Funções e permissões necessárias para usuários que gerenciam canaries do CloudWatch
Para visualizar detalhes do canário e os resultados de execuções do canário, é necessário estar conectado como um usuário do que tenha as políticas CloudWatchSyntheticsFullAccess
ou CloudWatchSyntheticsReadOnlyAccess
anexadas. Para ler todos os dados do Synthetics no console, você também precisa das políticas AmazonS3ReadOnlyAccess
e CloudWatchReadOnlyAccess
. Para visualizar o código-fonte usado pelos canaries, também é necessária a política AWSLambda_ReadOnlyAccess
.
Para criar canários, é necessário estar conectado como um usuário que tenha a política CloudWatchSyntheticsFullAccess
ou um conjunto semelhante de permissões. Para criar funções do IAM para os canaries, também é necessária a seguinte instrução de política em linha:
Importante
Conceder a um usuário as permissões iam:CreateRole
, iam:CreatePolicy
e iam:AttachRolePolicy
concede a esse usuário acesso administrativo total à conta da AWS. Por exemplo, um usuário com essas permissões pode criar uma política com permissões totais para todos os recursos e associar essa política a qualquer função. Seja muito cuidadoso a quem você concede essas permissões.
Para obter informações sobre como anexar políticas e conceder permissões a usuários, consulte Alterar permissões para um usuário do IAM e Incorporar uma política em linha para um usuário ou para uma função.