Peran dan izin yang diperlukan untuk pengguna yang mengelola kenari CloudWatch - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Peran dan izin yang diperlukan untuk pengguna yang mengelola kenari CloudWatch

Untuk melihat detail canary dan hasil operasi canary, Anda harus masuk sebagai pengguna dengan kebijakan CloudWatchSyntheticsFullAccess atau CloudWatchSyntheticsReadOnlyAccess yang dilampirkan. Untuk membaca semua data Synthetics di konsol, Anda juga memerlukan kebijakan AmazonS3ReadOnlyAccess dan CloudWatchReadOnlyAccess. Untuk melihat kode sumber yang digunakan oleh canary, Anda juga memerlukan kebijakan AWSLambda_ReadOnlyAccess.

Untuk membuat canary, Anda harus masuk sebagai pengguna yang memiliki kebijakan CloudWatchSyntheticsFullAccess atau serangkaian izin serupa. Untuk membuat IAM peran untuk kenari, Anda juga memerlukan pernyataan kebijakan inline berikut:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*", "arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*" ] } ] }
penting

Memberikan penggunaiam:CreateRole,iam:CreatePolicy, dan iam:AttachRolePolicy izin memberi pengguna akses administratif penuh ke akun Anda AWS . Misalnya, pengguna dengan izin ini dapat membuat kebijakan yang memiliki izin penuh untuk semua sumber daya dan dapat melampirkan kebijakan tersebut ke peran apa pun. Berhati-hatilah dengan orang yang Anda berikan izin ini.

Untuk informasi tentang melampirkan kebijakan dan pemberian izin kepada pengguna, lihat Mengubah Izin untuk IAM Pengguna dan Untuk menyematkan kebijakan sebaris untuk pengguna atau peran.