Amazon CloudWatch RUM 推出以資源為基礎的政策支援,用於資料擷取存取
CloudWatch RUM 透過追蹤使用者互動提供即時監控 Web 應用程式的效能,現在支援以資源為基礎的政策,可簡化資料擷取至 RUM 的存取權設定。使用以資源為基礎的政策,您可以指定哪些 Identity and Access Management (IAM) 主體有擷取資料至 RUM 應用程式監視器的權限,並有效地指定哪些用戶端可以將資料寫入 RUM。這也可以讓您以更大的容量擷取資料,並讓您對 RUM 中的資料擷取擁有更大的控制權。
使用以資源為基礎的政策可讓您管理應用程式監視器的擷取存取權限,而無需使用 Amazon Cognito 擔任 IAM 角色,而 AWS Security Token Service (STS) 可取得安全憑證以將資料寫入 CloudWatch RUM。這對於高輸送量的使用案例很有利,因為在這些案例中,大量的請求可能會受到 Cognito 的配額限制而導致限流,並可能導致無法將資料擷取至 RUM。對於公共資源政策,則不受此類限制。任何人都可以將資料傳送至 CloudWatch RUM,包括未驗證的使用者和用戶端。此外,您可以使用 AWS 全域內容金鑰來使用這些政策,以封鎖特定 IP 或停用將資料傳送至 RUM 的用戶端。您可以在 AWS Console 上或使用 AWS CloudFormation 透過程式碼設定這些政策。
這些增強功能在提供 CloudWatch RUM 的所有地區都可以使用,而使用者無需支付額外費用。
請參閱文件以了解該功能的詳細資訊,或參閱使用者指南以了解如何為 CloudWatch RUM 設定以資源為基礎的政策。