

# AWSPolíticas administradas (predefinidas) de para CloudWatch
<a name="managed-policies-cloudwatch"></a>

AWS aborda muchos casos de uso comunes dando políticas de IAM independientes creadas y administradas por AWS. Estas políticas administradas por AWS conceden los permisos necesarios para casos de uso comunes, lo que le evita tener que investigar los permisos necesarios. Para obtener más información, consulte [Políticas administradas por AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*. 

 Las siguientes políticas administradas de AWS, que se pueden adjuntar a los usuarios de la cuenta, son específicas de CloudWatch: 

**Topics**
+ [Actualizaciones de CloudWatch para las políticas administradas de AWS](#security-iam-awsmanpol-updates)
+ [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2)
+ [CloudWatchFullAccess](#managed-policies-cloudwatch-CloudWatchFullAccess)
+ [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess)
+ [CloudWatchActionsEC2Access](#managed-policies-cloudwatch-CloudWatchActionsEC2Access)
+ [CloudWatch-CrossAccountAccess](#managed-policies-cloudwatch-CloudWatch-CrossAccountAccess)
+ [CloudWatchAutomaticDashboardsAccess](#managed-policies-cloudwatch-CloudWatch-CloudWatchAutomaticDashboardsAccess)
+ [CloudWatchAgentServerPolicy](#managed-policies-cloudwatch-CloudWatchAgentServerPolicy)
+ [CloudWatchAgentAdminPolicy](#managed-policies-cloudwatch-CloudWatchAgentAdminPolicy)
+ [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](#managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy)
+ [Políticas administradas (predefinidas) de AWS para la observabilidad entre cuentas de CloudWatch](#managed-policies-cloudwatch-crossaccount)
+ [Políticas administradas (predefinidas) de AWS para las investigaciones de CloudWatch](#managed-policies-cloudwatch-QInvestigations)
+ [Políticas administradas (predefinidas) de AWS para CloudWatch Application Signals](#managed-policies-cloudwatch-ApplicationSignals)
+ [AWSPolíticas administradas (predefinidas) de para CloudWatch Synthetics](#managed-policies-cloudwatch-canaries)
+ [AWSPolíticas administradas (predefinidas) de para Amazon CloudWatch RUM](#managed-policies-cloudwatch-RUM)
+ [Política administrada de AWS para Systems Manager Incident Manager de AWS](#managed-policies-cloudwatch-incident-manager)

## Actualizaciones de CloudWatch para las políticas administradas de AWS
<a name="security-iam-awsmanpol-updates"></a>

Es posible consultar los detalles sobre las actualizaciones de las políticas administradas de AWS para CloudWatch debido a que este servicio comenzó a realizar el seguimiento de estos cambios. Para obtener alertas automáticas sobre cambios en esta página, suscríbase a la fuente RSS en la página de historial de documentos de CloudWatch.




