AWS kebijakan terkelola (standar) untuk CloudWatch - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS kebijakan terkelola (standar) untuk CloudWatch

AWS mengatasi banyak kasus penggunaan umum dengan menyediakan kebijakan IAM mandiri yang dibuat dan dikelola oleh. AWS Kebijakan AWS terkelola ini memberikan izin yang diperlukan untuk kasus penggunaan umum sehingga Anda dapat menghindari keharusan menyelidiki izin apa yang diperlukan. Untuk informasi selengkapnya, lihat Kebijakan terkelola AWS dalam Panduan Pengguna IAM.

Kebijakan AWS terkelola berikut, yang dapat Anda lampirkan ke pengguna di akun Anda, khusus untuk CloudWatch.

CloudWatch pembaruan kebijakan AWS terkelola

Lihat detail tentang pembaruan kebijakan AWS terkelola CloudWatch sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman Riwayat CloudWatch dokumen.

Ubah Deskripsi Date

CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy— Kebijakan yang diperbarui

CloudWatch menambahkan ec2:DescribeVpcEndpointServiceConfigurations izin ec2:DescribeVpcEndpoints dan ke kebijakan CloudWatchNetworkFlowMonitorTopologyServiceRolePolicyterkelola untuk memberikan izin bagi Network Flow Monitor guna menghasilkan snapshot topologi titik akhir VPC dan konfigurasi layanan vpce.

Desember 10, 2025

CloudWatchFullAccessV2 - Kebijakan yang diperbarui

CloudWatch menambahkan izin ke CloudWatchFullAccessV2.

Izin untuk tindakan administrasi observabilitas ditambahkan untuk memungkinkan akses penuh ke pipeline telemetri dan integrasi tabel S3.

Desember 02, 2025

CloudWatchReadOnlyAccess— Kebijakan yang diperbarui

CloudWatch menambahkan izin ke CloudWatchReadOnlyAccess.

Izin untuk tindakan administrasi observabilitas ditambahkan untuk memungkinkan akses hanya-baca ke pipeline telemetri dan integrasi tabel S3.

Desember 02, 2025

CloudWatchFullAccessV2 - Kebijakan yang diperbarui

CloudWatch memperbarui kebijakan CloudWatchFullAccessV2 untuk menyertakan izin untuk mendukung melihat peristiwa perubahan untuk entitas dan rentang waktu tertentu, dan menanyakan layanan dan sumber daya yang tidak diinstrumentasi dari Sinyal Aplikasi dengan mengaktifkan penjelajah sumber daya.

20 November 2025

CloudWatchApplicationSignalsFullAccess— Kebijakan yang diperbarui

CloudWatch memperbarui CloudWatchApplicationSignalsFullAccesskebijakan untuk menyertakan izin guna mendukung melihat peristiwa perubahan untuk entitas dan rentang waktu tertentu, serta menanyakan layanan dan sumber daya yang tidak diinstrumentasi dari Sinyal Aplikasi dengan mengaktifkan penjelajah sumber daya.

20 November 2025

CloudWatchReadOnlyAccess— Kebijakan yang diperbarui

CloudWatch memperbarui CloudWatchReadOnlyAccesskebijakan untuk menyertakan izin guna mendukung melihat peristiwa perubahan untuk entitas dan rentang waktu tertentu, serta menanyakan layanan dan sumber daya yang tidak diinstrumentasi dari Sinyal Aplikasi.

20 November 2025

CloudWatchApplicationSignalsReadOnlyAccess— Kebijakan yang diperbarui

CloudWatch memperbarui CloudWatchApplicationSignalsReadOnlyAccesskebijakan untuk menyertakan izin guna mendukung melihat peristiwa perubahan untuk entitas dan rentang waktu tertentu, serta menanyakan layanan dan sumber daya yang tidak diinstrumentasi dari Sinyal Aplikasi.

20 November 2025

CloudWatchApplicationSignalsServiceRolePolicy – Pembaruan ke kebijakan yang ada

CloudWatch memperbarui kebijakan bernama CloudWatchApplicationSignalsServiceRolePolicy.

Memperbarui kebijakan untuk menyertakan resource-explorer-2:Search dan cloudtrail:CreateServiceLinkedChannel mengaktifkan fitur Sinyal Aplikasi baru.

November 20, 2025

AIOpsConsoleAdminPolicy — Kebijakan yang diperbarui

CloudWatch memperbarui AIOpsConsoleAdminPolicykebijakan untuk menyertakan izin integrasi Amazon Q, memungkinkan pengguna untuk berinteraksi dengan laporan insiden CloudWatch investigasi melalui antarmuka percakapan Amazon Q.

November 17, 2025

AIOpsOperatorAccess — Kebijakan yang diperbarui

CloudWatch memperbarui AIOpsOperatorAccesskebijakan untuk menyertakan izin integrasi Amazon Q, memungkinkan pengguna untuk berinteraksi dengan laporan insiden CloudWatch investigasi melalui antarmuka percakapan Amazon Q.

