

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS verwaltete (vordefinierte) Richtlinien für CloudWatch
<a name="managed-policies-cloudwatch"></a>

AWS adressiert viele gängige Anwendungsfälle durch die Bereitstellung eigenständiger IAM-Richtlinien, die von erstellt und verwaltet AWS werden. Diese AWS verwalteten Richtlinien gewähren die erforderlichen Berechtigungen für allgemeine Anwendungsfälle, sodass Sie nicht erst untersuchen müssen, welche Berechtigungen benötigt werden. Weitere Informationen finden Sie unter [Von AWS verwaltete Richtlinien](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) im *IAM-Benutzerhandbuch*. 

 Die folgenden AWS verwalteten Richtlinien, die Sie Benutzern in Ihrem Konto zuordnen können, sind spezifisch für CloudWatch. 

**Topics**
+ [CloudWatch Aktualisierungen der AWS verwalteten Richtlinien](#security-iam-awsmanpol-updates)
+ [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2)
+ [CloudWatchFullAccess](#managed-policies-cloudwatch-CloudWatchFullAccess)
+ [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess)
+ [CloudWatchActionsEC2Zugriff](#managed-policies-cloudwatch-CloudWatchActionsEC2Access)
+ [CloudWatch-CrossAccountAccess](#managed-policies-cloudwatch-CloudWatch-CrossAccountAccess)
+ [CloudWatchAutomaticDashboardsAccess](#managed-policies-cloudwatch-CloudWatch-CloudWatchAutomaticDashboardsAccess)
+ [CloudWatchAgentServerPolicy](#managed-policies-cloudwatch-CloudWatchAgentServerPolicy)
+ [CloudWatchAgentAdminPolicy](#managed-policies-cloudwatch-CloudWatchAgentAdminPolicy)
+ [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](#managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy)
+ [AWS verwaltete (vordefinierte) Richtlinien für CloudWatch kontenübergreifende Beobachtbarkeit](#managed-policies-cloudwatch-crossaccount)
+ [AWS verwaltete (vordefinierte) Richtlinien für CloudWatch Untersuchungen](#managed-policies-cloudwatch-QInvestigations)
+ [AWS verwaltete (vordefinierte) Richtlinien für CloudWatch Application Signals](#managed-policies-cloudwatch-ApplicationSignals)
+ [AWS verwaltete (vordefinierte) Richtlinien für CloudWatch Synthetics](#managed-policies-cloudwatch-canaries)
+ [AWS verwaltete (vordefinierte) Richtlinien für Amazon CloudWatch RUM](#managed-policies-cloudwatch-RUM)
+ [AWS verwaltete Richtlinie für AWS Systems Manager Incident Manager](#managed-policies-cloudwatch-incident-manager)

## CloudWatch Aktualisierungen der AWS verwalteten Richtlinien
<a name="security-iam-awsmanpol-updates"></a>

Hier finden Sie Informationen zu Aktualisierungen AWS verwalteter Richtlinien, die CloudWatch seit Beginn der Nachverfolgung dieser Änderungen durch diesen Dienst vorgenommen wurden. Abonnieren Sie den RSS-Feed auf der Seite CloudWatch Dokumentenverlauf, um automatische Benachrichtigungen über Änderungen an dieser Seite zu erhalten.