| Cambio | Descripción | Fecha | 
| --- | --- | --- | 
|  [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): política actualizada | CloudWatch actualizó la política **CloudWatchSyntheticsFullAccess**.<br />El permiso `cloudwatch:ListMetrics` se agregó para que CloudWatch Synthetics pueda indicar las métricas disponibles. Además, el permiso `apigateway:GET` pasó de permitir todos los recursos a recursos específicos de API Gateway: API de REST, etapas de API de REST, exportaciones Swagger de etapas de API de REST y API HTTP. | 31 de marzo de 2026 | 
|  [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant): política actualizada | CloudWatch actualizó la política de IAM **AIOpsAssistantPolicy**. Se agregaron permisos para permitir que Investigaciones de CloudWatch ayude en consultas, solución de problemas y asignación de topologías. <br />Se agregaron los siguientes permisos: `appsync:GetGraphqlApiEnvironmentVariables`, `cloudtrail:GetEventConfiguration`, `kms:GetKeyPolicy` y `s3:GetBucketAbac`.  | 6 de febrero de 2026 | 
|  [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant): política actualizada | CloudWatch actualizó la política de IAM **AIOpsAssistantPolicy**. Se agregaron permisos para permitir que Investigaciones de CloudWatch ayude en consultas, solución de problemas y asignación de topologías. <br />Se agregaron los siguientes permisos: `kms:GetKeyRotationStatus`, `kms:ListAliases` y `kms:ListKeyRotations`  | 17 de diciembre de 2025 | 
|  [ CloudWatchNetworkMonitorServiceRolePolicy](security-iam-awsmanpol-nw.md#security-iam-CloudWatchNetworkMonitorServiceRolePolicy): política actualizada | CloudWatch agregó los permisos `ec2:DescribeRouteTables`, `ec2:DescribeTransitGatewayAttachments`, `ec2:DescribeTransitGatewayRouteTables` y `ec2:SearchTransitGatewayRoutes` a la política administrada **CloudWatchNetworkMonitorServiceRolePolicy** para otorgar permisos a Network Synthetic Monitor a fin de generar valores del Indicador de estado de la red para clientes que utilizan Transit Gateways. | 12 de diciembre de 2025 | 
|  [ CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](#managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy): política actualizada | CloudWatch agregó los permisos `ec2:DescribeVpcEndpoints` y `ec2:DescribeVpcEndpointServiceConfigurations` a la política administrada **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy** para otorgar permisos a Network Flow Monitor a fin de generar instantáneas de la topología de los puntos de conexión de VPC y la configuración del servicio vpce. | 10 de diciembre de 2025 | 
|  [ CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2): política actualizada | CloudWatch añadió permisos a **CloudWatchFullAccessV2**.<br />Se agregaron permisos para las acciones de administración de observabilidad a fin de permitir el acceso completo a las canalizaciones de telemetría y a las integraciones de tablas de S3. | 02 de diciembre de 2025 | 
|  [ CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): política actualizada | CloudWatch agregó permisos a **CloudWatchReadOnlyAccess**.<br />Se agregaron permisos para las acciones de administración de observabilidad a fin de permitir el acceso de solo lectura a las canalizaciones de telemetría y a las integraciones de tablas de S3. | 02 de diciembre de 2025 | 
|  [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2): política actualizada  | CloudWatch actualizó la política **CloudWatchFullAccessV2** para incluir permisos que permitan ver los eventos de cambios de una entidad y un intervalo de tiempo determinados, así como consultar servicios y recursos no instrumentados de Application Signals mediante la activación de Resource Explorer.  | 20 de noviembre de 2025 | 
|  [CloudWatchApplicationSignalsFullAccess:](#managed-policies-cloudwatch-CloudWatchApplicationSignalsFullAccess) política actualizada  | CloudWatch actualizó la política **CloudWatchApplicationSignalsFullAccess** para incluir permisos que permitan ver los eventos de cambios de una entidad y un intervalo de tiempo determinados, así como consultar servicios y recursos no instrumentados de Application Signals mediante la activación de Resource Explorer.  | 20 de noviembre de 2025 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): política actualizada  | CloudWatch actualizó la política **CloudWatchReadOnlyAccess** para incluir permisos que permitan ver los eventos de cambios de una entidad y un intervalo de tiempo determinados, así como consultar servicios y recursos no instrumentados de Application Signals.  | 20 de noviembre de 2025 | 
|  [CloudWatchApplicationSignalsReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsReadOnlyAccess): política actualizada  | CloudWatch actualizó la política **CloudWatchApplicationSignalsReadOnlyAccess** para incluir permisos que permitan ver los eventos de cambios de una entidad y un intervalo de tiempo determinados, así como consultar servicios y recursos no instrumentados de Application Signals.  | 20 de noviembre de 2025 | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals): actualización a una política existente | CloudWatch actualizó la política denominada **CloudWatchApplicationSignalsServiceRolePolicy**.<br />Se actualizó la política para incluir `resource-explorer-2:Search` y `cloudtrail:CreateServiceLinkedChannel` a fin de activar nuevas características de Application Signals. | 20 de noviembre de 2025 | 
|  [AIOpsConsoleAdminPolicy: política actualizada ](https://docs.aws.amazon.com/managed-policies-QInvestigations-AIOpsConsoleAdminPolicy)  | CloudWatch actualizó la política **AIOpsConsoleAdminPolicy** para incluir los permisos de integración de Amazon Q, lo que permite a los usuarios interactuar con los informes de incidentes de Investigaciones de CloudWatch a través de la interfaz conversacional de Amazon Q. | 17 de noviembre de 2025 | 
|  [AIOpsOperatorAccess: política actualizada ](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsOperatorAccess.html)  | CloudWatch actualizó la política **AIOpsOperatorAccess** para incluir los permisos de integración de Amazon Q, lo que permite a los usuarios interactuar con los informes de incidentes de Investigaciones de CloudWatch a través de la interfaz conversacional de Amazon Q. | 7 de noviembre de 2025 | 
|  [ CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](#managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy): política actualizada | CloudWatch agregó los permisos `ec2:DescribeManagedPrefixLists` y `ec2:GetManagedPrefixListEntries` a la política administrada **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy** para otorgar permisos a Network Flow Monitor a fin de generar instantáneas de las listas de prefijos administradas. | 06 de noviembre de 2025 | 
|  [AIOpsAssistantIncidentReportPolicy: nueva política ](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsAssistantIncidentReportPolicy.html)  | CloudWatch agregó la política **AIOpsAssistantIncidentReportPolicy** para permitir que Investigaciones de CloudWatch genere informes de incidentes a partir de datos de investigaciones, lo que incluye los permisos para acceder a investigaciones, crear informes y administrar hechos derivados de la IA. | 10 de octubre de 2025 | 
|  [AIOpsOperatorAccess: política actualizada ](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsOperatorAccess.html)  | CloudWatch actualizó la política **AIOpsOperatorAccess** para incluir permisos de generación de informes de incidentes, lo que permite a los usuarios crear y administrar informes de incidentes y trabajar con hechos derivados de la IA en Investigaciones de CloudWatch. | 10 de octubre de 2025 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): actualización a una política existente.  |  CloudWatch agregó permisos a **CloudWatchReadOnlyAccess**. <br />Se agregaron permisos para las acciones de administración de observabilidad a fin de permitir el acceso de solo lectura a las reglas de telemetría, las configuraciones de centralización y los datos de telemetría de los recursos de AWS Organizations.  |  10 de octubre de 2025 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2): actualiza políticas existentes | CloudWatch actualizó **CloudWatchFullAccessV2** para incluir los permisos de CloudTrail y Service Quotas a fin de admitir la funcionalidad de las principales observaciones y los indicadores de cambios en Application Signals.  | 8 de octubre de 2025 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): actualizaciones de políticas existentes | CloudWatch actualizó **CloudWatchReadOnlyAccess** para incluir los permisos de CloudTrail y Service Quotas a fin de admitir la funcionalidad de las principales observaciones y los indicadores de cambios en Application Signals.  | 8 de octubre de 2025 | 
|  [CloudWatchApplicationSignalsReadOnlyAccess: política actualizada ](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsReadOnlyAccess.html)  | CloudWatch actualizó la política **CloudWatchApplicationSignalsReadOnlyAccess** para ver cómo cambian los recursos y los servicios de su cuenta y ver las principales observaciones sobre anomalías de los servicios de su cuenta. | 29 de septiembre de 2025 | 
|  [CloudWatchApplicationSignalsFullAccess: política actualizada ](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsFullAccess.html)  | CloudWatch actualizó la política **CloudWatchApplicationSignalsFullAccess** para ver cómo cambian los recursos y los servicios de su cuenta y ver las principales observaciones sobre anomalías de los servicios de su cuenta. | 29 de septiembre de 2025 | 
|  [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant): política actualizada | CloudWatch actualizó la política **AIOpsAssistantPolicy** para permitir que Investigaciones de CloudWatch acceda a recursos adicionales a fin de ayudar en las consultas, la solución de problemas y la asignación de topologías.<br />Esta política otorga a Investigaciones de CloudWatch los permisos necesarios para llevar a cabo investigaciones.  | 24 de septiembre de 2025 | 
|  [AIOpsConsoleAdminPolicy](#managed-policies-QInvestigations-AIOpsConsoleAdminPolicy): Política actualizada | CloudWatch actualizó la política **AIOpsConsoleAdminPolicy** para permitir la validación de grupos de investigación entre cuentas.<br />Esta política otorga a los usuarios acceso a las acciones de las investigaciones de CloudWatch y a las acciones de AWS adicionales que sean necesarias para acceder a los eventos de investigación.  | 13 de junio de 2025 | 
| [AIOpsOperatorAccess](#managed-policies-QInvestigations-AIOpsOperatorAccess): Política actualizada | CloudWatch actualizó la política **AIOpsOperatorAccess** para permitir la validación de grupos de investigación entre cuentas.<br />Esta política otorga a los usuarios acceso a las acciones de las investigaciones de CloudWatch y a las acciones de AWS adicionales que sean necesarias para acceder a los eventos de investigación. | 13 de junio de 2025 | 
| [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant): Actualizaciones a la política existente | CloudWatch actualizó la política de IAM **AIOpsAssistantPolicy**. Se agregaron permisos para permitir que las investigaciones operativas de CloudWatch Application Insights busquen información en sus recursos durante las investigaciones.<br />Se agregaron los siguientes permisos: `appsync:GetGraphqlApi`, `appsync:GetDataSource`, `iam:ListAttachedRolePolicies`, `iam:ListRolePolicies` y `iam:ListRoles`<br />Además, se eliminó el permiso `elastic-inference:Describe*` de la política. | 13 de junio de 2025 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess): política actualizada | CloudWatch agregó permisos a la política **AmazonCloudWatchRUMReadOnlyAccess**.<br />Se agregaron `synthetics: describeCanaries` y `synthetics:describeCanariesLastRun` para que CloudWatch RUM pueda mostrar los canarios de Synthetics asociados en el monitor de la aplicación RUM.<br />Se agregó `cloudwatch:GetMetricData` para que CloudWatch RUM pueda mostrar las métricas de CloudWatch asociadas en el monitor de la aplicación RUM.<br />Se agregó `cloudwatch:DescribeAlarms` para que CloudWatch RUM pueda mostrar las alarmas de CloudWatch asociadas en el monitor de la aplicación RUM.<br />Se agregó `logs:DescribeLogGroups` para que CloudWatch RUM pueda mostrar los registros de CloudWatch asociados en el monitor de la aplicación RUM.<br />Se agregó `xray:GetTraceSummaries` para que CloudWatch RUM pueda mostrar los segmentos de seguimiento de X-Ray asociados en el monitor de la aplicación RUM.<br />Se agregó `rum:ListTagsForResources` para que CloudWatch RUM pueda mostrar las etiquetas asociadas en el monitor de la aplicación RUM. | 28 de junio de 2025 | 