November 7, 2025

CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy— Kebijakan yang diperbarui

CloudWatch menambahkan ec2:GetManagedPrefixListEntries izin ec2:DescribeManagedPrefixLists dan ke kebijakan CloudWatchNetworkFlowMonitorTopologyServiceRolePolicyterkelola untuk memberikan izin bagi Network Flow Monitor guna menghasilkan snapshot topologi daftar awalan terkelola.

November 06, 2025

AIOpsAssistantIncidentReportPolicy — Kebijakan baru

CloudWatch menambahkan AIOpsAssistantIncidentReportPolicykebijakan untuk memungkinkan CloudWatch investigasi menghasilkan laporan insiden dari data investigasi, termasuk izin untuk mengakses investigasi, membuat laporan, dan mengelola fakta yang berasal dari AI.

Oktober 10, 2025

AIOpsOperatorAccess — Kebijakan yang diperbarui

CloudWatch memperbarui AIOpsOperatorAccesskebijakan untuk menyertakan izin pembuatan laporan insiden, yang memungkinkan pengguna untuk membuat dan mengelola laporan insiden dan bekerja dengan fakta yang berasal dari AI dalam CloudWatch penyelidikan.

Oktober 10, 2025

CloudWatchReadOnlyAccess— Perbarui ke kebijakan yang ada.

CloudWatch menambahkan izin ke CloudWatchReadOnlyAccess.

Izin untuk tindakan administrasi observabilitas ditambahkan untuk memungkinkan akses hanya-baca ke aturan telemetri, konfigurasi sentralisasi, dan data telemetri sumber daya di seluruh. AWS Organizations

Oktober 10, 2025

CloudWatchFullAccessV2 - Pembaruan kebijakan yang ada

CloudWatch CloudWatchFullAccessV2 yang diperbarui untuk menyertakan CloudTrail dan izin Service Quotas untuk mendukung pengamatan teratas dan mengubah fungsionalitas indikator dalam Sinyal Aplikasi.

Oktober 8, 2025

CloudWatchReadOnlyAccess — Pembaruan kebijakan yang ada

CloudWatch diperbarui CloudWatchReadOnlyAccess untuk menyertakan CloudTrail dan izin Service Quotas untuk mendukung pengamatan teratas dan mengubah fungsionalitas indikator dalam Sinyal Aplikasi.

Oktober 8, 2025

CloudWatchApplicationSignalsReadOnlyAccess — Kebijakan yang diperbarui

CloudWatch memperbarui CloudWatchApplicationSignalsReadOnlyAccesskebijakan untuk melihat perubahan sumber daya dan layanan di akun Anda dan melihat pengamatan teratas untuk anomali layanan di akun Anda.

September 29, 2025

CloudWatchApplicationSignalsFullAccess — Kebijakan yang diperbarui

CloudWatch memperbarui CloudWatchApplicationSignalsFullAccesskebijakan untuk melihat perubahan sumber daya dan layanan di akun Anda dan melihat pengamatan teratas untuk anomali layanan di akun Anda.

September 29, 2025

AIOpsAssistantPolicy— Kebijakan yang diperbarui

CloudWatch memperbarui AIOpsAssistantPolicyuntuk memungkinkan akses CloudWatch investigasi ke sumber daya tambahan untuk membantu dalam kueri, pemecahan masalah, dan pemetaan topologi.

Kebijakan ini memberikan CloudWatch investigasi izin yang diperlukan untuk melakukan investigasi.

September 24, 2025

AIOpsConsoleAdminPolicy— Kebijakan yang diperbarui

CloudWatch memperbarui AIOpsConsoleAdminPolicykebijakan untuk mengizinkan validasi grup investigasi di seluruh akun.

Kebijakan ini memberi pengguna akses ke tindakan CloudWatch investigasi, dan AWS tindakan tambahan yang diperlukan untuk mengakses peristiwa investigasi.

Juni 13, 2025

AIOpsOperatorAccess— Kebijakan yang diperbarui

CloudWatch memperbarui AIOpsOperatorAccesskebijakan untuk mengizinkan validasi grup investigasi di seluruh akun.

Kebijakan ini memberi pengguna akses ke tindakan CloudWatch investigasi, dan AWS tindakan tambahan yang diperlukan untuk mengakses peristiwa investigasi.

Juni 13, 2025

AIOpsAssistantPolicy— Pembaruan kebijakan yang ada

CloudWatch memperbarui kebijakan AIOpsAssistantPolicyIAM. Ini menambahkan izin untuk mengaktifkan investigasi operasional CloudWatch Application Insights untuk menemukan informasi dalam sumber daya Anda selama penyelidikan.

Izin berikut ditambahkan:appsync:GetGraphqlApi,,appsync:GetDataSource, iam:ListAttachedRolePoliciesiam:ListRolePolicies, dan iam:ListRoles

Selain itu, elastic-inference:Describe* izin telah dihapus dari kebijakan.

