

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Izin IAM untuk Monitor Sintetis Jaringan
<a name="CloudWatch-NW-permissions"></a>

Untuk menggunakan Network Synthetic Monitor, pengguna harus memiliki izin yang benar.

Untuk informasi selengkapnya tentang keamanan di Amazon CloudWatch, lihat[Manajemen identitas dan akses untuk Amazon CloudWatch](auth-and-access-control-cw.md).

## Izin yang diperlukan untuk melihat monitor
<a name="CloudWatch-IM-permissions.ViewMonitor"></a>

Untuk melihat monitor Monitor Sintetis Jaringan di Konsol Manajemen AWS, Anda harus masuk sebagai pengguna atau peran yang memiliki izin berikut:

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricData",
                "networkmonitor:Get*",
                "networkmonitor:List*"
                ],
            "Resource": "*"
        }
    ]
}
```

------

## Izin diperlukan untuk melihat monitor
<a name="CloudWatch-NW-permissions.CreateMonitor"></a>

Untuk membuat monitor di Network Synthetic Monitor, pengguna harus memiliki izin untuk membuat peran terkait layanan yang terkait dengan Network Synthetic Monitor. Untuk mempelajari lebih lanjut tentang peran terkait layanan, silakan lihat [Menggunakan peran terkait layanan untuk Network Synthetic Monitor](monitoring-using-service-linked-roles-nw.md).

Untuk membuat monitor untuk Monitor Sintetis Jaringan di Konsol Manajemen AWS, Anda harus masuk sebagai pengguna atau peran yang memiliki izin yang disertakan dalam kebijakan berikut.

**catatan**  
Jika Anda membuat sebuah kebijakan izin berbasis identitas yang lebih ketat, pengguna dengan kebijakan tersebut tidak akan dapat membuat monitor.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "networkmonitor:*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "networkmonitor.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:AttachRolePolicy",
                "iam:GetRole",
                "iam:PutRolePolicy"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor"
        },
        {
            "Action": [
                "ec2:CreateSecurityGroup",
                "ec2:CreateNetworkInterface",
                "ec2:CreateTags"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------