CloudWatchInternetMonitorFullAccess - AWS Policy gestita

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

CloudWatchInternetMonitorFullAccess

Descrizione: fornisce l'accesso completo alle azioni per lavorare con Amazon CloudWatch Internet Monitor. Fornisce inoltre l'accesso ad altri servizi, come Amazon CloudWatch, Amazon EC2 CloudFront, Amazon WorkSpaces ed Elastic Load Balancing, necessari per utilizzare il servizio Internet Monitor per il monitoraggio e l'archiviazione delle informazioni sul traffico delle applicazioni.

CloudWatchInternetMonitorFullAccessè una politica AWS gestita.

Utilizzo di questa politica

Puoi collegarti CloudWatchInternetMonitorFullAccess ai tuoi utenti, gruppi e ruoli.

Dettagli della politica

  • Tipo: politica AWS gestita

  • Ora di creazione: 22 ottobre 2024, 21:02 UTC

  • Ora modificata: 22 ottobre 2024, 21:02 UTC

  • ARN: arn:aws:iam::aws:policy/CloudWatchInternetMonitorFullAccess

Versione della politica

Versione della politica: v1 (default) (predefinito)

La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.

JSONdocumento politico

{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "FullAccessActions", "Effect" : "Allow", "Action" : [ "internetmonitor:CreateMonitor", "internetmonitor:DeleteMonitor", "internetmonitor:GetHealthEvent", "internetmonitor:GetInternetEvent", "internetmonitor:GetMonitor", "internetmonitor:GetQueryResults", "internetmonitor:GetQueryStatus", "internetmonitor:Link", "internetmonitor:ListHealthEvents", "internetmonitor:ListInternetEvents", "internetmonitor:ListMonitors", "internetmonitor:ListTagsForResource", "internetmonitor:StartQuery", "internetmonitor:StopQuery", "internetmonitor:TagResource", "internetmonitor:UntagResource", "internetmonitor:UpdateMonitor" ], "Resource" : "*" }, { "Sid" : "ServiceLinkedRoleActions", "Effect" : "Allow", "Action" : "iam:CreateServiceLinkedRole", "Resource" : "arn:aws:iam::*:role/aws-service-role/internetmonitor.amazonaws.com/AWSServiceRoleForInternetMonitor", "Condition" : { "StringEquals" : { "iam:AWSServiceName" : "internetmonitor.amazonaws.com" } } }, { "Sid" : "RolePolicyActions", "Effect" : "Allow", "Action" : [ "iam:AttachRolePolicy" ], "Resource" : "arn:aws:iam::*:role/aws-service-role/internetmonitor.amazonaws.com/AWSServiceRoleForInternetMonitor", "Condition" : { "ArnEquals" : { "iam:PolicyARN" : "arn:aws:iam::aws:policy/aws-service-role/CloudWatchInternetMonitorServiceRolePolicy" } } }, { "Sid" : "ReadOnlyActions", "Effect" : "Allow", "Action" : [ "cloudwatch:GetMetricData", "cloudfront:GetDistribution", "cloudfront:ListDistributions", "ec2:DescribeVpcs", "elasticloadbalancing:DescribeLoadBalancers", "logs:DescribeLogGroups", "logs:GetQueryResults", "logs:StartQuery", "logs:StopQuery", "workspaces:DescribeWorkspaceDirectories" ], "Resource" : "*" } ] }

Ulteriori informazioni