Juni 13, 2025

AmazonCloudWatchRUMReadOnlyAccess— Kebijakan yang diperbarui

CloudWatch menambahkan izin ke AmazonCloudWatchRUMReadOnlyAccesskebijakan.

synthetics: describeCanariesDan synthetics:describeCanariesLastRun ditambahkan sehingga CloudWatch RUM dapat menampilkan Canary Synthetics terkait ke monitor aplikasi RUM.

cloudwatch:GetMetricDataItu ditambahkan sehingga CloudWatch RUM dapat menampilkan CloudWatch metrik terkait ke monitor aplikasi RUM.

cloudwatch:DescribeAlarmsItu ditambahkan sehingga CloudWatch RUM dapat menampilkan CloudWatch alarm terkait ke monitor aplikasi RUM.

logs:DescribeLogGroupsItu ditambahkan sehingga CloudWatch RUM dapat menampilkan CloudWatch log terkait ke monitor aplikasi RUM.

xray:GetTraceSummariesItu ditambahkan sehingga CloudWatch RUM dapat menampilkan segmen X-Ray Trace terkait ke monitor aplikasi RUM.

rum:ListTagsForResourcesItu ditambahkan sehingga CloudWatch RUM dapat menampilkan tag terkait ke monitor aplikasi RUM.

Juni 28, 2025

AIOpsReadOnlyAccess— Kebijakan yang diperbarui

CloudWatch memperbarui AIOpsReadOnlyAccesskebijakan untuk mengizinkan validasi grup investigasi di seluruh akun.

Kebijakan ini memberikan izin hanya-baca pengguna untuk Operasi Amazon AI dan layanan terkait lainnya.

Juni 5, 2025

AmazonCloudWatchRUMReadOnlyAccess— Kebijakan yang diperbarui

CloudWatch menambahkan izin ke AmazonCloudWatchRUMReadOnlyAccesskebijakan.

rum:GetResourcePolicyIzin ditambahkan sehingga CloudWatch RUM dapat melihat kebijakan sumber daya yang dilampirkan ke monitor aplikasi RUM.

April 28, 2025

AIOpsConsoleAdminPolicy – Kebijakan baru

CloudWatch membuat kebijakan baru bernama AIOpsConsoleAdminPolicy.

Kebijakan ini memberikan pengguna akses administratif penuh untuk mengelola CloudWatch investigasi, termasuk pengelolaan propagasi identitas tepercaya, dan pengelolaan Pusat Identitas IAM dan akses organisasi.

Desember 3, 2024

AIOpsOperatorAccess – Kebijakan baru

CloudWatch membuat kebijakan baru bernama AIOpsOperatorAccess.

Kebijakan ini memberi pengguna akses ke tindakan CloudWatch investigasi, dan AWS tindakan tambahan yang diperlukan untuk mengakses peristiwa investigasi.

Desember 3, 2024

AIOpsReadOnlyAccess – Kebijakan baru

CloudWatch membuat kebijakan baru bernama AIOpsReadOnlyAccess.

Kebijakan ini memberikan izin hanya-baca pengguna untuk Operasi Amazon AI dan layanan terkait lainnya.

Desember 3, 2024

AIOpsAssistantPolicy – Kebijakan baru

CloudWatch membuat kebijakan baru bernama AIOpsAssistantPolicy.

Anda tidak menetapkan kebijakan ini kepada pengguna. Anda menetapkan kebijakan ini ke asisten Operasi AI Amazon untuk memungkinkan CloudWatch investigasi menganalisis AWS sumber daya Anda selama investigasi peristiwa operasional.

Desember 3, 2024

CloudWatchFullAccessV2 - Pembaruan kebijakan yang ada

CloudWatch diperbarui CloudWatchFullAccessV2 dan CloudWatchFullAccess.

Izin untuk Amazon OpenSearch Service ditambahkan untuk mengaktifkan integrasi CloudWatch Log dengan OpenSearch Layanan untuk beberapa fitur.

Desember 1, 2024

CloudWatchNetworkFlowMonitorServiceRolePolicy – Kebijakan baru

CloudWatch menambahkan kebijakan baru CloudWatchNetworkFlowMonitorServiceRolePolicy.

CloudWatchNetworkFlowMonitorServiceRolePolicyMemberikan izin untuk Network Flow Monitor untuk mempublikasikan metrik ke. CloudWatch Ini juga memungkinkan layanan untuk digunakan AWS Organizations untuk mendapatkan informasi untuk skenario multi-akun.

Desember 1, 2024

CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy – Kebijakan baru

CloudWatch menambahkan kebijakan baru CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy.

CloudWatchNetworkFlowMonitorTopologyServiceRolePolicyMemberikan izin untuk Network Flow Monitor untuk menghasilkan snapshot topologi sumber daya yang digunakan di akun Anda.

Desember 1, 2024

CloudWatchNetworkFlowMonitorAgentPublishPolicy – Kebijakan baru

CloudWatch menambahkan kebijakan baru CloudWatchNetworkFlowMonitorAgentPublishPolicy.

Ini CloudWatchNetworkFlowMonitorAgentPublishPolicymemberikan izin untuk sumber daya, seperti instans Amazon dan EC2 Amazon EKS, untuk mengirim laporan telemetri (metrik) ke titik akhir Network Flow Monitor.

