Peran dan izin yang diperlukan untuk pengguna yang mengelola kenari CloudWatch - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Peran dan izin yang diperlukan untuk pengguna yang mengelola kenari CloudWatch

Untuk melihat detail canary dan hasil operasi canary, Anda harus masuk sebagai pengguna dengan kebijakan CloudWatchSyntheticsFullAccess atau CloudWatchSyntheticsReadOnlyAccess yang dilampirkan. Untuk membaca semua data Synthetics di konsol, Anda juga memerlukan kebijakan AmazonS3ReadOnlyAccess dan CloudWatchReadOnlyAccess. Untuk melihat kode sumber yang digunakan oleh canary, Anda juga memerlukan kebijakan AWSLambda_ReadOnlyAccess.

Untuk membuat canary, Anda harus masuk sebagai pengguna yang memiliki kebijakan CloudWatchSyntheticsFullAccess atau serangkaian izin serupa. Untuk membuat peran IAM untuk canary, Anda juga memerlukan pernyataan kebijakan selaras berikut:

JSON
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*", "arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*" ] } ] }
penting

Memberikan penggunaiam:CreateRole,iam:CreatePolicy, dan iam:AttachRolePolicy izin memberi pengguna akses administratif penuh ke akun Anda AWS . Misalnya, pengguna dengan izin ini dapat membuat kebijakan yang memiliki izin penuh untuk semua sumber daya dan dapat melampirkan kebijakan tersebut ke peran apa pun. Berhati-hatilah dengan orang yang Anda berikan izin ini.

Untuk informasi tentang cara melampirkan kebijakan dan memberikan izin kepada pengguna, silakan lihat Mengubah Izin untuk Pengguna IAM dan Cara menyematkan kebijakan yang selaras bagi pengguna atau peran.