AWS CloudWatch和EC2角色+政策

问题描述

我跟随Martin Thwaites的great tutorial概述了使用Serilog和.Net Core登录到AWS CloudWatch的过程。

我的日志记录部分很好地适用于文本和控制台,但是无法找出从我的应用程序向AWS CloudWatch进行身份验证的最佳方法。他通过设置IAM策略来谈论内置的AWS身份验证,该策略很棒,并提供了这样做的JSON,但我感觉有些东西丢失了。我已经按照示例创建了IAM策略,并使用与我的appsettings.json匹配的LogGroup进行了创建,但是在CloudWatch屏幕上什么也没有。

我的应用程序托管在EC2实例上。是否有更简单的身份验证方法,和/或EC2和CloudWatch服务“结合”在一起的步骤是否缺失?

更多信息:
策略EC2CloudWatch附加到角色EC2Role

{
    "Version": "2012-10-17","Statement": [
        {
            "Sid": "VisualEditor0","Effect": "Allow","Action": [
                ALL EC2 READ ACTIONS HERE
            ],"Resource": "*"
        },{
            "Sid": "LogStreams","Action": [
                "logs:CreateLogStream","logs:DescribeLogStreams","logs:PutLogEvents"
            ],"Resource": "arn:aws:logs:*:*:log-group:cloudwatch-analytics-staging
:log-stream:*"
        },{
            "Sid": "LogGroups","Action": [
                "logs:DescribeLogGroups"
            ],"Resource": "arn:aws:logs:*:*:log-group:cloudwatch-analytics-staging"

        }
    ]
}

解决方法

为了有效地应用权限,您需要assign the role到EC2实例。

相关问答

依赖报错 idea导入项目后依赖报错,解决方案:https://blog....
错误1:代码生成器依赖和mybatis依赖冲突 启动项目时报错如下...
错误1:gradle项目控制台输出为乱码 # 解决方案:https://bl...
错误还原:在查询的过程中,传入的workType为0时,该条件不起...
报错如下,gcc版本太低 ^ server.c:5346:31: 错误:‘struct...