Desember 1, 2024

CloudWatchSyntheticsFullAccess – Pembaruan ke kebijakan yang ada

CloudWatch memperbarui kebijakan bernama CloudWatchSyntheticsFullAccess.

Tindakan CloudWatch Log berikut telah ditambahkan untuk memungkinkan CloudWatch Synthetics mendapatkan dan menggunakan data log kenari di grup log Lambda. lambda:GetFunctionIzin juga telah ditambahkan untuk memungkinkan Synthetics mendapatkan informasi tentang fungsi tertentu.

  • logs:GetLogRecord— Diperlukan untuk memperluas entri CloudWatch log di Wawasan Log. (Diperlukan untuk melihat log di konsol Synthetics.)

  • logs:DescribeLogStreams— Diperlukan untuk mencantumkan semua aliran log pada grup log.

  • logs:StartQuery— Diperlukan untuk memulai kueri Log Insights (diperlukan di konsol Synthetics untuk melihat log).

  • logs:GetLogEvents

    Diperlukan untuk membuat daftar peristiwa log dari aliran log yang ditentukan. Digunakan untuk menanyakan aliran log tertentu pada grup log.

  • logs:FilterLogEvents— Diperlukan untuk melihat log di grup log kenari.

  • logs:GetLogGroupFields— Diperlukan untuk menjalankan kueri Wawasan Log di konsol. (Konsol Synthetics menautkan ke kueri Wawasan Log. Tanpa izin ini, kueri Log Insights pada grup log gagal.)

Selain itu, tindakan versi layer Lambda sekarang berlaku untuk semua layer SyntheticsCloudWatch . ARNs

November 20, 2024

CloudWatchInternetMonitorReadOnlyAccess— Baru CloudWatchInternetMonitorReadOnlyAccess.

Kebijakan ini hanya memberikan akses baca ke sumber daya dan tindakan yang tersedia di CloudWatch konsol untuk Internet Monitor. Ruang lingkup kebijakan ini mencakup internetmonitor: agar pengguna dapat menggunakan tindakan dan sumber daya Internet Monitor hanya-baca. Ini mencakup beberapa cloudwatch: kebijakan untuk mengambil informasi tentang CloudWatch metrik. Ini mencakup beberapa logs: kebijakan untuk mengelola kueri log.

November 14, 2024

CloudWatchInternetMonitorFullAccess – Kebijakan baru

CloudWatch membuat kebijakan baru bernama CloudWatchInternetMonitorFullAccess.

Kebijakan ini memberikan akses penuh ke sumber daya dan tindakan yang tersedia di CloudWatch konsol untuk Internet Monitor. Ruang lingkup kebijakan ini mencakup internetmonitor: agar pengguna dapat menggunakan tindakan dan sumber daya Internet Monitor. Ini mencakup beberapa cloudwatch: kebijakan untuk mengambil informasi tentang CloudWatch alarm dan metrik. Ini mencakup beberapa logs: kebijakan untuk mengelola kueri log. Ini mencakup beberapaec2:,cloudfront:,elasticloadbalancing:, dan workspaces: kebijakan untuk bekerja dengan sumber daya yang Anda tambahkan ke monitor sehingga Internet Monitor dapat membuat profil lalu lintas untuk aplikasi Anda. Ini berisi beberapa iam: kebijakan untuk mengelola peran IAM.

Oktober 23, 2024

CloudWatchLambdaApplicationSignalsExecutionRolePolicy— Baru CloudWatchLambdaApplicationSignalsExecutionRolePolicy.

Kebijakan ini digunakan saat Sinyal CloudWatch Aplikasi diaktifkan untuk beban kerja Lambda. Ini memungkinkan akses tulis ke X-Ray dan grup log yang digunakan oleh Sinyal CloudWatch Aplikasi.

Oktober 16, 2024

CloudWatchSyntheticsFullAccess – Pembaruan ke kebijakan yang ada

CloudWatch memperbarui kebijakan bernama CloudWatchSyntheticsFullAccess.

lambda:UntagResourceIzin lambda:ListTagslambda:TagResource,, dan ditambahkan sehingga ketika Anda menerapkan atau mengubah tag pada kenari, Anda dapat memilih agar Synthetics juga menerapkan tag atau perubahan yang sama pada fungsi Lambda yang digunakan kenari.

Oktober 11, 2024

CloudWatchApplicationSignalsReadOnlyAccess – Kebijakan baru

CloudWatch membuat kebijakan baru bernama CloudWatchApplicationSignalsReadOnlyAccess.

Kebijakan ini hanya memberikan akses baca ke sumber daya dan tindakan yang tersedia di CloudWatch konsol untuk Sinyal Aplikasi. Ruang lingkup kebijakan ini mencakup application-signals: kebijakan sehingga pengguna dapat menggunakan tindakan dan sumber daya baca saja yang tersedia di CloudWatch konsol di bawah Sinyal Aplikasi. Ini berisi iam: kebijakan untuk mengelola peran IAM. Ini mencakup beberapa logs: kebijakan untuk mengelola kueri dan filter log. Ini termasuk cloudwatch: kebijakan untuk mengambil informasi tentang CloudWatch alarm dan metrik. Ini mencakup beberapa synthetics: kebijakan untuk mengambil informasi tentang kenari sintetis. Ini termasuk rum: kebijakan untuk mengelola klien dan pekerjaan RUM. Ini berisi xray: kebijakan untuk mendapatkan ringkasan jejak.