| [AIOpsReadOnlyAccess](#managed-policies-QInvestigations-AIOpsReadOnlyAccess): política actualizada | CloudWatch actualizó la política **AIOpsReadOnlyAccess** para permitir la validación de grupos de investigación entre cuentas.<br />Esta política otorga a los usuarios permisos de solo lectura para Amazon AI Operations y otros servicios relacionados. | 5 de junio de 2025 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess): política actualizada | CloudWatch agregó un permiso a la política **AmazonCloudWatchRUMReadOnlyAccess**.<br />Se agregó el permiso `rum:GetResourcePolicy` para que CloudWatch RUM pueda ver la política de recursos asociada al monitor de aplicaciones RUM. | 28 de abril de 2025 | 
| [AIOpsConsoleAdminPolicy](#managed-policies-QInvestigations-AIOpsConsoleAdminPolicy): nueva política | CloudWatch creó una nueva política denominada **AIOPSConsoleAdminPolicy**.<br />Esta política otorga a los usuarios acceso administrativo total para administrar las investigaciones de CloudWatch, incluida la administración de la propagación de identidades de confianza y la administración de IAM Identity Center y el acceso organizacional. | 3 de diciembre de 2024 | 
| [AIOpsOperatorAccess](#managed-policies-QInvestigations-AIOpsOperatorAccess): Nueva política | CloudWatch creó una nueva política denominada **AIOpsOperatorAccess**.<br />Esta política otorga a los usuarios acceso a las acciones de las investigaciones de CloudWatch y a las acciones de AWS adicionales que sean necesarias para acceder a los eventos de investigación. | 3 de diciembre de 2024 | 
| [AIOpsReadOnlyAccess](#managed-policies-QInvestigations-AIOpsReadOnlyAccess): política nueva | CloudWatch creó una nueva política denominada **AIOpsReadOnlyAccess**.<br />Esta política otorga a los usuarios permisos de solo lectura para Amazon AI Operations y otros servicios relacionados. | 3 de diciembre de 2024 | 
| [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant): nueva política | CloudWatch creó una nueva política denominada **AIOpsAssistantPolicy**.<br />Esta política no se asigna a un usuario. Esta política se asigna al asistente de Amazon AI Operations para permitir que las investigaciones de CloudWatch analicen los recursos de AWS durante la investigación de eventos operativos. | 3 de diciembre de 2024 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2): actualiza políticas existentes | CloudWatch actualizó **CloudWatchFullAccessV2** y **CloudWatchFullAccess**.<br />Se agregaron permisos para Amazon OpenSearch Service para permitir la integración de Registros de CloudWatch con OpenSearch Service para algunas características. | 1 de diciembre de 2024 | 
| [CloudWatchNetworkFlowMonitorServiceRolePolicy](using-service-linked-roles-network-flow-monitor.md): nueva política | CloudWatch agregó una nueva política denominada **CloudWatchNetworkFlowMonitorServiceRolePolicy**.<br />**CloudWatchNetworkFlowMonitorServiceRolePolicy** otorga permisos para que Network Flow Monitor publique métricas en CloudWatch. También permite que el servicio use AWS Organizations para obtener información para escenarios de varias cuentas. | 1 de diciembre de 2024 | 
| [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](security-iam-awsmanpol-network-flow-monitor.md#security-iam-awsmanpol-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy): nueva política | CloudWatch agregó una nueva política denominada **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy**.<br />**CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy** otorga permisos para que Network Flow Monitor genere instantáneas de topología de los recursos utilizados en la cuenta. | 1 de diciembre de 2024 | 
| [CloudWatchNetworkFlowMonitorAgentPublishPolicy](security-iam-awsmanpol-network-flow-monitor.md#security-iam-awsmanpol-CloudWatchNetworkFlowMonitorAgentPublishPolicy): nueva política | CloudWatch agregó una nueva política denominada **CloudWatchNetworkFlowMonitorAgentPublishPolicy**.<br />**CloudWatchNetworkFlowMonitorAgentPublishPolicy** otorga permisos a los recursos, como las instancias de Amazon EC2 y Amazon EKS, para enviar informes de telemetría (métricas) a un punto de conexión de Network Flow Monitor. | 1 de diciembre de 2024 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): actualización de una política existente | CloudWatch actualizó la política con el nombre **CloudWatchSyntheticsFullAccess**.<br />Se agregaron las siguientes acciones de Registros de CloudWatch para permitir que CloudWatch Synthetics obtenga y utilice datos de registros de canarios en grupos de registros de Lambda. También se agregó el permiso `lambda:GetFunction` para permitir que Synthetics obtenga información sobre una función específica.[See the AWS documentation website for more details](http://docs.aws.amazon.com/es_es/AmazonCloudWatch/latest/monitoring/managed-policies-cloudwatch.html)<br />Además, las acciones de versión de capa Lambda ahora se aplican a todos los ARN de capa de CloudWatch Synthetics. | 20 de noviembre de 2024 | 
| [CloudWatchInternetMonitorReadOnlyAccess](CloudWatch-IM-permissions.md#security-iam-awsmanpol-CloudWatchInternetMonitorReadOnlyAccess): nueva **CloudWatchInternetMonitorReadOnlyAccess**.<br />Esta política concede acceso completo a los recursos y acciones disponibles en la consola de CloudWatch de Internet Monitor. El alcance de esta política incluye `internetmonitor:` para que los usuarios puedan utilizar las acciones y recursos de solo-lectura de Internet Monitor. Este incluye algunas políticas de `cloudwatch:` de recuperación de información de métricas de CloudWatch. Incluye algunas políticas de `logs:` para administrar las consultas de registro.  | 14 de noviembre de 2024 | 
| [CloudWatchInternetMonitorFullAccess](CloudWatch-IM-permissions.md#security-iam-awsmanpol-CloudWatchInternetMonitorFullAccess): nueva política | CloudWatch creó una nueva política con el nombre **CloudWatchInternetMonitorFullAccess**.<br />Esta política concede acceso completo a los recursos y las acciones disponibles en la consola de CloudWatch para Internet Monitor. El alcance de esta política incluye `internetmonitor:` para que los usuarios puedan utilizar las acciones y los recursos de Internet Monitor. Incluye algunas políticas de `cloudwatch:` para recuperar información sobre las alarmas y las métricas de CloudWatch. Incluye algunas políticas de `logs:` para administrar las consultas de registro. Incluye algunas políticas `ec2:`, `cloudfront:`, `elasticloadbalancing:` y `workspaces:` para trabajar con recursos que se agregan a monitores para que Internet Monitor pueda crear un perfil de tráfico para su aplicación. Contiene algunas políticas de `iam:` para administrar los roles de IAM.  | 23 de octubre de 2024 | 
| [CloudWatchLambdaApplicationSignalsExecutionRolePolicy](#managed-policies-CloudWatchLambdaApplicationSignalsExecutionRolePolicy): nueva **CloudWatchLambdaApplicationSignalsExecutionRolePolicy**.<br />Esta política se utiliza cuando se habilita CloudWatch Application Signals para las cargas de trabajo de Lambda. Habilita el acceso de escritura a X-Ray y al grupo de registros que usa CloudWatch Application Signals. | 16 de octubre de 2024 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): actualización de una política existente | CloudWatch actualizó la política con el nombre **CloudWatchSyntheticsFullAccess**.<br />Se agregaron los permisos `lambda:ListTags`, `lambda:TagResource` y `lambda:UntagResource` para que, al aplicar o cambiar etiquetas en un canario, pueda elegir que Synthetics también aplique esas mismas etiquetas o cambios a la función de Lambda que usa el canario. | 11 de octubre de 2024 | 
| [CloudWatchApplicationSignalsReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsReadOnlyAccess): nueva política | CloudWatch creó una nueva política con el nombre **CloudWatchApplicationSignalsReadOnlyAccess**.<br />Esta política concede acceso de solo lectura a los recursos y las acciones disponibles en la consola de CloudWatch para Application Signals. El alcance de esta política incluye políticas de `application-signals:` para que los usuarios puedan utilizar las acciones y los recursos de solo lectura disponibles en la consola de CloudWatch en Application Signals. Contiene una política de `iam:` para administrar los roles de IAM. Incluye algunas políticas de `logs:` para administrar las consultas de registro y los filtros. Incluye políticas de `cloudwatch:` para recuperar información sobre las alarmas y las métricas de CloudWatch. Incluye algunas políticas de `synthetics:` para recuperar información sobre los valores controlados de Synthetics. Incluye políticas de `rum:` para administrar los clientes y los trabajos de RUM. Contiene una política de `xray:` para obtener resúmenes de seguimientos.  | 7 de junio de 2024 | 
| [CloudWatchApplicationSignalsFullAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsFullAccess): nueva política | CloudWatch creó una nueva política con el nombre **CloudWatchApplicationSignalsFullAccess**.<br />Esta política concede acceso completo a los recursos y las acciones disponibles en la consola de CloudWatch para Application Signals. El alcance de esta política incluye `application-signals:` para que los usuarios utilicen las acciones y los recursos de Application Signals. Incluye algunas políticas de `cloudwatch:` para recuperar información sobre las alarmas y las métricas de CloudWatch. Incluye algunas políticas de `logs:` para administrar las consultas de registro. Incluye algunas políticas de `synthetics:` para escribir y recuperar información sobre los valores controlados de Synthetics. Incluye políticas de `rum:` para administrar los clientes y los trabajos de RUM. Contiene una política de `xray:` para obtener resúmenes de seguimientos. Incluye algunas políticas de `cloudwatch:` para administrar las alarmas de CloudWatch. Contiene algunas políticas de `iam:` para administrar los roles de IAM. Incluye algunas políticas de `sns:` para administrar las notificaciones de Amazon Simple Notification Service. | 7 de junio de 2024 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2): actualizar a una política existente | CloudWatch actualizó la política denominada **CloudWatchFullAccessV2**.<br />Se actualizó el alcance de la política de `CloudWatchFullAccessPermissions` para añadir `application-signals:*` para que los usuarios pudieran usar CloudWatch Application Signals para ver, investigar y diagnosticar problemas relacionados con el estado de sus servicios. | 20 de mayo de 2024 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): actualizar a una política existente | CloudWatch actualizó la política denominada **CloudWatchReadOnlyAccess**.<br />El alcance de la política de `CloudWatchReadOnlyAccessPermissions` se actualizó para añadir `application-signals:BatchGet*`, `application-signals:List*` y `application-signals:Get*` para que los usuarios puedan usar CloudWatch Application Signals para ver, investigar y diagnosticar problemas relacionados con el estado de sus servicios. Se actualizó el alcance de `CloudWatchReadOnlyGetRolePermissions` para añadir la acción `iam:GetRole`, de modo que los usuarios puedan comprobar si CloudWatch Application Signals está configurado. | 20 de mayo de 2024 | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals): actualización a una política existente | CloudWatch actualizó la política denominada **CloudWatchApplicationSignalsServiceRolePolicy**.<br />El alcance de los permisos `logs:StartQuery` y `logs:GetQueryResults` se modificó para agregar los ARN `arn:aws:logs:*:*:log-group:/aws/appsignals/*:*` y `arn:aws:logs:*:*:log-group:/aws/application-signals/data:*` y permitir Application Signals en más arquitecturas. | 18 de abril de 2024 | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals): actualización a una política existente | CloudWatch cambió el alcance de un permiso en **CloudwatchApplicationSignalsServiceRolePolicy**.<br />El alcance del permiso `cloudwatch:GetMetricData` se modificó a `*` para que Application Signals pueda recuperar métricas de los orígenes de las cuentas vinculadas. | 8 de abril de 2024 | 
| [CloudWatchAgentServerPolicy:](#managed-policies-cloudwatch-CloudWatchAgentServerPolicy) actualización a una política existente | CloudWatch agregó permisos a **CloudWatchAgentServerPolicy**.<br />Los permisos `xray:PutTraceSegments`, `xray:PutTelemetryRecords`, `xray:GetSamplingRules`, `xray:GetSamplingTargets`, `xray:GetSamplingStatisticSummaries` y `logs:PutRetentionPolicy` se agregaron para que el agente de CloudWatch pueda publicar seguimientos de X-Ray y modificar los periodos de retención de los grupos de registros. | 12 de febrero de 2024 | 
