Para ver los detalles de los valores controlados y los resultados de sus ejecuciones, debe iniciar sesión como usuario con las políticas adjuntas de CloudWatchSyntheticsFullAccess
o CloudWatchSyntheticsReadOnlyAccess
. Para leer todos los datos de Synthetics en la consola, también necesita las políticas AmazonS3ReadOnlyAccess
y CloudWatchReadOnlyAccess
. Para ver el código fuente utilizado por canaries, también necesita la política AWSLambda_ReadOnlyAccess
.
Para crear valores controlados, debe haber iniciado sesión como un usuario que tenga la política de CloudWatchSyntheticsFullAccess
o un conjunto similar de permisos. Para crear Roles de IAM para los canaries, también necesita la siguiente declaración de política insertada:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"iam:CreateRole",
"iam:CreatePolicy",
"iam:AttachRolePolicy"
],
"Resource": [
"arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*",
"arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*"
]
}
]
}
importante
Otorgar a un usuario los permisos iam:CreateRole
, iam:CreatePolicy
e iam:AttachRolePolicy
proporciona a ese usuario acceso administrativo a su cuenta de AWS. Por ejemplo, un usuario con estos permisos puede crear una política que tenga permisos completos para todos los recursos y puede asociarla a cualquier rol. Sea muy cauteloso en lo referente a la persona a la que concede estos permisos.
Para obtener información acerca de cómo asociar políticas y conceder permisos a los usuarios, consulte Cambio de los permisos de un usuario de IAM y Para integrar una política en línea de un usuario o un rol.