Juni 7, 2024

CloudWatchApplicationSignalsFullAccess – Kebijakan baru

CloudWatch membuat kebijakan baru bernama CloudWatchApplicationSignalsFullAccess.

Kebijakan ini memberikan akses penuh ke sumber daya dan tindakan yang tersedia di CloudWatch konsol untuk Sinyal Aplikasi. Ruang lingkup kebijakan ini mencakup application-signals: agar pengguna dapat menggunakan tindakan dan sumber daya Sinyal Aplikasi. Ini mencakup beberapa cloudwatch: kebijakan untuk mengambil informasi tentang CloudWatch alarm dan metrik. Ini mencakup beberapa logs: kebijakan untuk mengelola kueri log. Ini mencakup beberapa synthetics: kebijakan untuk menulis dan mengambil informasi tentang kenari sintetis. Ini termasuk rum: kebijakan untuk mengelola klien dan pekerjaan RUM. Ini berisi xray: kebijakan untuk mendapatkan ringkasan jejak. Ini mencakup beberapa cloudwatch: kebijakan untuk mengelola CloudWatch alarm. Ini berisi beberapa iam: kebijakan untuk mengelola peran IAM. Ini mencakup beberapa sns: kebijakan untuk mengelola pemberitahuan Amazon Simple Notification Service.

Juni 7, 2024

CloudWatchFullAccessV2 - Perbarui ke kebijakan yang ada

CloudWatch memperbarui kebijakan bernama CloudWatchFullAccessV2.

Ruang lingkup CloudWatchFullAccessPermissions kebijakan diperbarui untuk ditambahkan application-signals:* sehingga pengguna dapat menggunakan Sinyal CloudWatch Aplikasi untuk melihat, menyelidiki, dan mendiagnosis masalah dengan kesehatan layanan mereka.

20 Mei 2024

CloudWatchReadOnlyAccess – Pembaruan ke kebijakan yang ada

CloudWatch memperbarui kebijakan bernama CloudWatchReadOnlyAccess.

Ruang lingkup CloudWatchReadOnlyAccessPermissions kebijakan diperbarui untuk menambahkanapplication-signals:BatchGet*,application-signals:List*, dan application-signals:Get* agar pengguna dapat menggunakan Sinyal CloudWatch Aplikasi untuk melihat, menyelidiki, dan mendiagnosis masalah dengan kesehatan layanan mereka. Ruang lingkup CloudWatchReadOnlyGetRolePermissions telah diperbarui untuk menambahkan iam:GetRole tindakan sehingga pengguna dapat memeriksa apakah Sinyal CloudWatch Aplikasi sudah diatur.

20 Mei 2024

CloudWatchApplicationSignalsServiceRolePolicy – Pembaruan ke kebijakan yang ada

CloudWatch memperbarui kebijakan bernama CloudWatchApplicationSignalsServiceRolePolicy.

Pelingkupan logs:StartQuery dan logs:GetQueryResults izin diubah untuk menambahkan arn:aws:logs:*:*:log-group:/aws/appsignals/*:* dan mengaktifkan Sinyal Aplikasi pada arn:aws:logs:*:*:log-group:/aws/application-signals/data:* ARNs lebih banyak arsitektur.

April 18, 2024

CloudWatchApplicationSignalsServiceRolePolicy – Pembaruan ke kebijakan yang ada

CloudWatch mengubah ruang lingkup izin di CloudWatchApplicationSignalsServiceRolePolicy.

Ruang lingkup cloudwatch:GetMetricData izin diubah menjadi * sehingga Sinyal Aplikasi dapat mengambil metrik dari sumber di akun tertaut.

April 08, 2024

CloudWatchAgentServerPolicy – Pembaruan ke kebijakan yang ada

CloudWatch menambahkan izin ke CloudWatchAgentServerPolicy.

logs:PutRetentionPolicyIzin xray:PutTraceSegmentsxray:PutTelemetryRecords,xray:GetSamplingRules,xray:GetSamplingTargets,, xray:GetSamplingStatisticSummaries dan ditambahkan sehingga CloudWatch agen dapat mempublikasikan jejak X-Ray dan memodifikasi periode retensi grup log.

Februari 12, 2024

CloudWatchAgentAdminPolicy – Pembaruan ke kebijakan yang ada

CloudWatch menambahkan izin ke CloudWatchAgentAdminPolicy.

logs:PutRetentionPolicyIzin xray:PutTraceSegmentsxray:PutTelemetryRecords,xray:GetSamplingRules,xray:GetSamplingTargets,, xray:GetSamplingStatisticSummaries dan ditambahkan sehingga CloudWatch agen dapat mempublikasikan jejak X-Ray dan memodifikasi periode retensi grup log.

