Resumen
Para poder utilizar los sensores de AWS y así monitorear los servicios de Amazon, se requieren permisos para la clave API, sin ese permiso no se puede consultar los datos de dicha API.
Por tanto, todos estos sensores necesitan permisos:
- Amazon CloudWatch Alarm sensor
- Amazon CloudWatch EBS sensor
- Amazon CloudWatch EC2 sensor
- Amazon CloudWatch ElastiCache sensor
- Amazon CloudWatch SNS sensor
- Amazon CloudWatch ELB sensor
- Amazon CloudWatch SQS sensor
- Amazon CloudWatch RDS sensor
- AWS Alarm v2 sensor
- AWS Cost sensor
- AWS EBS v2 sensor
- AWS EC2 v2 sensor
- AWS ELB v2 sensor
- AWS RDS v2 sensor
Detalle
- Debe iniciar sesión en su cuenta de AWS y luego debe ir a la consola de Administración de acceso e identidad (IAM).
- Posteriormente, debe hacer clic en la pestaña Políticas y cree una nueva política.
- En el cuadro de diálogo Crear política, debe seleccionar la pestaña JSON e ingrese la siguiente información:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "Stmt1338559359622",
"Action": [
"ec2:DescribeInstances",
"ec2:DescribeVolumes",
"ec2:DescribeRegions"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "Stmt1338559372809",
"Action": [
"cloudwatch:GetMetricStatistics",
"cloudwatch:ListMetrics",
"cloudwatch:DescribeAlarms"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "Stmt1338559399560",
"Action": [
"elasticache:DescribeCacheClusters"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "Stmt1338559439473",
"Action": [
"elasticloadbalancing:DescribeLoadBalancers"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "Stmt1338559468079",
"Action": [
"rds:DescribeDBInstances"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "Stmt1338559518608",
"Action": [
"sns:ListPlatformApplications",
"sns:ListTopics"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "Stmt1338559548992",
"Action": [
"sqs:ListQueues"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "Stmt1450719990448",
"Action": [
"autoscaling:DescribeAutoScalingGroups"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "Stmt1450720132953",
"Action": [
"lambda:ListFunctions"
],
"Effect": "Allow",
"Resource": "*"
},
{
"Sid": "CostExplorerRead",
"Effect": "Allow",
"Action": [
"ce:GetCostAndUsage",
"ce:GetCostForecast",
"ce:GetDimensionValues",
"ce:GetCostAndUsageWithResources",
"ce:GetUsageForecast"
],
"Resource": "*"
}
]
}
- Así mismo, en el cuadro de diálogo Crear política, asigne a la nueva política un nombre significativo, por ejemplo: PoliticaMonitoreo.
- Debe hacer clic en Crear política para guardar la nueva política.
- Luego, haga clic en la pestaña Grupos.
- Cree un nuevo grupo y asígnele un nombre significativo, por ejemplo: GrupoMonitoreo.
- En la página Adjuntar política, asigne la nueva política al nuevo grupo activando la casilla de verificación junto al Nombre de la política.
- Del mismo modo, debe hacer clic en Siguiente paso para revisar la configuración.
- Luego, haga clic en la pestaña Usuarios y cree un nuevo usuario.
- Haga clic en Agregar usuario a grupos para agregar el nuevo usuario al nuevo grupo de monitoreo.
12.Seleccione Acceso programático (Acceso a programas) para otorgar al nuevo usuario los permisos necesarios para la clave API.
Ruta: IAM -> User -> Credenciales del usuario
13.Para revisar y confirmar los permisos que estableció, haga clic en la pestaña Políticas y seleccione Resumen de políticas.
14.Seguidamente, debe hacer clic en la pestaña Usuarios y seleccione el usuario que creó en el Paso 10: Agregar un nuevo usuario al nuevo grupo.
15.En la pestaña Credenciales de seguridad, seleccione Crear clave de acceso.
16.Descargue y guarde el archivo .csv que contiene la clave de acceso y la clave secreta.
17.Por ultimo, ingrese estas credenciales de AWS en la pestaña Configuración del dispositivo principal o grupo del sensor de AWS en la secciónCredenciales para AWS.
Nota: La clave de acceso y la clave secreta solo se muestran una vez en el IAM.
Para mayor información favor contactar servicio@rolosa.com
0 comentarios