| [CloudWatchAgentAdminPolicy:](#managed-policies-cloudwatch-CloudWatchAgentAdminPolicy) actualización a una política existente | CloudWatch agregó permisos a **CloudWatchAgentAdminPolicy**.<br />Los permisos `xray:PutTraceSegments`, `xray:PutTelemetryRecords`, `xray:GetSamplingRules`, `xray:GetSamplingTargets`, `xray:GetSamplingStatisticSummaries` y `logs:PutRetentionPolicy` se agregaron para que el agente de CloudWatch pueda publicar seguimientos de X-Ray y modificar los periodos de retención de los grupos de registros. | 12 de febrero de 2024 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2): actualizar a una política existente | CloudWatch añadió permisos a **CloudWatchFullAccessV2**.<br />Los permisos existentes para las acciones de CloudWatch Synthetics, X-Ray y CloudWatch RUM y los nuevos permisos para CloudWatch Application Signals se añadieron para que los usuarios con esta política puedan administrar CloudWatch Application Signals.<br />Se añadió el permiso para crear el rol vinculado al servicio de CloudWatch Application Signals para permitir que CloudWatch Application Signals detecte los datos de telemetría en registros, métricas, seguimientos y etiquetas. | 5 de diciembre de 2023 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): actualizar a una política existente | CloudWatch agregó permisos a **CloudWatchReadOnlyAccess**.<br />Los permisos existentes de solo lectura para las acciones de CloudWatch Synthetics, X-Ray y CloudWatch RUM y los nuevos permisos de solo lectura para CloudWatch Application Signals se añadieron para que los usuarios con esta política puedan clasificar y diagnosticar los problemas en el estado del servicio notificados por CloudWatch Application Signals.<br />El permiso de `cloudwatch:GenerateQuery` se añadió para que los usuarios con esta política puedan generar una cadena de consulta de Información de métricas de CloudWatch a partir de una petición en lenguaje natural.  | 5 de diciembre de 2023 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): actualización a una política existente.  |  CloudWatch agregó un permiso a **CloudWatchReadOnlyAccess**. <br /> Se agregó el permiso `cloudwatch:GenerateQuery`, por lo que los usuarios con esta política pueden generar una cadena de consulta de [Información de métricas de CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/query_with_cloudwatch-metrics-insights.html) a partir de una petición en lenguaje natural.  |  1 de diciembre de 2023  | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals): nueva política | CloudWatch agregó una nueva política **CloudWatchApplicationSignalsServiceRolePolicy**.<br />La política **CloudWatchApplicationSignalsServiceRolePolicy** otorga permisos para que una próxima característica recopile datos de registros de CloudWatch, datos de registros de seguimiento de X-Ray, datos de métricas de CloudWatch y datos de etiquetado. | 9 de noviembre de 2023 | 
| [AWSServiceRoleForCloudWatchMetrics\_DBPerfinSightsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-permissions-dbperfinsights): nueva política | CloudWatch agregó una nueva política, llamada **AWSServiceRoleForCloudWatchMetrics\_DbPerfInsightsServiceRolePolicy**.<br />La política **AWSServiceRoleForCloudWatchMetrics\_DBPerfInsightsServiceRolePolicy** concede permiso a CloudWatch para obtener métricas de Performance Insights de las bases de datos en su nombre. | 20 de septiembre de 2023 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): actualizar a una política existente | CloudWatch agregó un permiso a **CloudWatchReadOnlyAccess**.<br />El permiso `application-autoscaling:DescribeScalingPolicies` se añadió para que los usuarios con esta política puedan acceder a la información sobre las políticas de escalado automático de aplicaciones. | 14 de septiembre de 2023 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2): nueva política | **CloudWatch agregó una nueva política CloudWatchFullAccessV2**.<br />**CloudWatchFullAccessV2** otorga acceso total a las acciones y los recursos de CloudWatch y, al mismo tiempo, amplía el alcance de los permisos concedidos a otros servicios, como Amazon SNS y Amazon EC2 Auto Scaling. Para obtener más información, consulte [CloudWatchFullAccessV2](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/managed-policies-cloudwatch-CloudWatchFullAccessV2.html). | 1 de agosto de 2023 | 
| [AWSServiceRoleForInternetMonitor](using-service-linked-roles-CWIM.md#service-linked-role-permissions-CWIM-AWSServiceRoleForInternetMonitor): actualización a una política existente | Amazon CloudWatch Internet Monitor agregó nuevos permisos para supervisar los recursos del Equilibrador de carga de red.<br />Los permisos `elasticloadbalancing:DescribeLoadBalancers` y `ec2:DescribeNetworkInterfaces` son necesarios para que Internet Monitor pueda supervisar el tráfico del Equilibrador de carga de red de los clientes mediante el análisis de los registros de flujo de los recursos de NLB.<br />Para obtener más información, consulte [Uso de Internet Monitor](CloudWatch-InternetMonitor.md). | 15 de julio de 2023 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): actualizar a una política existente | CloudWatch agregó permisos a **CloudWatchReadOnlyAccess**.<br />Se agregaron los permisos `logs:StartLiveTail` y `logs:StopLiveTail` a fin de que los usuarios con esta política puedan usar la consola para iniciar y detener las sesiones de seguimiento en tiempo real de Registros de CloudWatch. Para obtener más información, consulte [Use live tail to view logs in near real time](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatchLogs_LiveTail.html). | 6 de junio de 2023 | 
| [CloudWatchCrossAccountSharingConfiguration](#managed-policies-cloudwatch-CloudWatchCrossAccountSharingConfiguration): política nueva | CloudWatch agregó una política nueva para permitir administrar los enlaces de observabilidad entre cuentas de CloudWatch que comparten las métricas de CloudWatch.<br />Para obtener más información, consulte [Observabilidad entre cuentas de CloudWatch](CloudWatch-Unified-Cross-Account.md). | 27 de noviembre de 2022 | 
| [OAMFullAccess](#managed-policies-cloudwatch-OAMFullAccess): política nueva | CloudWatch agregó una política nueva para permitir la administración completa de los enlaces y sumideros de observabilidad de entre cuentas de CloudWatch.<br />Para obtener más información, consulte [Observabilidad entre cuentas de CloudWatch](CloudWatch-Unified-Cross-Account.md). | 27 de noviembre de 2022 | 
| [OamReadOnlyAccess](#managed-policies-cloudwatch-OAMReadOnlyAccess): política nueva | CloudWatch agregó una política nueva para permitir ver información sobre los enlaces y los sumideros de observabilidad de entre cuentas de CloudWatch.<br />Para obtener más información, consulte [Observabilidad entre cuentas de CloudWatch](CloudWatch-Unified-Cross-Account.md). | 27 de noviembre de 2022 | 
| [CloudWatchFullAccess](#managed-policies-cloudwatch-CloudWatchFullAccess): actualizar a una política existente | CloudWatch agregó permisos a **CloudWatchFullAccess**.<br />Los permisos de `oam:ListSinks` y `oam:ListAttachedLinks` se agregaron para que los usuarios con esta política puedan usar la consola para ver los datos compartidos desde las cuentas de origen en la observabilidad entre cuentas de CloudWatch. | 27 de noviembre de 2022 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): actualizar a una política existente | CloudWatch agregó permisos a **CloudWatchReadOnlyAccess**.<br />Los permisos de `oam:ListSinks` y `oam:ListAttachedLinks` se agregaron para que los usuarios con esta política puedan usar la consola para ver los datos compartidos desde las cuentas de origen en la observabilidad entre cuentas de CloudWatch. | 27 de noviembre de 2022 | 
|  [AmazonCloudWatchRUMServiceRolePolicy](using-service-linked-roles-RUM.md#service-linked-role-permissions-RUM): actualización de una política existente | CloudWatch RUM actualizó una clave de condición en **AmazonCloudWatchRUMServiceRolePolicy**.<br />La clave de condición `"Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/RUM" } }` se ha cambiado por la siguiente para que CloudWatch RUM pueda enviar métricas personalizadas a espacios de nombres de métricas personalizadas.<pre>"Condition": {<br />    "StringLike": {<br />		"cloudwatch:namespace": [<br />			"RUM/CustomMetrics/*",<br />			"AWS/RUM"<br />		]<br />	}<br />}<br />									<br />								</pre> | 2 de febrero de 2023 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess): política actualizada | CloudWatch agregó permisos a la política **AmazonCloudWatchRUMReadOnlyAccess**.<br />Se agregaron los permisos `rum:ListRumMetricsDestinations` y `rum:BatchGetRumMetricsDefinitions` para que CloudWatch RUM pueda enviar métricas ampliadas a CloudWatch. | 27 de octubre de 2022 | 
|  [AmazonCloudWatchRUMServiceRolePolicy](using-service-linked-roles-RUM.md#service-linked-role-permissions-RUM): actualización de una política existente | CloudWatch RUM agregó permisos a la política **AmazonCloudWatchRUMServiceRolePolicy**.<br />Se agregó el permiso `cloudwatch:PutMetricData` para que CloudWatch RUM pueda enviar métricas ampliadas a CloudWatch. | 26 de octubre de 2022 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): actualización de una política existente | CloudWatch Synthetics agregó permisos a **CloudWatchSyntheticsFullAccess**.<br />Los permisos `lambda:DeleteFunction` y `lambda:DeleteLayerVersion` se han agregado permisos para que CloudWatch Synthetics pueda eliminar recursos relacionados cuando se elimina un valor controlado. Se ha agregado la `iam:ListAttachedRolePolicies` para que los clientes puedan ver las políticas asociadas a un rol de IAM de un valor controlado. | 6 de mayo de 2022 | 
| [AmazonCloudWatchRUMFullAccess](#managed-policies-CloudWatchRUMFullAccess): nueva política | CloudWatch agregó una nueva política para permitir la administración completa de CloudWatch RUM.<br />CloudWatch RUM le permite llevar a cabo una supervisión real de usuarios de su aplicación web. Para obtener más información, consulte [CloudWatch RUM](CloudWatch-RUM.md). | 29 de noviembre de 2021 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess): nueva política | CloudWatch agregó una nueva política para permitir el acceso de solo lectura a CloudWatch RUM.<br />CloudWatch RUM le permite llevar a cabo una supervisión real de usuarios de su aplicación web. Para obtener más información, consulte [CloudWatch RUM](CloudWatch-RUM.md). | 29 de noviembre de 2021 | 
| [**AWSServiceRoleForCloudWatchRUM**](using-service-linked-roles-RUM.md): nueva política administrada | CloudWatch agregó una política para un nuevo rol vinculado a servicios para permitir que CloudWatch RUM publique los datos de supervisión en otros servicios pertinentes de AWS. | 29 de noviembre de 2021 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): actualización de una política existente | CloudWatch Synthetics agregó permisos a**CloudWatchSyntheticsFullAccess** (Acceso completo a CloudWatch Synthetics) y también cambió el alcance de un permiso.<br />Se agregó el permiso de `kms:ListAliases` para que los usuarios puedan publicar las claves de AWS KMS disponibles que se pueden utilizar para cifrar artefactos de valor controlado. Se agregó el permiso de `kms:DescribeKey` para que los usuarios puedan ver los detalles de las claves que se utilizarán para cifrar los artefactos de valor controlado. Finalmente, se agregó el permiso de `kms:Decrypt` para permitir que los usuarios descifren artefactos de valor controlado. Esta capacidad de descifrado se limita al uso en los recursos dentro de los buckets de Amazon S3.<br />El ámbito del `Resource` (recurso) del permiso de `s3:GetBucketLocation` se modificó de `*` a `arn:aws:s3:::*`. | 29 de septiembre de 2021 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): actualización de una política existente | CloudWatch Synthetics agregó un permiso a **CloudWatchSyntheticsFullAccess**.<br />Se agregó el permiso `lambda:UpdateFunctionCode` para que los usuarios con esta política puedan cambiar la versión de tiempo de ejecución de los canaries. | 20 de julio de 2021 | 
| [AWSCloudWatchAlarms\_ActionSSMIncidentsServiceRolePolicy](#managed-policies-cloudwatch-incident-manager): nueva política administrada | CloudWatch agregó una nueva política de IAM administrada para permitir que CloudWatch cree incidentes en Incident Manager de AWS Systems Manager. | 10 de mayo de 2021 | 
|  [CloudWatchAutomaticDashboardsAccess](#managed-policies-cloudwatch-CloudWatch-CloudWatchAutomaticDashboardsAccess): actualización de una política existente | CloudWatch agregó un permiso a la política administrada **CloudWatchAutomaticDashboardsAccess** El permiso `synthetics:DescribeCanariesLastRun` se agregó a esta política a fin de permitir que los usuarios del panel de las cuentas cruzadas visualicen los detalles sobre las ejecuciones de los valores controlados de CloudWatch Synthetics. | 20 de abril de 2021 | 
| CloudWatch comenzó a realizar seguimientos de los cambios | CloudWatch comenzó a hacer seguimientos de los cambios para las Políticas administradas de AWS. | 14 de abril de 2021 | 