Februari 12, 2024

CloudWatchFullAccessV2 - Perbarui ke kebijakan yang ada

CloudWatch menambahkan izin ke CloudWatchFullAccessV2.

Izin yang ada untuk tindakan CloudWatch Synthetics, X-Ray, CloudWatch dan RUM serta izin baru CloudWatch untuk Sinyal Aplikasi ditambahkan sehingga pengguna dengan kebijakan ini dapat CloudWatch mengelola Sinyal Aplikasi.

Izin untuk membuat peran terkait layanan Sinyal CloudWatch Aplikasi ditambahkan untuk memungkinkan Sinyal CloudWatch Aplikasi menemukan data telemetri dalam log, metrik, jejak, dan tag.

5 Desember 2023

CloudWatchReadOnlyAccess – Pembaruan ke kebijakan yang ada

CloudWatch menambahkan izin ke CloudWatchReadOnlyAccess.

Izin hanya-baca yang ada untuk tindakan Synthetics CloudWatch , X-Ray, dan CloudWatch RUM serta izin hanya-baca baru untuk Sinyal CloudWatch Aplikasi ditambahkan sehingga pengguna dengan kebijakan ini dapat melakukan triase dan mencerna masalah kesehatan layanan mereka seperti yang dilaporkan oleh Sinyal Aplikasi. CloudWatch

cloudwatch:GenerateQueryIzin ditambahkan agar pengguna dengan kebijakan ini dapat menghasilkan string kueri CloudWatch Metrics Insights dari prompt bahasa alami.

5 Desember 2023

CloudWatchReadOnlyAccess— Perbarui ke kebijakan yang ada.

CloudWatch menambahkan izin untuk CloudWatchReadOnlyAccess.

cloudwatch:GenerateQueryIzin ditambahkan, sehingga pengguna dengan kebijakan ini dapat menghasilkan string kueri CloudWatch Metrics Insights dari prompt bahasa alami.

Desember 01, 2023

CloudWatchApplicationSignalsServiceRolePolicy – Kebijakan baru

CloudWatch menambahkan kebijakan baru CloudWatchApplicationSignalsServiceRolePolicy.

Ini CloudWatchApplicationSignalsServiceRolePolicymemberikan izin fitur yang akan datang untuk mengumpulkan data CloudWatch Log, data jejak X-Ray, data CloudWatch metrik, dan data penandaan.

9 November 2023

AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy – Kebijakan baru

CloudWatch menambahkan kebijakan baru AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy.

Ini AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicymemberikan izin CloudWatch untuk mengambil metrik Performance Insights dari database atas nama Anda.

20 September 2023

CloudWatchReadOnlyAccess – Pembaruan ke kebijakan yang ada

CloudWatch menambahkan izin untuk CloudWatchReadOnlyAccess.

Izin application-autoscaling:DescribeScalingPolicies ditambahkan sehingga pengguna yang memiliki kebijakan ini akan dapat mengakses informasi tentang kebijakan penskalaan otomatis Application Auto Scaling.

14 September 2023

CloudWatchFullAccessV2 - Kebijakan baru

CloudWatch menambahkan kebijakan baru CloudWatchFullAccessV2.

CloudWatchFullAccessV2 memberikan akses penuh ke CloudWatch tindakan dan sumber daya sambil lebih baik melingkupi izin yang diberikan ke layanan lain seperti Amazon SNS dan. Amazon EC2 Auto Scaling Untuk informasi lebih lanjut, lihat CloudWatchFullAccessV2.

1 Agustus 2023

AWSServiceRoleForInternetMonitor – Pembaruan ke kebijakan yang ada

Amazon CloudWatch Internet Monitor menambahkan izin baru untuk memantau sumber daya Network Load Balancer.

Izin elasticloadbalancing:DescribeLoadBalancers dan ec2:DescribeNetworkInterfaces diperlukan agar Internet Monitor dapat memantau lalu lintas Penyeimbang Beban Jaringan pelanggan dengan menganalisis log aliran pada sumber daya NLB.

Untuk informasi selengkapnya, lihat Menggunakan Monitor Internet.

15 Juli 2023

CloudWatchReadOnlyAccess – Pembaruan ke kebijakan yang ada

CloudWatch menambahkan izin ke CloudWatchReadOnlyAccess.

Izin logs:StartLiveTail dan logs:StopLiveTail izin ditambahkan sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk memulai dan menghentikan sesi ekor langsung CloudWatch Log. Untuk informasi selengkapnya, silakan lihat Menggunakan live tail untuk melihat log mendekati waktu nyata.

6 Juni 2023

CloudWatchCrossAccountSharingConfiguration – Kebijakan baru

CloudWatch menambahkan kebijakan baru untuk memungkinkan Anda mengelola tautan observabilitas CloudWatch lintas akun yang berbagi CloudWatch metrik.

Untuk informasi selengkapnya, lihat CloudWatch observabilitas lintas akun.

