Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS kebijakan terkelola (standar) untuk CloudWatch
AWS mengatasi banyak kasus penggunaan umum dengan menyediakan kebijakan IAM mandiri yang dibuat dan dikelola oleh. AWS Kebijakan AWS terkelola ini memberikan izin yang diperlukan untuk kasus penggunaan umum sehingga Anda dapat menghindari keharusan menyelidiki izin apa yang diperlukan. Untuk informasi selengkapnya, lihat Kebijakan terkelola AWS dalam Panduan Pengguna IAM.
Kebijakan AWS terkelola berikut, yang dapat Anda lampirkan ke pengguna di akun Anda, khusus untuk CloudWatch.
Topik
AWS kebijakan terkelola (standar) untuk observabilitas CloudWatch lintas akun
AWS kebijakan terkelola (standar) untuk investigasi CloudWatch
AWS kebijakan terkelola (yang telah ditentukan) untuk Sinyal CloudWatch Aplikasi
AWS kebijakan terkelola (standar) untuk CloudWatch Synthetics
AWS kebijakan terkelola (standar) untuk Amazon CloudWatch RUM
AWS kebijakan terkelola untuk Manajer Insiden AWS Systems Manager
CloudWatch pembaruan kebijakan AWS terkelola
Lihat detail tentang pembaruan kebijakan AWS terkelola CloudWatch sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman Riwayat CloudWatch dokumen.
| Ubah | Deskripsi | Date |
|---|---|---|
|
CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy— Kebijakan yang diperbarui |
CloudWatch menambahkan |
Desember 10, 2025 |
|
CloudWatchFullAccessV2 - Kebijakan yang diperbarui |
CloudWatch menambahkan izin ke CloudWatchFullAccessV2. Izin untuk tindakan administrasi observabilitas ditambahkan untuk memungkinkan akses penuh ke pipeline telemetri dan integrasi tabel S3. |
Desember 02, 2025 |
|
CloudWatchReadOnlyAccess— Kebijakan yang diperbarui |
CloudWatch menambahkan izin ke CloudWatchReadOnlyAccess. Izin untuk tindakan administrasi observabilitas ditambahkan untuk memungkinkan akses hanya-baca ke pipeline telemetri dan integrasi tabel S3. |
Desember 02, 2025 |
|
CloudWatchFullAccessV2 - Kebijakan yang diperbarui |
CloudWatch memperbarui kebijakan CloudWatchFullAccessV2 untuk menyertakan izin untuk mendukung melihat peristiwa perubahan untuk entitas dan rentang waktu tertentu, dan menanyakan layanan dan sumber daya yang tidak diinstrumentasi dari Sinyal Aplikasi dengan mengaktifkan penjelajah sumber daya. |
20 November 2025 |
|
CloudWatchApplicationSignalsFullAccess— Kebijakan yang diperbarui |
CloudWatch memperbarui CloudWatchApplicationSignalsFullAccesskebijakan untuk menyertakan izin guna mendukung melihat peristiwa perubahan untuk entitas dan rentang waktu tertentu, serta menanyakan layanan dan sumber daya yang tidak diinstrumentasi dari Sinyal Aplikasi dengan mengaktifkan penjelajah sumber daya. |
20 November 2025 |
|
CloudWatchReadOnlyAccess— Kebijakan yang diperbarui |
CloudWatch memperbarui CloudWatchReadOnlyAccesskebijakan untuk menyertakan izin guna mendukung melihat peristiwa perubahan untuk entitas dan rentang waktu tertentu, serta menanyakan layanan dan sumber daya yang tidak diinstrumentasi dari Sinyal Aplikasi. |
20 November 2025 |
|
CloudWatchApplicationSignalsReadOnlyAccess— Kebijakan yang diperbarui |
CloudWatch memperbarui CloudWatchApplicationSignalsReadOnlyAccesskebijakan untuk menyertakan izin guna mendukung melihat peristiwa perubahan untuk entitas dan rentang waktu tertentu, serta menanyakan layanan dan sumber daya yang tidak diinstrumentasi dari Sinyal Aplikasi. |
20 November 2025 |
|
CloudWatchApplicationSignalsServiceRolePolicy – Pembaruan ke kebijakan yang ada |
CloudWatch memperbarui kebijakan bernama CloudWatchApplicationSignalsServiceRolePolicy. Memperbarui kebijakan untuk menyertakan |
November 20, 2025 |
|
CloudWatch memperbarui AIOpsConsoleAdminPolicykebijakan untuk menyertakan izin integrasi Amazon Q, memungkinkan pengguna untuk berinteraksi dengan laporan insiden CloudWatch investigasi melalui antarmuka percakapan Amazon Q. |
November 17, 2025 | |
|
CloudWatch memperbarui AIOpsOperatorAccesskebijakan untuk menyertakan izin integrasi Amazon Q, memungkinkan pengguna untuk berinteraksi dengan laporan insiden CloudWatch investigasi melalui antarmuka percakapan Amazon Q. |
November 7, 2025 | |
|
CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy— Kebijakan yang diperbarui |
CloudWatch menambahkan |
November 06, 2025 |
|
CloudWatch menambahkan AIOpsAssistantIncidentReportPolicykebijakan untuk memungkinkan CloudWatch investigasi menghasilkan laporan insiden dari data investigasi, termasuk izin untuk mengakses investigasi, membuat laporan, dan mengelola fakta yang berasal dari AI. |
Oktober 10, 2025 | |
|
CloudWatch memperbarui AIOpsOperatorAccesskebijakan untuk menyertakan izin pembuatan laporan insiden, yang memungkinkan pengguna untuk membuat dan mengelola laporan insiden dan bekerja dengan fakta yang berasal dari AI dalam CloudWatch penyelidikan. |
Oktober 10, 2025 | |
|
CloudWatchReadOnlyAccess— Perbarui ke kebijakan yang ada. |
CloudWatch menambahkan izin ke CloudWatchReadOnlyAccess. Izin untuk tindakan administrasi observabilitas ditambahkan untuk memungkinkan akses hanya-baca ke aturan telemetri, konfigurasi sentralisasi, dan data telemetri sumber daya di seluruh. AWS Organizations |
Oktober 10, 2025 |
|
CloudWatchFullAccessV2 - Pembaruan kebijakan yang ada |
CloudWatch CloudWatchFullAccessV2 yang diperbarui untuk menyertakan CloudTrail dan izin Service Quotas untuk mendukung pengamatan teratas dan mengubah fungsionalitas indikator dalam Sinyal Aplikasi. |
Oktober 8, 2025 |
|
CloudWatchReadOnlyAccess — Pembaruan kebijakan yang ada |
CloudWatch diperbarui CloudWatchReadOnlyAccess untuk menyertakan CloudTrail dan izin Service Quotas untuk mendukung pengamatan teratas dan mengubah fungsionalitas indikator dalam Sinyal Aplikasi. |
