IAMautorizzazioni per Network Monitor - Amazon CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

IAMautorizzazioni per Network Monitor

Per utilizzare Amazon CloudWatch Network Monitor, gli utenti devono disporre delle autorizzazioni corrette.

Per ulteriori informazioni sulla sicurezza in Amazon CloudWatch, consultaGestione delle identità e degli accessi per Amazon CloudWatch.

Autorizzazioni necessarie per visualizzare un monitoraggio

Per visualizzare un monitor per Amazon CloudWatch Network Monitor in AWS Management Console, devi accedere come utente o ruolo con le seguenti autorizzazioni:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "networkmonitor:Get*", "networkmonitor:List*" ], "Resource": "*" } ] }

Autorizzazioni necessarie per creare un monitoraggio

Per creare un monitor in Amazon CloudWatch Network Monitor, gli utenti devono avere l'autorizzazione a creare un ruolo collegato al servizio associato a Network Monitor. Per ulteriori informazioni sul ruolo collegato al servizio, consulta Utilizzo di un ruolo collegato al servizio per Network Monitor.

Per creare un monitor per Amazon CloudWatch Network Monitor in AWS Management Console, devi accedere come utente o ruolo con le autorizzazioni incluse nella seguente politica.

Nota

Se crei una policy delle autorizzazioni basata su identità più restrittiva, gli utenti con tale policy non saranno in grado di creare un monitor.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "networkmonitor:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor", "Condition": { "StringLike": { "iam:AWSServiceName": "networkmonitor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:GetRole", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor" }, { "Action": [ "ec2:CreateSecurityGroup", "ec2:CreateNetworkInterface", "ec2:CreateTags" ], "Effect": "Allow", "Resource": "*" } ] }