27 November 2022

OAMFullAkses — Kebijakan baru

CloudWatch menambahkan kebijakan baru untuk memungkinkan Anda mengelola tautan dan sink observabilitas CloudWatch lintas akun sepenuhnya.

Untuk informasi selengkapnya, lihat CloudWatch observabilitas lintas akun.

27 November 2022

OAMReadOnlyAccess – Kebijakan baru

CloudWatch menambahkan kebijakan baru untuk memungkinkan Anda melihat informasi tentang tautan dan sink observabilitas CloudWatch lintas akun.

Untuk informasi selengkapnya, lihat CloudWatch observabilitas lintas akun.

27 November 2022

CloudWatchFullAccess – Pembaruan ke kebijakan yang ada

CloudWatch menambahkan izin ke CloudWatchFullAccess.

Izin oam:ListSinks dan oam:ListAttachedLinks izin ditambahkan sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun.

27 November 2022

CloudWatchReadOnlyAccess – Pembaruan ke kebijakan yang ada

CloudWatch menambahkan izin ke CloudWatchReadOnlyAccess.

Izin oam:ListSinks dan oam:ListAttachedLinks izin ditambahkan sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun.

27 November 2022

AmazonCloudWatchRUMServiceRolePolicy – Pembaruan ke kebijakan yang ada

CloudWatch RUM memperbarui kunci kondisi di AmazonCloudWatchRUMServiceRolePolicy.

Kunci "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/RUM" } } kondisi diubah menjadi berikut sehingga CloudWatch RUM dapat mengirim metrik khusus ke ruang nama metrik khusus.

"Condition": { "StringLike": { "cloudwatch:namespace": [ "RUM/CustomMetrics/*", "AWS/RUM" ] } }
2 Februari 2023

AmazonCloudWatchRUMReadOnlyAccess— Kebijakan yang diperbarui

CloudWatch menambahkan izin AmazonCloudWatchRUMReadOnlyAccesskebijakan.

rum:BatchGetRumMetricsDefinitionsIzin rum:ListRumMetricsDestinations dan ditambahkan sehingga CloudWatch RUM dapat mengirim metrik yang diperluas ke. CloudWatch

27 Oktober 2022

AmazonCloudWatchRUMServiceRolePolicy – Pembaruan ke kebijakan yang ada

CloudWatch RUM menambahkan izin ke AmazonCloudWatchRUMServiceRolePolicy.

cloudwatch:PutMetricDataIzin ditambahkan sehingga CloudWatch RUM dapat mengirim metrik yang diperluas ke CloudWatch.

26 Oktober 2022

CloudWatchSyntheticsFullAccess – Pembaruan ke kebijakan yang ada

CloudWatch Synthetics menambahkan izin ke. CloudWatchSyntheticsFullAccess

lambda:DeleteLayerVersionIzin lambda:DeleteFunction dan ditambahkan sehingga CloudWatch Synthetics dapat menghapus sumber daya terkait saat kenari dihapus. iam:ListAttachedRolePolicies ditambahkan sehingga pelanggan dapat melihat kebijakan yang melekat pada peran IAM canary.

6 Mei 2022

AmazonCloudWatchRUMFullAkses — Kebijakan baru

CloudWatch menambahkan kebijakan baru untuk mengaktifkan manajemen penuh CloudWatch RUM.

CloudWatch RUM memungkinkan Anda untuk melakukan pemantauan pengguna nyata dari aplikasi web Anda. Untuk informasi selengkapnya, lihat CloudWatch RUM.

29 November 2021

AmazonCloudWatchRUMReadOnlyAccess – Kebijakan baru

CloudWatch menambahkan kebijakan baru untuk mengaktifkan akses hanya-baca ke CloudWatch RUM.

CloudWatch RUM memungkinkan Anda untuk melakukan pemantauan pengguna nyata dari aplikasi web Anda. Untuk informasi selengkapnya, lihat CloudWatch RUM.

29 November 2021

AWSServiceRoleForCloudWatchRUM — Kebijakan terkelola baru

CloudWatch menambahkan kebijakan untuk peran terkait layanan baru untuk memungkinkan CloudWatch RUM memonitor data ke layanan terkait lainnya. AWS

29 November 2021

CloudWatchSyntheticsFullAccess – Pembaruan ke kebijakan yang ada

CloudWatch Synthetics menambahkan izin ke CloudWatchSyntheticsFullAccess, dan juga mengubah ruang lingkup satu izin.

kms:ListAliasesIzin ditambahkan sehingga pengguna dapat membuat daftar AWS KMS kunci yang tersedia yang dapat digunakan untuk mengenkripsi artefak kenari. Izin kms:DescribeKey ditambahkan sehingga pengguna dapat melihat detail kunci yang akan digunakan untuk mengenkripsi artefak canary. Dan izin kms:Decrypt ditambahkan untuk memungkinkan pengguna mendekripsi artefak canary. Kemampuan dekripsi ini terbatas untuk digunakan pada sumber daya yang ada dalam bucket Amazon S3.

Lingkup Resource dari izin s3:GetBucketLocation diubah dari * menjadi arn:aws:s3:::*.