Oktober 8, 2025 |
|
CloudWatchApplicationSignalsReadOnlyAccess — Kebijakan yang diperbarui |
CloudWatch memperbarui CloudWatchApplicationSignalsReadOnlyAccesskebijakan untuk melihat perubahan sumber daya dan layanan di akun Anda dan melihat pengamatan teratas untuk anomali layanan di akun Anda. |
September 29, 2025 |
|
CloudWatchApplicationSignalsFullAccess — Kebijakan yang diperbarui |
CloudWatch memperbarui CloudWatchApplicationSignalsFullAccesskebijakan untuk melihat perubahan sumber daya dan layanan di akun Anda dan melihat pengamatan teratas untuk anomali layanan di akun Anda. |
September 29, 2025 |
|
AIOpsAssistantPolicy— Kebijakan yang diperbarui |
CloudWatch memperbarui AIOpsAssistantPolicyuntuk memungkinkan akses CloudWatch investigasi ke sumber daya tambahan untuk membantu dalam kueri, pemecahan masalah, dan pemetaan topologi. Kebijakan ini memberikan CloudWatch investigasi izin yang diperlukan untuk melakukan investigasi. |
September 24, 2025 |
|
AIOpsConsoleAdminPolicy— Kebijakan yang diperbarui |
CloudWatch memperbarui AIOpsConsoleAdminPolicykebijakan untuk mengizinkan validasi grup investigasi di seluruh akun. Kebijakan ini memberi pengguna akses ke tindakan CloudWatch investigasi, dan AWS tindakan tambahan yang diperlukan untuk mengakses peristiwa investigasi. |
Juni 13, 2025 |
|
AIOpsOperatorAccess— Kebijakan yang diperbarui |
CloudWatch memperbarui AIOpsOperatorAccesskebijakan untuk mengizinkan validasi grup investigasi di seluruh akun. Kebijakan ini memberi pengguna akses ke tindakan CloudWatch investigasi, dan AWS tindakan tambahan yang diperlukan untuk mengakses peristiwa investigasi. |
Juni 13, 2025 |
|
AIOpsAssistantPolicy— Pembaruan kebijakan yang ada |
CloudWatch memperbarui kebijakan AIOpsAssistantPolicyIAM. Ini menambahkan izin untuk mengaktifkan investigasi operasional CloudWatch Application Insights untuk menemukan informasi dalam sumber daya Anda selama penyelidikan. Izin berikut ditambahkan: Selain itu, |
Juni 13, 2025 |
AmazonCloudWatchRUMReadOnlyAccess— Kebijakan yang diperbarui |
CloudWatch menambahkan izin ke AmazonCloudWatchRUMReadOnlyAccesskebijakan.
|
Juni 28, 2025 |
|
AIOpsReadOnlyAccess— Kebijakan yang diperbarui |
CloudWatch memperbarui AIOpsReadOnlyAccesskebijakan untuk mengizinkan validasi grup investigasi di seluruh akun. Kebijakan ini memberikan izin hanya-baca pengguna untuk Operasi Amazon AI dan layanan terkait lainnya. |
Juni 5, 2025 |
AmazonCloudWatchRUMReadOnlyAccess— Kebijakan yang diperbarui |
CloudWatch menambahkan izin ke AmazonCloudWatchRUMReadOnlyAccesskebijakan.
|
April 28, 2025 |
|
AIOpsConsoleAdminPolicy – Kebijakan baru |
CloudWatch membuat kebijakan baru bernama AIOpsConsoleAdminPolicy. Kebijakan ini memberikan pengguna akses administratif penuh untuk mengelola CloudWatch investigasi, termasuk pengelolaan propagasi identitas tepercaya, dan pengelolaan Pusat Identitas IAM dan akses organisasi. |
Desember 3, 2024 |
|
AIOpsOperatorAccess – Kebijakan baru |
CloudWatch membuat kebijakan baru bernama AIOpsOperatorAccess. Kebijakan ini memberi pengguna akses ke tindakan CloudWatch investigasi, dan AWS tindakan tambahan yang diperlukan untuk mengakses peristiwa investigasi. |
Desember 3, 2024 |
|
AIOpsReadOnlyAccess – Kebijakan baru |
CloudWatch membuat kebijakan baru bernama AIOpsReadOnlyAccess. Kebijakan ini memberikan izin hanya-baca pengguna untuk Operasi Amazon AI dan layanan terkait lainnya. |
Desember 3, 2024 |
|
AIOpsAssistantPolicy – Kebijakan baru |
CloudWatch membuat kebijakan baru bernama AIOpsAssistantPolicy. Anda tidak menetapkan kebijakan ini kepada pengguna. Anda menetapkan kebijakan ini ke asisten Operasi AI Amazon untuk memungkinkan CloudWatch investigasi menganalisis AWS sumber daya Anda selama investigasi peristiwa operasional. |
Desember 3, 2024 |
|
CloudWatchFullAccessV2 - Pembaruan kebijakan yang ada |
CloudWatch diperbarui CloudWatchFullAccessV2 dan CloudWatchFullAccess. Izin untuk Amazon OpenSearch Service ditambahkan untuk mengaktifkan integrasi CloudWatch Log dengan OpenSearch Layanan untuk beberapa fitur. |
Desember 1, 2024 |
|
CloudWatchNetworkFlowMonitorServiceRolePolicy – Kebijakan baru |
CloudWatch menambahkan kebijakan baru CloudWatchNetworkFlowMonitorServiceRolePolicy. CloudWatchNetworkFlowMonitorServiceRolePolicyMemberikan izin untuk Network Flow Monitor untuk mempublikasikan metrik ke. CloudWatch Ini juga memungkinkan layanan untuk digunakan AWS Organizations untuk mendapatkan informasi untuk skenario multi-akun. |
Desember 1, 2024 |
|
CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy – Kebijakan baru |
CloudWatch menambahkan kebijakan baru CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy. CloudWatchNetworkFlowMonitorTopologyServiceRolePolicyMemberikan izin untuk Network Flow Monitor untuk menghasilkan snapshot topologi sumber daya yang digunakan di akun Anda. |
Desember 1, 2024 |
|
CloudWatchNetworkFlowMonitorAgentPublishPolicy – Kebijakan baru |
CloudWatch menambahkan kebijakan baru CloudWatchNetworkFlowMonitorAgentPublishPolicy. Ini CloudWatchNetworkFlowMonitorAgentPublishPolicymemberikan izin untuk sumber daya, seperti instans Amazon dan EC2 Amazon EKS, untuk mengirim laporan telemetri (metrik) ke titik akhir Network Flow Monitor. |
Desember 1, 2024 |
|
CloudWatchSyntheticsFullAccess – Pembaruan ke kebijakan yang ada |
CloudWatch memperbarui kebijakan bernama CloudWatchSyntheticsFullAccess. Tindakan CloudWatch Log berikut telah ditambahkan untuk memungkinkan CloudWatch Synthetics mendapatkan dan menggunakan data log kenari di grup log Lambda.
