Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
CloudWatchInternetMonitorFullAccess
Descrizione: fornisce l'accesso completo alle azioni per lavorare con Amazon CloudWatch Internet Monitor. Fornisce inoltre l'accesso ad altri servizi, come Amazon CloudWatch, Amazon EC2 CloudFront, Amazon WorkSpaces ed Elastic Load Balancing, necessari per utilizzare il servizio Internet Monitor per il monitoraggio e l'archiviazione delle informazioni sul traffico delle applicazioni.
CloudWatchInternetMonitorFullAccess
è una politica AWS gestita.
Utilizzo di questa politica
Puoi collegarti CloudWatchInternetMonitorFullAccess
ai tuoi utenti, gruppi e ruoli.
Dettagli della politica
-
Tipo: politica AWS gestita
-
Ora di creazione: 22 ottobre 2024, 21:02 UTC
-
Ora modificata: 22 ottobre 2024, 21:02 UTC
-
ARN:
arn:aws:iam::aws:policy/CloudWatchInternetMonitorFullAccess
Versione della politica
Versione della politica: v1 (default) (predefinito)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
JSONdocumento politico
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "FullAccessActions", "Effect" : "Allow", "Action" : [ "internetmonitor:CreateMonitor", "internetmonitor:DeleteMonitor", "internetmonitor:GetHealthEvent", "internetmonitor:GetInternetEvent", "internetmonitor:GetMonitor", "internetmonitor:GetQueryResults", "internetmonitor:GetQueryStatus", "internetmonitor:Link", "internetmonitor:ListHealthEvents", "internetmonitor:ListInternetEvents", "internetmonitor:ListMonitors", "internetmonitor:ListTagsForResource", "internetmonitor:StartQuery", "internetmonitor:StopQuery", "internetmonitor:TagResource", "internetmonitor:UntagResource", "internetmonitor:UpdateMonitor" ], "Resource" : "*" }, { "Sid" : "ServiceLinkedRoleActions", "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Resource" : "arn:aws:iam::*:role/aws-service-role/internetmonitor.amazonaws.com/AWSServiceRoleForInternetMonitor", "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "internetmonitor.amazonaws.com" } } }, { "Sid" : "RolePolicyActions", "Effect" : "Allow", "Action" : [ "iam:AttachRolePolicy" ], "Resource" : "arn:aws:iam::*:role/aws-service-role/internetmonitor.amazonaws.com/AWSServiceRoleForInternetMonitor", "Condition" : { "ArnEquals" : { "iam:PolicyARN" : "arn:aws:iam::aws:policy/aws-service-role/CloudWatchInternetMonitorServiceRolePolicy" } } }, { "Sid" : "ReadOnlyActions", "Effect" : "Allow", "Action" : [ "cloudwatch:GetMetricData", "cloudfront:GetDistribution", "cloudfront:ListDistributions", "ec2:DescribeVpcs", "elasticloadbalancing:DescribeLoadBalancers", "logs:DescribeLogGroups", "logs:GetQueryResults", "logs:StartQuery", "logs:StopQuery", "workspaces:DescribeWorkspaceDirectories" ], "Resource" : "*" } ] }