| Änderungen | Beschreibung | Date | 
| --- | --- | --- | 
|  [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess) – Richtlinie aktualisieren | CloudWatch hat die **CloudWatchSyntheticsFullAccess**Richtlinie aktualisiert.<br />Die `cloudwatch:ListMetrics` Berechtigung wurde hinzugefügt, damit CloudWatch Synthetics verfügbare Metriken auflisten kann. Darüber hinaus wurde die `apigateway:GET` Berechtigung geändert, sodass nicht mehr alle Ressourcen zugelassen werden, sondern nur noch bestimmte API-Gateway-Ressourcen: REST APIs, REST-API-Stufen, Swagger-Exporte in der REST-API-Phase und HTTP. APIs | 31. März 2026 | 
|  [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant) – Richtlinie aktualisieren | CloudWatch hat die **AIOpsAssistantPolicy**IAM-Richtlinie aktualisiert. Es wurden Berechtigungen hinzugefügt, um CloudWatch Untersuchungen zur Unterstützung bei Abfragen, Problembehebung und Topologiezuordnungen zu ermöglichen. <br />Die folgenden Berechtigungen wurden hinzugefügt:`appsync:GetGraphqlApiEnvironmentVariables`, `cloudtrail:GetEventConfiguration``kms:GetKeyPolicy`, und `s3:GetBucketAbac`  | 06. Februar 2026 | 
|  [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant) – Richtlinie aktualisieren | CloudWatch hat die **AIOpsAssistantPolicy**IAM-Richtlinie aktualisiert. Es wurden Berechtigungen hinzugefügt, um CloudWatch Untersuchungen zur Unterstützung bei Abfragen, Problembehebung und Topologiezuordnungen zu ermöglichen. <br />Die folgenden Berechtigungen wurden hinzugefügt: `kms:GetKeyRotationStatus``kms:ListAliases`, und `kms:ListKeyRotations`  | 17. Dezember 2025 | 
|  [CloudWatchNetworkMonitorServiceRolePolicy](security-iam-awsmanpol-nw.md#security-iam-CloudWatchNetworkMonitorServiceRolePolicy)— Aktualisierte Richtlinie | CloudWatch hat der **CloudWatchNetworkMonitorServiceRolePolicy**verwalteten Richtlinie die `ec2:DescribeRouteTables` `ec2:DescribeTransitGatewayAttachments``ec2:DescribeTransitGatewayRouteTables`,,, `ec2:SearchTransitGatewayRoutes` -Berechtigungen hinzugefügt, um Network Synthetic Monitor Berechtigungen zur Generierung der Network Health Indicator-Werte für Kunden zu erteilen, die Transit Gateways verwenden. | 12. Dezember 2025 | 
|  [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](#managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy)— Aktualisierte Richtlinie | CloudWatch hat der **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy**verwalteten Richtlinie die `ec2:DescribeVpcEndpointServiceConfigurations` Berechtigungen `ec2:DescribeVpcEndpoints` und hinzugefügt, um Network Flow Monitor Berechtigungen zum Generieren von Topologie-Snapshots von VPC-Endpunkten und der VPCE-Dienstkonfiguration zu gewähren. | 10. Dezember 2025 | 
|  [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) — Aktualisierte Richtlinie | CloudWatch Berechtigungen zu **CloudWatchFullAccessV2** hinzugefügt.<br />Berechtigungen für Aktionen zur Observability-Verwaltung wurden hinzugefügt, um vollen Zugriff auf Telemetrie-Pipelines und S3-Tabellenintegrationen zu ermöglichen. | 02. Dezember 2025 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess)— Aktualisierte Richtlinie | CloudWatch Berechtigungen hinzugefügt zu **CloudWatchReadOnlyAccess**.<br />Berechtigungen für Aktionen zur Observability-Verwaltung wurden hinzugefügt, um einen schreibgeschützten Zugriff auf Telemetrie-Pipelines und S3-Tabellenintegrationen zu ermöglichen. | 02. Dezember 2025 | 
|  [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) — Aktualisierte Richtlinie  | CloudWatch Die **CloudWatchFullAccessV2-Richtlinie** wurde aktualisiert und enthält nun auch Berechtigungen zur Unterstützung der Anzeige von Änderungsereignissen für eine bestimmte Entität und einen bestimmten Zeitraum sowie der Abfrage uninstrumentierter Dienste und Ressourcen aus Application Signals durch Aktivierung des Resource Explorers.  | 20. November 2025 | 
|  [CloudWatchApplicationSignalsFullAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsFullAccess)— Aktualisierte Richtlinie  | CloudWatch Die **CloudWatchApplicationSignalsFullAccess**Richtlinie wurde aktualisiert und umfasst nun auch Berechtigungen zur Anzeige von Änderungsereignissen für eine bestimmte Entität und einen bestimmten Zeitraum sowie zur Abfrage uninstrumentierter Dienste und Ressourcen aus Application Signals durch Aktivierung des Resource Explorers.  | 20. November 2025 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess)— Aktualisierte Richtlinie  | CloudWatch Die **CloudWatchReadOnlyAccess**Richtlinie wurde aktualisiert und umfasst nun auch Berechtigungen zur Anzeige von Änderungsereignissen für eine bestimmte Entität und einen bestimmten Zeitraum sowie zur Abfrage von Diensten und Ressourcen ohne Instrumentierung von Application Signals.  | 20. November 2025 | 
|  [CloudWatchApplicationSignalsReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsReadOnlyAccess)— Aktualisierte Richtlinie  | CloudWatch Die **CloudWatchApplicationSignalsReadOnlyAccess**Richtlinie wurde aktualisiert und umfasst nun auch Berechtigungen zur Anzeige von Änderungsereignissen für eine bestimmte Entität und einen bestimmten Zeitraum sowie zur Abfrage von Diensten und Ressourcen ohne Instrumentierung von Application Signals.  | 20. November 2025 | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch hat die genannte Richtlinie aktualisiert **CloudWatchApplicationSignalsServiceRolePolicy**.<br />Die Richtlinie wurde aktualisiert, um neue Funktionen von Application Signals aufzunehmen `resource-explorer-2:Search` und `cloudtrail:CreateServiceLinkedChannel` zu aktivieren. | 20. November 2025 | 
|  [AIOpsConsoleAdminPolicy — Aktualisierte Richtlinie](https://docs.aws.amazon.com/managed-policies-QInvestigations-AIOpsConsoleAdminPolicy)  | CloudWatch Die **AIOpsConsoleAdminPolicy**Richtlinie wurde aktualisiert und umfasst nun auch Berechtigungen für die Integration von Amazon Q, sodass Benutzer über die Konversationsschnittstelle von Amazon Q mit Berichten zu CloudWatch Ermittlungsvorfällen interagieren können. | 17. November 2025 | 
|  [AIOpsOperatorAccess — Aktualisierte Richtlinie](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsOperatorAccess.html)  | CloudWatch Die **AIOpsOperatorAccess**Richtlinie wurde aktualisiert und umfasst nun auch Berechtigungen für die Integration von Amazon Q, sodass Benutzer über die Konversationsschnittstelle von Amazon Q mit Berichten zu CloudWatch Ermittlungsvorfällen interagieren können. | 7. November 2025 | 
|  [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](#managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy)— Aktualisierte Richtlinie | CloudWatch Der **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy**verwalteten Richtlinie wurden die `ec2:GetManagedPrefixListEntries` Berechtigungen `ec2:DescribeManagedPrefixLists` und hinzugefügt, um Network Flow Monitor Berechtigungen zum Generieren von Topologie-Snapshots verwalteter Präfixlisten zu gewähren. | 06. November 2025 | 
|  [AIOpsAssistantIncidentReportPolicy — Neue Richtlinie](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsAssistantIncidentReportPolicy.html)  | CloudWatch Es wurde eine **AIOpsAssistantIncidentReportPolicy**Richtlinie hinzugefügt, die es CloudWatch Ermittlungen ermöglicht, anhand von Ermittlungsdaten Berichte über Vorfälle zu erstellen, einschließlich Genehmigungen für den Zugriff auf Untersuchungen, die Erstellung von Berichten und die Verwaltung von KI-gestützten Fakten. | 10. Oktober 2025 | 
|  [AIOpsOperatorAccess — Aktualisierte Richtlinie](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsOperatorAccess.html)  | CloudWatch Die **AIOpsOperatorAccess**Richtlinie wurde aktualisiert und umfasst nun auch Berechtigungen zur Erstellung von Berichten über Vorfälle, sodass Benutzer Berichte über Vorfälle erstellen und verwalten und bei CloudWatch Ermittlungen mit KI-gestützten Fakten arbeiten können. | 10. Oktober 2025 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Aktualisierung auf eine bestehende Richtlinie.  |  CloudWatch hat Berechtigungen zu hinzugefügt **CloudWatchReadOnlyAccess**. <br />Es wurden Berechtigungen für Aktionen zur Observability-Verwaltung hinzugefügt, um einen schreibgeschützten Zugriff auf Telemetrieregeln, Zentralisierungskonfigurationen und Ressourcentelemetriedaten überall zu ermöglichen. AWS Organizations |  10. Oktober 2025 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) — Aktualisierungen vorhandener Richtlinien | CloudWatch **CloudWatchFullAccessVersion 2** wurde aktualisiert CloudTrail und enthält nun auch Berechtigungen und Service Quotas, um die Funktionen für wichtige Beobachtungen und Änderungsindikatoren in Application Signals zu unterstützen.  | 8. Oktober 2025 | 
| [CloudWatchReadOnlyAccess ](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Aktualisierungen bestehender Richtlinien | CloudWatch wurde aktualisiert **CloudWatchReadOnlyAccess ** CloudTrail und umfasst nun auch die Berechtigungen Include und Service Quotas, um die Funktionen für wichtige Beobachtungen und Änderungsindikatoren in Application Signals zu unterstützen.  | 8. Oktober 2025 | 
|  [CloudWatchApplicationSignalsReadOnlyAccess — Aktualisierte Richtlinie](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsReadOnlyAccess.html)  | CloudWatch Die **CloudWatchApplicationSignalsReadOnlyAccess**Richtlinie wurde aktualisiert, um zu sehen, wie sich Ressourcen und Dienste in Ihrem Konto ändern, und um die wichtigsten Beobachtungen zu Serviceanomalien in Ihrem Konto einzusehen. | 29. September 2025 | 
|  [CloudWatchApplicationSignalsFullAccess — Aktualisierte Richtlinie](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsFullAccess.html)  | CloudWatch Die **CloudWatchApplicationSignalsFullAccess**Richtlinie wurde aktualisiert, um zu sehen, wie sich Ressourcen und Dienste in Ihrem Konto ändern, und um die wichtigsten Beobachtungen zu Serviceanomalien in Ihrem Konto einzusehen. | 29. September 2025 | 
|  [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant) – Richtlinie aktualisieren | CloudWatch wurde aktualisiert **AIOpsAssistantPolicy**, um CloudWatch Untersuchungen den Zugriff auf zusätzliche Ressourcen zur Unterstützung bei Abfragen, Problembehebung und Topologiezuordnungen zu ermöglichen.<br />Diese Richtlinie gewährt CloudWatch Untersuchungen die für die Durchführung von Untersuchungen erforderlichen Genehmigungen.  | 24. September 2025 | 
|  [AIOpsConsoleAdminPolicy](#managed-policies-QInvestigations-AIOpsConsoleAdminPolicy) – Richtlinie aktualisieren | CloudWatch die **AIOpsConsoleAdminPolicy**Richtlinie wurde aktualisiert, um die kontenübergreifende Validierung von Ermittlungsgruppen zu ermöglichen.<br />Diese Richtlinie gewährt Benutzern Zugriff auf CloudWatch Ermittlungsaktionen und auf zusätzliche AWS Aktionen, die für den Zugriff auf Ermittlungsereignisse erforderlich sind.  | 13. Juni 2025 | 
| [AIOpsOperatorAccess](#managed-policies-QInvestigations-AIOpsOperatorAccess) – Richtlinie aktualisieren | CloudWatch Die **AIOpsOperatorAccess**Richtlinie wurde aktualisiert, sodass Ermittlungsgruppen kontenübergreifend validiert werden können.<br />Diese Richtlinie gewährt Benutzern Zugriff auf CloudWatch Ermittlungsaktionen und auf zusätzliche AWS Aktionen, die für den Zugriff auf Ermittlungsereignisse erforderlich sind. | 13. Juni 2025 | 
| [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant)— Aktualisierungen der bestehenden Richtlinie | CloudWatch hat die **AIOpsAssistantPolicy**IAM-Richtlinie aktualisiert. Es wurden Berechtigungen hinzugefügt, die es CloudWatch Application Insights Operational Investigations ermöglichen, bei Untersuchungen nach Informationen in Ihren Ressourcen zu suchen.<br />Die folgenden Berechtigungen wurden hinzugefügt: `appsync:GetGraphqlApi`, `appsync:GetDataSource`, `iam:ListAttachedRolePolicies`, `iam:ListRolePolicies` und `iam:ListRoles`.<br />Darüber hinaus wurde die Berechtigung `elastic-inference:Describe*` aus der Richtlinie entfernt. | 13. Juni 2025 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess) – Richtlinie aktualisieren | CloudWatch der **AmazonCloudWatchRUMReadOnlyAccess**Richtlinie wurden Berechtigungen hinzugefügt.<br />Das `synthetics: describeCanaries` und `synthetics:describeCanariesLastRun` wurde hinzugefügt, damit CloudWatch RUM zugehörige Synthetics Canaries auf dem RUM-App-Monitor anzeigen kann.<br />Das `cloudwatch:GetMetricData` wurde hinzugefügt, damit CloudWatch RUM zugehörige CloudWatch Metriken im RUM-App-Monitor anzeigen kann.<br />Das `cloudwatch:DescribeAlarms` wurde hinzugefügt, damit CloudWatch RUM zugehörige CloudWatch Alarme im RUM-App-Monitor anzeigen kann.<br />Das `logs:DescribeLogGroups` wurde hinzugefügt, damit CloudWatch RUM zugehörige CloudWatch Protokolle im RUM-App-Monitor anzeigen kann.<br />Das `xray:GetTraceSummaries` wurde hinzugefügt, damit CloudWatch RUM zugehörige X-Ray-Trace-Segmente auf dem RUM-App-Monitor anzeigen kann.<br />Das `rum:ListTagsForResources` wurde hinzugefügt, damit CloudWatch RUM zugehörige Tags im RUM-App-Monitor anzeigen kann. | 28. Juni 2025 | 