Selain itu, tindakan versi layer Lambda sekarang berlaku untuk semua layer SyntheticsCloudWatch . ARNs |
November 20, 2024 |
|
CloudWatchInternetMonitorReadOnlyAccess— Baru CloudWatchInternetMonitorReadOnlyAccess. Kebijakan ini hanya memberikan akses baca ke sumber daya dan tindakan yang tersedia di CloudWatch konsol untuk Internet Monitor. Ruang lingkup kebijakan ini mencakup |
November 14, 2024 | |
|
CloudWatchInternetMonitorFullAccess – Kebijakan baru |
CloudWatch membuat kebijakan baru bernama CloudWatchInternetMonitorFullAccess. Kebijakan ini memberikan akses penuh ke sumber daya dan tindakan yang tersedia di CloudWatch konsol untuk Internet Monitor. Ruang lingkup kebijakan ini mencakup |
Oktober 23, 2024 |
|
CloudWatchLambdaApplicationSignalsExecutionRolePolicy— Baru CloudWatchLambdaApplicationSignalsExecutionRolePolicy. Kebijakan ini digunakan saat Sinyal CloudWatch Aplikasi diaktifkan untuk beban kerja Lambda. Ini memungkinkan akses tulis ke X-Ray dan grup log yang digunakan oleh Sinyal CloudWatch Aplikasi. |
Oktober 16, 2024 | |
|
CloudWatchSyntheticsFullAccess – Pembaruan ke kebijakan yang ada |
CloudWatch memperbarui kebijakan bernama CloudWatchSyntheticsFullAccess.
|
Oktober 11, 2024 |
|
CloudWatchApplicationSignalsReadOnlyAccess – Kebijakan baru |
CloudWatch membuat kebijakan baru bernama CloudWatchApplicationSignalsReadOnlyAccess. Kebijakan ini hanya memberikan akses baca ke sumber daya dan tindakan yang tersedia di CloudWatch konsol untuk Sinyal Aplikasi. Ruang lingkup kebijakan ini mencakup |
Juni 7, 2024 |
|
CloudWatchApplicationSignalsFullAccess – Kebijakan baru |
CloudWatch membuat kebijakan baru bernama CloudWatchApplicationSignalsFullAccess. Kebijakan ini memberikan akses penuh ke sumber daya dan tindakan yang tersedia di CloudWatch konsol untuk Sinyal Aplikasi. Ruang lingkup kebijakan ini mencakup |
Juni 7, 2024 |
|
CloudWatchFullAccessV2 - Perbarui ke kebijakan yang ada |
CloudWatch memperbarui kebijakan bernama CloudWatchFullAccessV2. Ruang lingkup |
20 Mei 2024 |
|
CloudWatchReadOnlyAccess – Pembaruan ke kebijakan yang ada |
CloudWatch memperbarui kebijakan bernama CloudWatchReadOnlyAccess. Ruang lingkup |
20 Mei 2024 |
|
CloudWatchApplicationSignalsServiceRolePolicy – Pembaruan ke kebijakan yang ada |
CloudWatch memperbarui kebijakan bernama CloudWatchApplicationSignalsServiceRolePolicy. Pelingkupan |
April 18, 2024 |
|
CloudWatchApplicationSignalsServiceRolePolicy – Pembaruan ke kebijakan yang ada |
CloudWatch mengubah ruang lingkup izin di CloudWatchApplicationSignalsServiceRolePolicy. Ruang lingkup |
April 08, 2024 |
|
CloudWatchAgentServerPolicy – Pembaruan ke kebijakan yang ada |
CloudWatch menambahkan izin ke CloudWatchAgentServerPolicy.
|
Februari 12, 2024 |
|
CloudWatchAgentAdminPolicy – Pembaruan ke kebijakan yang ada |
CloudWatch menambahkan izin ke CloudWatchAgentAdminPolicy.
