AWS politiche gestite (predefinite) per CloudWatch - Amazon CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS politiche gestite (predefinite) per CloudWatch

AWS affronta molti casi d'uso comuni fornendo politiche IAM autonome create e amministrate da AWS. Queste policy AWS gestite concedono le autorizzazioni necessarie per i casi d'uso comuni in modo da evitare di dover esaminare quali autorizzazioni sono necessarie. Per ulteriori informazioni, consultare Policy gestite da AWS nella Guida per l’utente di IAM.

Le seguenti politiche AWS gestite, che puoi allegare agli utenti del tuo account, sono specifiche per. CloudWatch

CloudWatch aggiornamenti alle politiche AWS gestite

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite CloudWatch da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei CloudWatch documenti.

Modifica Descrizione Data

CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy— Politica aggiornata

CloudWatch ha aggiunto le ec2:DescribeVpcEndpointServiceConfigurations autorizzazioni ec2:DescribeVpcEndpoints e alla policy CloudWatchNetworkFlowMonitorTopologyServiceRolePolicygestita per concedere le autorizzazioni a Network Flow Monitor per generare istantanee della topologia degli endpoint VPC e della configurazione del servizio vpce.

10 dicembre 2025

CloudWatchFullAccessV2 — Politica aggiornata

CloudWatch autorizzazioni aggiunte alla CloudWatchFullAccess V2.

Sono state aggiunte le autorizzazioni per le azioni di amministrazione dell'osservabilità per consentire l'accesso completo alle pipeline di telemetria e alle integrazioni di tabelle S3.

02 dicembre 2025

CloudWatchReadOnlyAccess— Politica aggiornata

CloudWatch autorizzazioni aggiunte a. CloudWatchReadOnlyAccess

Sono state aggiunte le autorizzazioni per le azioni di amministrazione dell'osservabilità per consentire l'accesso in sola lettura alle pipeline di telemetria e alle integrazioni di tabelle S3.

02 dicembre 2025

CloudWatchFullAccessV2 — Politica aggiornata

CloudWatch ha aggiornato la politica CloudWatchFullAccessV2 per includere le autorizzazioni per supportare la visualizzazione degli eventi di modifica per una determinata entità e intervallo di tempo e l'interrogazione di servizi e risorse non strumentati da Application Signals abilitando l'esploratore di risorse.

20 novembre 2025

CloudWatchApplicationSignalsFullAccess— Politica aggiornata

CloudWatch ha aggiornato la CloudWatchApplicationSignalsFullAccesspolitica per includere le autorizzazioni per supportare la visualizzazione degli eventi di modifica per una determinata entità e intervallo di tempo e l'interrogazione di servizi e risorse non strumentati da Application Signals abilitando l'esploratore di risorse.

20 novembre 2025

CloudWatchReadOnlyAccess— Politica aggiornata

CloudWatch ha aggiornato la CloudWatchReadOnlyAccesspolitica per includere le autorizzazioni per supportare la visualizzazione degli eventi di modifica per una determinata entità e intervallo di tempo e l'interrogazione di servizi e risorse non strumentati da Application Signals.

20 novembre 2025

CloudWatchApplicationSignalsReadOnlyAccess— Politica aggiornata

CloudWatch ha aggiornato la CloudWatchApplicationSignalsReadOnlyAccesspolitica per includere le autorizzazioni per supportare la visualizzazione degli eventi di modifica per una determinata entità e intervallo di tempo e l'interrogazione di servizi e risorse non strumentati da Application Signals.

20 novembre 2025

CloudWatchApplicationSignalsServiceRolePolicy: aggiornamento di una policy esistente

CloudWatch ha aggiornato la politica denominata CloudWatchApplicationSignalsServiceRolePolicy.

È stata aggiornata la politica per includere resource-explorer-2:Search e cloudtrail:CreateServiceLinkedChannel abilitare nuove funzionalità di Application Signals.

20 novembre 2025

AIOpsConsoleAdminPolicy — Politica aggiornata

CloudWatch ha aggiornato la AIOpsConsoleAdminPolicypolicy per includere le autorizzazioni di integrazione di Amazon Q, consentendo agli utenti di interagire con i report sugli incidenti CloudWatch delle indagini tramite l'interfaccia conversazionale di Amazon Q.

17 novembre 2025

AIOpsOperatorAccess — Politica aggiornata

CloudWatch ha aggiornato la AIOpsOperatorAccesspolicy per includere le autorizzazioni di integrazione di Amazon Q, consentendo agli utenti di interagire con i report sugli incidenti CloudWatch delle indagini tramite l'interfaccia conversazionale di Amazon Q.

7 novembre 2025

CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy— Politica aggiornata

CloudWatch ha aggiunto i ec2:GetManagedPrefixListEntries permessi ec2:DescribeManagedPrefixLists e alla policy CloudWatchNetworkFlowMonitorTopologyServiceRolePolicygestita per concedere le autorizzazioni a Network Flow Monitor per generare istantanee della topologia degli elenchi di prefissi gestiti.

06 novembre 2025

AIOpsAssistantIncidentReportPolicy — Nuova politica

CloudWatch ha aggiunto la AIOpsAssistantIncidentReportPolicypolitica per consentire alle CloudWatch indagini di generare report sugli incidenti a partire dai dati delle indagini, comprese le autorizzazioni per accedere alle indagini, creare report e gestire fatti derivati dall'intelligenza artificiale.

10 ottobre 2025

AIOpsOperatorAccess — Politica aggiornata

CloudWatch ha aggiornato la AIOpsOperatorAccesspolitica per includere le autorizzazioni per la generazione di report sugli incidenti, consentendo agli utenti di creare e gestire report sugli incidenti e di utilizzare dati derivati dall'intelligenza artificiale nelle indagini. CloudWatch

10 ottobre 2025

CloudWatchReadOnlyAccess: aggiorna a una policy esistente.

CloudWatch ha aggiunto i permessi a. CloudWatchReadOnlyAccess

Sono state aggiunte le autorizzazioni per le azioni di amministrazione dell'osservabilità per consentire l'accesso in sola lettura alle regole di telemetria, alle configurazioni di centralizzazione e ai dati di telemetria delle risorse in tutto il mondo. AWS Organizations

10 ottobre 2025

CloudWatchFullAccessV2 — Aggiornamenti alle politiche esistenti

CloudWatch la CloudWatchFullAccessversione 2 è stata aggiornata per includere le CloudTrail autorizzazioni Service Quotas per supportare la funzionalità delle migliori osservazioni e degli indicatori di modifica all'interno di Application Signals.

8 ottobre 2025

CloudWatchReadOnlyAccess : aggiornamento a policy esistenti

CloudWatch aggiornato CloudWatchReadOnlyAccess per includere CloudTrail le autorizzazioni Service Quotas per supportare le principali osservazioni e modificare la funzionalità degli indicatori all'interno di Application Signals.

8 ottobre 2025

CloudWatchApplicationSignalsReadOnlyAccess — Politica aggiornata

CloudWatch ha aggiornato la CloudWatchApplicationSignalsReadOnlyAccesspolitica per visualizzare in che modo le risorse e i servizi cambiano nel tuo account e visualizzare le principali osservazioni relative alle anomalie del servizio nel tuo account.

29 settembre 2025

CloudWatchApplicationSignalsFullAccess — Politica aggiornata

CloudWatch ha aggiornato la CloudWatchApplicationSignalsFullAccesspolitica per visualizzare in che modo le risorse e i servizi cambiano nel tuo account e visualizzare le principali osservazioni relative alle anomalie del servizio nel tuo account.