| [AIOpsReadOnlyAccess](#managed-policies-QInvestigations-AIOpsReadOnlyAccess) – Richtlinie aktualisieren | CloudWatch die **AIOpsReadOnlyAccess**Richtlinie wurde aktualisiert, um die kontenübergreifende Validierung von Ermittlungsgruppen zu ermöglichen.<br />Diese Richtlinie gewährt einem Benutzer Leseberechtigungen für Amazon AI Operations und andere zugehörige Services. | 5. Juni 2025 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess) – Richtlinie aktualisieren | CloudWatch hat der **AmazonCloudWatchRUMReadOnlyAccess**Richtlinie eine Berechtigung hinzugefügt.<br />Die `rum:GetResourcePolicy` Berechtigung wurde hinzugefügt, damit CloudWatch RUM die dem RUM-Anwendungsmonitor zugeordnete Ressourcenrichtlinie einsehen kann. | 28. April 2025 | 
| [AIOpsConsoleAdminPolicy](#managed-policies-QInvestigations-AIOpsConsoleAdminPolicy) – Neue Richtlinie | CloudWatch hat eine neue Richtlinie mit dem Namen erstellt **AIOpsConsoleAdminPolicy**.<br />Diese Richtlinie gewährt Benutzern vollen Administratorzugriff für die Verwaltung von CloudWatch Untersuchungen, einschließlich der Verwaltung der Verbreitung vertrauenswürdiger Identitäten, der Verwaltung von IAM Identity Center und des organisatorischen Zugriffs. | 03. Dezember 2024 | 
| [AIOpsOperatorAccess](#managed-policies-QInvestigations-AIOpsOperatorAccess) – Neue Richtlinie | CloudWatch hat eine neue Richtlinie mit dem Namen **AIOpsOperatorAccess**erstellt.<br />Diese Richtlinie gewährt Benutzern Zugriff auf CloudWatch Ermittlungsaktionen und auf zusätzliche AWS Aktionen, die für den Zugriff auf Ermittlungsereignisse erforderlich sind. | 03. Dezember 2024 | 
| [AIOpsReadOnlyAccess](#managed-policies-QInvestigations-AIOpsReadOnlyAccess) – Neue Richtlinie | CloudWatch hat eine neue Richtlinie mit dem Namen erstellt **AIOpsReadOnlyAccess**.<br />Diese Richtlinie gewährt einem Benutzer Leseberechtigungen für Amazon AI Operations und andere zugehörige Services. | 03. Dezember 2024 | 
| [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant) – Neue Richtlinie | CloudWatch hat eine neue Richtlinie mit dem Namen erstellt **AIOpsAssistantPolicy**.<br />Diese Richtlinie wird keinem Benutzer zugewiesen. Sie weisen diese Richtlinie dem Amazon AI Operations-Assistenten zu, damit CloudWatch Ermittlungen Ihre AWS Ressourcen bei der Untersuchung betrieblicher Ereignisse analysieren können. | 03. Dezember 2024 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) — Aktualisierungen vorhandener Richtlinien | CloudWatch sowohl **CloudWatchFullAccessV2** als auch aktualisiert **CloudWatchFullAccess**.<br />Für einige Funktionen Amazon OpenSearch Service wurden Berechtigungen für hinzugefügt, um die Integration von CloudWatch Logs in den OpenSearch Service zu ermöglichen. | 01. Dezember 2024 | 
| [CloudWatchNetworkFlowMonitorServiceRolePolicy](using-service-linked-roles-network-flow-monitor.md) – Neue Richtlinie | CloudWatch hat eine neue Richtlinie hinzugefügt **CloudWatchNetworkFlowMonitorServiceRolePolicy**.<br />Das **CloudWatchNetworkFlowMonitorServiceRolePolicy**gewährt Network Flow Monitor die Erlaubnis, Metriken zu veröffentlichen CloudWatch. Es ermöglicht dem Dienst auch, Informationen für Szenarien mit mehreren Konten abzurufen. AWS Organizations  | 01. Dezember 2024 | 
| [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](security-iam-awsmanpol-network-flow-monitor.md#security-iam-awsmanpol-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy) – Neue Richtlinie | CloudWatch hat eine neue Richtlinie **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy**hinzugefügt.<br />Das **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy**gewährt Network Flow Monitor die Erlaubnis, Topologie-Snapshots der in Ihrem Konto verwendeten Ressourcen zu erstellen. | 01. Dezember 2024 | 
| [CloudWatchNetworkFlowMonitorAgentPublishPolicy](security-iam-awsmanpol-network-flow-monitor.md#security-iam-awsmanpol-CloudWatchNetworkFlowMonitorAgentPublishPolicy) – Neue Richtlinie | CloudWatch hat eine neue Richtlinie hinzugefügt. **CloudWatchNetworkFlowMonitorAgentPublishPolicy**<br />Das **CloudWatchNetworkFlowMonitorAgentPublishPolicy**gewährt Ressourcen wie Amazon EC2- und Amazon EKS-Instances Berechtigungen zum Senden von Telemetrieberichten (Metriken) an einen Network Flow Monitor-Endpunkt. | 01. Dezember 2024 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch hat die Richtlinie mit dem Namen aktualisiert. **CloudWatchSyntheticsFullAccess**<br />Die folgenden CloudWatch Logs-Aktionen wurden hinzugefügt, damit CloudWatch Synthetics Canary-Log-Daten in Lambda-Protokollgruppen abrufen und verwenden kann. Außerdem wurde die Berechtigung `lambda:GetFunction` hinzugefügt, damit Synthetics Informationen über eine bestimmte Funktion abrufen kann.[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/AmazonCloudWatch/latest/monitoring/managed-policies-cloudwatch.html)<br />Darüber hinaus gelten die Aktionen der Lambda-Layer-Version jetzt für alle CloudWatch Synthetics-Layer. ARNs | 20. November 2024 | 
| [CloudWatchInternetMonitorReadOnlyAccess](CloudWatch-IM-permissions.md#security-iam-awsmanpol-CloudWatchInternetMonitorReadOnlyAccess)— Neu. **CloudWatchInternetMonitorReadOnlyAccess**<br />Diese Richtlinie gewährt nur Lesezugriff auf Ressourcen und Aktionen, die in der CloudWatch Konsole für Internet Monitor verfügbar sind. Der Geltungsbereich dieser Richtlinie umfasst `internetmonitor:`, sodass Benutzer schreibgeschützte Internet-Monitor-Aktionen und -Ressourcen verwenden können. Sie enthält einige `cloudwatch:` Richtlinien zum Abrufen von Informationen zu CloudWatch Messwerten. Sie enthält `logs:`-Richtlinien zum Verwalten von Protokollabfragen.  | 14. November 2024 | 
| [CloudWatchInternetMonitorFullAccess](CloudWatch-IM-permissions.md#security-iam-awsmanpol-CloudWatchInternetMonitorFullAccess) – Neue Richtlinie | CloudWatch hat eine neue Richtlinie mit dem Namen erstellt **CloudWatchInternetMonitorFullAccess**.<br />Diese Richtlinie gewährt vollen Zugriff auf Ressourcen und Aktionen, die in der CloudWatch Konsole für Internet Monitor verfügbar sind. Der Geltungsbereich dieser Richtlinie umfasst `internetmonitor:`, sodass Benutzer Internet-Monitor-Aktionen und -Ressourcen verwenden können. Sie enthält einige `cloudwatch:` Richtlinien zum Abrufen von Informationen zu CloudWatch Alarmen und Messwerten. Sie enthält `logs:`-Richtlinien zum Verwalten von Protokollabfragen. Sie enthält `ec2:`-, `cloudfront:`-, `elasticloadbalancing:`- und `workspaces:`-Richtlinien für die Arbeit mit Ressourcen, die Sie Monitoren hinzufügen, sodass Internet Monitor ein Datenverkehrsprofil für Ihre Anwendung erstellen kann. Sie enthält `iam:`-Richtlinien zum Verwalten von IAM-Rollen.  | 23. Oktober 2024 | 
| [CloudWatchLambdaApplicationSignalsExecutionRolePolicy](#managed-policies-CloudWatchLambdaApplicationSignalsExecutionRolePolicy)— Neu **CloudWatchLambdaApplicationSignalsExecutionRolePolicy**.<br />Diese Richtlinie wird verwendet, wenn CloudWatch Application Signals für Lambda-Workloads aktiviert ist. Es ermöglicht den Schreibzugriff auf X-Ray und die von CloudWatch Application Signals verwendete Protokollgruppe. | 16. Oktober 2024 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch hat die Richtlinie mit dem Namen aktualisiert **CloudWatchSyntheticsFullAccess**.<br />Die `lambda:ListTags`-, `lambda:TagResource`- und `lambda:UntagResource`-Berechtigungen wurden hinzugefügt, sodass Sie beim Anwenden oder Ändern von Tags auf einem Canary festlegen können, dass Synthetics dieselben Tags oder Änderungen auch auf die Lambda-Funktion anwendet, die der Canary nutzt. | 11. Oktober 2024 | 
| [CloudWatchApplicationSignalsReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsReadOnlyAccess) – Neue Richtlinie | CloudWatch hat eine neue Richtlinie mit dem Namen erstellt **CloudWatchApplicationSignalsReadOnlyAccess**.<br />Diese Richtlinie gewährt nur Lesezugriff auf Ressourcen und Aktionen, die in der CloudWatch Konsole für Application Signals verfügbar sind. Der Geltungsbereich dieser Richtlinie umfasst `application-signals:` Richtlinien, sodass Benutzer schreibgeschützte Aktionen und Ressourcen verwenden können, die in der CloudWatch Konsole unter Application Signals verfügbar sind. Sie enthält eine `iam:`-Richtlinie zur Verwaltung von IAM-Rollen. Sie enthält `logs:`-Richtlinien zum Verwalten von Protokollabfragen und Filtern. Sie umfasst `cloudwatch:` Richtlinien zum Abrufen von Informationen zu CloudWatch Alarmen und Messwerten. Sie enthält `synthetics:`-Richtlinien zum Abrufen von Informationen zu Synthetics-Canarys. Sie enthält `rum:`-Richtlinien zum Verwalten von RUM-Clients und -Aufträgen. Sie enthält eine `xray:`-Richtlinie zum Abrufen von Trace-Zusammenfassungen.  | 7. Juni 2024 | 
| [CloudWatchApplicationSignalsFullAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsFullAccess) – Neue Richtlinie | CloudWatch hat eine neue Richtlinie mit dem Namen erstellt **CloudWatchApplicationSignalsFullAccess**.<br />Diese Richtlinie gewährt vollen Zugriff auf Ressourcen und Aktionen, die in der CloudWatch Konsole für Application Signals verfügbar sind. Der Geltungsbereich dieser Richtlinie umfasst `application-signals:`, sodass Benutzer Application-Signals-Aktionen und -Ressourcen verwenden können. Sie enthält einige `cloudwatch:` Richtlinien zum Abrufen von Informationen zu CloudWatch Alarmen und Messwerten. Sie enthält `logs:`-Richtlinien zum Verwalten von Protokollabfragen. Sie enthält `synthetics:`-Richtlinien zum Schreiben und Abrufen von Informationen zu Synthetics-Canarys. Sie enthält `rum:`-Richtlinien zum Verwalten von RUM-Clients und -Aufträgen. Sie enthält eine `xray:`-Richtlinie zum Abrufen von Trace-Zusammenfassungen. Es enthält einige `cloudwatch:` Richtlinien zur Verwaltung von CloudWatch Alarmen. Sie enthält `iam:`-Richtlinien zum Verwalten von IAM-Rollen. Sie enthält `sns:`-Richtlinien zum Verwalten von Benachrichtigungen von Amazon Simple Notification Service. | 7. Juni 2024 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) — Aktualisierung einer bestehenden Richtlinie | CloudWatch hat die Richtlinie mit dem Namen **CloudWatchFullAccessV2** aktualisiert.<br />Der Geltungsbereich der `CloudWatchFullAccessPermissions` Richtlinie wurde dahingehend aktualisiert, dass Benutzer nun CloudWatch Application Signals verwenden können, um Probleme mit dem Zustand ihrer Dienste einzusehen, zu untersuchen und zu diagnostizieren. `application-signals:*` | 20. Mai 2024 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch hat die Richtlinie mit dem Namen aktualisiert **CloudWatchReadOnlyAccess**.<br />Der Geltungsbereich der `CloudWatchReadOnlyAccessPermissions` Richtlinie wurde dahingehend aktualisiert `application-signals:BatchGet*``application-signals:List*`, dass Benutzer CloudWatch Anwendungssignale verwenden können, um Probleme mit dem Zustand ihrer Dienste einzusehen, zu untersuchen und zu diagnostizieren. `application-signals:Get*` Der Geltungsbereich von `CloudWatchReadOnlyGetRolePermissions` wurde um die `iam:GetRole` Aktion erweitert, sodass Benutzer überprüfen können, ob CloudWatch Application Signals eingerichtet ist. | 20. Mai 2024 | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch hat die Richtlinie mit dem Namen aktualisiert **CloudWatchApplicationSignalsServiceRolePolicy**.<br />Der Geltungsbereich der `logs:GetQueryResults` Berechtigungen `logs:StartQuery` und wurde geändert, um die Anwendungssignale hinzuzufügen `arn:aws:logs:*:*:log-group:/aws/appsignals/*:*` und sie auf mehr Architekturen `arn:aws:logs:*:*:log-group:/aws/application-signals/data:*` ARNs zu aktivieren. | 18. April 2024 | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch hat den Geltungsbereich einer Genehmigung in geändert **CloudWatchApplicationSignalsServiceRolePolicy**.<br />Der Geltungsbereich der Berechtigung `cloudwatch:GetMetricData` wurde zu `*` geändert, sodass Application Signals Metriken aus Quellen in verknüpften Konten abrufen kann. | 08. April 2024 | 
| [CloudWatchAgentServerPolicy](#managed-policies-cloudwatch-CloudWatchAgentServerPolicy) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch hat Berechtigungen zu hinzugefügt **CloudWatchAgentServerPolicy**.<br />Die `logs:PutRetentionPolicy` Berechtigungen `xray:PutTraceSegments``xray:PutTelemetryRecords`, `xray:GetSamplingRules``xray:GetSamplingTargets`, `xray:GetSamplingStatisticSummaries` und wurden hinzugefügt, sodass der CloudWatch Agent X-Ray-Traces veröffentlichen und die Aufbewahrungsfristen für Protokollgruppen ändern kann. | 12. Februar 2024 | 