|
Februari 12, 2024 |
|
CloudWatchFullAccessV2 - Perbarui ke kebijakan yang ada |
CloudWatch menambahkan izin ke CloudWatchFullAccessV2. Izin yang ada untuk tindakan CloudWatch Synthetics, X-Ray, CloudWatch dan RUM serta izin baru CloudWatch untuk Sinyal Aplikasi ditambahkan sehingga pengguna dengan kebijakan ini dapat CloudWatch mengelola Sinyal Aplikasi. Izin untuk membuat peran terkait layanan Sinyal CloudWatch Aplikasi ditambahkan untuk memungkinkan Sinyal CloudWatch Aplikasi menemukan data telemetri dalam log, metrik, jejak, dan tag. |
5 Desember 2023 |
|
CloudWatchReadOnlyAccess – Pembaruan ke kebijakan yang ada |
CloudWatch menambahkan izin ke CloudWatchReadOnlyAccess. Izin hanya-baca yang ada untuk tindakan Synthetics CloudWatch , X-Ray, dan CloudWatch RUM serta izin hanya-baca baru untuk Sinyal CloudWatch Aplikasi ditambahkan sehingga pengguna dengan kebijakan ini dapat melakukan triase dan mencerna masalah kesehatan layanan mereka seperti yang dilaporkan oleh Sinyal Aplikasi. CloudWatch
|
5 Desember 2023 |
|
CloudWatchReadOnlyAccess— Perbarui ke kebijakan yang ada. |
CloudWatch menambahkan izin untuk CloudWatchReadOnlyAccess. |
Desember 01, 2023 |
|
CloudWatchApplicationSignalsServiceRolePolicy – Kebijakan baru |
CloudWatch menambahkan kebijakan baru CloudWatchApplicationSignalsServiceRolePolicy. Ini CloudWatchApplicationSignalsServiceRolePolicymemberikan izin fitur yang akan datang untuk mengumpulkan data CloudWatch Log, data jejak X-Ray, data CloudWatch metrik, dan data penandaan. |
9 November 2023 |
|
AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy – Kebijakan baru |
CloudWatch menambahkan kebijakan baru AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy. Ini AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicymemberikan izin CloudWatch untuk mengambil metrik Performance Insights dari database atas nama Anda. |
20 September 2023 |
|
CloudWatchReadOnlyAccess – Pembaruan ke kebijakan yang ada |
CloudWatch menambahkan izin untuk CloudWatchReadOnlyAccess. Izin |
14 September 2023 |
|
CloudWatchFullAccessV2 - Kebijakan baru |
CloudWatch menambahkan kebijakan baru CloudWatchFullAccessV2. CloudWatchFullAccessV2 memberikan akses penuh ke CloudWatch tindakan dan sumber daya sambil lebih baik melingkupi izin yang diberikan ke layanan lain seperti Amazon SNS dan. Amazon EC2 Auto Scaling Untuk informasi lebih lanjut, lihat CloudWatchFullAccessV2. |
1 Agustus 2023 |
|
AWSServiceRoleForInternetMonitor – Pembaruan ke kebijakan yang ada |
Amazon CloudWatch Internet Monitor menambahkan izin baru untuk memantau sumber daya Network Load Balancer. Izin Untuk informasi selengkapnya, lihat Menggunakan Monitor Internet. |
15 Juli 2023 |
|
CloudWatchReadOnlyAccess – Pembaruan ke kebijakan yang ada |
CloudWatch menambahkan izin ke CloudWatchReadOnlyAccess. Izin |
6 Juni 2023 |
|
CloudWatchCrossAccountSharingConfiguration – Kebijakan baru |
CloudWatch menambahkan kebijakan baru untuk memungkinkan Anda mengelola tautan observabilitas CloudWatch lintas akun yang berbagi CloudWatch metrik. Untuk informasi selengkapnya, lihat CloudWatch observabilitas lintas akun. |
27 November 2022 |
|
OAMFullAkses — Kebijakan baru |
CloudWatch menambahkan kebijakan baru untuk memungkinkan Anda mengelola tautan dan sink observabilitas CloudWatch lintas akun sepenuhnya. Untuk informasi selengkapnya, lihat CloudWatch observabilitas lintas akun. |
27 November 2022 |
|
OAMReadOnlyAccess – Kebijakan baru |
CloudWatch menambahkan kebijakan baru untuk memungkinkan Anda melihat informasi tentang tautan dan sink observabilitas CloudWatch lintas akun. Untuk informasi selengkapnya, lihat CloudWatch observabilitas lintas akun. |
27 November 2022 |
|
CloudWatchFullAccess – Pembaruan ke kebijakan yang ada |
CloudWatch menambahkan izin ke CloudWatchFullAccess. Izin |
27 November 2022 |
|
CloudWatchReadOnlyAccess – Pembaruan ke kebijakan yang ada |
CloudWatch menambahkan izin ke CloudWatchReadOnlyAccess. Izin |
27 November 2022 |
AmazonCloudWatchRUMServiceRolePolicy – Pembaruan ke kebijakan yang ada |
CloudWatch RUM memperbarui kunci kondisi di AmazonCloudWatchRUMServiceRolePolicy. Kunci
|
2 Februari 2023 |
AmazonCloudWatchRUMReadOnlyAccess— Kebijakan yang diperbarui |
CloudWatch menambahkan izin AmazonCloudWatchRUMReadOnlyAccesskebijakan.
|
27 Oktober 2022 |
AmazonCloudWatchRUMServiceRolePolicy – Pembaruan ke kebijakan yang ada |
CloudWatch RUM menambahkan izin ke AmazonCloudWatchRUMServiceRolePolicy.
|
26 Oktober 2022 |
|
CloudWatchSyntheticsFullAccess – Pembaruan ke kebijakan yang ada |
CloudWatch Synthetics menambahkan izin ke. CloudWatchSyntheticsFullAccess
|
6 Mei 2022 |
|
AmazonCloudWatchRUMFullAkses — Kebijakan baru |
CloudWatch menambahkan kebijakan baru untuk mengaktifkan manajemen penuh CloudWatch RUM. CloudWatch RUM memungkinkan Anda untuk melakukan pemantauan pengguna nyata dari aplikasi web Anda. Untuk informasi selengkapnya, lihat CloudWatch RUM. |
29 November 2021 |
|
AmazonCloudWatchRUMReadOnlyAccess – Kebijakan baru |
CloudWatch menambahkan kebijakan baru untuk mengaktifkan akses hanya-baca ke CloudWatch RUM. CloudWatch RUM memungkinkan Anda untuk melakukan pemantauan pengguna nyata dari aplikasi web Anda. Untuk informasi selengkapnya, lihat CloudWatch RUM. |
29 November 2021 |
|
AWSServiceRoleForCloudWatchRUM — Kebijakan terkelola baru |
CloudWatch menambahkan kebijakan untuk peran terkait layanan baru untuk memungkinkan CloudWatch RUM memonitor data ke layanan terkait lainnya. AWS |
29 November 2021 |
|
CloudWatchSyntheticsFullAccess – Pembaruan ke kebijakan yang ada |
CloudWatch Synthetics menambahkan izin ke CloudWatchSyntheticsFullAccess, dan juga mengubah ruang lingkup satu izin.
Lingkup |
29 September 2021 |
|
CloudWatchSyntheticsFullAccess – Pembaruan ke kebijakan yang ada |
CloudWatch Synthetics menambahkan izin untuk. CloudWatchSyntheticsFullAccess Izin |
20 Juli 2021 |
|
AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicy— Kebijakan terkelola baru |
CloudWatch menambahkan kebijakan IAM terkelola baru untuk memungkinkan CloudWatch untuk membuat insiden di Manajer AWS Systems Manager Insiden. |
10 Mei 2021 |
CloudWatchAutomaticDashboardsAccess – Pembaruan ke kebijakan yang ada |
CloudWatch menambahkan izin ke kebijakan CloudWatchAutomaticDashboardsAccessterkelola. |
20 April 2021 |
|
CloudWatch mulai melacak perubahan |
CloudWatch mulai melacak perubahan untuk kebijakan yang AWS dikelola. |
14 April 2021 |
CloudWatchFullAccessV2
AWS baru-baru ini menambahkan kebijakan IAM terkelola CloudWatchFullAccessV2. Kebijakan ini memberikan akses penuh ke CloudWatch tindakan dan sumber daya dan juga lebih tepat mencakup izin yang diberikan untuk layanan lain seperti Amazon SNS dan. Amazon EC2 Auto Scaling Kami menyarankan Anda mulai menggunakan kebijakan ini daripada menggunakan CloudWatchFullAccess. AWS berencana untuk mencela CloudWatchFullAccessdalam waktu dekat.