## CloudWatchFullAccessV2
<a name="managed-policies-cloudwatch-CloudWatchFullAccessV2"></a>

AWS recientemente agregó la política de IAM administrada de **CloudWatchFullAccessV2**. Esta política otorga acceso total a las acciones y los recursos de CloudWatch y, al mismo tiempo, delimita más adecuadamente los permisos concedidos a otros servicios, como Amazon SNS y Amazon EC2 Auto Scaling. Le recomendamos que comience a usar esta política en lugar de **CloudWatchFullAccess**.AWS planea dejar obsoleto **CloudWatchFullAccess** en un futuro próximo.

Incluye permisos de `application-signals:` para que los usuarios puedan acceder a todas las funciones desde la consola de CloudWatch en Application Signals. Incluye algunos permisos de `autoscaling:Describe` para que los usuarios con esta política puedan ver las acciones de escalado automático asociadas a las alarmas de CloudWatch. Incluye algunos permisos de `sns` para que los usuarios con esta política puedan recuperar temas de Amazon SNS creados y asociarlos a las alarmas de CloudWatch. Incluye permisos de IAM para que los usuarios con esta política puedan ver información sobre las funciones vinculadas a servicios asociados a CloudWatch. Incluye los permisos de `oam:ListSinks` y `oam:ListAttachedLinks` para que los usuarios con esta política puedan usar la consola para ver los datos compartidos desde las cuentas de origen en la observabilidad entre cuentas de CloudWatch. También incluye permisos de CloudTrail y Service Quotas para admitir la funcionalidad de las principales observaciones y los indicadores de cambios en Application Signals.

Incluye permisos de Amazon OpenSearch Service para admitir los paneles de registros a la venta en Registros de CloudWatch, que se crean con análisis de Amazon OpenSearch Service. Incluye políticas `resource-explorer-2:` para que los usuarios puedan usar la consola para ver los servicios no instrumentados de su cuenta. 

Incluye `rum`, `synthetics` y permisos de `xray` para que los usuarios puedan tener acceso completo a CloudWatch Synthetics, AWS X-Ray y CloudWatch RUM, todos ellos bajo el servicio de CloudWatch.

Para ver el contenido completo de la política, consulte [CloudWatchFullAccessV2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchFullAccessV2.html) en la *Guía de referencia de políticas administradas de AWS*.

## CloudWatchFullAccess
<a name="managed-policies-cloudwatch-CloudWatchFullAccess"></a>

La política **CloudWatchFullAccess** está en vías de quedar obsoleta. Le recomendamos que deje de usarla y utilice [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) en su lugar.

## CloudWatchReadOnlyAccess
<a name="managed-policies-cloudwatch-CloudWatchReadOnlyAccess"></a>

 La política **CloudWatchReadOnlyAccess** concede acceso de solo lectura a CloudWatch y las características de observabilidad relacionadas. 

