Permissões do IAM para o Network Monitor - Amazon CloudWatch

Permissões do IAM para o Network Monitor

Para usar o Amazon CloudWatch Network Monitor, os usuários devem ter as permissões corretas.

Para obter mais informações sobre segurança no Amazon CloudWatch, consulte Gerenciamento de Identidade e Acesso para o Amazon CloudWatch.

Permissões requeridas para visualizar um monitor

Para visualizar um monitor do Amazon CloudWatch Network Monitor no AWS Management Console, você deve ter feito login como um usuário ou perfil que tenha as seguintes permissões:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "networkmonitor:Get*", "networkmonitor:List*" ], "Resource": "*" } ] }

Permissões requeridas para criar um monitor

Para criar um monitor no Amazon CloudWatch Network Monitor, os usuários devem ter permissão para criar um perfil vinculado ao serviço associado ao Network Monitor. Para saber mais sobre o perfil vinculado ao serviço, consulte Usar um perfil vinculado ao serviço do Network Monitor.

Para criar um monitor para o Amazon CloudWatch Network Monitor no AWS Management Console, você deve ter feito login como um usuário ou perfil que tenha as permissões incluídas na política a seguir.

nota

Se você criar uma política de permissões baseada em identidade mais restritiva, os usuários com essa política não poderão criar um monitor.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "networkmonitor:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor", "Condition": { "StringLike": { "iam:AWSServiceName": "networkmonitor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:GetRole", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor" }, { "Action": [ "ec2:CreateSecurityGroup", "ec2:CreateNetworkInterface", "ec2:CreateTags" ], "Effect": "Allow", "Resource": "*" } ] }