Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Rôles et autorisations requis pour les utilisateurs qui gèrent les CloudWatch canaris
Pour afficher les détails d'un script canary et les résultats des exécutions de scripts canary, vous devez être connecté en tant qu'utilisateur disposant des politiques CloudWatchSyntheticsFullAccess
ou CloudWatchSyntheticsReadOnlyAccess
attachées. Pour lire toutes les données Synthetics dans la console, vous avez également besoin des stratégies CloudWatchReadOnlyAccess
et AmazonS3ReadOnlyAccess
. Pour afficher le code source utilisé par les scripts Canary, vous avez également besoin de la stratégie AWSLambda_ReadOnlyAccess
.
Pour créer des scripts canary, vous devez être connecté en tant qu'utilisateur disposant de la politique CloudWatchSyntheticsFullAccess
ou d'un ensemble similaire d'autorisations. Pour créer des rôles IAM pour les scripts Canary, vous avez également besoin de la déclaration de stratégie en ligne suivante :
Important
Le fait d'accorder à un utilisateur iam:AttachRolePolicy
les autorisations iam:CreateRole
iam:CreatePolicy
,, et lui donne un accès administratif complet à votre AWS compte. Par exemple, un utilisateur disposant de ces autorisations peut créer une stratégie disposant d'autorisations complètes pour toutes les ressources et peut attacher cette stratégie à n'importe quel rôle. Sélectionnez attentivement les personnes auxquelles vous accordez ces autorisations.
Pour plus d'informations sur l'association des politiques et l'octroi d'autorisations aux utilisateurs, consultez Modification des autorisations pour un utilisateur IAM et Pour intégrer une politique en ligne pour un utilisateur ou un rôle.