29 settembre 2025

AIOpsAssistantPolicy— Politica aggiornata

CloudWatch aggiornato AIOpsAssistantPolicyper consentire alle CloudWatch indagini di accedere a risorse aggiuntive per facilitare le interrogazioni, la risoluzione dei problemi e la mappatura della topologia.

Questa politica concede alle indagini le autorizzazioni necessarie per CloudWatch condurre le indagini.

24 settembre 2025

AIOpsConsoleAdminPolicy— Politica aggiornata

CloudWatch ha aggiornato la AIOpsConsoleAdminPolicypolitica per consentire la convalida dei gruppi di indagine su più account.

Questa politica garantisce agli utenti l'accesso alle CloudWatch indagini, alle azioni e alle AWS azioni aggiuntive necessarie per accedere agli eventi investigativi.

13 giugno 2025

AIOpsOperatorAccess— Politica aggiornata

CloudWatch ha aggiornato la AIOpsOperatorAccesspolitica per consentire la convalida dei gruppi di indagine su più account.

Questa politica garantisce agli utenti l'accesso alle CloudWatch indagini, alle azioni e alle AWS azioni aggiuntive necessarie per accedere agli eventi investigativi.

13 giugno 2025

AIOpsAssistantPolicy— Aggiornamenti alla politica esistente

CloudWatch ha aggiornato la politica AIOpsAssistantPolicyIAM. Ha aggiunto le autorizzazioni per consentire alle indagini operative di CloudWatch Application Insights di trovare informazioni nelle risorse dell'utente durante le indagini.

Sono state aggiunte le seguenti autorizzazioni: appsync:GetGraphqlApi, appsync:GetDataSource, iam:ListAttachedRolePolicies, iam:ListRolePolicies e iam:ListRoles

Inoltre, l'autorizzazione elastic-inference:Describe* è stata rimossa dalla policy.

13 giugno 2025

AmazonCloudWatchRUMReadOnlyAccess— Politica aggiornata

CloudWatch autorizzazioni aggiunte alla AmazonCloudWatchRUMReadOnlyAccesspolitica.

L'synthetics: describeCanariesand synthetics:describeCanariesLastRun è stato aggiunto in modo che CloudWatch RUM possa visualizzare i Synthetics Canaries associati sul monitor dell'app RUM.

cloudwatch:GetMetricDataÈ stato aggiunto in modo che CloudWatch RUM possa visualizzare le CloudWatch metriche associate sul monitor dell'app RUM.

cloudwatch:DescribeAlarmsÈ stato aggiunto in modo che CloudWatch RUM possa visualizzare gli CloudWatch allarmi associati al monitor dell'app RUM.

logs:DescribeLogGroupsÈ stato aggiunto in modo che CloudWatch RUM possa visualizzare CloudWatch i registri associati sul monitor dell'app RUM.

xray:GetTraceSummariesÈ stato aggiunto in modo che CloudWatch RUM possa visualizzare i segmenti di X-Ray Trace associati sul monitor dell'app RUM.

rum:ListTagsForResourcesÈ stato aggiunto in modo che CloudWatch RUM possa visualizzare i tag associati al monitor dell'app RUM.

28 giugno 2025

AIOpsReadOnlyAccess— Politica aggiornata

CloudWatch ha aggiornato la AIOpsReadOnlyAccesspolitica per consentire la convalida dei gruppi di indagine su più account.

Questa policy concede a un utente autorizzazioni di sola lettura per Amazon AI Operations e altri servizi correlati.

5 giugno 2025

AmazonCloudWatchRUMReadOnlyAccess— Politica aggiornata

CloudWatch ha aggiunto un'autorizzazione alla AmazonCloudWatchRUMReadOnlyAccesspolitica.

L'rum:GetResourcePolicyautorizzazione è stata aggiunta in modo che CloudWatch RUM possa visualizzare la politica delle risorse allegata al monitor dell'applicazione RUM.

28 aprile 2025

AIOpsConsoleAdminPolicy: nuova policy

CloudWatch ha creato una nuova politica denominata AIOpsConsoleAdminPolicy.

Questa policy garantisce agli utenti l'accesso amministrativo completo per la gestione delle CloudWatch indagini, inclusa la gestione della propagazione delle identità affidabili e la gestione di IAM Identity Center e dell'accesso organizzativo.

3 dicembre 2024

AIOpsOperatorAccess: nuova policy

CloudWatch ha creato una nuova politica denominata. AIOpsOperatorAccess

Questa politica garantisce agli utenti l'accesso alle CloudWatch indagini, alle azioni e alle AWS azioni aggiuntive necessarie per accedere agli eventi investigativi.

3 dicembre 2024

AIOpsReadOnlyAccess: nuova policy

CloudWatch ha creato una nuova politica denominata. AIOpsReadOnlyAccess

Questa policy concede a un utente autorizzazioni di sola lettura per Amazon AI Operations e altri servizi correlati.

3 dicembre 2024

AIOpsAssistantPolicy: nuova policy

CloudWatch ha creato una nuova politica denominata AIOpsAssistantPolicy.

Questa policy non dovrebbe essere assegnata a un utente. Assegni questa politica all'assistente Amazon AI Operations per consentire le CloudWatch indagini per analizzare le tue AWS risorse durante le indagini sugli eventi operativi.

3 dicembre 2024

CloudWatchFullAccessV2 — Aggiornamenti alle politiche esistenti

CloudWatch aggiornati sia CloudWatchFullAccessV2 che. CloudWatchFullAccess

Le autorizzazioni per Amazon OpenSearch Service sono state aggiunte per abilitare l'integrazione di CloudWatch Logs con OpenSearch Service per alcune funzionalità.

1 dicembre 2024

CloudWatchNetworkFlowMonitorServiceRolePolicy: nuova policy

CloudWatch ha aggiunto una nuova politica. CloudWatchNetworkFlowMonitorServiceRolePolicy

CloudWatchNetworkFlowMonitorServiceRolePolicyConcede le autorizzazioni a Network Flow Monitor per la pubblicazione delle metriche. CloudWatch Consente inoltre di utilizzare il servizio per ottenere informazioni AWS Organizations per scenari con più account.

1 dicembre 2024

CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy: nuova policy

CloudWatch ha aggiunto una nuova politica CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy.

CloudWatchNetworkFlowMonitorTopologyServiceRolePolicyConcede le autorizzazioni a Network Flow Monitor per generare istantanee topologiche delle risorse utilizzate nell'account.

1 dicembre 2024

CloudWatchNetworkFlowMonitorAgentPublishPolicy: nuova policy

CloudWatch ha aggiunto una nuova politica. CloudWatchNetworkFlowMonitorAgentPublishPolicy

CloudWatchNetworkFlowMonitorAgentPublishPolicyConcede le autorizzazioni a risorse, come le istanze Amazon e EC2 Amazon EKS, per inviare report di telemetria (metriche) a un endpoint Network Flow Monitor.

1 dicembre 2024

CloudWatchSyntheticsFullAccess: aggiornamento di una policy esistente

CloudWatch ha aggiornato la policy denominata. CloudWatchSyntheticsFullAccess

Le seguenti azioni CloudWatch Logs sono state aggiunte per consentire a CloudWatch Synthetics di ottenere e utilizzare i dati di canary log nei gruppi di log Lambda. Inoltre, è stata aggiunta l'autorizzazione lambda:GetFunction per consentire a Synthetics di ottenere informazioni su una funzione specifica.

  • logs:GetLogRecord— Necessario per espandere una voce di registro in Logs Insights. CloudWatch (Necessaria per visualizzare i log nella console Synthetics).

