Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Segui la procedura descritta in questa sezione se si desidera esaminare le autorizzazioni degli utenti dei pannelli di controllo condivisi o modificare l'ambito delle autorizzazioni del pannello di controllo condiviso.
Per esaminare le autorizzazioni del pannello di controllo condiviso
Apri la CloudWatch console all'indirizzo https://console.aws.amazon.com/cloudwatch/
. Nel pannello di navigazione seleziona Dashboards (Pannelli di controllo).
Scegli il nome del pannello di controllo condiviso.
Scegli Actions (Operazioni), Share dashboard (Condividi pannello di controllo).
In Risorse, scegli IAMRuolo.
Nella IAM console, scegli la politica visualizzata.
(Facoltativo) Per limitare gli avvisi che gli utenti della dashboard condivisa possono visualizzare, scegli Modifica politica e sposta l'
cloudwatch:DescribeAlarms
autorizzazione dalla posizione corrente a una nuovaAllow
dichiarazione che elenchi solo gli allarmi che desideri vengano visualizzati dagli utenti ARNs della dashboard condivisa. Guarda l'esempio seguente.{ "Effect": "Allow", "Action": "cloudwatch:DescribeAlarms", "Resource": [ "AlarmARN1", "AlarmARN2" ] }
Se esegui questa operazione, assicurati di rimuovere l'autorizzazione
cloudwatch:DescribeAlarms
da una sezione della policy corrente che assomiglia a questa:{ "Effect": "Allow", "Action": [ "cloudwatch:GetInsightRuleReport", "cloudwatch:GetMetricData", "cloudwatch:DescribeAlarms", "ec2:DescribeTags" ], "Resource": "*" }
(Facoltativo) Per limitare l'ambito delle regole di Contributor Insights che gli utenti del dashboard condiviso possono vedere, scegli Modifica criterio e passa
cloudwatch:GetInsightRuleReport
dalla posizione corrente a una nuovaAllow
dichiarazione che elenchi solo le regole ARNs di Contributor Insights che desideri vengano visualizzate dagli utenti del dashboard condiviso. Guarda l'esempio seguente.{ "Effect": "Allow", "Action": "cloudwatch:GetInsightRuleReport", "Resource": [ "PublicContributorInsightsRuleARN1", "PublicContributorInsightsRuleARN2" ] }
Se esegui questa operazione, assicurati di rimuovere
cloudwatch:GetInsightRuleReport
da una sezione della policy corrente che assomiglia a questa:{ "Effect": "Allow", "Action": [ "cloudwatch:GetInsightRuleReport", "cloudwatch:GetMetricData", "cloudwatch:DescribeAlarms", "ec2:DescribeTags" ], "Resource": "*" }