

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Peran dan izin yang diperlukan untuk pengguna yang mengelola kenari CloudWatch
<a name="CloudWatch_Synthetics_Canaries_UserPermissions"></a>

Untuk melihat detail canary dan hasil operasi canary, Anda harus masuk sebagai pengguna dengan kebijakan `CloudWatchSyntheticsFullAccess` atau ` CloudWatchSyntheticsReadOnlyAccess` yang dilampirkan. Untuk membaca semua data Synthetics di konsol, Anda juga memerlukan kebijakan `AmazonS3ReadOnlyAccess` dan ` CloudWatchReadOnlyAccess`. Untuk melihat kode sumber yang digunakan oleh canary, Anda juga memerlukan kebijakan `AWSLambda_ReadOnlyAccess`.

Untuk membuat canary, Anda harus masuk sebagai pengguna yang memiliki kebijakan ` CloudWatchSyntheticsFullAccess` atau serangkaian izin serupa. Untuk membuat peran IAM untuk canary, Anda juga memerlukan pernyataan kebijakan selaras berikut:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateRole",
                "iam:CreatePolicy",
                "iam:AttachRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*",
                "arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*"
            ]
        }
    ]
}
```

------

**penting**  
Memberikan izin `iam:CreateRole`, `iam:CreatePolicy`, dan ` iam:AttachRolePolicy` kepada pengguna akan memberikan kepada pengguna tersebut akses administratif penuh ke akun AWS Anda. Misalnya, pengguna dengan izin ini dapat membuat kebijakan yang memiliki izin penuh untuk semua sumber daya dan dapat melampirkan kebijakan tersebut ke peran apa pun. Berhati-hatilah dengan orang yang Anda berikan izin ini.

Untuk informasi tentang cara melampirkan kebijakan dan memberikan izin kepada pengguna, silakan lihat [Mengubah Izin untuk Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dan [Cara menyematkan kebijakan yang selaras bagi pengguna atau peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console).