  • logs:DescribeLogStreams: necessaria per elencare tutti i flussi di log in un gruppo di log.

  • logs:StartQuery: necessaria per avviare una query di Approfondimenti di Logs (serve nella console Synthetics per visualizzare i log).

  • logs:GetLogEvents

    Necessaria per elencare gli eventi del log dal flusso di log specificato. Utilizzata per interrogare uno specifico flusso di log su un gruppo di log.

  • logs:FilterLogEvents: necessaria per visualizzare i log nel gruppo di log di un canary.

  • logs:GetLogGroupFields: necessaria per eseguire una query Approfondimenti di Logs nella console. (La console Synthetics si collega alla query Approfondimenti di Logs. Senza questa autorizzazione, le query di Approfondimenti di Logs su un gruppo di log hanno esito negativo).

Inoltre, le azioni della versione del layer Lambda ora si applicano a tutti i layer SyntheticsCloudWatch . ARNs

20 novembre 2024

CloudWatchInternetMonitorReadOnlyAccess— Nuovo. CloudWatchInternetMonitorReadOnlyAccess

Questo criterio garantisce l'accesso in sola lettura alle risorse e alle azioni disponibili nella CloudWatch console per Internet Monitor. L'ambito di questa policy include internetmonitor: che consente agli utenti di utilizzare operazioni e risorse di Monitor Internet in sola lettura. Include alcune cloudwatch: politiche per recuperare informazioni sulle CloudWatch metriche. Include alcune policy logs: per la gestione delle query di log.

14 novembre 2024

CloudWatchInternetMonitorFullAccess: nuova policy

CloudWatch ha creato una nuova politica denominata. CloudWatchInternetMonitorFullAccess

Questa politica garantisce l'accesso completo alle risorse e alle azioni disponibili nella CloudWatch console per Internet Monitor. L'ambito di questa policy include internetmonitor: che consente agli utenti di utilizzare operazioni e risorse di Monitor Internet. Include alcune cloudwatch: politiche per recuperare informazioni su CloudWatch allarmi e metriche. Include alcune policy logs: per la gestione delle query di log. Include alcune policy ec2:, cloudfront:, elasticloadbalancing: e workspaces: per lavorare con le risorse che aggiungi ai sistemi di monitoraggio, in modo che Monitor Internet possa creare un profilo di traffico per la tua applicazione. Contiene alcune policy iam: per la gestione dei ruoli IAM.

23 ottobre 2024

CloudWatchLambdaApplicationSignalsExecutionRolePolicy— Nuovo. CloudWatchLambdaApplicationSignalsExecutionRolePolicy

Questa policy viene utilizzata quando CloudWatch Application Signals è abilitato per i carichi di lavoro Lambda. Consente l'accesso in scrittura a X-Ray e al gruppo di log utilizzato da CloudWatch Application Signals.

16 ottobre 2024

CloudWatchSyntheticsFullAccess: aggiornamento di una policy esistente

CloudWatch ha aggiornato la politica denominata CloudWatchSyntheticsFullAccess.

Sono state aggiunte le autorizzazioni lambda:ListTags, lambda:TagResource e lambda:UntagResource in modo che quando applichi o modifichi i tag su un canary, puoi scegliere di fare in modo che Synthetics applichi anche gli stessi tag o le stesse modifiche alla funzione Lambda utilizzata dal canary.

11 ottobre 2024

CloudWatchApplicationSignalsReadOnlyAccess: nuova policy

CloudWatch ha creato una nuova politica denominata CloudWatchApplicationSignalsReadOnlyAccess.

Questa politica garantisce l'accesso in sola lettura alle risorse e alle azioni disponibili nella CloudWatch console per Application Signals. L'ambito di questa politica include application-signals: le politiche che consentono agli utenti di utilizzare le azioni e le risorse di sola lettura disponibili nella CloudWatch console sotto Application Signals. Contiene una policy iam: per la gestione dei ruoli IAM. Include alcune policy logs: per la gestione dei filtri e delle query di log. Include cloudwatch: politiche per recuperare informazioni su CloudWatch allarmi e metriche. Include alcune policy synthetics: per recuperare informazioni sui canary synthetics. Include policy rum: per la gestione dei client e dei processi RUM. Contiene una policy xray: per ottenere riepiloghi di tracce.

7 giugno 2024

CloudWatchApplicationSignalsFullAccess: nuova policy

CloudWatch ha creato una nuova politica denominata CloudWatchApplicationSignalsFullAccess.

Questa politica garantisce l'accesso completo alle risorse e alle azioni disponibili nella CloudWatch console per Application Signals. L'ambito di questa policy include application-signals: che consente agli utenti di utilizzare operazioni e risorse di Application Signals. Include alcune cloudwatch: politiche per recuperare informazioni su CloudWatch allarmi e metriche. Include alcune policy logs: per la gestione delle query di log. Include alcune policy synthetics: per scrivere e recuperare informazioni sui canary synthetics. Include policy rum: per la gestione dei client e dei processi RUM. Contiene una policy xray: per ottenere riepiloghi di tracce. Include alcune cloudwatch: politiche per la gestione degli allarmi. CloudWatch Contiene alcune policy iam: per la gestione dei ruoli IAM. Include alcune policy sns: per gestire le notifiche di Amazon Simple Notification Service.

7 giugno 2024

CloudWatchFullAccessV2 — Aggiornamento a una politica esistente

CloudWatch ha aggiornato la politica denominata CloudWatchFullAccessV2.

L'ambito della CloudWatchFullAccessPermissions politica è stato aggiornato per consentire agli utenti di utilizzare CloudWatch Application Signals per visualizzare, analizzare e diagnosticare problemi relativi allo stato dei propri servizi. application-signals:*

20 maggio 2024

CloudWatchReadOnlyAccess: aggiornamento di una policy esistente

CloudWatch ha aggiornato la politica denominata CloudWatchReadOnlyAccess.

L'ambito della CloudWatchReadOnlyAccessPermissions politica è stato aggiornato per aggiungere application-signals:BatchGet* e application-signals:Get* consentire agli utenti di utilizzare CloudWatch Application Signals per visualizzare, analizzare e diagnosticare problemi relativi allo stato dei propri servizi. application-signals:List* L'ambito di CloudWatchReadOnlyGetRolePermissions è stato aggiornato per aggiungere l'iam:GetRoleazione in modo che gli utenti possano verificare se CloudWatch Application Signals è configurato.

20 maggio 2024

CloudWatchApplicationSignalsServiceRolePolicy: aggiornamento di una policy esistente

CloudWatch ha aggiornato la politica denominata CloudWatchApplicationSignalsServiceRolePolicy.

L'ambito delle logs:GetQueryResults autorizzazioni logs:StartQuery e è stato modificato per aggiungere arn:aws:logs:*:*:log-group:/aws/appsignals/*:* e arn:aws:logs:*:*:log-group:/aws/application-signals/data:* ARNs abilitare Application Signals su più architetture.

18 aprile 2024

CloudWatchApplicationSignalsServiceRolePolicy: aggiornamento di una policy esistente

CloudWatch ha modificato l'ambito di un'autorizzazione in. CloudWatchApplicationSignalsServiceRolePolicy

L'ambito dell'autorizzazione cloudwatch:GetMetricData è stato modificato in * in modo che Application Signals possa recuperare le metriche dalle origini negli account collegati.

