本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
IAM Amazon CloudWatch Internet Monitor 的許可
若要存取在 Amazon CloudWatch Internet Monitor 中使用監視器和資料的動作,使用者必須擁有正確的許可。
如需 Amazon 中安全性的詳細資訊 CloudWatch,請參閱 Amazon 的身分和存取管理 CloudWatch。
在 Amazon CloudWatch Internet Monitor 中唯讀存取的許可
若要存取唯讀動作以使用 Amazon CloudWatch Internet Monitor 中的監視器和資料,使用者必須以具有下列許可的使用者或角色身分登入:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "internetmonitor:Get*", "internetmonitor:List*", "internetmonitor:StartQuery", "internetmonitor:StopQuery", "logs:DescribeLogGroups", "logs:GetQueryResults", "logs:StartQuery", "logs:StopQuery" ], "Resource": "*" } ] }
在 Amazon CloudWatch Internet Monitor 中完整存取的許可
若要在 Amazon CloudWatch Internet Monitor 中建立監視器,並完全存取在 Internet Monitor 中使用監視器和資料的動作,使用者必須使用具有下列許可的使用者或角色登入:
建立與 Internet Monitor 相關聯的服務連結角色的許可。如需詳細資訊,請參閱Amazon CloudWatch Internet Monitor 的服務連結角色。
允許進行完整存取的動作許可,以便在 Internet Monitor 中使用監視器和資料。
注意
如果建立更嚴格的身分型許可政策,則採取該政策的使用者可能沒有在 Internet Monitor 中建立和使用監視器和資料的完整存取權。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "internetmonitor:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/internetmonitor.amazonaws.com/AWSServiceRoleForInternetMonitor", "Condition": { "StringLike": { "iam:AWSServiceName": "internetmonitor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/internetmonitor.amazonaws.com/AWSServiceRoleForInternetMonitor" }, { "Action": [ "ec2:DescribeVpcs", "elasticloadbalancing:DescribeLoadBalancers", "workspaces:DescribeWorkspaceDirectories", "cloudfront:GetDistribution" ], "Effect": "Allow", "Resource": "*" } ] }