| [CloudWatchAgentAdminPolicy](#managed-policies-cloudwatch-CloudWatchAgentAdminPolicy) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch Berechtigungen wurden hinzugefügt zu **CloudWatchAgentAdminPolicy**.<br />Die `logs:PutRetentionPolicy` Berechtigungen `xray:PutTraceSegments``xray:PutTelemetryRecords`, `xray:GetSamplingRules``xray:GetSamplingTargets`, `xray:GetSamplingStatisticSummaries` und wurden hinzugefügt, sodass der CloudWatch Agent X-Ray-Traces veröffentlichen und die Aufbewahrungsfristen für Protokollgruppen ändern kann. | 12. Februar 2024 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) — Aktualisierung einer bestehenden Richtlinie | CloudWatch Berechtigungen zu **CloudWatchFullAccessV2** hinzugefügt.<br />Bestehende Berechtigungen für CloudWatch Synthetics-, X-Ray- und CloudWatch RUM-Aktionen sowie neue Berechtigungen für CloudWatch Application Signals wurden hinzugefügt, sodass Benutzer mit dieser Richtlinie CloudWatch Application Signals verwalten können.<br />Die Berechtigung zum Erstellen der dienstbezogenen Rolle „ CloudWatch Application Signals“ wurde hinzugefügt, damit CloudWatch Application Signals Telemetriedaten in Logs, Metriken, Traces und Tags ermitteln kann. | 05. Dezember 2023 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch Berechtigungen wurden hinzugefügt zu. **CloudWatchReadOnlyAccess**<br />Bestehende Nur-Lese-Berechtigungen für CloudWatch Synthetics-, X-Ray- und CloudWatch RUM-Aktionen sowie neue Nur-Lese-Berechtigungen für CloudWatch Application Signals wurden hinzugefügt, sodass Benutzer mit dieser Richtlinie ihre von Application Signals gemeldeten Dienstintegritätsprobleme analysieren und diagnostizieren können. CloudWatch <br />Die `cloudwatch:GenerateQuery` Berechtigung wurde hinzugefügt, damit Benutzer mit dieser Richtlinie anhand einer Aufforderung in natürlicher Sprache eine CloudWatch Metrics Insights-Abfragezeichenfolge generieren können.  | 05. Dezember 2023 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Aktualisierung auf eine bestehende Richtlinie.  |  CloudWatch hat eine Berechtigung zu hinzugefügt **CloudWatchReadOnlyAccess**. <br /> Die `cloudwatch:GenerateQuery` Berechtigung wurde hinzugefügt, sodass Benutzer mit dieser Richtlinie aus einer Aufforderung in natürlicher Sprache eine [CloudWatch Metrics Insights-Abfragezeichenfolge](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/query_with_cloudwatch-metrics-insights.html) generieren können.  |  01. Dezember 2023  | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals) – Neue Richtlinie | CloudWatch hat eine neue Richtlinie hinzugefügt **CloudWatchApplicationSignalsServiceRolePolicy**.<br />Das **CloudWatchApplicationSignalsServiceRolePolicy**gewährt einer kommenden Funktion Berechtigungen zum Sammeln von CloudWatch Logdaten, X-Ray-Trace-Daten, CloudWatch Metrikdaten und Tagging-Daten. | 9. November 2023 | 
| [AWSServiceRoleForCloudWatchMetrics\_DbPerfInsightsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-permissions-dbperfinsights) – Neue Richtlinie | CloudWatch hat eine neue Richtlinie **AWSServiceRoleForCloudWatchMetrics\_DbPerfInsightsServiceRolePolicy**hinzugefügt.<br />Das **AWSServiceRoleForCloudWatchMetrics\_DbPerfInsightsServiceRolePolicy**erteilt die Erlaubnis, in CloudWatch Ihrem Namen Performance Insights Insights-Metriken aus Datenbanken abzurufen. | 20. September 2023 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch hat eine Erlaubnis zu **CloudWatchReadOnlyAccess**hinzugefügt.<br />Die `application-autoscaling:DescribeScalingPolicies`-Berechtigung wurde hinzugefügt, damit Benutzer mit dieser Richtlinie auf Informationen über Richtlinien für Application Auto Scaling zugreifen können. | 14. September 2023 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) — Neue Richtlinie | CloudWatch hat eine neue Richtlinie **CloudWatchFullAccessV2** hinzugefügt.<br />Die **CloudWatchFullAccessV2** gewährt vollen Zugriff auf CloudWatch Aktionen und Ressourcen und bietet gleichzeitig einen besseren Umfang der Berechtigungen, die anderen Diensten wie Amazon SNS und gewährt wurden. Amazon EC2 Auto Scaling[Weitere Informationen finden Sie unter V2. CloudWatchFullAccess](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/managed-policies-cloudwatch-CloudWatchFullAccessV2.html) | 1. August 2023 | 
| [AWSServiceRoleForInternetMonitor](using-service-linked-roles-CWIM.md#service-linked-role-permissions-CWIM-AWSServiceRoleForInternetMonitor) – Aktualisierung auf eine bestehende Richtlinie | Amazon CloudWatch Internet Monitor hat neue Berechtigungen zur Überwachung von Network Load Balancer Balancer-Ressourcen hinzugefügt.<br />Die Berechtigungen `elasticloadbalancing:DescribeLoadBalancers` und `ec2:DescribeNetworkInterfaces` sind erforderlich, damit Internet Monitor den Datenverkehr des Network Load Balancers der Kunden überwachen kann, indem es die Flussprotokolle für NLB-Ressourcen analysiert.<br />Weitere Informationen finden Sie unter [Verwenden von Internet Monitor](CloudWatch-InternetMonitor.md). | 15. Juli 2023 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch hat Berechtigungen für hinzugefügt. **CloudWatchReadOnlyAccess**<br />Die `logs:StopLiveTail` Berechtigungen `logs:StartLiveTail` und wurden hinzugefügt, sodass Benutzer mit dieser Richtlinie die Konsole verwenden können, um CloudWatch Logs-Live-Tail-Sitzungen zu starten und zu beenden. Weitere Informationen finden Sie unter [Use live tail to view logs in near real time](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatchLogs_LiveTail.html). | 6. Juni 2023 | 
| [CloudWatchCrossAccountSharingConfiguration](#managed-policies-cloudwatch-CloudWatchCrossAccountSharingConfiguration) – Neue Richtlinie | CloudWatch hat eine neue Richtlinie hinzugefügt, mit der Sie CloudWatch kontoübergreifende Observability-Links verwalten können, die Metriken teilen CloudWatch.<br />Weitere Informationen finden Sie unter [CloudWatch kontenübergreifende Beobachtbarkeit](CloudWatch-Unified-Cross-Account.md). | 27. November 2022 | 
| [OAMFullZugriff — Neue](#managed-policies-cloudwatch-OAMFullAccess) Richtlinie | CloudWatch Es wurde eine neue Richtlinie hinzugefügt, mit der Sie CloudWatch kontenübergreifende Observability-Links und -Senken vollständig verwalten können.<br />Weitere Informationen finden Sie unter [CloudWatch kontenübergreifende Beobachtbarkeit](CloudWatch-Unified-Cross-Account.md). | 27. November 2022 | 
| [OAMReadOnlyAccess](#managed-policies-cloudwatch-OAMReadOnlyAccess) – Neue Richtlinie | CloudWatch hat eine neue Richtlinie hinzugefügt, mit der Sie Informationen über CloudWatch kontoübergreifende Observability-Links und -Senken einsehen können.<br />Weitere Informationen finden Sie unter [CloudWatch kontenübergreifende Beobachtbarkeit](CloudWatch-Unified-Cross-Account.md). | 27. November 2022 | 
| [CloudWatchFullAccess](#managed-policies-cloudwatch-CloudWatchFullAccess) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch hat Berechtigungen hinzugefügt zu. **CloudWatchFullAccess**<br />Die `oam:ListAttachedLinks` Berechtigungen `oam:ListSinks` und wurden hinzugefügt, sodass Benutzer mit dieser Richtlinie die Konsole verwenden können, um Daten, die von Quellkonten gemeinsam genutzt wurden, CloudWatch kontenübergreifend anzusehen. | 27. November 2022 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch Berechtigungen wurden hinzugefügt zu. **CloudWatchReadOnlyAccess**<br />Die `oam:ListAttachedLinks` Berechtigungen `oam:ListSinks` und wurden hinzugefügt, sodass Benutzer mit dieser Richtlinie die Konsole verwenden können, um Daten, die von Quellkonten gemeinsam genutzt wurden, CloudWatch kontenübergreifend anzusehen. | 27. November 2022 | 
|  [AmazonCloudWatchRUMServiceRolePolicy](using-service-linked-roles-RUM.md#service-linked-role-permissions-RUM) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch RUM hat eine Bedingung aktualisiert, die eingegeben wurde. **AmazonCloudWatchRUMServiceRolePolicy**<br />Der `"Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/RUM" } }` Bedingungsschlüssel wurde wie folgt geändert, sodass CloudWatch RUM benutzerdefinierte Metriken an benutzerdefinierte Metrik-Namespaces senden kann.<pre>"Condition": {<br />    "StringLike": {<br />		"cloudwatch:namespace": [<br />			"RUM/CustomMetrics/*",<br />			"AWS/RUM"<br />		]<br />	}<br />}<br />									<br />								</pre> | 2. Februar 2023 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess) – Richtlinie aktualisieren | CloudWatch hat der Richtlinie Berechtigungen hinzugefügt. **AmazonCloudWatchRUMReadOnlyAccess**<br />Die `rum:BatchGetRumMetricsDefinitions` Berechtigungen `rum:ListRumMetricsDestinations` und wurden hinzugefügt, damit CloudWatch RUM erweiterte Messwerte an senden kannCloudWatch. | 27. Oktober 2022 | 
|  [AmazonCloudWatchRUMServiceRolePolicy](using-service-linked-roles-RUM.md#service-linked-role-permissions-RUM) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch RUM hat Berechtigungen zu hinzugefügt **AmazonCloudWatchRUMServiceRolePolicy**.<br />Die `cloudwatch:PutMetricData` Berechtigung wurde hinzugefügt, damit CloudWatch RUM erweiterte Messwerte an senden kann CloudWatch. | 26. Oktober 2022 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch Synthetics hat Berechtigungen zu **CloudWatchSyntheticsFullAccess**hinzugefügt.<br />Die `lambda:DeleteLayerVersion` Berechtigungen `lambda:DeleteFunction` und wurden hinzugefügt, sodass CloudWatch Synthetics verwandte Ressourcen löschen kann, wenn ein Canary gelöscht wird. `iam:ListAttachedRolePolicies` wurde hinzugefügt, damit Kunden die Richtlinien einsehen können, die an die IAM-Rolle eines Canarys angehängt sind. | 6. Mai 2022 | 
| [AmazonCloudWatchRUMFullZugriff](#managed-policies-CloudWatchRUMFullAccess) — Neue Richtlinie | CloudWatch Es wurde eine neue Richtlinie hinzugefügt, um die vollständige Verwaltung von CloudWatch RUM zu ermöglichen.<br />CloudWatch Mit RUM können Sie eine echte Benutzerüberwachung Ihrer Webanwendung durchführen. Weitere Informationen finden Sie unter [CloudWatch RUM](CloudWatch-RUM.md). | 29. November 2021 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess) – Neue Richtlinie | CloudWatch hat eine neue Richtlinie hinzugefügt, um den schreibgeschützten Zugriff auf RUM zu CloudWatch ermöglichen.<br />CloudWatch Mit RUM können Sie eine echte Benutzerüberwachung Ihrer Webanwendung durchführen. Weitere Informationen finden Sie unter [CloudWatch RUM](CloudWatch-RUM.md). | 29. November 2021 | 
| [**AWSServiceRoleForCloudWatchRUM**](using-service-linked-roles-RUM.md) — Neue verwaltete Richtlinie | CloudWatch Es wurde eine Richtlinie für eine neue dienstbezogene Rolle hinzugefügt, die es CloudWatch RUM ermöglicht, Überwachungsdaten für andere relevante AWS Dienste zu veröffentlichen. | 29. November 2021 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch Synthetics hat Berechtigungen zu **CloudWatchSyntheticsFullAccess**einer Berechtigung hinzugefügt und auch deren Umfang geändert.<br />Die `kms:ListAliases` Berechtigung wurde hinzugefügt, damit Benutzer verfügbare AWS KMS Schlüssel auflisten können, mit denen kanarische Artefakte verschlüsselt werden können. Die Berechtigung `kms:DescribeKey` kam hinzu, damit Benutzer Details zu den Schlüsseln sehen können, die zum Verschlüsseln von Canary-Artefakten verwendet werden. Und die Berechtigung `kms:Decrypt` ermöglicht es Benutzern, Canary-Artefakte zu entschlüsseln. Diese Fähigkeit zur Entschlüsselung ist auf Ressourcen in Amazon S3 Buckets beschränkt.<br />Der `Resource`-Scope der Berechtigung `s3:GetBucketLocation` wurde von `*` zu `arn:aws:s3:::*` geändert. | 29. September 2021 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch Synthetics hat eine Genehmigung zu **CloudWatchSyntheticsFullAccess**hinzugefügt.<br />Die Berechtigung `lambda:UpdateFunctionCode` wurde hinzugefügt, damit Benutzer mit dieser Richtlinie die Laufzeitversion von Canaries ändern können. | 20. Juli 2021 | 
| [AWSCloudWatchAlarms\_ActionSSMIncidentsServiceRolePolicy](#managed-policies-cloudwatch-incident-manager)— Neue verwaltete Richtlinie | CloudWatch Es wurde eine neue verwaltete IAM-Richtlinie hinzugefügt, mit der Vorfälle im AWS Systems Manager Incident Manager erstellt werden können CloudWatch . | 10. Mai 2021 | 
|  [ CloudWatchAutomaticDashboardsAccess](#managed-policies-cloudwatch-CloudWatch-CloudWatchAutomaticDashboardsAccess) – Aktualisierung auf eine bestehende Richtlinie | CloudWatch hat der **CloudWatchAutomaticDashboardsAccess**verwalteten Richtlinie eine Berechtigung hinzugefügt. Die `synthetics:DescribeCanariesLastRun` Berechtigung wurde zu dieser Richtlinie hinzugefügt, damit kontoübergreifende Dashboard-Benutzer Details zu CloudWatch Synthetics Canary Runs einsehen können. | 20. April 2021 | 
| CloudWatch hat begonnen, Änderungen zu verfolgen | CloudWatch hat begonnen, Änderungen für die AWS verwalteten Richtlinien zu verfolgen. | 14. April 2021 | 