08 aprile 2024

CloudWatchAgentServerPolicy: aggiornamento di una policy esistente

CloudWatch ha aggiunto i permessi a. CloudWatchAgentServerPolicy

Le logs:PutRetentionPolicy autorizzazioni xray:PutTraceSegmentsxray:PutTelemetryRecords,xray:GetSamplingRules,xray:GetSamplingTargets, xray:GetSamplingStatisticSummaries e sono state aggiunte in modo che l' CloudWatch agente possa pubblicare tracce X-Ray e modificare i periodi di conservazione dei gruppi di log.

12 febbraio 2024

CloudWatchAgentAdminPolicy: aggiornamento di una policy esistente

CloudWatch ha aggiunto i permessi a. CloudWatchAgentAdminPolicy

Le logs:PutRetentionPolicy autorizzazioni xray:PutTraceSegmentsxray:PutTelemetryRecords,xray:GetSamplingRules,xray:GetSamplingTargets, xray:GetSamplingStatisticSummaries e sono state aggiunte in modo che l' CloudWatch agente possa pubblicare tracce X-Ray e modificare i periodi di conservazione dei gruppi di log.

12 febbraio 2024

CloudWatchFullAccessV2 — Aggiornamento a una politica esistente

CloudWatch autorizzazioni aggiunte alla CloudWatchFullAccess V2.

Sono state aggiunte le autorizzazioni esistenti per le azioni CloudWatch Synthetics, CloudWatch X-Ray e RUM e nuove CloudWatch autorizzazioni per Application Signals in modo che gli utenti con questa politica possano gestire Application Signals. CloudWatch

L'autorizzazione a creare il ruolo collegato al servizio CloudWatch Application Signals è stata aggiunta per consentire ad CloudWatch Application Signals di scoprire i dati di telemetria in log, metriche, tracce e tag.

5 dicembre 2023

CloudWatchReadOnlyAccess: aggiornamento di una policy esistente

CloudWatch CloudWatchReadOnlyAccessha aggiunto autorizzazioni a.

Sono state aggiunte le autorizzazioni di sola lettura esistenti per le azioni CloudWatch Synthetics, X-Ray CloudWatch e RUM e le nuove autorizzazioni di sola lettura CloudWatch per Application Signals in modo che gli utenti con questa politica possano valutare e diagnosticare i problemi di integrità del servizio, come riportato da Application Signals. CloudWatch

L'cloudwatch:GenerateQueryautorizzazione è stata aggiunta in modo che gli utenti con questa policy possano generare una stringa di query Metrics Insights da un prompt in linguaggio naturale. CloudWatch

5 dicembre 2023

CloudWatchReadOnlyAccess: aggiorna a una policy esistente.

CloudWatch ha aggiunto un'autorizzazione a. CloudWatchReadOnlyAccess

L'cloudwatch:GenerateQueryautorizzazione è stata aggiunta, in modo che gli utenti con questa politica possano generare una stringa di query di CloudWatch Metrics Insights da un prompt in linguaggio naturale.

01 dicembre 2023

CloudWatchApplicationSignalsServiceRolePolicy: nuova policy

CloudWatch ha aggiunto una nuova politica CloudWatchApplicationSignalsServiceRolePolicy.

CloudWatchApplicationSignalsServiceRolePolicyConcede a una funzionalità imminente le autorizzazioni per raccogliere dati di CloudWatch registro, dati di traccia a raggi X, dati di CloudWatch metrica e dati di etichettatura.

9 novembre 2023

AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy: nuova policy

CloudWatch AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicyha aggiunto una nuova politica.

AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicyConcede l'autorizzazione CloudWatch a recuperare le metriche di Performance Insights dai database per tuo conto.

20 settembre 2023

CloudWatchReadOnlyAccess: aggiornamento di una policy esistente

CloudWatch ha aggiunto un'autorizzazione a. CloudWatchReadOnlyAccess

L'autorizzazione application-autoscaling:DescribeScalingPolicies è stata aggiunta in modo che gli utenti con questa policy possano accedere alle informazioni sulle policy Application Auto Scaling.

14 settembre 2023

CloudWatchFullAccessV2 — Nuova politica

CloudWatch ha aggiunto una nuova politica CloudWatchFullAccessV2.

La CloudWatchFullAccessV2 garantisce l'accesso completo ad CloudWatch azioni e risorse, definendo al contempo meglio le autorizzazioni concesse ad altri servizi come Amazon SNS e. Amazon EC2 Auto ScalingPer ulteriori informazioni, consulta V2. CloudWatchFullAccess

1° agosto 2023

AWSServiceRoleForInternetMonitor: aggiornamento di una policy esistente

Amazon CloudWatch Internet Monitor ha aggiunto nuove autorizzazioni per monitorare le risorse di Network Load Balancer.

Le autorizzazioni elasticloadbalancing:DescribeLoadBalancers e ec2:DescribeNetworkInterfaces sono necessarie affinché Monitor Internet possa monitorare il traffico Network Load Balancer dei clienti tramite l'analisi dei log di flusso per le risorse NLB.

Per ulteriori informazioni, consulta Utilizzo di Monitor Internet.

15 luglio 2023

CloudWatchReadOnlyAccess: aggiornamento di una policy esistente

CloudWatch ha aggiunto autorizzazioni a. CloudWatchReadOnlyAccess

Le logs:StopLiveTail autorizzazioni logs:StartLiveTail e sono state aggiunte in modo che gli utenti con questo criterio possano utilizzare la console per avviare e interrompere le sessioni live tail di CloudWatch Logs. Per ulteriori informazioni, consulta Use live tail to view logs in near real time.

6 giugno 2023

CloudWatchCrossAccountSharingConfiguration: nuova policy

CloudWatch ha aggiunto una nuova politica per consentire di gestire i link di osservabilità CloudWatch tra account che condividono le metriche. CloudWatch

Per ulteriori informazioni, consulta CloudWatch osservabilità tra più account.

27 novembre 2022

OAMFullAccesso: nuova politica

CloudWatch ha aggiunto una nuova politica per consentire la gestione completa dei link e dei sink di osservabilità CloudWatch tra account.

Per ulteriori informazioni, consulta CloudWatch osservabilità tra più account.

27 novembre 2022

OAMReadOnlyAccess: nuova policy

CloudWatch ha aggiunto una nuova politica che consente di visualizzare le informazioni sui link e sui sink di CloudWatch osservabilità tra account.

Per ulteriori informazioni, consulta CloudWatch osservabilità tra più account.

27 novembre 2022

CloudWatchFullAccess: aggiornamento di una policy esistente

CloudWatch ha aggiunto i permessi a. CloudWatchFullAccess

Le oam:ListAttachedLinks autorizzazioni oam:ListSinks e sono state aggiunte in modo che gli utenti con questo criterio possano utilizzare la console per visualizzare i dati condivisi dagli account di origine in modo osservabile CloudWatch tra più account.

27 novembre 2022

CloudWatchReadOnlyAccess: aggiornamento di una policy esistente

CloudWatch ha aggiunto le autorizzazioni a. CloudWatchReadOnlyAccess

Le oam:ListAttachedLinks autorizzazioni oam:ListSinks e sono state aggiunte in modo che gli utenti con questo criterio possano utilizzare la console per visualizzare i dati condivisi dagli account di origine in modo osservabile CloudWatch tra più account.

27 novembre 2022

AmazonCloudWatchRUMServiceRolePolicy: aggiornamento di una policy esistente

CloudWatch RUM ha aggiornato una chiave di condizione in. AmazonCloudWatchRUMServiceRolePolicy

La chiave di "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/RUM" } } condizione è stata modificata nella seguente in modo che CloudWatch RUM possa inviare metriche personalizzate a namespace di metriche personalizzate.

