IAMautorisations pour Network Monitor - Amazon CloudWatch

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

IAMautorisations pour Network Monitor

Pour utiliser Amazon CloudWatch Network Monitor, les utilisateurs doivent disposer des autorisations appropriées.

Pour plus d'informations sur la sécurité sur Amazon CloudWatch, consultezGestion des identités et des accès pour Amazon CloudWatch.

Autorisations requises pour afficher un moniteur

Pour afficher un moniteur pour Amazon CloudWatch Network Monitor dans le AWS Management Console, vous devez être connecté en tant qu'utilisateur ou en tant que rôle disposant des autorisations suivantes :

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "networkmonitor:Get*", "networkmonitor:List*" ], "Resource": "*" } ] }

Autorisations requises pour créer un moniteur

Pour créer un moniteur dans Amazon CloudWatch Network Monitor, les utilisateurs doivent être autorisés à créer un rôle lié à un service associé à Network Monitor. Pour en savoir plus sur le rôle lié au service, veuillez consulter la rubrique Utilisation d'un rôle lié à un service pour Network Monitor.

Pour créer un moniteur pour Amazon CloudWatch Network Monitor dans le AWS Management Console, vous devez être connecté en tant qu'utilisateur ou en tant que rôle disposant des autorisations incluses dans la politique suivante.

Note

Si vous créez une politique d'autorisations basée sur l'identité qui est plus restrictive, les utilisateurs tributaires de cette politique ne pourront pas créer de moniteur.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "networkmonitor:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor", "Condition": { "StringLike": { "iam:AWSServiceName": "networkmonitor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:GetRole", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor" }, { "Action": [ "ec2:CreateSecurityGroup", "ec2:CreateNetworkInterface", "ec2:CreateTags" ], "Effect": "Allow", "Resource": "*" } ] }