## CloudWatchFullAccessV2
<a name="managed-policies-cloudwatch-CloudWatchFullAccessV2"></a>

AWS hat kürzlich die verwaltete **CloudWatchFullAccessV2-IAM-Richtlinie** hinzugefügt. Diese Richtlinie gewährt vollen Zugriff auf CloudWatch Aktionen und Ressourcen und legt auch den Geltungsbereich der für andere Dienste wie Amazon SNS und erteilten Berechtigungen genauer fest. Amazon EC2 Auto Scaling Wir empfehlen, dass Sie mit der Verwendung dieser Richtlinie beginnen, anstatt sie zu verwenden. **CloudWatchFullAccess** AWS plant, **CloudWatchFullAccess**in naher future nicht mehr zu unterstützen.

Es enthält `application-signals:` Berechtigungen, sodass Benutzer von der CloudWatch Konsole aus unter Application Signals auf alle Funktionen zugreifen können. Es enthält einige `autoscaling:Describe` Berechtigungen, sodass Benutzer mit dieser Richtlinie die Auto Scaling Scaling-Aktionen sehen können, die mit CloudWatch Alarmen verknüpft sind. Es enthält einige `sns` Berechtigungen, sodass Benutzer mit dieser Richtlinie Amazon SNS SNS-Themen abrufen und sie mit CloudWatch Alarmen verknüpfen können. Sie umfasst IAM-Berechtigungen, sodass Benutzer mit dieser Richtlinie Informationen über die Rollen im Zusammenhang mit Services einsehen können, mit denen verknüpft ist. CloudWatch Sie umfasst die `oam:ListAttachedLinks` Berechtigungen `oam:ListSinks` und, sodass Benutzer mit dieser Richtlinie die Konsole verwenden können, um gemeinsam genutzte Daten von Quellkonten CloudWatch kontenübergreifend einzusehen. Es umfasst auch Berechtigungen CloudTrail und Service Quotas zur Unterstützung der Funktionen für wichtige Beobachtungen und Änderungsindikatoren in Application Signals.

Es umfasst Amazon OpenSearch Service Berechtigungen zur Unterstützung von Dashboards für verkaufte Logs in CloudWatch Logs, die mithilfe Amazon OpenSearch Service von Analysen erstellt werden. Es enthält `resource-explorer-2:` Richtlinien, mit denen Benutzer die Konsole verwenden können, um Dienste mit Instrumenten in ihrem Konto einzusehen. 

Es umfasst `rum``synthetics`, und `xray` Berechtigungen, sodass Benutzer vollen Zugriff auf CloudWatch Synthetics, und CloudWatch RUM haben können AWS X-Ray, die alle im Rahmen des CloudWatch Dienstes enthalten sind.

Den vollständigen Inhalt der Richtlinie finden Sie unter [CloudWatchFullAccessV2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchFullAccessV2.html) im *Referenzhandbuch für AWS verwaltete Richtlinien.*

## CloudWatchFullAccess
<a name="managed-policies-cloudwatch-CloudWatchFullAccess"></a>

Die **CloudWatchFullAccess**Richtlinie ist auf dem Weg, veraltet zu sein. Wir empfehlen, dass Sie sie nicht mehr verwenden und stattdessen [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) verwenden.

## CloudWatchReadOnlyAccess
<a name="managed-policies-cloudwatch-CloudWatchReadOnlyAccess"></a>

 Die **CloudWatchReadOnlyAccess**Richtlinie gewährt nur Lesezugriff auf CloudWatch und verwandte Observability-Funktionen. 