"Condition": { "StringLike": { "cloudwatch:namespace": [ "RUM/CustomMetrics/*", "AWS/RUM" ] } }
2 febbraio 2023

AmazonCloudWatchRUMReadOnlyAccess— Politica aggiornata

CloudWatch ha aggiunto i permessi alla AmazonCloudWatchRUMReadOnlyAccesspolicy.

Le rum:BatchGetRumMetricsDefinitions autorizzazioni rum:ListRumMetricsDestinations e sono state aggiunte in modo che CloudWatch RUM possa inviare metriche estese a. CloudWatch

27 ottobre 2022

AmazonCloudWatchRUMServiceRolePolicy: aggiornamento di una policy esistente

CloudWatch RUM ha aggiunto le autorizzazioni a. AmazonCloudWatchRUMServiceRolePolicy

L'cloudwatch:PutMetricDataautorizzazione è stata aggiunta in modo che CloudWatch RUM possa inviare metriche estese a. CloudWatch

26 ottobre 2022

CloudWatchSyntheticsFullAccess: aggiornamento di una policy esistente

CloudWatch Synthetics ha aggiunto le autorizzazioni a. CloudWatchSyntheticsFullAccess

Le lambda:DeleteLayerVersion autorizzazioni lambda:DeleteFunction e sono state aggiunte in modo che CloudWatch Synthetics possa eliminare le risorse correlate quando viene eliminato un canarino. La iam:ListAttachedRolePolicies è stata aggiunta in modo che i clienti possano visualizzare le policy collegate al ruolo IAM di Canary.

6 maggio 2022

AmazonCloudWatchRUMFullAccesso: nuova politica

CloudWatch ha aggiunto una nuova politica per consentire la gestione completa del CloudWatch RUM.

CloudWatch RUM ti consente di eseguire il monitoraggio reale degli utenti della tua applicazione web. Per ulteriori informazioni, consulta CloudWatch RUM.

29 novembre 2021

AmazonCloudWatchRUMReadOnlyAccess: nuova policy

CloudWatch ha aggiunto una nuova politica per abilitare l'accesso in sola lettura a CloudWatch RUM.

CloudWatch RUM ti consente di eseguire il monitoraggio reale degli utenti della tua applicazione web. Per ulteriori informazioni, consulta CloudWatch RUM.

29 novembre 2021

AWSServiceRoleForCloudWatchRUM — Nuova politica gestita

CloudWatch ha aggiunto una politica per un nuovo ruolo collegato ai servizi per consentire a CloudWatch RUM di pubblicare i dati di monitoraggio su altri servizi pertinenti. AWS

29 novembre 2021

CloudWatchSyntheticsFullAccess: aggiornamento di una policy esistente

CloudWatch Synthetics ha aggiunto le autorizzazioni CloudWatchSyntheticsFullAccesse ha anche modificato l'ambito di un'autorizzazione.

L'kms:ListAliasesautorizzazione è stata aggiunta in modo che gli utenti possano elencare AWS KMS le chiavi disponibili che possono essere utilizzate per crittografare gli artefatti dei canarini. L'autorizzazione kms:DescribeKey è stata aggiunta in modo che gli utenti possano vedere i dettagli delle chiavi che verranno utilizzate per crittografare gli artefatti canary. L'autorizzazione kms:Decryptè stata aggiunta per consentire agli utenti di decrittare artefatti canary. Questa capacità di decrittografia è limitata all'utilizzo delle risorse all'interno dei bucket Amazon S3.

L'ambito Resource del permesso s3:GetBucketLocation è stato modificato da * a arn:aws:s3:::*.

29 settembre 2021

CloudWatchSyntheticsFullAccess: aggiornamento di una policy esistente

CloudWatch Synthetics ha aggiunto un'autorizzazione a. CloudWatchSyntheticsFullAccess

L'autorizzazione lambda:UpdateFunctionCode è stata aggiunta in modo che gli utenti con questa policy possano modificare la versione di runtime dei canary.

20 luglio 2021

AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicy— Nuova politica gestita

CloudWatch ha aggiunto una nuova policy IAM gestita CloudWatch per consentire la creazione di incidenti in AWS Systems Manager Incident Manager.

10 maggio 2021

CloudWatchAutomaticDashboardsAccess: aggiornamento di una policy esistente

CloudWatch ha aggiunto un'autorizzazione alla policy CloudWatchAutomaticDashboardsAccessgestita. L'synthetics:DescribeCanariesLastRunautorizzazione è stata aggiunta a questa politica per consentire agli utenti della dashboard con più account di visualizzare i dettagli sulle corse canarie di CloudWatch Synthetics.

20 aprile 2021

CloudWatch ha iniziato a tenere traccia delle modifiche

CloudWatch ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.

14 aprile 2021

CloudWatchFullAccessV2

AWS ha recentemente aggiunto la policy IAM gestita CloudWatchFullAccessV2. Questa politica garantisce l'accesso completo ad CloudWatch azioni e risorse e definisce anche in modo più adeguato le autorizzazioni concesse per altri servizi come Amazon SNS e. Amazon EC2 Auto Scaling Ti consigliamo di iniziare a utilizzare questa politica anziché utilizzare. CloudWatchFullAccess AWS piani destinati a diventare obsoleti CloudWatchFullAccessnelle prossime future.

Include application-signals: le autorizzazioni che consentono agli utenti di accedere a tutte le funzionalità dalla CloudWatch console in Application Signals. Include alcune autoscaling:Describe autorizzazioni in modo che gli utenti con questo criterio possano vedere le azioni di Auto Scaling associate CloudWatch agli allarmi. Include alcune sns autorizzazioni in modo che gli utenti con questa politica possano recuperare, creare argomenti Amazon SNS e associarli agli allarmi. CloudWatch Include le autorizzazioni IAM in modo che gli utenti con questa policy possano visualizzare le informazioni sui ruoli collegati ai servizi associati a. CloudWatch Include le autorizzazioni oam:ListSinks e le oam:ListAttachedLinks autorizzazioni in modo che gli utenti con questa politica possano utilizzare la console per visualizzare i dati condivisi dagli account di origine in modo osservabile su più account. CloudWatch Include CloudTrail anche le autorizzazioni Service Quotas per supportare le migliori osservazioni e modificare la funzionalità degli indicatori all'interno di Application Signals.

Include Amazon OpenSearch Service le autorizzazioni per supportare i dashboard dei registri venduti in CloudWatch Logs, creati con analisi. Amazon OpenSearch Service Include resource-explorer-2: politiche che consentono agli utenti di utilizzare la console per visualizzare i servizi non strumentati nel proprio account.

Include rum e xray autorizzazioni in modo che gli utenti possano avere pieno accesso a CloudWatch Synthetics CloudWatch e RUM AWS X-Ray, tutti inclusi nel servizio. synthetics CloudWatch

Per vedere il contenuto completo della policy, consulta la versione CloudWatchFullAccessV2 nella AWS Managed Policy Reference Guide.

CloudWatchFullAccess

La CloudWatchFullAccesspolicy sta per diventare obsoleta. Ti consigliamo di smettere di usarla e di utilizzare invece la V2. CloudWatchFullAccess

CloudWatchReadOnlyAccess

La CloudWatchReadOnlyAccesspolitica garantisce l'accesso in sola lettura CloudWatch e alle relative funzionalità di osservabilità.