 La política incluye algunos permisos de `logs:`, para que los usuarios con esta política puedan usar la consola para ver la información de los Registros de CloudWatch y las consultas de Información de registros de CloudWatch. Incluye `autoscaling:Describe*`, para que los usuarios con esta política puedan ver las acciones de escalado automático asociadas a las alarmas de CloudWatch. Incluye los permisos de `application-signals:` para que los usuarios puedan usar Application Signals para supervisar el estado de sus servicios. Incluye `application-autoscaling:DescribeScalingPolicies`, para que los usuarios con esta política puedan acceder a la información sobre las políticas de escalado automático de la aplicación. Incluye `sns:Get*` y `sns:List*`, para que los usuarios con esta política puedan recuperar información sobre los temas de Amazon SNS que reciben notificaciones sobre las alarmas de CloudWatch. Incluye los permisos de `oam:ListSinks` y `oam:ListAttachedLinks`, para que los usuarios con esta política puedan usar la consola para ver los datos compartidos desde las cuentas de origen en la observabilidad entre cuentas de CloudWatch. Incluye los permisos de `iam:GetRole` para que los usuarios puedan comprobar si se ha configurado CloudWatch Application Signals. También incluye permisos de CloudTrail y Service Quotas para admitir la funcionalidad de las principales observaciones y los indicadores de cambios en Application Signals. Incluye permisos de administración de observabilidad para ver las reglas de telemetría, las configuraciones de centralización y los datos de telemetría de los recursos de AWS Organizations. Incluye el permiso `cloudwatch:GenerateQuery`, por lo que los usuarios con esta política pueden generar una cadena de consulta de [Información de métricas de CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/query_with_cloudwatch-metrics-insights.html) a partir de una petición en lenguaje natural. Incluye políticas `resource-explorer-2:` para que los usuarios puedan usar la consola para ver los servicios no instrumentados de su cuenta. 

Incluye `rum`, `synthetics` y permisos de `xray` para que los usuarios puedan tener acceso solo de lectura a CloudWatch Synthetics, AWS X-Ray y CloudWatch RUM, todos ellos bajo el servicio de CloudWatch.

Para ver el contenido completo de la política, consulte [CloudWatchReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchReadOnlyAccess.html) en la *Guía de referencia de políticas administradas de AWS*. 

## CloudWatchActionsEC2Access
<a name="managed-policies-cloudwatch-CloudWatchActionsEC2Access"></a>

La política **CloudWatchActionsEC2Access** concede acceso de solo lectura a alarmas y métricas de CloudWatch, además de a los metadatos de Amazon EC2. Concede acceso a las acciones de la API de detener, terminar y reiniciar para instancias EC2.

Para ver el contenido completo de la política, consulte [CloudWatchActionsEC2Access](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchActionsEC2Access.html) en la *Guía de referencia de políticas administradas de AWS*.

## CloudWatch-CrossAccountAccess
<a name="managed-policies-cloudwatch-CloudWatch-CrossAccountAccess"></a>

El rol de IAM **CloudWatch-CrossAccountSharingRole** utiliza la política administrada **CloudWatch-CrossAccountAccess**. Este rol y política permiten a los usuarios de paneles de cuentas cruzadas visualizar paneles automáticos en cada cuenta que comparta paneles.

Para ver el contenido completo de la política, consulte [CloudWatch-CrossAccountAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatch-CrossAccountAccess.html) en la *Guía de referencia de políticas administradas de AWS*.

## CloudWatchAutomaticDashboardsAccess
<a name="managed-policies-cloudwatch-CloudWatch-CloudWatchAutomaticDashboardsAccess"></a>

La política administrada **CloudWatchAutomaticDashboardsAccess** concede acceso a CloudWatch a las API que no son de CloudWatch, para que recursos como las funciones de Lambda se puedan mostrar en paneles automáticos de CloudWatch.

Para ver el contenido completo de la política, consulte [CloudWatchAutomaticDashboardsAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAutomaticDashboardsAccess.html) en la *Guía de referencia de políticas administradas de AWS*.

## CloudWatchAgentServerPolicy
<a name="managed-policies-cloudwatch-CloudWatchAgentServerPolicy"></a>

La política **CloudWatchAgentServerPolicy** se puede utilizar en roles de IAM adjuntados a instancias de Amazon EC2 a fin de permitir que el agente de CloudWatch lea información de la instancia y la registre en CloudWatch.

Para ver el contenido completo de la política, consulte [CloudWatchAgentServerPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentServerPolicy.html) en la *Guía de referencia de políticas administradas de AWS*.

## CloudWatchAgentAdminPolicy
<a name="managed-policies-cloudwatch-CloudWatchAgentAdminPolicy"></a>

La política **CloudWatchAgentAdminPolicy** se puede utilizar en funciones de IAM adjuntadas a instancias de Amazon EC2. Esta política le permite al agente de CloudWatch leer información de la instancia y registrarla en CloudWatch, así como registrar información en el almacén de parámetros.

Para ver el contenido completo de la política, consulte [CloudWatchAgentAdminPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentAdminPolicy.html) en la *Guía de referencia de políticas administradas de AWS*.

## CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy
<a name="managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy"></a>

No puede asociar ` CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy` a sus entidades IAM. Esta política está asociada a un rol vinculado a servicios denominado **AWSServiceRoleForNetworkFlowMonitor\_Topology**. Con estos permisos, además de la recopilación interna de metadatos (para mejorar el rendimiento), este rol vinculado a servicios recopila metadatos sobre las configuraciones de la red de recursos, como la descripción de las tablas de rutas y las puertas de enlace, para los recursos cuyo tráfico de la red supervisa este servicio. Estos metadatos permiten a Network Flow Monitor generar instantáneas de la topología de los recursos. Cuando se produce una degradación de la red, Network Flow Monitor usa las topologías para proporcionar información sobre la ubicación de los problemas en la red y ayudar a determinar su atribución. 

Para ver los permisos de esta política, consulte [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy.html) en la *Referencia de políticas administradas de AWS*.

Para obtener más información, consulte [Roles vinculados a servicios para Network Flow Monitor](using-service-linked-roles-network-flow-monitor.md).

**nota**  
Para consultar estas políticas de permisos, inicie sesión en la consola de IAM y busque las políticas específicas.

También puede crear sus propias políticas de IAM personalizadas para conceder permisos a las acciones y recursos de CloudWatch. Puede asociar estas políticas personalizadas a los grupos o usuarios de IAM que requieran esos permisos. 

## Políticas administradas (predefinidas) de AWS para la observabilidad entre cuentas de CloudWatch
<a name="managed-policies-cloudwatch-crossaccount"></a>

Las políticas de esta sección otorgan permisos relacionados con la observabilidad entre cuentas de CloudWatch. Para obtener más información, consulte [Observabilidad entre cuentas de CloudWatch](CloudWatch-Unified-Cross-Account.md). 

### CloudWatchCrossAccountSharingConfiguration
<a name="managed-policies-cloudwatch-CloudWatchCrossAccountSharingConfiguration"></a>

La política de **CloudWatchCrossAccountSharingConfiguration** permite crear, administrar y ver los enlaces de Observability Access Manager para compartir los recursos de CloudWatch entre cuentas. Para obtener más información, consulte [Observabilidad entre cuentas de CloudWatch](CloudWatch-Unified-Cross-Account.md).

Para ver el contenido completo de la política, consulte [CloudWatchCrossAccountSharingConfiguration](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchCrossAccountSharingConfiguration.html) en la *Guía de referencia de políticas administradas de AWS*.

### OAMFullAccess
<a name="managed-policies-cloudwatch-OAMFullAccess"></a>

La política **OAMFullAccess** otorga acceso para crear, administrar y ver los sumideros y enlaces de Observability Access Manager, que se utilizan para la observabilidad entre cuentas de CloudWatch. 

La política **OAMFullAccess** por sí sola no permite compartir datos de observabilidad entre enlaces. Para crear un enlace para compartir las métricas de CloudWatch, también necesita **CloudWatchFullAccess** o **CloudWatchCrossAccountSharingConfiguration**. Para crear un enlace para compartir los grupos de registro de CloudWatch Logs, también necesita **CloudWatchLogsFullAccess** o **CloudWatchLogsCrossAccountSharingConfiguration**. Para crear un enlace para compartir los seguimientos de X-Ray, también necesita **AWSXRayFullAccess** o **AWSXRayCrossAccountSharingConfiguration**.

Para obtener más información, consulte [Observabilidad entre cuentas de CloudWatch](CloudWatch-Unified-Cross-Account.md).

Para ver el contenido completo de la política, consulte [OAMFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/OAMFullAccess.html) en la *Guía de referencia de políticas administradas de AWS*.

### OAMReadOnlyAccess
<a name="managed-policies-cloudwatch-OAMReadOnlyAccess"></a>

La política **OAMReadOnlyAccess** otorga acceso de solo lectura a los recursos de Observability Access Manager, que se utilizan para la observabilidad entre cuentas de CloudWatch. Para obtener más información, consulte [Observabilidad entre cuentas de CloudWatch](CloudWatch-Unified-Cross-Account.md).

