Amazon CloudWatch RUM, veri alımı erişimi için kaynak tabanlı politika desteği sunuyor
Kullanıcı etkileşimlerini izleyerek web uygulama performansına ilişkin gerçek zamanlı izleme sağlayan CloudWatch RUM, artık RUM'a veri alımı için erişimi basitleştiren kaynak tabanlı politikaları destekliyor. Kaynak tabanlı politikalarla, hangi Kimlik ve Erişim Yönetimi (IAM) sorumlularının RUM uygulama izleyicilerinizde veri alma erişimine sahip olduğunu belirleyebilirsiniz: Hangi istemcilerin RUM'a veri yazabileceğini etkili bir şekilde belirleyebilirsiniz. Bu aynı zamanda verileri daha yüksek hacimde almanızı ve RUM'da veri girişi üzerinde daha fazla kontrol sahibi olmanızı sağlar.
Kaynak tabanlı politikaları kullanmak, bir IAM rolü üstlenmek üzere Amazon Cognito'yu, CloudWatch RUM'a veri yazmak için güvenlik kimlik bilgilerini almak üzere ise AWS Güvenlik Belirteci Hizmeti'ni (STS) kullanmadan uygulama izleyicinize alım erişimini yönetmenize olanak tanır. Bu durum, yüksek hacimli taleplerin Cognito'nun kota sınırlarına tabi olabileceği ve RUM'a veri alımında kısıtlamaya ve potansiyel olarak başarısızlığa yol açabileceği yüksek verimli kullanım durumları için faydalıdır. Herkese açık kaynak politikalarında bu tür sınırlamalar geçerli değildir. Kimliği doğrulanmamış kullanıcılar ve istemciler de dahil olmak üzere herkes CloudWatch RUM'a veri gönderebilir. Ayrıca, AWS Küresel bağlam anahtarlarını kullanarak bu politikaları belirli IP'lerde engelleyebilir veya RUM'a veri gönderen istemcileri devre dışı bırakabilirsiniz. Bu politikaları AWS Konsolu'nda veya AWS CloudFormation kullanarak kod aracılığıyla yapılandırabilirsiniz.
Bu geliştirmeler, CloudWatch RUM'un mevcut olduğu tüm bölgelerde kullanıcılara ek bir maliyet getirmeden kullanılabilir.
Özellik hakkında daha fazla bilgi edinmek için belgelere veya CloudWatch RUM ile ilgili kaynak tabanlı politikaların nasıl yapılandırılacağını öğrenmek için kullanıcı kılavuzuna bakın.