La politica include alcune logs: autorizzazioni, in modo che gli utenti con questa politica possano utilizzare la console per visualizzare le informazioni di Logs e le query di CloudWatch Logs Insights. CloudWatch Includeautoscaling:Describe*, in modo che gli utenti con questo criterio possano vedere le azioni di Auto Scaling associate CloudWatch agli allarmi. Include le autorizzazioni application-signals: che consentono agli utenti di utilizzare Application Signals per monitorare l'integrità dei propri servizi. Include application-autoscaling:DescribeScalingPolicies, in modo che gli utenti con questa policy possano accedere alle informazioni sulle policy Application Auto Scaling. Include sns:Get* esns:List*, in modo che gli utenti con questa politica possano recuperare informazioni sugli argomenti di Amazon SNS che ricevono notifiche CloudWatch sugli allarmi. Include le oam:ListAttachedLinks autorizzazioni oam:ListSinks e, in modo che gli utenti con questa politica possano utilizzare la console per visualizzare i dati condivisi dagli account di origine in modo osservabile su più account. CloudWatch Include le iam:GetRole autorizzazioni in modo che gli utenti possano verificare se CloudWatch Application Signals è stato configurato. Include CloudTrail anche le autorizzazioni Service Quotas per supportare le migliori osservazioni e modificare la funzionalità degli indicatori all'interno di Application Signals. Include le autorizzazioni di amministrazione dell'osservabilità per la visualizzazione delle regole di telemetria, delle configurazioni di centralizzazione e dei dati di telemetria delle risorse in tutto il mondo. AWS OrganizationsInclude l'cloudwatch:GenerateQueryautorizzazione, in modo che gli utenti con questo criterio possano generare una stringa di query di Metrics Insights da un CloudWatch prompt in linguaggio naturale. Include resource-explorer-2: politiche che consentono agli utenti di utilizzare la console per visualizzare i servizi strumentali nel proprio account.

Include rum e xray autorizzazioni in modo che gli utenti possano avere accesso in sola lettura a Synthetics CloudWatch e CloudWatch RUM AWS X-Ray, tutti inclusi nel servizio. synthetics CloudWatch

Per visualizzare il contenuto completo della policy, consulta la Managed Policy Reference CloudWatchReadOnlyAccessGuide.AWS

CloudWatchActionsEC2Accesso

La policy di CloudWatchActionsEC2accesso garantisce l'accesso in sola lettura ad CloudWatch allarmi e metriche oltre ai metadati di Amazon. EC2 Concede inoltre l'accesso alle azioni delle API Stop, Terminate e Reboot per le istanze. EC2

Per visualizzare il contenuto completo della policy, consulta CloudWatchActionsEC2Access nella AWS Managed Policy Reference Guide.

CloudWatch-CrossAccountAccess

La policy CloudWatch- CrossAccountAccess gestita viene utilizzata dal ruolo CloudWatch- CrossAccountSharingRole IAM. Questo ruolo e la policy consentono agli utenti dei pannelli di controllo tra più account di visualizzare pannelli di controllo automatici in ciascun account che condivide i pannelli di controllo.

Per vedere il contenuto completo della policy, consulta CloudWatch- CrossAccountAccess nella AWS Managed Policy Reference Guide.

CloudWatchAutomaticDashboardsAccess

La policy CloudWatchAutomaticDashboardsAccessgestita consente l'accesso a CloudWatch utenti non autorizzati CloudWatch APIs, in modo che risorse come le funzioni Lambda possano essere visualizzate CloudWatch su dashboard automatici.

Per visualizzare il contenuto completo della policy, consulta la AWS Managed Policy CloudWatchAutomaticDashboardsAccessReference Guide.

CloudWatchAgentServerPolicy

La CloudWatchAgentServerPolicypolicy può essere utilizzata nei ruoli IAM collegati alle EC2 istanze Amazon per consentire all' CloudWatch agente di leggere le informazioni dall'istanza e scriverle CloudWatch su.

Per vedere il contenuto completo della policy, consulta CloudWatchAgentServerPolicyla AWS Managed Policy Reference Guide.

CloudWatchAgentAdminPolicy

La CloudWatchAgentAdminPolicypolicy può essere utilizzata nei ruoli IAM collegati alle EC2 istanze Amazon. Questa policy consente all' CloudWatch agente di leggere le informazioni dall'istanza e scriverle su CloudWatch, nonché di scrivere informazioni su Parameter Store.

Per visualizzare il contenuto completo della policy, consulta CloudWatchAgentAdminPolicyla AWS Managed Policy Reference Guide.

CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy

Non è possibile collegare CloudWatchNetworkFlowMonitorTopologyServiceRolePolicyalle entità IAM. Questa policy è associata a un ruolo collegato al servizio denominato. AWSServiceRoleForNetworkFlowMonitor_Topology Utilizzando queste autorizzazioni, oltre alla raccolta di informazioni interne sui metadati (per l'efficienza delle prestazioni), questo ruolo collegato ai servizi raccoglie metadati sulle configurazioni delle reti di risorse, ad esempio la descrizione di tabelle di routing e gateway, per le risorse per le quali questo servizio monitora il traffico di rete. Questi metadati consentono a Network Flow Monitor di generare snapshot della topologia delle risorse. In caso di deterioramento della rete, Network Flow Monitor utilizza le topologie per fornire informazioni sulla localizzazione dei problemi nella rete e per determinare l'attribuzione dei problemi.

Per vedere le autorizzazioni per questa policy, consulta CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy nella Guida di riferimento sulle policy gestite da AWS .

Per ulteriori informazioni, consulta Ruoli collegati ai servizi per Network Flow Monitor.

Nota

Per esaminare queste policy di autorizzazione, accedi alla console IAM ed esegui la ricerca delle policy specifiche.

È inoltre possibile creare policy IAM personalizzate per concedere le autorizzazioni per operazioni e risorse CloudWatch . Puoi associare queste policy personalizzate agli utenti o ai gruppi IAM che richiedono tali autorizzazioni.

AWS politiche gestite (predefinite) per l'osservabilità tra account CloudWatch

Le politiche di questa sezione concedono le autorizzazioni relative all'osservabilità tra account. CloudWatch Per ulteriori informazioni, consulta CloudWatch osservabilità tra più account.

CloudWatchCrossAccountSharingConfiguration

La CloudWatchCrossAccountSharingConfigurationpolitica consente l'accesso per creare, gestire e visualizzare i collegamenti di Observability Access Manager per la condivisione di risorse tra account. CloudWatch Per ulteriori informazioni, consulta CloudWatch osservabilità tra più account.

Per vedere il contenuto completo della politica, consulta CloudWatchCrossAccountSharingConfigurationla AWS Managed Policy Reference Guide.

OAMFullAccesso

La politica di OAMFullaccesso consente l'accesso per creare, gestire e visualizzare i sink e i link di Observability Access Manager, utilizzati per CloudWatch l'osservabilità tra account.

La politica di OAMFullaccesso di per sé non consente di condividere i dati di osservabilità tra link. Per creare un link per condividere le CloudWatch metriche, è necessario anche uno o CloudWatchFullAccess. CloudWatchCrossAccountSharingConfiguration Per creare un link per condividere i gruppi di log di CloudWatch Logs, è necessario anche uno o CloudWatchLogsFullAccess. CloudWatchLogsCrossAccountSharingConfiguration Per creare un link per condividere le tracce a raggi X, è necessario anche uno o AWSXRayFullAccess. AWSXRayCrossAccountSharingConfiguration

Per ulteriori informazioni, consulta CloudWatch osservabilità tra più account.

Per visualizzare il contenuto completo della policy, consulta OAMFullAccess nella AWS Managed Policy Reference Guide.

OAMReadOnlyAccess

La OAMReadOnlyAccesspolicy garantisce l'accesso in sola lettura alle risorse di Observability Access Manager, che vengono utilizzate per l'osservabilità tra account. CloudWatch Per ulteriori informazioni, consulta CloudWatch osservabilità tra più account.