 Die Richtlinie beinhaltet einige `logs:` Berechtigungen, sodass Benutzer mit dieser Richtlinie die Konsole verwenden können, um CloudWatch Logs-Informationen und CloudWatch Logs Insights-Abfragen anzuzeigen. Es beinhaltet`autoscaling:Describe*`, sodass Benutzer mit dieser Richtlinie die Auto Scaling Scaling-Aktionen sehen können, die mit CloudWatch Alarmen verknüpft sind. Sie enthält `application-signals:`-Berechtigungen, sodass Benutzer Application Signals verwenden können, um den Zustand ihrer Services zu überwachen. `application-autoscaling:DescribeScalingPolicies` ist enthalten, damit Benutzer mit dieser Richtlinie auf Informationen über Richtlinien für Application Auto Scaling zugreifen können. Es beinhaltet `sns:Get*` und`sns:List*`, sodass Benutzer mit dieser Richtlinie Informationen zu den Amazon SNS SNS-Themen abrufen können, die Benachrichtigungen über CloudWatch Alarme erhalten. Es umfasst die `oam:ListAttachedLinks` Berechtigungen `oam:ListSinks` und, sodass Benutzer mit dieser Richtlinie die Konsole verwenden können, um Daten, die von Quellkonten geteilt wurden, CloudWatch kontenübergreifend einzusehen. Sie enthält die `iam:GetRole` Berechtigungen, mit denen Benutzer überprüfen können, ob CloudWatch Application Signals eingerichtet wurden. Es umfasst auch Berechtigungen CloudTrail und Service Quotas zur Unterstützung der Funktionen für wichtige Beobachtungen und Änderungsindikatoren in Application Signals. Es umfasst Verwaltungsberechtigungen für Observability zum Anzeigen von Telemetrieregeln, Zentralisierungskonfigurationen und Ressourcentelemetriedaten in allen Bereichen. AWS Organizations Es beinhaltet die `cloudwatch:GenerateQuery` Berechtigung, sodass Benutzer mit dieser Richtlinie aus einer Aufforderung in natürlicher Sprache eine [CloudWatch Metrics Insights-Abfragezeichenfolge](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/query_with_cloudwatch-metrics-insights.html) generieren können. Sie enthält `resource-explorer-2:` Richtlinien, sodass Benutzer die Konsole verwenden können, um Dienste mit Instrumenten in ihrem Konto anzusehen. 

Es umfasst `rum``synthetics`, und `xray` Berechtigungen, sodass Benutzer nur Lesezugriff auf CloudWatch Synthetics und CloudWatch RUM haben können AWS X-Ray, die alle im Rahmen des Dienstes enthalten sind. CloudWatch 

Den vollständigen Inhalt der Richtlinie finden Sie [CloudWatchReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchReadOnlyAccess.html)im Referenzhandbuch für *AWS verwaltete Richtlinien*. 

## CloudWatchActionsEC2Zugriff
<a name="managed-policies-cloudwatch-CloudWatchActionsEC2Access"></a>

Die **CloudWatchActionsEC2Zugriffsrichtlinie** gewährt zusätzlich zu den Amazon EC2-Metadaten nur Lesezugriff auf CloudWatch Alarme und Metriken. Gewährt Zugriff zum Anhalten, Beenden und Neustarten von API-Aktionen für EC2-Instances.

Den vollständigen Inhalt der Richtlinie finden Sie unter [CloudWatchActionsEC2Access](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchActionsEC2Access.html) im Referenzhandbuch *für AWS verwaltete Richtlinien*.

## CloudWatch-CrossAccountAccess
<a name="managed-policies-cloudwatch-CloudWatch-CrossAccountAccess"></a>

Die **CloudWatchCrossAccountAccessverwaltete** Richtlinie wird von der **CloudWatchCrossAccountSharingRoleIAM-Rolle** verwendet. Mit dieser Rolle und Richtlinie können Benutzer von kontoübergreifenden Dashboards in jedem Konto, das Dashboards freigibt, automatische Dashboards anzeigen.

Den vollständigen Inhalt der Richtlinie finden Sie unter [CloudWatch— CrossAccountAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatch-CrossAccountAccess.html) im *Referenzhandbuch für AWS verwaltete Richtlinien.*

## CloudWatchAutomaticDashboardsAccess
<a name="managed-policies-cloudwatch-CloudWatch-CloudWatchAutomaticDashboardsAccess"></a>

Die **CloudWatchAutomaticDashboardsAccess**verwaltete Richtlinie gewährt Zugriff auf CloudWatch für Nicht-Benutzer CloudWatch APIs, sodass Ressourcen wie Lambda-Funktionen auf CloudWatch automatischen Dashboards angezeigt werden können.

Den vollständigen Inhalt der Richtlinie finden Sie [CloudWatchAutomaticDashboardsAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAutomaticDashboardsAccess.html)im *Referenzhandbuch für AWS verwaltete Richtlinien.*

## CloudWatchAgentServerPolicy
<a name="managed-policies-cloudwatch-CloudWatchAgentServerPolicy"></a>

Die **CloudWatchAgentServerPolicy**Richtlinie kann in IAM-Rollen verwendet werden, die an Amazon EC2 EC2-Instances angehängt sind, damit der CloudWatch Agent Informationen aus der Instance lesen und in sie schreiben kann. CloudWatch

Den vollständigen Inhalt der Richtlinie finden Sie [CloudWatchAgentServerPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentServerPolicy.html)im *AWS Managed Policy Reference Guide.*

## CloudWatchAgentAdminPolicy
<a name="managed-policies-cloudwatch-CloudWatchAgentAdminPolicy"></a>

Die **CloudWatchAgentAdminPolicy**Richtlinie kann in IAM-Rollen verwendet werden, die Amazon EC2 EC2-Instances zugeordnet sind. Diese Richtlinie ermöglicht es dem CloudWatch Agenten, Informationen aus der Instance zu lesen und in sie zu CloudWatch schreiben sowie Informationen in den Parameter Store zu schreiben.

Den vollständigen Inhalt der Richtlinie finden Sie [CloudWatchAgentAdminPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentAdminPolicy.html)im *Referenzhandbuch für AWS verwaltete Richtlinien*.

## CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy
<a name="managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy"></a>

Sie können ` CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy` nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist einer dienstbezogenen Rolle mit dem Namen **AWSServiceRoleForNetworkFlowMonitor\_Topology**zugeordnet. Mithilfe dieser Berechtigungen und der Erfassung von internen Metadateninformationen (aus Gründen der Leistungseffizienz) sammelt diese serviceverknüpfte Rolle Metadaten über Konfigurationen des Ressourcennetzwerks, z. B. die Beschreibung von Routentabellen und Gateways, für Ressourcen, für die dieser Service den Netzwerkdatenverkehr überwacht. Diese Metadaten ermöglichen Network Flow Monitor, Topologie-Snapshots der Ressourcen zu generieren. Wenn es zu einer Beeinträchtigung des Netzwerks kommt, verwendet Network Flow Monitor die Topologien, um Einblicke in Problempunkte im Netzwerk zu gewinnen und die Ermittlung von Ursachen zu erleichtern. 

Informationen zu den Berechtigungen für diese Richtlinie finden Sie unter [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy.html) in der *Referenz zu von AWS verwalteten Richtlinien*.

Weitere Informationen finden Sie unter [Serviceverknüpfte Rollen für Network Flow Monitor](using-service-linked-roles-network-flow-monitor.md).

**Anmerkung**  
Sie können diese Berechtigungsrichtlinien prüfen, indem Sie sich bei der IAM-Konsole anmelden und dort nach bestimmten Richtlinien suchen.

Sie können auch Ihre eigenen, benutzerdefinierten IAM-Richtlinien erstellen, um Berechtigungen für CloudWatch -Aktionen und -Ressourcen zu gewähren. Die benutzerdefinierten Richtlinien können Sie dann den IAM-Benutzern oder -Gruppen zuweisen, die diese Berechtigungen benötigen. 

## AWS verwaltete (vordefinierte) Richtlinien für CloudWatch kontenübergreifende Beobachtbarkeit
<a name="managed-policies-cloudwatch-crossaccount"></a>

Die Richtlinien in diesem Abschnitt gewähren Berechtigungen im Zusammenhang mit der CloudWatch kontoübergreifenden Beobachtbarkeit. Weitere Informationen finden Sie unter [CloudWatch kontenübergreifende Beobachtbarkeit](CloudWatch-Unified-Cross-Account.md). 

### CloudWatchCrossAccountSharingConfiguration
<a name="managed-policies-cloudwatch-CloudWatchCrossAccountSharingConfiguration"></a>

Die **CloudWatchCrossAccountSharingConfiguration**Richtlinie gewährt Zugriff auf das Erstellen, Verwalten und Anzeigen von Observability Access Manager-Links für die gemeinsame Nutzung von CloudWatch Ressourcen zwischen Konten. Weitere Informationen finden Sie unter [CloudWatch kontenübergreifende Beobachtbarkeit](CloudWatch-Unified-Cross-Account.md).

Den vollständigen Inhalt der Richtlinie finden Sie [CloudWatchCrossAccountSharingConfiguration](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchCrossAccountSharingConfiguration.html)im *Referenzhandbuch für AWS verwaltete Richtlinien.*

### OAMFullZugriff
<a name="managed-policies-cloudwatch-OAMFullAccess"></a>

Die **OAMFullZugriffsrichtlinie** gewährt Zugriff auf die Erstellung, Verwaltung und Anzeige von Observability Access Manager-Senken und -Links, die für CloudWatch kontoübergreifende Observability verwendet werden. 

Die **OAMFullZugriffsrichtlinie** allein erlaubt es Ihnen nicht, Observability-Daten linkübergreifend gemeinsam zu nutzen. Um einen Link zum Teilen von CloudWatch Metriken zu erstellen, benötigen Sie außerdem entweder **CloudWatchFullAccess**oder **CloudWatchCrossAccountSharingConfiguration**. Um einen Link zum Teilen von CloudWatch Logs-Protokollgruppen zu erstellen, benötigen Sie außerdem entweder **CloudWatchLogsFullAccess**oder **CloudWatchLogsCrossAccountSharingConfiguration**. Um einen Link zum Teilen von X-Ray-Traces zu erstellen, benötigen Sie außerdem entweder **AWSXRayFullAccess**oder **AWSXRayCrossAccountSharingConfiguration**.

Weitere Informationen finden Sie unter [CloudWatch kontenübergreifende Beobachtbarkeit](CloudWatch-Unified-Cross-Account.md).

Den vollständigen Inhalt der Richtlinie finden Sie unter [OAMFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/OAMFullAccess.html) im *Referenzhandbuch für AWS verwaltete Richtlinien*.

### OAMReadOnlyAccess
<a name="managed-policies-cloudwatch-OAMReadOnlyAccess"></a>

Die **OAMReadOnlyAccess**Richtlinie gewährt nur Lesezugriff auf Observability Access Manager-Ressourcen, die für CloudWatch kontoübergreifende Observability verwendet werden. Weitere Informationen finden Sie unter [CloudWatch kontenübergreifende Beobachtbarkeit](CloudWatch-Unified-Cross-Account.md).