Ini termasuk application-signals: izin sehingga pengguna dapat mengakses semua fungsi dari CloudWatch konsol di bawah Sinyal Aplikasi. Ini mencakup beberapa autoscaling:Describe izin sehingga pengguna dengan kebijakan ini dapat melihat tindakan Auto Scaling yang terkait dengan CloudWatch alarm. Ini mencakup beberapa sns izin sehingga pengguna dengan kebijakan ini dapat mengambil topik buat Amazon SNS dan mengaitkannya dengan alarm. CloudWatch Ini mencakup izin IAM sehingga pengguna dengan kebijakan ini dapat melihat informasi tentang peran terkait layanan yang terkait dengannya. CloudWatch Ini mencakup oam:ListSinks dan oam:ListAttachedLinks izin sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun. Ini juga mencakup CloudTrail dan izin Service Quotas untuk mendukung pengamatan teratas dan mengubah fungsionalitas indikator dalam Sinyal Aplikasi.
Ini termasuk Amazon OpenSearch Service izin untuk mendukung dasbor log vended di CloudWatch Log, yang dibuat dengan analitik. Amazon OpenSearch Service
Ini mencakup resource-explorer-2: kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat layanan yang tidak didukung di akun mereka.
Ini termasukrum,synthetics, dan xray izin sehingga pengguna dapat memiliki akses penuh ke CloudWatch Synthetics AWS X-Ray,, CloudWatch dan RUM, yang semuanya berada di bawah CloudWatch layanan.
Untuk melihat isi lengkap kebijakan, lihat CloudWatchFullAccessV2 di Panduan Referensi Kebijakan AWS Terkelola.
CloudWatchFullAccess
CloudWatchFullAccessKebijakan ini berada di jalur menuju penghentian. Kami menyarankan Anda berhenti menggunakannya, dan gunakan CloudWatchFullAccessV2 sebagai gantinya.
CloudWatchReadOnlyAccess
CloudWatchReadOnlyAccessKebijakan ini memberikan akses hanya-baca ke CloudWatch dan fitur observabilitas terkait.
Kebijakan ini mencakup beberapa logs: izin, sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk melihat informasi CloudWatch Log dan kueri Wawasan CloudWatch Log. Ini termasukautoscaling:Describe*, sehingga pengguna dengan kebijakan ini dapat melihat tindakan Auto Scaling yang terkait dengan CloudWatch alarm. Ini termasuk application-signals: izin sehingga pengguna dapat menggunakan Sinyal Aplikasi untuk memantau kesehatan layanan mereka. Kebijakan ini mencakup application-autoscaling:DescribeScalingPolicies, sehingga pengguna dengan kebijakan ini dapat mengakses informasi tentang kebijakan penskalaan otomatis Application Auto Scaling. Ini termasuk sns:Get* dansns:List*, sehingga pengguna dengan kebijakan ini dapat mengambil informasi tentang topik Amazon SNS yang menerima pemberitahuan CloudWatch tentang alarm. Ini mencakup oam:ListSinks dan oam:ListAttachedLinks izin, sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun. Ini termasuk iam:GetRole izin sehingga pengguna dapat memeriksa apakah Sinyal CloudWatch Aplikasi telah diatur. Ini juga mencakup CloudTrail dan izin Service Quotas untuk mendukung pengamatan teratas dan mengubah fungsionalitas indikator dalam Sinyal Aplikasi. Ini mencakup izin administrasi observabilitas untuk melihat aturan telemetri, konfigurasi sentralisasi, dan data telemetri sumber daya di seluruh. AWS Organizations Ini menyertakan cloudwatch:GenerateQuery izin, sehingga pengguna dengan kebijakan ini dapat menghasilkan string kueri CloudWatch Metrics Insights dari prompt bahasa alami. Ini mencakup resource-explorer-2: kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat layanan yang tidak didukung di akun mereka.
Ini mencakuprum,synthetics, dan xray izin sehingga pengguna dapat memiliki akses hanya-baca ke CloudWatch Synthetics,, dan CloudWatch RUM AWS X-Ray, yang semuanya berada di bawah layanan. CloudWatch
Untuk melihat isi lengkap kebijakan, lihat CloudWatchReadOnlyAccessdi Panduan Referensi Kebijakan AWS Terkelola.
CloudWatchActionsEC2Akses
Kebijakan CloudWatchActionsEC2Access memberikan akses hanya-baca ke CloudWatch alarm dan metrik selain metadata Amazon. EC2 Ini juga memberikan akses ke tindakan Stop, Terminate, dan Reboot API untuk EC2 instance.
Untuk melihat isi lengkap kebijakan, lihat CloudWatchActionsEC2Akses di Panduan Referensi Kebijakan AWS Terkelola.
CloudWatch-CrossAccountAccess
Kebijakan CloudWatch- CrossAccountAccess dikelola digunakan oleh peran CloudWatch- CrossAccountSharingRole IAM. Peran dan kebijakan ini memungkinkan pengguna dasbor lintas akun untuk melihat dasbor otomatis di setiap akun yang merupakan dasbor berbagi.
Untuk melihat isi lengkap kebijakan, lihat CloudWatch- CrossAccountAccess di Panduan Referensi Kebijakan AWS Terkelola.
CloudWatchAutomaticDashboardsAccess
Kebijakan CloudWatchAutomaticDashboardsAccessterkelola memberikan akses ke CloudWatch CloudWatch APIs non-, sehingga sumber daya seperti fungsi Lambda dapat ditampilkan CloudWatch di dasbor otomatis.
Untuk melihat isi lengkap kebijakan, lihat CloudWatchAutomaticDashboardsAccessdi Panduan Referensi Kebijakan AWS Terkelola.
CloudWatchAgentServerPolicy
CloudWatchAgentServerPolicyKebijakan ini dapat digunakan dalam peran IAM yang dilampirkan ke EC2 instans Amazon untuk memungkinkan CloudWatch agen membaca informasi dari instans dan menuliskannya. CloudWatch
Untuk melihat isi lengkap kebijakan, lihat CloudWatchAgentServerPolicydi Panduan Referensi Kebijakan AWS Terkelola.