Per vedere il contenuto completo della politica, consulta la Managed Policy Reference Guide OAMReadOnlyAccess.AWS

AWS politiche gestite (predefinite) per le indagini CloudWatch

Le politiche contenute in questa sezione concedono le autorizzazioni relative alle indagini. CloudWatch Per ulteriori informazioni, consulta CloudWatch indagini.

AIOpsConsoleAdminPolicy

La AIOpsConsoleAdminPolicypolitica garantisce l'accesso completo a tutte le azioni di CloudWatch indagine e le relative autorizzazioni richieste tramite la console. AWS Questa politica garantisce inoltre un accesso limitato agli altri servizi APIs necessari per la funzionalità delle indagini. CloudWatch

  • Le aiops autorizzazioni garantiscono l'accesso a tutte le CloudWatch azioni di indagine.

  • Le autorizzazioni organizations, sso, identitystore e sts consentono le operazioni necessarie per la gestione di Centro identità IAM che facilitano le sessioni con riconoscimento dell'identità.

  • Le autorizzazioni ssm sono necessarie per l'integrazione di SSM Ops Item con la gestione dei problemi di terze parti.

  • Le iam autorizzazioni sono necessarie affinché gli amministratori possano trasferire i ruoli IAM ai ssm.integrations servizi and aiops e il ruolo viene successivamente utilizzato dall'assistente per analizzare le risorse AWS

    Importante

    Queste autorizzazioni consentono agli utenti con questa policy di trasferire qualsiasi ruolo IAM ai servizi aiops e ssm.integrations.

  • Consente l'esecuzione di CloudWatch indagini APIs da parte di servizi esterni, necessari per la funzionalità delle funzionalità di indagine. Queste includono azioni di configurazione Amazon Q Sviluppatore di applicazioni di chat AWS KMS, CloudTrail percorsi e gestione dei problemi tramite SSM di terze parti.

  • Le q autorizzazioni consentono l'integrazione con Amazon Q, consentendo agli utenti di interagire e aggiornare i report CloudWatch delle indagini tramite l'interfaccia conversazionale di Amazon Q.

Per vedere il contenuto completo della policy, consulta la AWS Managed Policy AIOpsConsoleAdminPolicyReference Guide.

AIOpsOperatorAccess

La AIOpsOperatorAccesspolitica consente l'accesso a una serie limitata di CloudWatch indagini APIs che includono la creazione, l'aggiornamento e l'eliminazione di indagini, eventi investigativi e risorse investigative.

Questa policy fornisce solo l'accesso alle indagini. Dovresti assicurarti che i responsabili IAM che aderiscono a questa policy dispongano anche delle autorizzazioni per leggere dati di CloudWatch osservabilità come metriche e risultati delle query di log. SLOs CloudWatch

  • Le aiops autorizzazioni consentono l'accesso alle CloudWatch indagini per creare, aggiornare ed APIs eliminare indagini.

  • Le autorizzazioni sso-directory, sso, identitystore e sts consentono le operazioni necessarie per la gestione di Centro identità IAM che facilitano le sessioni con riconoscimento dell'identità.

  • Le autorizzazioni ssm sono necessarie per l'integrazione di SSM Ops Item con la gestione dei problemi di terze parti.

  • Le q autorizzazioni consentono l'integrazione con Amazon Q, consentendo agli utenti di interagire e aggiornare i report CloudWatch delle indagini tramite l'interfaccia conversazionale di Amazon Q.

Per vedere il contenuto completo della policy, consulta la AWS Managed Policy AIOpsOperatorAccessReference Guide.

AIOpsReadOnlyAccess

La AIOpsReadOnlyAccesspolitica concede autorizzazioni di sola lettura per le CloudWatch indagini e altri servizi correlati.

  • Le aiops autorizzazioni consentono l'accesso alle CloudWatch indagini per ottenere, elencare e APIs convalidare i gruppi di indagine.

  • Le autorizzazioni sso consentono le operazioni necessarie per la gestione di Centro identità IAM che facilitano le sessioni con riconoscimento dell'identità.

  • Le autorizzazioni ssm sono necessarie per l'integrazione di SSM Ops Item con la gestione dei problemi di terze parti.

Per visualizzare il contenuto completo della politica, consulta la AWS Managed Policy AIOpsReadOnlyAccessReference Guide.

AIOpsAssistantPolicy

La AIOpsAssistantPolicypolicy è la politica predefinita consigliata da AWS assegnare ad Amazon AI Operations (AIOps) il ruolo utilizzato dal tuo gruppo di indagine per consentirgli di analizzare AWS le tue risorse durante le indagini sugli eventi operativi. Questa politica non è destinata all'uso da parte di utenti umani.

È possibile scegliere di assegnare la politica automaticamente quando si crea un'indagine oppure assegnarla manualmente al ruolo utilizzato dall'indagine. L'ambito di questa policy si basa sulle risorse che CloudWatch Investigations analizza durante le indagini e verrà aggiornato man mano che saranno supportate più risorse. Per un elenco completo dei servizi che supportano le indagini, vedere,. CloudWatch AWS servizi in cui sono supportate le indagini

Puoi anche scegliere di assegnare il generale AWS ReadOnlyAccessall'assistente oltre ad assegnarlo. AIOpsAssistantPolicy Il motivo di ciò è che ReadOnlyAccessverrà aggiornato più frequentemente AWS con le autorizzazioni per i nuovi AWS servizi e le azioni che verranno rilasciate. AIOpsAssistantPolicyVerrà inoltre aggiornato per nuove azioni, ma non così frequentemente.

Per visualizzare il contenuto completo della policy, consulta AIOpsAssistantPolicyla AWS Managed Policy Reference Guide.

AIOpsAssistantIncidentReportPolicy

La AIOpsAssistantIncidentReportPolicypolitica concede le autorizzazioni richieste dalle CloudWatch indagini per generare report sugli incidenti a partire dai dati delle indagini.

Questa politica è destinata all'uso da parte CloudWatch delle indagini per consentire la generazione automatica di report sugli incidenti a partire dai risultati delle indagini.

  • Le aiops autorizzazioni consentono l'accesso APIs alle CloudWatch indagini per leggere i dati e gli eventi delle indagini, creare e aggiornare i report sugli incidenti e gestire i fatti derivati dall'intelligenza artificiale che costituiscono la base della generazione dei report.

Per visualizzare il contenuto completo della politica, consulta la AWS Managed Policy AIOpsAssistantIncidentReportPolicyReference Guide.

AWS politiche gestite (predefinite) per CloudWatch Application Signals

Le politiche di questa sezione concedono le autorizzazioni relative ad CloudWatch Application Signals. Per ulteriori informazioni, consulta Segnali applicativi.

CloudWatchApplicationSignalsReadOnlyAccess

AWS ha aggiunto la policy IAM CloudWatchApplicationSignalsReadOnlyAccessgestita. Questa policy garantisce l'accesso in sola lettura alle azioni e alle risorse disponibili per gli utenti nella CloudWatch console sotto Application Signals. Include application-signals: politiche che consentono agli utenti di utilizzare i segnali CloudWatch dell'applicazione per visualizzare, esaminare e monitorare lo stato dei propri servizi. Include una policy iam:GetRole per consentire agli utenti di recuperare informazioni su un ruolo IAM. Include le policy logs: per avviare e interrompere le query, recuperare la configurazione per un filtro di metriche e ottenere i risultati delle query. Include cloudwatch: politiche che consentono agli utenti di ottenere informazioni su un CloudWatch allarme o sulle metriche. Include le policy synthetics: che consentono agli utenti di recuperare informazioni sulle esecuzioni di canary synthetics. Include le policy rum: per eseguire operazioni in batch, recuperare dati e aggiornare le definizioni delle metriche per i client RUM. Include una policy xray: per recuperare i riepiloghi delle tracce. Include oam: politiche che consentono agli utenti di utilizzare la console per visualizzare i dati condivisi dagli account di origine in modo osservabile su più CloudWatch account. Include resource-explorer-2: politiche che consentono agli utenti di utilizzare la console per visualizzare i servizi non strumentati nel proprio account.