Para ver el contenido completo de la política, consulte [OAMReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/OAMReadOnlyAccess.html) en la *Guía de referencia de políticas administradas de AWS*.

## Políticas administradas (predefinidas) de AWS para las investigaciones de CloudWatch
<a name="managed-policies-cloudwatch-QInvestigations"></a>

Las políticas de esta sección conceden permisos relacionados con las investigaciones de CloudWatch. Para obtener más información, consulte [Investigaciones de CloudWatch](Investigations.md). 

### AIOpsConsoleAdminPolicy
<a name="managed-policies-QInvestigations-AIOpsConsoleAdminPolicy"></a>

La política **AIOpsConsoleAdminPolicy** otorga acceso total a todas las acciones de las investigaciones de CloudWatch y a los permisos necesarios a través de la consola de AWS. Esta política también otorga acceso limitado a las API de otros servicios necesarias para la funcionalidad de las investigaciones de CloudWatch.
+ Los permisos de `aiops` otorgan acceso a todas las acciones de las investigaciones de CloudWatch.
+ Los permisos `organizations`, `sso`, `identitystore` y `sts` permiten llevar a cabo las acciones necesarias para la administración de IAM Identity Center, lo que facilita las sesiones con reconocimiento de identidad. 
+ Los permisos `ssm` son necesarios para la integración de SSM Ops Item con la administración de problemas de terceros.
+ Los permisos `iam` son necesarios para que los administradores puedan transferir los roles de IAM a los servicios `aiops` y `ssm.integrations`; posteriormente, el asistente utiliza ese rol para analizar los recursos de AWS
**importante**  
Estos permisos permiten a los usuarios con esta política transferir cualquier rol de IAM a los servicios `aiops` y `ssm.integrations`.
+ Esto permite las API de servicios ajenos a las investigaciones de CloudWatch, que son necesarias para la funcionalidad de la característica de investigación. Estas incluyen acciones para configurar Amazon Q Developer en aplicaciones de chat, AWS KMS, registros de seguimiento de CloudTrail y la administración de problemas de terceros en SSM.
+ Los permisos `q` permiten la integración con Amazon Q, lo que permite a los usuarios interactuar con los informes de Investigaciones de CloudWatch y actualizarlos a través de la interfaz conversacional de Amazon Q.

Para ver el contenido completo de la política, consulte [AIOpsConsoleAdminPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsConsoleAdminPolicy.html) en la *Guía de referencia de políticas administradas de AWS*.

### AIOpsOperatorAccess
<a name="managed-policies-QInvestigations-AIOpsOperatorAccess"></a>

La política **AIOpsOperatorAccess** otorga acceso a un conjunto limitado de API de las investigaciones de CloudWatch, lo que incluye la creación, actualización y eliminación de investigaciones, eventos de investigación y recursos de investigación.

Esta política solo proporciona acceso a las investigaciones. Debe asegurarse de que las entidades principales de IAM con esta política también tengan permisos para leer los datos de observabilidad de CloudWatch, como las métricas, los SLO y los resultados de las consultas de Registros de CloudWatch.
+ Los permisos `aiops` permiten el acceso a las API de las investigaciones de CloudWatch para crear, actualizar y eliminar investigaciones. 
+ Los permisos `sso-directory`, `sso`, `identitystore` y `sts` permiten llevar a cabo las acciones necesarias para la administración de IAM Identity Center, lo que facilita las sesiones con reconocimiento de identidad. 
+ Los permisos `ssm` son necesarios para la integración de SSM Ops Item con la administración de problemas de terceros.
+ Los permisos `q` permiten la integración con Amazon Q, lo que permite a los usuarios interactuar con los informes de Investigaciones de CloudWatch y actualizarlos a través de la interfaz conversacional de Amazon Q.

Para ver el contenido completo de la política, consulte [AIOpsOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsOperatorAccess.html) en la *Guía de referencia de políticas administradas de AWS*.

### AIOpsReadOnlyAccess
<a name="managed-policies-QInvestigations-AIOpsReadOnlyAccess"></a>

La política **AIOpsReadOnlyAccess** concede permisos de solo lectura para las investigaciones de CloudWatch y otros servicios relacionados.
+ Los permisos `aiops` hacen posible acceder a las API de investigaciones de CloudWatch para obtener, enumerar y validar grupos de investigaciones. 
+ Los permisos `sso` hacen posible llevar a cabo las acciones necesarias para la administración de IAM Identity Center, lo que facilita las sesiones con reconocimiento de identidad. 
+ Los permisos `ssm` son necesarios para la integración de SSM Ops Item con la administración de problemas de terceros.

Para ver el contenido completo de la política, consulte [AIOpsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsReadOnlyAccess.html) en la *Guía de referencia de políticas administradas de AWS*.

### AIOpsAssistantPolicy
<a name="managed-policies-QInvestigations-AIOpsAssistant"></a>

La política **AIOpsAssistantPolicy** es la política predeterminada que AWS recomienda asignar al rol de Amazon AI Operations (AIOps) que utiliza su grupo de investigación para permitirle analizar los recursos de AWS durante las investigaciones de eventos operativos. Esta política no se concibió para que la utilicen usuarios humanos.

Puede elegir que la política se asigne automáticamente al crear una investigación o puede asignarla manualmente al rol que utilice la investigación. El alcance de esta política se basa en los recursos que Investigaciones de CloudWatch analiza al llevar a cabo las investigaciones y se actualizará a medida que se admitan más recursos. Para obtener una lista completa de los servicios que funcionan con Investigaciones de CloudWatch, consulte [Servicios de AWS en los que se admiten las investigaciones](Investigations-Services.md).

También puede elegir asignar la política [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ReadOnlyAccess.html) general de AWS al asistente, además de asignarle **AIOpsAssistantPolicy**. El motivo para ello es que AWS actualizará **ReadOnlyAccess** con más frecuencia, cuando se publiquen permisos para los nuevos servicios y acciones de AWS. **AIOpsAssistantPolicy** también se actualizará para incluir nuevas acciones, pero no con tanta frecuencia.

Para ver el contenido completo de la política, consulte [AIOpsAssistantPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsAssistantPolicy.html) en la *Guía de referencia de políticas administradas de AWS*.

### AIOpsAssistantIncidentReportPolicy
<a name="managed-policies-QInvestigations-AIOpsAssistantIncidentReportPolicy"></a>

La política **AIOpsAssistantIncidentReportPolicy** otorga los permisos requeridos por Investigaciones de CloudWatch para generar informes de incidentes a partir de los datos de las investigaciones.

Esta política está destinada para permitir que Investigaciones de CloudWatch genere automáticamente informes de incidentes a partir de los resultados de las investigaciones.
+ Los permisos `aiops` permiten el acceso a las API de Investigaciones de CloudWatch para leer los datos y eventos de las investigaciones, crear y actualizar informes de incidentes y administrar los hechos derivados de la IA que constituyen la base de la generación de informes.

Para ver el contenido completo de la política, consulte [AIOpsAssistantIncidentReportPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsAssistantIncidentReportPolicy.html) en la *Guía de referencia de políticas administradas de AWS*.

## Políticas administradas (predefinidas) de AWS para CloudWatch Application Signals
<a name="managed-policies-cloudwatch-ApplicationSignals"></a>

Las políticas de esta sección conceden permisos relacionados con CloudWatch Application Signals. Para obtener más información, consulte [Application Signals](CloudWatch-Application-Monitoring-Sections.md). 

### CloudWatchApplicationSignalsReadOnlyAccess
<a name="managed-policies-cloudwatch-CloudWatchApplicationSignalsReadOnlyAccess"></a>

AWS agregó la política de IAM administrada **CloudWatchApplicationSignalsReadOnlyAccess**. Esta política concede acceso de solo lectura a las acciones y los recursos disponibles para los usuarios en la consola de CloudWatch en Application Signals. Incluye políticas de `application-signals:` para que los usuarios utilicen CloudWatch Application Signals para ver, investigar y supervisar el estado de sus servicios. Incluye una política de `iam:GetRole` que permite a los usuarios recuperar información sobre un rol de IAM. Incluye políticas de `logs:` para iniciar y detener las consultas, recuperar la configuración de un filtro métrico y obtener los resultados de las consultas. Incluye políticas de `cloudwatch:` para que los usuarios obtengan información sobre una alarma o una métrica de CloudWatch. Incluye políticas de `synthetics:` para que los usuarios recuperen información sobre las ejecuciones de valores controlados de Synthetics. Incluye políticas de `rum:` para ejecutar operaciones por lotes, recuperar datos y actualizar las definiciones de métricas para los clientes de RUM. Incluye una política de `xray:` para recuperar los resúmenes de seguimientos. Incluye las políticas `oam:` para que los usuarios puedan usar la consola a fin de ver los datos compartidos desde las cuentas de origen en la observabilidad entre cuentas de CloudWatch. Incluye políticas `resource-explorer-2:` para que los usuarios puedan usar la consola para ver los servicios no instrumentados de su cuenta. 

