翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
CloudWatchNetworkMonitorServiceRolePolicy
説明: CloudWatch Network Monitor が、EC2 および VPC リソースにアクセスして管理し、データの CloudWatch への公開、およびユーザーに代わって他の必要なサービスにアクセスできるようにします。
CloudWatchNetworkMonitorServiceRolePolicy
は AWS マネージドポリシーです。
このポリシーを使用すると
このポリシーは、ユーザーに代わってサービスがアクションを実行することを許可する、サービスリンクロールにアタッチされます。ユーザー、グループおよびロールにこのポリシーはアタッチできません。
ポリシーの詳細
-
タイプ: サービスリンクロールポリシー
-
作成日時: 2023 年 12 月 21 日 18:53 UTC
-
編集日時: 2023 年 12 月 21 日 18:53 UTC
-
ARN:
arn:aws:iam::aws:policy/aws-service-role/CloudWatchNetworkMonitorServiceRolePolicy
ポリシーのバージョン
ポリシーのバージョン: v1 (デフォルト)
ポリシーのデフォルトバージョンは、ポリシーのアクセス許可を定義するバージョンです。ポリシーを持つユーザーまたはロールが AWS リソースへのアクセスをリクエストすると、 はポリシーのデフォルトバージョン AWS をチェックして、リクエストを許可するかどうかを決定します。
JSON ポリシードキュメント
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "PublishCw",
"Effect" : "Allow",
"Action" : "cloudwatch:PutMetricData",
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"cloudwatch:namespace" : "AWS/NetworkMonitor"
}
}
},
{
"Sid" : "DescribeAny",
"Effect" : "Allow",
"Action" : [
"ec2:DescribeNetworkInterfaces",
"ec2:DescribeNetworkInterfaceAttribute",
"ec2:DescribeVpcs",
"ec2:DescribeNetworkInterfacePermissions",
"ec2:DescribeSubnets",
"ec2:DescribeSecurityGroups"
],
"Resource" : "*"
},
{
"Sid" : "DeleteModifyEc2Resources",
"Effect" : "Allow",
"Action" : [
"ec2:AuthorizeSecurityGroupEgress",
"ec2:CreateNetworkInterfacePermission",
"ec2:DeleteNetworkInterfacePermission",
"ec2:RevokeSecurityGroupEgress",
"ec2:ModifyNetworkInterfaceAttribute",
"ec2:DeleteNetworkInterface",
"ec2:DeleteSecurityGroup"
],
"Resource" : [
"arn:aws:ec2:*:*:network-interface/*",
"arn:aws:ec2:*:*:security-group/*"
],
"Condition" : {
"StringEquals" : {
"aws:ResourceTag/ManagedByCloudWatchNetworkMonitor" : "true"
}
}
}
]
}