

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# CloudWatchNetworkFlowMonitorServiceRolePolicy
<a name="CloudWatchNetworkFlowMonitorServiceRolePolicy"></a>

**Descripción**: No puedes asociarte CloudWatchNetworkFlowMonitorServiceRolePolicy a tus entidades de IAM. Esta política está asociada a un rol vinculado a un servicio denominado AWSServiceRoleForNetworkFlowMonitor, que publica los resultados de agregación de telemetría de red recopilados por los agentes de Network Flow Monitor para. CloudWatch También permite que el servicio utilice AWS Organizations para obtener información para escenarios de varias cuentas.

`CloudWatchNetworkFlowMonitorServiceRolePolicy` es una [política administrada de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies).

## Uso de la política
<a name="CloudWatchNetworkFlowMonitorServiceRolePolicy-how-to-use"></a>

Esta política está asociada a un rol vinculado a un servicio. Esto permite a dicho servicio realizar acciones por usted. No puede asociar esta política a los usuarios, grupos o roles.

## Información de la política
<a name="CloudWatchNetworkFlowMonitorServiceRolePolicy-details"></a>
+ **Tipo**: política de rol vinculado a un servicio 
+ **Hora de creación**: 1 de diciembre de 2024 a las 22:36 UTC 
+ **Hora editada:** 12 de febrero de 2026 a las 18:01 UTC
+ **ARN**: `arn:aws:iam::aws:policy/aws-service-role/CloudWatchNetworkFlowMonitorServiceRolePolicy`

## Versión de la política
<a name="CloudWatchNetworkFlowMonitorServiceRolePolicy-version"></a>

**Versión de la política:** v6 (predeterminada)

La versión predeterminada de la política define qué permisos tendrá. Cuando un usuario o un rol con la política solicita el acceso a un AWS recurso, AWS comprueba la versión predeterminada de la política para determinar si permite la solicitud. 

## Documento de política JSON
<a name="CloudWatchNetworkFlowMonitorServiceRolePolicy-json"></a>

```
{
  "Version" : "2012-10-17",
  "Statement" : [
    {
      "Effect" : "Allow",
      "Action" : [
        "cloudwatch:PutMetricData"
      ],
      "Resource" : "*",
      "Condition" : {
        "StringEquals" : {
          "cloudwatch:namespace" : "AWS/NetworkFlowMonitor"
        }
      }
    },
    {
      "Effect" : "Allow",
      "Action" : [
        "organizations:ListDelegatedAdministrators",
        "organizations:ListAWSServiceAccessForOrganization",
        "organizations:ListAccounts",
        "organizations:DescribeOrganization"
      ],
      "Resource" : "*"
    },
    {
      "Effect" : "Allow",
      "Action" : [
        "organizations:DescribeAccount"
      ],
      "Resource" : [
        "arn:aws:organizations::*:account/*"
      ]
    }
  ]
}
```

## Más información
<a name="CloudWatchNetworkFlowMonitorServiceRolePolicy-learn-more"></a>
+ [Conozca el control de versiones de las políticas de IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_managed-versioning.html)
+ [Comience con las políticas AWS administradas y avance hacia los permisos con privilegios mínimos](https://docs.aws.amazon.com//IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)