适用于 Amazon 的 CloudWatch 日志角色政策 Amazon IoT Events - Amazon IoT Events
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

终止支持通知:2026 年 5 月 20 日 Amazon 终止对的支持。 Amazon IoT Events 2026 年 5 月 20 日之后,您将无法再访问 Amazon IoT Events 控制台或 Amazon IoT Events 资源。如需了解更多信息,请访问此支持Amazon IoT Events 终端

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

适用于 Amazon 的 CloudWatch 日志角色政策 Amazon IoT Events

以下策略文件提供了允许代表您向 CloudWatch 其提交日志 Amazon IoT Events 的角色策略和信任策略。

角色策略:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:CreateLogStream", "logs:PutLogEvents", "logs:PutMetricFilter", "logs:PutRetentionPolicy", "logs:GetLogEvents", "logs:DeleteLogStream" ], "Resource": [ "arn:aws:logs:*:*:*" ] } ] }

信任策略:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "iotevents.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }

您还需要附加至 IAM 用户的 IAM 权限策略,以允许该用户按以下方式传递角色。有关更多信息,请参阅 IAM 用户指南中的授予用户向 Amazon 服务传递角色的权限

{ "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Action": [ "iam:GetRole", "iam:PassRole" ], "Resource": "arn:aws:iam::<account-id>:role/Role_To_Pass" } ] }

您可以使用以下命令为 CloudWatch 日志设置资源策略。这允许 Amazon IoT Events 将日志事件放入 CloudWatch 流中。

aws logs put-resource-policy --policy-name ioteventsLoggingPolicy --policy-document "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Sid\": \"IoTEventsToCloudWatchLogs\", \"Effect\": \"Allow\", \"Principal\": { \"Service\": [ \"iotevents.amazonaws.com\" ] }, \"Action\":\"logs:PutLogEvents\", \"Resource\": \"*\" } ] }"

使用以下命令放置日志记录选项。将 roleArn 替换为您创建的日志记录角色。

aws iotevents put-logging-options --cli-input-json "{ \"loggingOptions\": {\"roleArn\": \"arn:aws:iam::123456789012:role/testLoggingRole\", \"level\": \"INFO\", \"enabled\": true } }"