*Den vollständigen Inhalt der Richtlinie finden Sie [OAMReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/OAMReadOnlyAccess.html)im Referenzhandbuch für verwaltete Richtlinien.AWS *

## AWS verwaltete (vordefinierte) Richtlinien für CloudWatch Untersuchungen
<a name="managed-policies-cloudwatch-QInvestigations"></a>

Die Richtlinien in diesem Abschnitt gewähren Berechtigungen im Zusammenhang mit CloudWatch Untersuchungen. Weitere Informationen finden Sie unter [CloudWatch Untersuchungen](Investigations.md). 

### AIOpsConsoleAdminPolicy
<a name="managed-policies-QInvestigations-AIOpsConsoleAdminPolicy"></a>

Die **AIOpsConsoleAdminPolicy**Richtlinie gewährt über die AWS Konsole vollen Zugriff auf alle CloudWatch Ermittlungsaktionen und die erforderlichen Berechtigungen. Diese Richtlinie gewährt auch eingeschränkten Zugriff auf die Funktionen anderer Dienste, die für CloudWatch Untersuchungen APIs erforderlich sind.
+ Die `aiops` Berechtigungen gewähren Zugriff auf alle CloudWatch Ermittlungsaktionen.
+ Die Berechtigungen `organizations`, `sso`, `identitystore` und `sts` ermöglichen Aktionen, die für die Verwaltung von IAM Identity Center erforderlich sind und identitätsbasierte Sitzungen ermöglichen. 
+ Die `ssm`-Berechtigungen sind für die Integration von SSM Ops Item in Drittlösungen für das Problemmanagement erforderlich.
+ Die `iam` Berechtigungen werden benötigt, damit Administratoren IAM-Rollen an die `ssm.integrations` Dienste `aiops` und übergeben können. Die Rolle wird später vom Assistenten zur Analyse AWS von Ressourcen verwendet
**Wichtig**  
Diese Berechtigungen ermöglichen Benutzern mit dieser Richtlinie, beliebige IAM-Rollen an die Services `aiops` und `ssm.integrations` zu übergeben.
+ Sie ermöglicht die APIs Nutzung externer Dienste für CloudWatch Untersuchungen, die für die Funktionalität der Untersuchungsfunktion erforderlich sind. Dazu gehören Aktionen zur Konfiguration von Amazon Q Developer in Chat-Anwendungen AWS KMS, CloudTrail Trails und zur Problemverwaltung durch SSM für Drittanbieter.
+ Die `q` Berechtigungen ermöglichen die Integration mit Amazon Q, sodass Benutzer über die Konversationsoberfläche von Amazon Q mit CloudWatch Ermittlungsberichten interagieren und diese aktualisieren können.

Den vollständigen Inhalt der Richtlinie finden Sie [AIOpsConsoleAdminPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsConsoleAdminPolicy.html)im *AWS Managed Policy Reference Guide.*

### AIOpsOperatorAccess
<a name="managed-policies-QInvestigations-AIOpsOperatorAccess"></a>

Die **AIOpsOperatorAccess**Richtlinie gewährt Zugriff auf eine begrenzte Anzahl von CloudWatch Untersuchungen, zu APIs denen das Erstellen, Aktualisieren und Löschen von Untersuchungen, Ermittlungsereignissen und Ermittlungsressourcen gehören.

Diese Richtlinie gewährt nur Zugriff auf Untersuchungen. Sie sollten sicherstellen, dass IAM-Prinzipale mit dieser Richtlinie auch über Berechtigungen zum Lesen von CloudWatch Beobachtbarkeitsdaten wie Metriken und SLOs CloudWatch Log-Abfrageergebnissen verfügen.
+ Die `aiops` Berechtigungen ermöglichen den Zugriff auf CloudWatch Untersuchungen, um Untersuchungen APIs zu erstellen, zu aktualisieren und zu löschen. 
+ Die Berechtigungen `sso-directory`, `sso`, `identitystore` und `sts` ermöglichen Aktionen, die für die Verwaltung von IAM Identity Center erforderlich sind und identitätsbasierte Sitzungen ermöglichen. 
+ Die `ssm`-Berechtigungen sind für die Integration von SSM Ops Item in Drittlösungen für das Problemmanagement erforderlich.
+ Die `q` Berechtigungen ermöglichen die Integration mit Amazon Q, sodass Benutzer über die Konversationsoberfläche von Amazon Q mit CloudWatch Ermittlungsberichten interagieren und diese aktualisieren können.

Den vollständigen Inhalt der Richtlinie finden Sie [AIOpsOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsOperatorAccess.html)im *AWS Managed Policy Reference Guide.*

### AIOpsReadOnlyAccess
<a name="managed-policies-QInvestigations-AIOpsReadOnlyAccess"></a>

Die **AIOpsReadOnlyAccess**Richtlinie gewährt nur Leseberechtigungen für CloudWatch Untersuchungen und andere damit verbundene Dienste.
+ Die `aiops` Berechtigungen ermöglichen den Zugriff auf CloudWatch Untersuchungen, APIs um Ermittlungsgruppen abzurufen, aufzulisten und zu validieren. 
+ Die `sso`-Berechtigungen ermöglichen Aktionen, die für die Verwaltung von IAM Identity Center erforderlich sind und identitätsbasierte Sitzungen ermöglichen. 
+ Die `ssm`-Berechtigungen sind für die Integration von SSM Ops Item in Drittlösungen für das Problemmanagement erforderlich.

Den vollständigen Inhalt der Richtlinie finden Sie [AIOpsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsReadOnlyAccess.html)im *Referenzhandbuch für AWS verwaltete Richtlinien*.

### AIOpsAssistantPolicy
<a name="managed-policies-QInvestigations-AIOpsAssistant"></a>

Die **AIOpsAssistantPolicy**Richtlinie ist die Standardrichtlinie, die empfohlen wird AWS , um der Rolle Amazon AI Operations (AIOps) zuzuweisen, die von Ihrer Ermittlungsgruppe verwendet wird, damit sie Ihre AWS Ressourcen bei der Untersuchung betrieblicher Ereignisse analysieren kann. Diese Richtlinie ist nicht für menschliche Benutzer vorgesehen.

Sie können wählen, ob die Richtlinie automatisch zugewiesen wird, wenn Sie eine Untersuchung erstellen, oder Sie können die Richtlinie manuell der Rolle zuweisen, die von der Untersuchung verwendet wird. Der Geltungsbereich dieser Richtlinie basiert auf den Ressourcen, die Investigations bei der Durchführung von CloudWatch Untersuchungen analysiert, und wird aktualisiert, sobald mehr Ressourcen unterstützt werden. Eine vollständige Liste der Dienste, die mit CloudWatch Untersuchungen zusammenarbeiten, finden Sie unter. [AWS Dienste, bei denen Untersuchungen unterstützt werden](Investigations-Services.md)

Sie können sich auch dafür entscheiden AWS [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ReadOnlyAccess.html), den General zusätzlich zum Assistenten zuzuweisen. **AIOpsAssistantPolicy** Der Grund dafür ist, dass das System immer häufiger aktualisiert **ReadOnlyAccess**wird, indem AWS Berechtigungen für neue AWS Dienste und Aktionen hinzugefügt werden, die veröffentlicht werden. **AIOpsAssistantPolicy**Sie werden auch für neue Aktionen aktualisiert, aber nicht so häufig.

Den vollständigen Inhalt der Richtlinie finden Sie [AIOpsAssistantPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsAssistantPolicy.html)im *Referenzhandbuch für AWS verwaltete Richtlinien*.

### AIOpsAssistantIncidentReportPolicy
<a name="managed-policies-QInvestigations-AIOpsAssistantIncidentReportPolicy"></a>

Die **AIOpsAssistantIncidentReportPolicy**Richtlinie gewährt die für CloudWatch Untersuchungen erforderlichen Berechtigungen, um anhand von Ermittlungsdaten Vorfallberichte zu erstellen.

Diese Richtlinie ist für CloudWatch Untersuchungen vorgesehen, um die automatisierte Generierung von Vorfallberichten auf der Grundlage von Ermittlungsergebnissen zu ermöglichen.
+ Die `aiops` Berechtigungen ermöglichen den Zugriff auf CloudWatch Untersuchungen, APIs um Ermittlungsdaten und Ereignisse auszulesen, Vorfallberichte zu erstellen und zu aktualisieren und von KI abgeleitete Fakten zu verwalten, die die Grundlage für die Erstellung von Berichten bilden.

Den vollständigen Inhalt der Richtlinie finden Sie [AIOpsAssistantIncidentReportPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsAssistantIncidentReportPolicy.html)im *Referenzhandbuch für AWS verwaltete Richtlinien.*

## AWS verwaltete (vordefinierte) Richtlinien für CloudWatch Application Signals
<a name="managed-policies-cloudwatch-ApplicationSignals"></a>

Die Richtlinien in diesem Abschnitt gewähren Berechtigungen im Zusammenhang mit CloudWatch Application Signals. Weitere Informationen finden Sie unter [Anwendungssignale](CloudWatch-Application-Monitoring-Sections.md). 

### CloudWatchApplicationSignalsReadOnlyAccess
<a name="managed-policies-cloudwatch-CloudWatchApplicationSignalsReadOnlyAccess"></a>

AWS hat die **CloudWatchApplicationSignalsReadOnlyAccess**verwaltete IAM-Richtlinie hinzugefügt. Diese Richtlinie gewährt nur Lesezugriff auf Aktionen und Ressourcen, die Benutzern in der CloudWatch Konsole unter Application Signals zur Verfügung stehen. Sie enthält `application-signals:` Richtlinien, mit denen Benutzer CloudWatch Anwendungssignale verwenden können, um den Zustand ihrer Dienste einzusehen, zu untersuchen und zu überwachen. Sie enthält eine `iam:GetRole`-Richtlinie, die Benutzern ermöglicht, Informationen über eine IAM-Rolle abzurufen. Sie enthält `logs:`-Richtlinien zum Starten und Beenden von Abfragen, zum Abrufen der Konfiguration für einen Metrikfilter und zum Abrufen von Abfrageergebnissen. Es enthält `cloudwatch:` Richtlinien, mit denen Benutzer Informationen über einen CloudWatch Alarm oder Messwerte abrufen können. Sie enthält `synthetics:`-Richtlinien, sodass Benutzer Informationen über Synthetics-Canary-Ausführungen abrufen können. Sie enthält `rum:`-Richtlinien zum Ausführen von Batch-Vorgängen, zum Abrufen von Daten und zum Aktualisieren von Metrikdefinitionen für RUM-Clients. Sie enthält eine `xray:`-Richtlinie zum Abrufen von Trace-Zusammenfassungen. Es enthält `oam:` Richtlinien, mit denen Benutzer die Konsole verwenden können, um Daten, die von Quellkonten gemeinsam genutzt wurden, CloudWatch kontenübergreifend einzusehen. Es enthält `resource-explorer-2:` Richtlinien, mit denen Benutzer die Konsole verwenden können, um die Dienste in ihrem Konto mit Instrumenten anzusehen. 