CloudWatchAgentAdminPolicy
CloudWatchAgentAdminPolicyKebijakan ini dapat digunakan dalam peran IAM yang dilampirkan ke EC2 instans Amazon. Kebijakan ini memungkinkan CloudWatch agen untuk membaca informasi dari instans dan menuliskannya ke CloudWatch, dan juga untuk menulis informasi ke Parameter Store.
Untuk melihat isi lengkap kebijakan, lihat CloudWatchAgentAdminPolicydi Panduan Referensi Kebijakan AWS Terkelola.
CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy
Anda tidak dapat melampirkan CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan ke peran terkait layanan bernama. AWSServiceRoleForNetworkFlowMonitor_Topology Dengan menggunakan izin ini, serta pengumpulan informasi meta data internal (untuk efisiensi kinerja), peran terkait layanan ini mengumpulkan data meta tentang konfigurasi jaringan sumber daya, seperti menjelaskan tabel rute dan gateway, untuk sumber daya yang dipantau oleh layanan ini lalu lintas jaringan. Data meta ini memungkinkan Network Flow Monitor untuk menghasilkan snapshot topologi sumber daya. Ketika terjadi degradasi jaringan, Network Flow Monitor menggunakan topologi untuk memberikan wawasan tentang lokasi masalah dalam jaringan dan untuk membantu menentukan atribusi untuk masalah.
Untuk melihat izin kebijakan ini, lihat CloudWatchNetworkFlowMonitorTopologyServiceRolePolicydi Referensi Kebijakan AWS Terkelola.
Untuk informasi selengkapnya, lihat Peran terkait layanan untuk Network Flow Monitor.
catatan
Anda dapat meninjau kebijakan-kebijakan izin ini dengan masuk ke konsol IAM dan mencari kebijakan-kebijakan tertentu di sana.
Anda juga dapat membuat kebijakan IAM khusus Anda sendiri untuk memberikan izin untuk CloudWatch tindakan dan sumber daya. Anda dapat melampirkan kebijakan-kebijakan kustom ini ke pengguna IAM atau grup yang memerlukan izin-izin tersebut.
AWS kebijakan terkelola (standar) untuk observabilitas CloudWatch lintas akun
Kebijakan di bagian ini memberikan izin yang terkait dengan pengamatan CloudWatch lintas akun. Untuk informasi selengkapnya, lihat CloudWatch observabilitas lintas akun.
CloudWatchCrossAccountSharingConfiguration
CloudWatchCrossAccountSharingConfigurationKebijakan ini memberikan akses untuk membuat, mengelola, dan melihat tautan Pengelola Akses Observabilitas untuk berbagi CloudWatch sumber daya antar akun. Untuk informasi selengkapnya, lihat CloudWatch observabilitas lintas akun.
Untuk melihat isi lengkap kebijakan, lihat CloudWatchCrossAccountSharingConfigurationdi Panduan Referensi Kebijakan AWS Terkelola.
OAMFullAkses
Kebijakan OAMFullAccess memberikan akses untuk membuat, mengelola, dan melihat sink dan tautan Pengelola Akses Observabilitas, yang digunakan untuk CloudWatch pengamatan lintas akun.
Kebijakan OAMFullAccess dengan sendirinya tidak mengizinkan Anda untuk berbagi data observabilitas di seluruh tautan. Untuk membuat tautan untuk berbagi CloudWatch metrik, Anda juga memerlukan salah satu CloudWatchFullAccessatau CloudWatchCrossAccountSharingConfiguration. Untuk membuat tautan untuk berbagi grup CloudWatch log Log, Anda juga memerlukan salah satu CloudWatchLogsFullAccessatau CloudWatchLogsCrossAccountSharingConfiguration. Untuk membuat tautan untuk berbagi jejak X-Ray, Anda juga memerlukan salah satu AWSXRayFullAccessatau AWSXRayCrossAccountSharingConfiguration.
Untuk informasi selengkapnya, lihat CloudWatch observabilitas lintas akun.
Untuk melihat isi lengkap kebijakan, lihat OAMFullAkses di Panduan Referensi Kebijakan AWS Terkelola.
OAMReadOnlyAccess
OAMReadOnlyAccessKebijakan ini memberikan akses hanya-baca ke sumber daya Manajer Akses Observabilitas, yang digunakan untuk observabilitas lintas akun. CloudWatch Untuk informasi selengkapnya, lihat CloudWatch observabilitas lintas akun.
Untuk melihat isi lengkap kebijakan, lihat OAMReadOnlyAccessdi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola (standar) untuk investigasi CloudWatch
Kebijakan di bagian ini memberikan izin yang terkait dengan CloudWatch investigasi. Untuk informasi selengkapnya, lihat CloudWatch investigasi.
AIOpsConsoleAdminPolicy
AIOpsConsoleAdminPolicyKebijakan ini memberikan akses penuh ke semua tindakan CloudWatch investigasi dan izin yang diperlukan melalui konsol. AWS Kebijakan ini juga memberikan akses terbatas ke layanan lain yang APIs diperlukan untuk fungsionalitas CloudWatch investigasi.
-
aiopsIzin memberikan akses ke semua tindakan CloudWatch investigasi. -
Izin
organizationssso,identitystore, danstsizin memungkinkan tindakan yang diperlukan untuk manajemen Pusat Identitas IAM yang memfasilitasi sesi sadar identitas. -
ssmIzin diperlukan untuk integrasi Item Operasi SSM dengan manajemen masalah pihak ketiga. -
iamIzin diperlukan agar administrator dapat meneruskan peran IAM keaiopsdanssm.integrationslayanan, dan peran tersebut kemudian digunakan oleh asisten untuk menganalisis sumber daya AWSpenting
Izin ini memungkinkan pengguna dengan kebijakan ini untuk meneruskan peran IAM apa pun ke
aiopsdanssm.integrationslayanan. -
Ini memungkinkan APIs dari layanan CloudWatch investigasi luar, yang diperlukan untuk fungsionalitas fitur investigasi. Ini termasuk tindakan untuk mengonfigurasi Amazon Q Developer dalam aplikasi obrolan, AWS KMS, CloudTrail jejak, dan manajemen masalah pihak ketiga SSM.
-
qIzin memungkinkan integrasi dengan Amazon Q, memungkinkan pengguna untuk berinteraksi dan memperbarui laporan CloudWatch investigasi melalui antarmuka percakapan Amazon Q.
Untuk melihat isi lengkap kebijakan, lihat AIOpsConsoleAdminPolicydi Panduan Referensi Kebijakan AWS Terkelola.
AIOpsOperatorAccess
AIOpsOperatorAccessKebijakan ini memberikan akses ke serangkaian CloudWatch investigasi terbatas APIs yang mencakup pembuatan, pembaruan, dan penghapusan investigasi, peristiwa investigasi, dan sumber daya investigasi.
