

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Rôles et autorisations requis pour les utilisateurs qui gèrent les CloudWatch canaris
<a name="CloudWatch_Synthetics_Canaries_UserPermissions"></a>

Pour afficher les détails d'un script canary et les résultats des exécutions de scripts canary, vous devez être connecté en tant qu'utilisateur disposant des politiques `CloudWatchSyntheticsFullAccess` ou ` CloudWatchSyntheticsReadOnlyAccess` attachées. Pour lire toutes les données Synthetics dans la console, vous avez également besoin des stratégies ` CloudWatchReadOnlyAccess` et `AmazonS3ReadOnlyAccess`. Pour afficher le code source utilisé par les scripts Canary, vous avez également besoin de la stratégie `AWSLambda_ReadOnlyAccess`.

Pour créer des scripts canary, vous devez être connecté en tant qu'utilisateur disposant de la politique ` CloudWatchSyntheticsFullAccess` ou d'un ensemble similaire d'autorisations. Pour créer des rôles IAM pour les scripts Canary, vous avez également besoin de la déclaration de stratégie en ligne suivante :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateRole",
                "iam:CreatePolicy",
                "iam:AttachRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*",
                "arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*"
            ]
        }
    ]
}
```

------

**Important**  
L'octroi à un utilisateur des autorisations `iam:CreateRole`, `iam:CreatePolicy` et ` iam:AttachRolePolicy` lui permet de bénéficier d'un accès administratif complet à votre compte AWS . Par exemple, un utilisateur disposant de ces autorisations peut créer une stratégie disposant d'autorisations complètes pour toutes les ressources et peut attacher cette stratégie à n'importe quel rôle. Sélectionnez attentivement les personnes auxquelles vous accordez ces autorisations.

Pour plus d'informations sur l'association des politiques et l'octroi d'autorisations aux utilisateurs, consultez [Modification des autorisations pour un utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) et [Pour intégrer une politique en ligne pour un utilisateur ou un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console).