1 回答
- 最新
- 投票最多
- 评论最多
0
【以下的回答经过翻译处理】 我认为它正在寻找基于AWS托管策略AmazonAPIGatewayPushToCloudWatchLogs中列出的所有所需权限,这些权限在此文档中列出:https://docs.aws.amazon.com/apigateway/latest/developerguide/set-up-logging.html#set-up-access-logging-permissions。然后,我认为您不能指定日志组,因为API Gateway在该地区使用相同的CloudWatch日志IAM角色(例如,该地区中的其他REST API将使用相同的IAM角色)。
以下示例应该有效:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "CloudWatchAccess1",
"Effect": "Allow",
"Action": [
"logs:GetLogEvents",
"logs:PutLogEvents"
],
"Resource": "arn:aws:logs:<<aws_region>>:<<aws_account>>:log-group:*:log-stream:*"
},
{
"Sid": "CloudWatchAccess2",
"Effect": "Allow",
"Action": [
"logs:CreateLogStream",
"logs:DescribeLogGroups",
"logs:DescribeLogStreams",
"logs:FilterLogEvents",
"logs:CreateLogGroup"
],
"Resource": "arn:aws:logs:<<aws_region>>:<<aws_account>>:log-group:*"
}
]
}
相关内容
- AWS 官方已更新 2000 年前
- AWS 官方已更新 3 年前
- AWS 官方已更新 4 年前