Kebijakan ini hanya menyediakan akses ke investigasi. Anda harus yakin bahwa prinsipal IAM dengan kebijakan ini juga memiliki izin untuk membaca data CloudWatch observabilitas seperti metrik, dan hasil kueri Log. SLOs CloudWatch
-
aiopsIzin memungkinkan akses ke CloudWatch investigasi APIs untuk membuat, memperbarui, dan menghapus investigasi. -
Izin
sso-directorysso,identitystore, danstsizin memungkinkan tindakan yang diperlukan untuk manajemen Pusat Identitas IAM yang memfasilitasi sesi sadar identitas. -
ssmIzin diperlukan untuk integrasi Item Operasi SSM dengan manajemen masalah pihak ketiga. -
qIzin memungkinkan integrasi dengan Amazon Q, memungkinkan pengguna untuk berinteraksi dan memperbarui laporan CloudWatch investigasi melalui antarmuka percakapan Amazon Q.
Untuk melihat isi lengkap kebijakan, lihat AIOpsOperatorAccessdi Panduan Referensi Kebijakan AWS Terkelola.
AIOpsReadOnlyAccess
AIOpsReadOnlyAccessKebijakan ini memberikan izin hanya-baca untuk CloudWatch investigasi dan layanan terkait lainnya.
-
aiopsIzin memungkinkan akses ke CloudWatch investigasi APIs untuk mendapatkan, membuat daftar, dan memvalidasi grup investigasi. -
ssoIzin memungkinkan tindakan yang diperlukan untuk manajemen Pusat Identitas IAM yang memfasilitasi sesi sadar identitas. -
ssmIzin diperlukan untuk integrasi Item Operasi SSM dengan manajemen masalah pihak ketiga.
Untuk melihat isi lengkap kebijakan, lihat AIOpsReadOnlyAccessdi Panduan Referensi Kebijakan AWS Terkelola.
AIOpsAssistantPolicy
AIOpsAssistantPolicyKebijakan ini adalah kebijakan default yang direkomendasikan oleh AWS untuk menetapkan peran Amazon AI Operations (AIOps) yang digunakan oleh grup investigasi Anda untuk memungkinkannya menganalisis AWS sumber daya Anda selama investigasi peristiwa operasional. Kebijakan ini tidak dimaksudkan untuk digunakan oleh pengguna manusia.
Anda dapat memilih agar kebijakan ditetapkan secara otomatis saat Anda membuat investigasi, atau Anda dapat menetapkan kebijakan secara manual ke peran yang digunakan oleh investigasi. Kebijakan ini dicakup berdasarkan sumber daya yang dianalisis investigasi saat melakukan CloudWatch investigasi, dan akan diperbarui karena semakin banyak sumber daya yang didukung. Untuk daftar lengkap layanan yang bekerja dengan CloudWatch investigasi lihat,AWS layanan di mana investigasi didukung.
Anda juga dapat memilih untuk menetapkan jenderal AWS ReadOnlyAccesske asisten selain menugaskannya. AIOpsAssistantPolicy Alasan untuk melakukan ini adalah bahwa ReadOnlyAccessakan diperbarui lebih sering AWS dengan izin untuk AWS layanan dan tindakan baru yang dirilis. Ini juga AIOpsAssistantPolicyakan diperbarui untuk tindakan baru, tetapi tidak sesering itu.
Untuk melihat isi lengkap kebijakan, lihat AIOpsAssistantPolicydi Panduan Referensi Kebijakan AWS Terkelola.
AIOpsAssistantIncidentReportPolicy
AIOpsAssistantIncidentReportPolicyKebijakan tersebut memberikan izin yang diperlukan oleh CloudWatch investigasi untuk menghasilkan laporan insiden dari data investigasi.
Kebijakan ini dimaksudkan untuk digunakan oleh CloudWatch investigasi untuk memungkinkan pembuatan laporan insiden otomatis dari temuan investigasi.
-
aiopsIzin memungkinkan akses ke CloudWatch investigasi APIs untuk membaca data investigasi dan peristiwa, membuat dan memperbarui laporan insiden, dan mengelola fakta turunan AI yang membentuk dasar pembuatan laporan.
Untuk melihat isi lengkap kebijakan, lihat AIOpsAssistantIncidentReportPolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola (yang telah ditentukan) untuk Sinyal CloudWatch Aplikasi
Kebijakan di bagian ini memberikan izin yang terkait dengan Sinyal CloudWatch Aplikasi. Untuk informasi selengkapnya, lihat Sinyal Aplikasi.
CloudWatchApplicationSignalsReadOnlyAccess
AWS telah menambahkan kebijakan IAM CloudWatchApplicationSignalsReadOnlyAccessterkelola. Kebijakan ini hanya memberikan akses baca ke tindakan dan sumber daya yang tersedia bagi pengguna di CloudWatch konsol di bawah Sinyal Aplikasi. Ini mencakup application-signals: kebijakan sehingga pengguna dapat menggunakan sinyal CloudWatch Aplikasi untuk melihat, menyelidiki, dan memantau kesehatan layanan mereka. Ini mencakup iam:GetRole kebijakan untuk memungkinkan pengguna mengambil informasi tentang peran IAM. Ini mencakup logs: kebijakan untuk memulai dan menghentikan kueri, mengambil konfigurasi untuk filter metruc, dan mendapatkan hasil kueri. Ini termasuk cloudwatch: kebijakan sehingga pengguna dapat memperoleh informasi tentang CloudWatch alarm atau metrik. Ini mencakup synthetics: kebijakan sehingga pengguna dapat mengambil informasi tentang proses kenari sintetis. Ini mencakup rum: kebijakan untuk menjalankan operasi batch, mengambil data, dan memperbarui definisi metrik untuk klien RUM. Ini termasuk xray: kebijakan untuk mengambil ringkasan jejak. Ini mencakup oam: kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun. Ini mencakup resource-explorer-2: kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat layanan yang tidak didukung di akun mereka.
Untuk melihat isi lengkap kebijakan, lihat CloudWatchApplicationSignalsReadOnlyAccessdi Panduan Referensi Kebijakan AWS Terkelola.
