IAMBerechtigungen für Network Monitor - Amazon CloudWatch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

IAMBerechtigungen für Network Monitor

Um Amazon CloudWatch Network Monitor verwenden zu können, müssen Benutzer über die richtigen Berechtigungen verfügen.

Weitere Informationen zur Sicherheit bei Amazon CloudWatch finden Sie unterIdentitäts- und Zugriffsmanagement für Amazon CloudWatch.

Für die Anzeige eines Monitors sind Berechtigungen erforderlich

Um einen Monitor für Amazon CloudWatch Network Monitor in der anzeigen zu können AWS Management Console, müssen Sie als Benutzer oder Rolle mit den folgenden Berechtigungen angemeldet sein:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "networkmonitor:Get*", "networkmonitor:List*" ], "Resource": "*" } ] }

Erforderliche Berechtigungen für die Erstellung eines Monitors

Um einen Monitor in Amazon CloudWatch Network Monitor zu erstellen, müssen Benutzer über die Berechtigung verfügen, eine serviceverknüpfte Rolle zu erstellen, die mit Network Monitor verknüpft ist. Weitere Informationen zur serviceverknüpften Rolle finden Sie unter Verwenden Sie eine dienstbezogene Rolle für Network Monitor.

Um einen Monitor für Amazon CloudWatch Network Monitor in der zu erstellen AWS Management Console, müssen Sie als Benutzer oder Rolle angemeldet sein, der über die in der folgenden Richtlinie enthaltenen Berechtigungen verfügt.

Anmerkung

Wenn Sie eine identitätsbasierte Berechtigungsberechtigungsrichtlinie erstellen, die restriktiver ist, können Benutzer mit dieser Richtlinie keine Überwachung erstellen.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "networkmonitor:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor", "Condition": { "StringLike": { "iam:AWSServiceName": "networkmonitor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:GetRole", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor" }, { "Action": [ "ec2:CreateSecurityGroup", "ec2:CreateNetworkInterface", "ec2:CreateTags" ], "Effect": "Allow", "Resource": "*" } ] }