Izin IAM untuk Monitor Sintetis Jaringan - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Izin IAM untuk Monitor Sintetis Jaringan

Untuk menggunakan Network Synthetic Monitor, pengguna harus memiliki izin yang benar.

Untuk informasi selengkapnya tentang keamanan di Amazon CloudWatch, lihatManajemen identitas dan akses untuk Amazon CloudWatch.

Izin yang diperlukan untuk melihat monitor

Untuk melihat monitor untuk Network Synthetic Monitor di AWS Management Console, Anda harus masuk sebagai pengguna atau peran yang memiliki izin berikut:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "networkmonitor:Get*", "networkmonitor:List*" ], "Resource": "*" } ] }

Izin diperlukan untuk melihat monitor

Untuk membuat monitor di Network Synthetic Monitor, pengguna harus memiliki izin untuk membuat peran terkait layanan yang terkait dengan Network Synthetic Monitor. Untuk mempelajari lebih lanjut tentang peran terkait layanan, silakan lihat Menggunakan peran terkait layanan untuk Network Synthetic Monitor.

Untuk membuat monitor untuk Monitor Sintetis Jaringan di AWS Management Console, Anda harus masuk sebagai pengguna atau peran yang memiliki izin yang disertakan dalam kebijakan berikut.

catatan

Jika Anda membuat sebuah kebijakan izin berbasis identitas yang lebih ketat, pengguna dengan kebijakan tersebut tidak akan dapat membuat monitor.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "networkmonitor:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor", "Condition": { "StringLike": { "iam:AWSServiceName": "networkmonitor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:GetRole", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor" }, { "Action": [ "ec2:CreateSecurityGroup", "ec2:CreateNetworkInterface", "ec2:CreateTags" ], "Effect": "Allow", "Resource": "*" } ] }