Den vollständigen Inhalt der Richtlinie finden Sie [CloudWatchApplicationSignalsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsReadOnlyAccess.html)im *Referenzhandbuch für AWS verwaltete Richtlinien.*

### CloudWatchApplicationSignalsFullAccess
<a name="managed-policies-cloudwatch-CloudWatchApplicationSignalsFullAccess"></a>

AWS hat die **CloudWatchApplicationSignalsFullAccess**verwaltete IAM-Richtlinie hinzugefügt. Diese Richtlinie gewährt Zugriff auf alle Aktionen und Ressourcen, die Benutzern in der CloudWatch Konsole zur Verfügung stehen. Sie umfasst `application-signals:` Richtlinien, mit denen Benutzer CloudWatch Anwendungssignale verwenden können, um den Zustand ihrer Dienste einzusehen, zu untersuchen und zu überwachen. Sie verwendet `cloudwatch:`-Richtlinien zum Abrufen von Daten aus Metriken und Alarmen. Sie verwendet `logs:`-Richtlinien zum Verwalten von Abfragen und Filtern. Sie verwendet `synthetics:`-Richtlinien, sodass Benutzer Informationen über Synthetics-Canary-Ausführungen abrufen können. Sie enthält `rum:`-Richtlinien zum Ausführen von Batch-Vorgängen, zum Abrufen von Daten und zum Aktualisieren von Metrikdefinitionen für RUM-Clients. Sie enthält eine `xray:`-Richtlinie zum Abrufen von Trace-Zusammenfassungen. Sie enthält `arn:aws:cloudwatch:*:*:alarm:`-Richtlinien, sodass Benutzer Informationen über einen Service Level Objective (SLO)-Alarm abrufen können. Sie enthält `iam:`-Richtlinien zum Verwalten von IAM-Rollen. Sie verwendet `sns:`-Richtlinien zum Erstellen, Auflisten und Abonnieren eines Amazon-SNS-Themas. Es enthält `oam:` Richtlinien, mit denen Benutzer die Konsole verwenden können, um Daten, die von Quellkonten gemeinsam genutzt wurden, CloudWatch kontenübergreifend einzusehen. Es enthält `resource-explorer-2:` Richtlinien, mit denen Benutzer die Konsole verwenden können, um die in ihrem Konto verfügbaren Dienste mit Instrumenten einzusehen

Den vollständigen Inhalt der Richtlinie finden Sie [CloudWatchApplicationSignalsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsFullAccess.html)im *Referenzhandbuch für AWS verwaltete Richtlinien.*

### CloudWatchLambdaApplicationSignalsExecutionRolePolicy
<a name="managed-policies-CloudWatchLambdaApplicationSignalsExecutionRolePolicy"></a>

Diese Richtlinie wird verwendet, wenn CloudWatch Application Signals für Lambda-Workloads aktiviert ist. Es ermöglicht den Schreibzugriff auf X-Ray und die von CloudWatch Application Signals verwendete Protokollgruppe.

Den vollständigen Inhalt der Richtlinie finden Sie [CloudWatchLambdaApplicationSignalsExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchLambdaApplicationSignalsExecutionRolePolicy.html)im *Referenzhandbuch für AWS verwaltete Richtlinien*.

## AWS verwaltete (vordefinierte) Richtlinien für CloudWatch Synthetics
<a name="managed-policies-cloudwatch-canaries"></a>

Die **CloudWatchSyntheticsFullAccess**und **CloudWatchSyntheticsReadOnlyAccess** AWS verwalteten Richtlinien können Sie Benutzern zuweisen, die CloudWatch Synthetics verwalten oder verwenden. Die folgenden zusätzlichen Richtlinien sind ebenfalls relevant:
+ **AmazonS3 ReadOnlyAccess und **CloudWatchReadOnlyAccess****— Diese sind erforderlich, um alle Synthetics-Daten in der Konsole zu lesen. CloudWatch 
+ **AWSLambdaReadOnlyAccess**— Erforderlich, um den von Canaries verwendeten Quellcode anzuzeigen.
+ **CloudWatchSyntheticsFullAccess**— Ermöglicht das Erstellen von Kanarienvögeln. Um Canarys zu erstellen und zu löschen, für die eine neue IAM-Rolle angelegt wird, benötigen Sie außerdem spezielle Inline-Richtlinienberechtigungen.
**Wichtig**  
Wenn Sie einem Benutzer die `iam:DetachRolePolicy` Berechtigungen `iam:CreateRole``iam:DeleteRole`,`iam:CreatePolicy`,`iam:DeletePolicy`,`iam:AttachRolePolicy`, und gewähren, erhält dieser Benutzer vollen Administratorzugriff, um Rollen und Richtlinien zu erstellen, anzuhängen und zu löschen, ARNs die mit `arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*` und `arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*` übereinstimmen. Beispielsweise kann ein Benutzer mit diesen Berechtigungen eine Richtlinie erstellen, die über vollständige Berechtigungen für alle Ressourcen verfügt, und diese Richtlinie an eine beliebige Rolle anhängen, die mit diesem ARN-Muster übereinstimmt. Überlegen Sie sich genau, wem Sie diese Berechtigungen gewähren möchten.

  Informationen zum Anhängen von Richtlinien und zum Erteilen von Berechtigungen für Benutzer finden Sie unter [Ändern von Berechtigungen für einen IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) und [So betten Sie eine Inline-Richtlinie für einen Benutzer oder eine Rolle ein](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console).

### CloudWatchSyntheticsFullAccess
<a name="managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess"></a>

Den vollständigen Inhalt der Richtlinie finden Sie [CloudWatchSyntheticsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchSyntheticsFullAccess.html)im *Referenzhandbuch für AWS verwaltete Richtlinien*.

### CloudWatchSyntheticsReadOnlyAccess
<a name="managed-policies-cloudwatch-CloudWatchSyntheticsReadOnlyAccess"></a>

Den vollständigen Inhalt der Richtlinie finden Sie [CloudWatchSyntheticsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchSyntheticsReadOnlyAccess.html)im *AWS Managed Policy Reference Guide*.

## AWS verwaltete (vordefinierte) Richtlinien für Amazon CloudWatch RUM
<a name="managed-policies-cloudwatch-RUM"></a>

Sie **AmazonCloudWatchRUMFullkönnen die Zugriffsrichtlinien** und die **AmazonCloudWatchRUMReadOnlyAccess** AWS verwalteten Richtlinien Benutzern zuweisen, die CloudWatch RUM verwalten oder verwenden.

### AmazonCloudWatchRUMFullZugriff
<a name="managed-policies-CloudWatchRUMFullAccess"></a>

Den vollständigen Inhalt der Richtlinie finden Sie unter [AmazonCloudWatchRUMFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonCloudWatchRUMFullAccess.html) im *Referenzhandbuch für AWS verwaltete Richtlinien*.

### AmazonCloudWatchRUMReadOnlyAccess
<a name="managed-policies-CloudWatchRUMReadOnlyAccess"></a>

Das **AmazonCloudWatchRUMReadOnlyAccess**ermöglicht einen schreibgeschützten Administratorzugriff auf CloudWatch RUM.
+ Die `synthetics`-Berechtigung ermöglicht die Anzeige zugehöriger Synthetics-Canarys im RUM-App-Monitor.
+ Die `cloudwatch` Berechtigung ermöglicht die Anzeige der zugehörigen CloudWatch Metriken im RUM-App-Monitor
+ Die `cloudwatch alarms` Berechtigung ermöglicht die Anzeige der zugehörigen CloudWatch Alarme im RUM-App-Monitor 
+ Die `cloudwatch logs` Berechtigung ermöglicht die Anzeige der zugehörigen CloudWatch Protokolle auf dem RUM-App-Monitor 
+ Die `x-ray`-Berechtigung ermöglicht die Anzeige zugehöriger X-Ray-Trace-Segmente im RUM-App-Monitor. 
+ Die `rum`-Berechtigung ermöglicht die Anzeige zugehöriger Tags im RUM-App-Monitor. 

Den vollständigen Inhalt der Richtlinie finden Sie [AmazonCloudWatchRUMReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonCloudWatchRUMReadOnlyAccess.html)im *Referenzhandbuch für AWS verwaltete Richtlinien*.

### AmazonCloudWatchRUMServiceRolePolicy
<a name="managed-policies-AmazonCloudWatchRUMServiceRolePolicy"></a>

Sie können **AmazonCloudWatchRUMServiceRolePolicy** nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist mit einer dienstbezogenen Rolle verknüpft, die es CloudWatch RUM ermöglicht, Überwachungsdaten für andere relevante AWS Dienste zu veröffentlichen. Weitere Informationen zu dieser serviceverknüpften Rolle finden Sie unter [Verwendung von serviceverknüpften Rollen für RUM CloudWatch](using-service-linked-roles-RUM.md).

Den vollständigen Inhalt der Richtlinie finden Sie [AmazonCloudWatchRUMServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonCloudWatchRUMServiceRolePolicy.html)im *Referenzhandbuch für AWS verwaltete Richtlinien.*

## AWS verwaltete Richtlinie für AWS Systems Manager Incident Manager
<a name="managed-policies-cloudwatch-incident-manager"></a>

Die **AWSCloudWatchAlarms\_ActionSSMIncidentsServiceRolePolicy**Richtlinie ist einer dienstbezogenen Rolle zugeordnet, die es ermöglicht, in Ihrem Namen Incidents in AWS Systems Manager Incident Manager CloudWatch zu starten. Weitere Informationen finden Sie unter [Dienstbezogene Rollenberechtigungen für CloudWatch Alarme Systems Manager Incident Manager-Aktionen](using-service-linked-roles.md#service-linked-role-permissions-incident-manager).

Die Richtlinie hat die folgende Berechtigung:
+ SSM-Vorfälle: StartIncident