CloudWatchApplicationSignalsFullAccess
AWS telah menambahkan kebijakan IAM CloudWatchApplicationSignalsFullAccessterkelola. Kebijakan ini memberikan akses ke semua tindakan dan sumber daya yang tersedia bagi pengguna di CloudWatch konsol. Ini mencakup application-signals: kebijakan sehingga pengguna dapat menggunakan sinyal CloudWatch Aplikasi untuk melihat, menyelidiki, dan memantau kesehatan layanan mereka. Ini menggunakan cloudwatch: kebijakan untuk mengambil data dari metrik dan alarm. Ini menggunakan logs: kebijakan untuk mengelola kueri dan filter. Ini menggunakan synthetics: kebijakan sehingga pengguna dapat mengambil informasi tentang proses kenari sintetis. Ini mencakup rum: kebijakan untuk menjalankan operasi batch, mengambil data dan memperbarui definisi metrik untuk klien RUM. Ini termasuk xray: kebijakan untuk mengambil ringkasan jejak. Ini mencakup arn:aws:cloudwatch:*:*:alarm: kebijakan sehingga pengguna dapat mengambil informasi tentang alarm tujuan tingkat layanan (SLO). Ini termasuk iam: kebijakan untuk mengelola peran IAM. Ini menggunakan sns: kebijakan untuk membuat, mendaftar, dan berlangganan topik Amazon SNS. Ini mencakup oam: kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun. Ini mencakup resource-explorer-2: kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat layanan yang tidak didukung di akun mereka
Untuk melihat isi lengkap kebijakan, lihat CloudWatchApplicationSignalsFullAccessdi Panduan Referensi Kebijakan AWS Terkelola.
CloudWatchLambdaApplicationSignalsExecutionRolePolicy
Kebijakan ini digunakan saat Sinyal CloudWatch Aplikasi diaktifkan untuk beban kerja Lambda. Ini memungkinkan akses tulis ke X-Ray dan grup log yang digunakan oleh Sinyal CloudWatch Aplikasi.
Untuk melihat isi lengkap kebijakan, lihat CloudWatchLambdaApplicationSignalsExecutionRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola (standar) untuk CloudWatch Synthetics
Kebijakan CloudWatchSyntheticsFullAccessdan CloudWatchSyntheticsReadOnlyAccess AWS terkelola tersedia untuk Anda tetapkan kepada pengguna yang akan mengelola atau menggunakan CloudWatch Synthetics. Kebijakan-kebijakan tambahan berikut juga relevan:
-
AmazonS3 ReadOnlyAccess dan CloudWatchReadOnlyAccess— Ini diperlukan untuk membaca semua data Synthetics di konsol. CloudWatch
-
AWSLambdaReadOnlyAccess— Diperlukan untuk melihat kode sumber yang digunakan oleh burung kenari.
-
CloudWatchSyntheticsFullAccess— Memungkinkan Anda membuat burung kenari. Selain itu, untuk membuat dan menghapus kenari yang memiliki peran IAM baru yang dibuat untuknya, Anda memerlukan izin kebijakan sebaris tertentu.
penting
Memberikan pengguna
iam:CreateRole,,,iam:DeleteRole,iam:CreatePolicyiam:DeletePolicyiam:AttachRolePolicy, daniam:DetachRolePolicyizin memberi pengguna akses administratif penuh untuk membuat, melampirkan, dan menghapus peran dan kebijakan ARNs yang memiliki kecocokanarn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*dan.arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*Sebagai contoh, pengguna dengan izin ini dapat membuat kebijakan yang memiliki izin penuh untuk semua sumber daya, dan melampirkan kebijakan tersebut ke peran apa pun yang cocok dengan pola ARN tersebut. Hati-hati dengan siapa Anda memberikan izin ini.Untuk informasi tentang cara melampirkan kebijakan dan memberikan izin kepada pengguna, silakan lihat Mengubah Izin untuk Pengguna IAM dan Cara menyematkan kebijakan yang selaras bagi pengguna atau peran.
CloudWatchSyntheticsFullAccess
Untuk melihat isi lengkap kebijakan, lihat CloudWatchSyntheticsFullAccessdi Panduan Referensi Kebijakan AWS Terkelola.
CloudWatchSyntheticsReadOnlyAccess
Untuk melihat isi lengkap kebijakan, lihat CloudWatchSyntheticsReadOnlyAccessdi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola (standar) untuk Amazon CloudWatch RUM
Kebijakan AmazonCloudWatchRUMFullAkses dan AmazonCloudWatchRUMReadOnlyAccess AWS terkelola tersedia untuk Anda tetapkan kepada pengguna yang akan mengelola atau menggunakan CloudWatch RUM.
AmazonCloudWatchRUMFullAkses
Untuk melihat isi lengkap kebijakan, lihat AmazonCloudWatchRUMFullAkses di Panduan Referensi Kebijakan AWS Terkelola.
AmazonCloudWatchRUMReadOnlyAccess
AmazonCloudWatchRUMReadOnlyAccessIni memungkinkan akses administratif hanya-baca ke CloudWatch RUM.
-
syntheticsIzin ini memungkinkan menampilkan Synthetics Canaries terkait ke monitor aplikasi RUM -
cloudwatchIzin memungkinkan menampilkan CloudWatch metrik terkait ke monitor aplikasi RUM -
cloudwatch alarmsIzin memungkinkan menampilkan CloudWatch alarm terkait ke monitor aplikasi RUM -
cloudwatch logsIzin memungkinkan menampilkan CloudWatch log terkait ke monitor aplikasi RUM -
x-rayIzin memungkinkan menampilkan segmen X-Ray Trace terkait ke monitor aplikasi RUM -
rumIzin memungkinkan menampilkan tag terkait ke monitor aplikasi RUM
Untuk melihat isi lengkap kebijakan, lihat AmazonCloudWatchRUMReadOnlyAccessdi Panduan Referensi Kebijakan AWS Terkelola.
AmazonCloudWatchRUMServiceRolePolicy
Anda tidak dapat melampirkan AmazonCloudWatchRUMServiceRolePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan CloudWatch RUM mempublikasikan data pemantauan ke layanan terkait AWS lainnya. Untuk informasi selengkapnya tentang peran terkait layanan, silakan lihat Menggunakan peran terkait layanan untuk RUM CloudWatch.
Untuk melihat isi lengkap kebijakan, lihat AmazonCloudWatchRUMServiceRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola untuk Manajer Insiden AWS Systems Manager
AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicyKebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan CloudWatch untuk memulai insiden di Manajer Insiden AWS Systems Manager atas nama Anda. Untuk informasi selengkapnya, lihat Izin peran terkait layanan untuk alarm tindakan CloudWatch Systems Manager Incident Manager.
Kebijakan ini memiliki izin-izin berikut:
-
insiden ssm-: StartIncident