Permisos de IAM para Network Monitor - Amazon CloudWatch

Permisos de IAM para Network Monitor

Para usar Amazon CloudWatch Network Monitor, debe contar con los permisos correctos.

Para obtener más información sobre la seguridad en Amazon CloudWatch, consulte Identity and Access Management para Amazon CloudWatch.

Permisos necesarios para visualizar un monitor

Para visualizar un monitor de Amazon CloudWatch Network Monitor en la AWS Management Console, debe haber iniciado sesión como rol que tenga los siguientes permisos:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "networkmonitor:Get*", "networkmonitor:List*" ], "Resource": "*" } ] }

Permisos necesarios para crear un monitor

Para crear un monitor en Amazon CloudWatch Network Monitor, los usuarios deben tener permiso para crear un rol vinculado a un servicio asociado a Network Monitor. Para obtener más información sobre el rol vinculado a servicios, consulte Uso de un rol vinculado a servicio para Network Monitor.

Para crear un monitor de Amazon CloudWatch Network Monitor en la AWS Management Console, debe haber iniciado sesión como usuario o rol que tenga los permisos incluidos en la siguiente política.

nota

Si crea una política de permisos basados en identidad que sea más restrictiva, los usuarios que posean esa política no podrán crear un monitor.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "networkmonitor:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor", "Condition": { "StringLike": { "iam:AWSServiceName": "networkmonitor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:GetRole", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor" }, { "Action": [ "ec2:CreateSecurityGroup", "ec2:CreateNetworkInterface", "ec2:CreateTags" ], "Effect": "Allow", "Resource": "*" } ] }