Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Ruoli e autorizzazioni richiesti per gli utenti che gestiscono i canarini CloudWatch
Per visualizzare i dettagli dei canary e i risultati delle esecuzioni dei canary, è necessario accedere come utente con le policy CloudWatchSyntheticsFullAccess
o CloudWatchSyntheticsReadOnlyAccess
collegate. Per leggere tutti i dati Synthetics nella console, sono necessarie anche le policy IAM AmazonS3ReadOnlyAccess
e CloudWatchReadOnlyAccess
. Per visualizzare il codice sorgente utilizzato dai canary, è necessaria anche la policy AWSLambda_ReadOnlyAccess
.
Per creare i canary, è necessario eseguire l'accesso come utente che dispone della policy CloudWatchSyntheticsFullAccess
o di un insieme di autorizzazioni simile. Per creare ruoli IAM per i canary, è necessaria anche la seguente dichiarazione di criteri inline:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:CreatePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*", "arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*" ] } ] }
Importante
La concessione delle iam:AttachRolePolicy
autorizzazioni iam:CreateRole
iam:CreatePolicy
, e a un utente conferisce a tale utente l'accesso amministrativo completo al proprio account. AWS Ad esempio, un utente con queste autorizzazioni può creare una policy che dispone di autorizzazioni complete per tutte le risorse e collegare tale policy a qualsiasi ruolo. Presta molta attenzione a chi concedi queste autorizzazioni.
Per informazioni su come allegare criteri e concedere autorizzazioni agli utenti, vedere Modifica delle autorizzazioni per un IAM utente e Per incorporare una politica in linea per un utente o un ruolo.