1

Cloudformテンプレートを使用してRDSスタックをスピンアップしようとしています。私はDBインスタンスで拡張監視を有効にしたいと思います。これを行うには、リソースにMonitoringRoleArnプロパティを指定する必要があります。AmazonRDSEnhancedMonitoringRole用のクラウドフォーメーションテンプレート

私はそれを理解したように、このARNは、ここで説明するように、AmazonRDSEnhancedMonitoringRoleポリシーを与えられているIAMサービスの役割を指している必要があります:私は、理想的には、またCloudformationを経由してその役割を作成したいと思います

http://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.html

。しかし、私の人生にとって、私はCloudformテンプレートでこれを行う方法の例を見つけることができません。そして、CloudformerツールはIAMリソースを分析しないことが判明しました。

これを行った人はいますか?あなたは例を共有できますか? YAMLで

答えて

4

:あなたは、このようなあなたのRDSインスタンスのMonitoringRoleArnプロパティに役割参照する必要が

Role: 
    Type: 'AWS::IAM::Role' 
    Properties: 
    ManagedPolicyArns: 
    - 'arn:aws:iam::aws:policy/service-role/AmazonRDSEnhancedMonitoringRole' 
    AssumeRolePolicyDocument: 
     Version: '2008-10-17' 
     Statement: 
     - Effect: Allow 
     Principal: 
      Service: 'rds.amazonaws.com' 
     Action: 'sts:AssumeRole' 

:あなたはJSONの例が必要な場合は

!GetAtt ["Role", "Arn"] 

は私に知らせてください。

+0

完璧に作業しました、ありがとうございます! – alan

+1

http://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_passrole.htmlごとに 'monitoring.rds.amazonaws.com'のための2番目のallow文を追加する必要がありました。これは' IAM role ARN value無効であるか、必要な権限が含まれていません:ENHANCED_MONITORING' –

+0

拡張監視を有効にした可能性がありますか? – hellomichibye

関連する問題