Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Ruoli e autorizzazioni richiesti per gli utenti che gestiscono i canarini CloudWatch
Per visualizzare i dettagli dei canary e i risultati delle esecuzioni dei canary, è necessario accedere come utente con le policy CloudWatchSyntheticsFullAccess
o CloudWatchSyntheticsReadOnlyAccess
collegate. Per leggere tutti i dati Synthetics nella console, sono necessarie anche le policy IAM AmazonS3ReadOnlyAccess
e CloudWatchReadOnlyAccess
. Per visualizzare il codice sorgente utilizzato dai canary, è necessaria anche la policy AWSLambda_ReadOnlyAccess
.
Per creare i canary, è necessario eseguire l'accesso come utente che dispone della policy CloudWatchSyntheticsFullAccess
o di un insieme di autorizzazioni simile. Per creare ruoli IAM per i canary, è necessaria anche la seguente istruzione sulle policy inline:
Importante
La concessione delle iam:AttachRolePolicy
autorizzazioni iam:CreateRole
iam:CreatePolicy
, e a un utente conferisce a tale utente l'accesso amministrativo completo al tuo account. AWS Ad esempio, un utente con queste autorizzazioni può creare una policy che dispone di autorizzazioni complete per tutte le risorse e collegare tale policy a qualsiasi ruolo. Presta molta attenzione a chi concedi queste autorizzazioni.
Per informazioni su come collegare policy e concedere autorizzazioni a utenti, consulta Modifica delle autorizzazioni per un utente IAM e Per incorporare una policy inline per un utente o un ruolo.