

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# IAM-Richtlinie für Amazon CloudWatch
<a name="configuration-sets-cloud-watch-creating-role"></a>

Verwenden Sie das folgende Beispiel, um eine Richtlinie für das Senden von Ereignissen an eine CloudWatch Gruppe zu erstellen.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:DescribeLogStreams",
                "logs:PutLogEvents"
            ],
            "Resource": [
                "arn:aws:logs:us-east-1:111122223333:log-group:log-group-name:*"
            ]
        }
    ]    
}
```

------

Weitere Informationen zu IAM-Richtlinien finden Sie unter [Berechtigungen und Richtlinien in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) im *IAM-Benutzerhandbuch*.

In der folgenden Beispielanweisung werden die optionalen, aber empfohlenen `SourceArn` Bedingungen verwendet, `SourceAccount` um zu überprüfen, ob nur das SMS-Besitzerkonto für AWS Endbenutzernachrichten Zugriff auf den Konfigurationssatz hat. In diesem Beispiel *accountId* ersetzen Sie es durch Ihre AWS Konto-ID, *region* durch den AWS-Region Namen und *ConfigSetName* durch den Namen des Konfigurationssatzes.

Nachdem Sie die Richtlinie erstellt haben, erstellen Sie eine neue IAM-Rolle und hängen Sie die Richtlinie an diese an. Wenn Sie die Rolle erstellen, fügen Sie ihr auch die folgende Vertrauensrichtlinie hinzu:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Principal": {
            "Service": "sms-voice.amazonaws.com"
        },
        "Action": "sts:AssumeRole",
        "Condition": {
            "StringEquals": {
                "aws:SourceAccount": "111122223333"
            },
            "ArnLike": {
                "aws:SourceArn": "arn:aws:sms-voice:us-east-1:111122223333:configuration-set/ConfigSetName"
            }
        }
    }
}
```

------

Weitere Informationen zum Erstellen von IAM-Rollen finden Sie unter [Erstellen von IAM-Rollen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) im *IAM-Benutzerhandbuch*.