Para ver el contenido completo de la política, consulte [CloudWatchApplicationSignalsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsReadOnlyAccess.html) en la *Guía de referencia de políticas administradas de AWS*.

### CloudWatchApplicationSignalsFullAccess
<a name="managed-policies-cloudwatch-CloudWatchApplicationSignalsFullAccess"></a>

AWS agregó la política de IAM administrada **CloudWatchApplicationSignalsFullAccess**. Esta política concede acceso a todas las acciones y los recursos disponibles para los usuarios en la consola de CloudWatch. Incluye políticas de `application-signals:` para que los usuarios utilicen CloudWatch Application Signals para ver, investigar y supervisar el estado de sus servicios. Utiliza políticas de `cloudwatch:` para recuperar datos de métricas y alarmas. Utiliza políticas de `logs:` para administrar las consultas y los filtros. Utiliza políticas de `synthetics:` para que los usuarios puedan recuperar información sobre las ejecuciones de los valores controlados de Synthetics. Incluye políticas de `rum:` para ejecutar operaciones por lotes, recuperar datos y actualizar las definiciones de métricas para los clientes de RUM. Incluye una política de `xray:` para recuperar los resúmenes de seguimientos. Incluye políticas de `arn:aws:cloudwatch:*:*:alarm:` para que los usuarios puedan recuperar información sobre una alarma de objetivo de nivel de servicio (SLO). Incluye políticas de `iam:` para administrar los roles de IAM. Utiliza políticas de `sns:` para crear, publicar y suscribirse a un tema de Amazon SNS. Incluye las políticas `oam:` para que los usuarios puedan usar la consola a fin de ver los datos compartidos desde las cuentas de origen en la observabilidad entre cuentas de CloudWatch. Incluye políticas `resource-explorer-2:` para que los usuarios puedan usar la consola para ver los servicios no instrumentados de su cuenta.

Para ver el contenido completo de la política, consulte [CloudWatchApplicationSignalsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsFullAccess.html) en la *Guía de referencia de políticas administradas de AWS*.

### CloudWatchLambdaApplicationSignalsExecutionRolePolicy
<a name="managed-policies-CloudWatchLambdaApplicationSignalsExecutionRolePolicy"></a>

Esta política se utiliza cuando se habilita CloudWatch Application Signals para las cargas de trabajo de Lambda. Habilita el acceso de escritura a X-Ray y al grupo de registros que usa CloudWatch Application Signals.

Para ver el contenido completo de la política, consulte [CloudWatchLambdaApplicationSignalsExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchLambdaApplicationSignalsExecutionRolePolicy.html) en la *Guía de referencia de políticas administradas de AWS*.

## AWSPolíticas administradas (predefinidas) de para CloudWatch Synthetics
<a name="managed-policies-cloudwatch-canaries"></a>

Las políticas administradas de AWS **CloudWatchSyntheticsFullAccess** y **CloudWatchSyntheticsReadOnlyAccess** están disponibles para asignarlas a usuarios que administrarán o usarán CloudWatch Synthetics. También son pertinentes las siguientes políticas adicionales:
+ **AmazonS3ReadOnlyAccess** y **CloudWatchReadOnlyAccess**: estas son necesarias para leer todos los datos de Synthetics en la consola de CloudWatch.
+ **AWSLambdaReadOnlyAccess**: obligatoria para ver el código fuente que utilizan los canarios.
+ **CloudWatchSyntheticsFullAccess**: le permite crear canarios. Además, para crear y eliminar canarios para los que se creó un nuevo rol de IAM, necesita los permisos de la política anexa específica.
**importante**  
Conceder a un usuario los permisos `iam:CreateRole`, `iam:DeleteRole`, `iam:CreatePolicy`, `iam:DeletePolicy`, `iam:AttachRolePolicy` y `iam:DetachRolePolicy` proporciona a ese usuario acceso administrativo completo para crear, adjuntar y eliminar roles y políticas que tienen ARN que hagan coincidir `arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*` y `arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*`. Por ejemplo, un usuario con estos permisos puede crear una política que tenga permisos completos para todos los recursos y asociarla a cualquier rol que coincida con ese patrón de ARN. Sea muy cauteloso en cuanto a quién concede estos permisos.

  Para obtener información acerca de cómo asociar políticas y conceder permisos a los usuarios, consulte [Cambio de los permisos de un usuario de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) y [Para integrar una política en línea de un usuario o un rol](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console).

### CloudWatchSyntheticsFullAccess
<a name="managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess"></a>

Para ver el contenido completo de la política, consulte [CloudWatchSyntheticsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchSyntheticsFullAccess.html) en la *Guía de referencia de políticas administradas de AWS*.

### CloudWatchSyntheticsReadOnlyAccess
<a name="managed-policies-cloudwatch-CloudWatchSyntheticsReadOnlyAccess"></a>

Para ver el contenido completo de la política, consulte [CloudWatchSyntheticsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchSyntheticsReadOnlyAccess.html) en la *Guía de referencia de políticas administradas de AWS*.

## AWSPolíticas administradas (predefinidas) de para Amazon CloudWatch RUM
<a name="managed-policies-cloudwatch-RUM"></a>

Las políticas administradas **AmazonCloudWatchRUMFullAccess** (Acceso completo a Amazon CloudWatch RUM) y **AmazonCloudWatchRUMReadOnlyAccess** (Acceso de solo lectura a Amazon CloudWatch RUM) de AWS están disponibles para que las asigne a los usuarios que administrarán o usarán CloudWatch RUM.

### AmazonCloudWatchRUMFullAccess
<a name="managed-policies-CloudWatchRUMFullAccess"></a>

Para ver el contenido completo de la política, consulte [AmazonCloudWatchRUMFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonCloudWatchRUMFullAccess.html) en la *Guía de referencia de políticas administradas de AWS*.

### AmazonCloudWatchRUMReadOnlyAccess
<a name="managed-policies-CloudWatchRUMReadOnlyAccess"></a>

**AmazonCloudWatchRUMReadOnlyAccess** permite el acceso administrativo de solo lectura a CloudWatch RUM.
+ El permiso `synthetics` permite mostrar los canarios de Synthetics asociados al monitor de la aplicación RUM
+ El permiso `cloudwatch` permite mostrar las métricas de CloudWatch asociadas al monitor de la aplicación RUM
+ El permiso `cloudwatch alarms` permite mostrar las alarmas de CloudWatch asociadas al monitor de la aplicación RUM 
+ El permiso `cloudwatch logs` permite mostrar los registros de CloudWatch asociados al monitor de la aplicación RUM 
+ El permiso `x-ray` permite mostrar los segmentos de seguimiento de X-Ray asociados al monitor de la aplicación RUM 
+ El permiso `rum` permite mostrar las etiquetas asociadas al monitor de la aplicación RUM 

Para ver el contenido completo de la política, consulte [AmazonCloudWatchRUMReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonCloudWatchRUMReadOnlyAccess.html) en la *Guía de referencia de políticas administradas de AWS*.

### AmazonCloudWatchRUMServiceRolePolicy
<a name="managed-policies-AmazonCloudWatchRUMServiceRolePolicy"></a>

No puede adjuntar **AmazonCloudWatchRUMServiceRolePolicy** (Política de roles de servicio de Amazon CloudWatch RUM) a sus entidades de IAM. Esta política se adjunta a un rol vinculado a servicios que permite que CloudWatch RUM publique datos de supervisión en otros servicios pertinentes de AWS. Para obtener más información sobre este rol vinculado a servicios, consulte [Uso de roles vinculados a servicios para CloudWatch RUM](using-service-linked-roles-RUM.md).

Para ver el contenido de la política administrada, consulte [AmazonCloudWatchRUMServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonCloudWatchRUMServiceRolePolicy.html) en la *Guía de referencia de políticas administradas de AWS*.

## Política administrada de AWS para Systems Manager Incident Manager de AWS
<a name="managed-policies-cloudwatch-incident-manager"></a>

La política **AWSCloudWatchAlarms\_ActionSSMIncidentsServiceRolePolicy** está adjuntada a un rol vinculado a servicios que permite a CloudWatch comenzar incidentes en Systems Manager Incident Manager de AWS en su nombre. Para obtener más información, consulte [Permisos de roles vinculados a servicios para acciones de alarmas de CloudWatch Systems Manager Incident Manager](using-service-linked-roles.md#service-linked-role-permissions-incident-manager).

La política cuenta con el siguiente permiso:
+ ssm-incidents:StartIncident