Per visualizzare il contenuto completo della policy, consulta CloudWatchApplicationSignalsReadOnlyAccessla AWS Managed Policy Reference Guide.

CloudWatchApplicationSignalsFullAccess

AWS ha aggiunto la policy IAM CloudWatchApplicationSignalsFullAccessgestita. Questa policy garantisce l'accesso a tutte le azioni e le risorse disponibili agli utenti nella CloudWatch console. Include application-signals: politiche che consentono agli utenti di utilizzare i segnali CloudWatch dell'applicazione per visualizzare, esaminare e monitorare lo stato dei propri servizi. Utilizza le policy cloudwatch: per recuperare i dati da metriche e allarmi. Utilizza le policy logs: per la gestione dei filtri e delle query. Utilizza le policy synthetics: che consentono agli utenti di recuperare informazioni sulle esecuzioni di canary synthetics. Include le policy rum: per eseguire operazioni in batch, recuperare dati e aggiornare le definizioni delle metriche per i client RUM. Include una policy xray: per recuperare i riepiloghi delle tracce. Include le policy arn:aws:cloudwatch:*:*:alarm: che consentono agli utenti di recuperare informazioni relative a un allarme su un obiettivo del livello di servizio (SLO). Include le policy iam: per la gestione dei ruoli IAM. Utilizza le policy sns: per creare, elencare e sottoscrivere un argomento Amazon SNS. Include oam: politiche che consentono agli utenti di utilizzare la console per visualizzare i dati condivisi dagli account di origine in modo osservabile CloudWatch su più account. Include resource-explorer-2: politiche che consentono agli utenti di utilizzare la console per visualizzare i servizi non strumentati nel proprio account

Per visualizzare il contenuto completo della policy, consulta CloudWatchApplicationSignalsFullAccessla AWS Managed Policy Reference Guide.

CloudWatchLambdaApplicationSignalsExecutionRolePolicy

Questa policy viene utilizzata quando CloudWatch Application Signals è abilitato per i carichi di lavoro Lambda. Consente l'accesso in scrittura a X-Ray e al gruppo di log utilizzato da CloudWatch Application Signals.

Per visualizzare il contenuto completo della policy, consulta CloudWatchLambdaApplicationSignalsExecutionRolePolicyla AWS Managed Policy Reference Guide.

AWS politiche gestite (predefinite) per CloudWatch Synthetics

Le policy CloudWatchSyntheticsReadOnlyAccess AWS gestite sono disponibili CloudWatchSyntheticsFullAccesse possono essere assegnate agli utenti che gestiranno o utilizzeranno CloudWatch Synthetics. Sono rilevanti anche le seguenti policy aggiuntive:

  • AmazonS3 ReadOnlyAccess e CloudWatchReadOnlyAccess: sono necessari per leggere tutti i dati Synthetics nella console. CloudWatch

  • AWSLambdaReadOnlyAccess— Necessario per visualizzare il codice sorgente usato dai canarini.

  • CloudWatchSyntheticsFullAccess— Consente di creare canarini. Inoltre, per creare ed eliminare canary che hanno un nuovo ruolo IAM creato appositamente, sono necessarie autorizzazioni specifiche in una policy inline.

    Importante

    La concessione a un utente delle iam:DetachRolePolicy autorizzazioni iam:CreateRole iam:DeleteRoleiam:CreatePolicy,iam:DeletePolicy,iam:AttachRolePolicy,, e consente a tale utente l'accesso amministrativo completo per creare, allegare ed eliminare ruoli e politiche ARNs che corrispondono e. arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole* arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy* Ad esempio, un utente con queste autorizzazioni può creare una policy che dispone di autorizzazioni complete per tutte le risorse e collegare tale policy a qualsiasi ruolo che coincide con il modello ARN. Presta molta attenzione a chi concedi queste autorizzazioni.

    Per informazioni su come collegare policy e concedere autorizzazioni a utenti, consulta Modifica delle autorizzazioni per un utente IAM e Per incorporare una policy inline per un utente o un ruolo.

CloudWatchSyntheticsFullAccess

Per visualizzare il contenuto completo della policy, consulta CloudWatchSyntheticsFullAccessla AWS Managed Policy Reference Guide.

CloudWatchSyntheticsReadOnlyAccess

Per vedere il contenuto completo della policy, consulta CloudWatchSyntheticsReadOnlyAccessla AWS Managed Policy Reference Guide.

AWS politiche gestite (predefinite) per Amazon RUM CloudWatch

Le politiche di AmazonCloudWatchRUMFullaccesso e AmazonCloudWatchRUMReadOnlyAccess AWS gestite possono essere assegnate agli utenti che gestiranno o utilizzeranno CloudWatch RUM.

AmazonCloudWatchRUMFullAccesso

Per visualizzare il contenuto completo della policy, consulta AmazonCloudWatchRUMFullAccess nella AWS Managed Policy Reference Guide.

AmazonCloudWatchRUMReadOnlyAccess

AmazonCloudWatchRUMReadOnlyAccessConsente l'accesso amministrativo in sola lettura a CloudWatch RUM.

  • L'autorizzazione synthetics consente di visualizzare i canary synthetics associati nel monitoraggio dell'app RUM

  • L'cloudwatchautorizzazione consente di visualizzare le CloudWatch metriche associate sul monitor dell'app RUM

  • L'cloudwatch alarmsautorizzazione consente di visualizzare gli CloudWatch allarmi associati sul monitor dell'app RUM

  • L'cloudwatch logsautorizzazione consente di visualizzare CloudWatch i log associati sul monitor dell'app RUM

  • L'autorizzazione x-ray consente di visualizzare i segmenti X-Ray Trace associati nel monitoraggio dell'app RUM

  • L'autorizzazione rum consente di visualizzare i tag associati nel monitoraggio dell'app RUM

Per visualizzare il contenuto completo della politica, consulta AmazonCloudWatchRUMReadOnlyAccessla AWS Managed Policy Reference Guide.

AmazonCloudWatchRUMServiceRolePolicy

Non è possibile collegare AmazonCloudWatchRUMServiceRolePolicyalle entità IAM. Questa policy è associata a un ruolo collegato ai servizi che consente a CloudWatch RUM di pubblicare i dati di monitoraggio su altri servizi pertinenti AWS . Per ulteriori informazioni su questo ruolo collegato alservizio, consultare Utilizzo di ruoli collegati ai servizi per RUM CloudWatch.

Per visualizzare il contenuto completo della politica, consulta AmazonCloudWatchRUMServiceRolePolicyla AWS Managed Policy Reference Guide.

AWS policy gestita per AWS Systems Manager Incident Manager

La AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicypolicy è associata a un ruolo collegato al servizio che consente di CloudWatch avviare incidenti in AWS Systems Manager Incident Manager per conto dell'utente. Per ulteriori informazioni, consulta Autorizzazioni di ruolo collegate ai servizi per le azioni di CloudWatch Systems Manager Incident Manager degli allarmi.

La policy ha le seguenti autorizzazioni:

  • incidenti ssm: StartIncident