29 September 2021

CloudWatchSyntheticsFullAccess – Pembaruan ke kebijakan yang ada

CloudWatch Synthetics menambahkan izin untuk. CloudWatchSyntheticsFullAccess

Izin lambda:UpdateFunctionCode ditambahkan agar pengguna dengan kebijakan ini dapat mengubah versi runtime canary.

20 Juli 2021

AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicy— Kebijakan terkelola baru

CloudWatch menambahkan kebijakan IAM terkelola baru untuk memungkinkan CloudWatch untuk membuat insiden di Manajer AWS Systems Manager Insiden.

10 Mei 2021

CloudWatchAutomaticDashboardsAccess – Pembaruan ke kebijakan yang ada

CloudWatch menambahkan izin ke kebijakan CloudWatchAutomaticDashboardsAccessterkelola. synthetics:DescribeCanariesLastRunIzin ditambahkan ke kebijakan ini untuk memungkinkan pengguna dasbor lintas akun melihat detail tentang proses kenari CloudWatch Synthetics.

20 April 2021

CloudWatch mulai melacak perubahan

CloudWatch mulai melacak perubahan untuk kebijakan yang AWS dikelola.

14 April 2021

CloudWatchFullAccessV2

AWS baru-baru ini menambahkan kebijakan IAM terkelola CloudWatchFullAccessV2. Kebijakan ini memberikan akses penuh ke CloudWatch tindakan dan sumber daya dan juga lebih tepat mencakup izin yang diberikan untuk layanan lain seperti Amazon SNS dan. Amazon EC2 Auto Scaling Kami menyarankan Anda mulai menggunakan kebijakan ini daripada menggunakan CloudWatchFullAccess. AWS berencana untuk mencela CloudWatchFullAccessdalam waktu dekat.

Ini termasuk application-signals: izin sehingga pengguna dapat mengakses semua fungsi dari CloudWatch konsol di bawah Sinyal Aplikasi. Ini mencakup beberapa autoscaling:Describe izin sehingga pengguna dengan kebijakan ini dapat melihat tindakan Auto Scaling yang terkait dengan CloudWatch alarm. Ini mencakup beberapa sns izin sehingga pengguna dengan kebijakan ini dapat mengambil topik buat Amazon SNS dan mengaitkannya dengan alarm. CloudWatch Ini mencakup izin IAM sehingga pengguna dengan kebijakan ini dapat melihat informasi tentang peran terkait layanan yang terkait dengannya. CloudWatch Ini mencakup oam:ListSinks dan oam:ListAttachedLinks izin sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun. Ini juga mencakup CloudTrail dan izin Service Quotas untuk mendukung pengamatan teratas dan mengubah fungsionalitas indikator dalam Sinyal Aplikasi.

Ini termasuk Amazon OpenSearch Service izin untuk mendukung dasbor log vended di CloudWatch Log, yang dibuat dengan analitik. Amazon OpenSearch Service Ini mencakup resource-explorer-2: kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat layanan yang tidak didukung di akun mereka.

Ini termasukrum,synthetics, dan xray izin sehingga pengguna dapat memiliki akses penuh ke CloudWatch Synthetics AWS X-Ray,, CloudWatch dan RUM, yang semuanya berada di bawah CloudWatch layanan.

Untuk melihat isi lengkap kebijakan, lihat CloudWatchFullAccessV2 di Panduan Referensi Kebijakan AWS Terkelola.

CloudWatchFullAccess

CloudWatchFullAccessKebijakan ini berada di jalur menuju penghentian. Kami menyarankan Anda berhenti menggunakannya, dan gunakan CloudWatchFullAccessV2 sebagai gantinya.

CloudWatchReadOnlyAccess

CloudWatchReadOnlyAccessKebijakan ini memberikan akses hanya-baca ke CloudWatch dan fitur observabilitas terkait.

Kebijakan ini mencakup beberapa logs: izin, sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk melihat informasi CloudWatch Log dan kueri Wawasan CloudWatch Log. Ini termasukautoscaling:Describe*, sehingga pengguna dengan kebijakan ini dapat melihat tindakan Auto Scaling yang terkait dengan CloudWatch alarm. Ini termasuk application-signals: izin sehingga pengguna dapat menggunakan Sinyal Aplikasi untuk memantau kesehatan layanan mereka. Kebijakan ini mencakup application-autoscaling:DescribeScalingPolicies, sehingga pengguna dengan kebijakan ini dapat mengakses informasi tentang kebijakan penskalaan otomatis Application Auto Scaling. Ini termasuk sns:Get* dansns:List*, sehingga pengguna dengan kebijakan ini dapat mengambil informasi tentang topik Amazon SNS yang menerima pemberitahuan CloudWatch tentang alarm. Ini mencakup oam:ListSinks dan oam:ListAttachedLinks izin, sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun. Ini termasuk iam:GetRole izin sehingga pengguna dapat memeriksa apakah Sinyal CloudWatch Aplikasi telah diatur. Ini juga mencakup CloudTrail dan izin Service Quotas untuk mendukung pengamatan teratas dan mengubah fungsionalitas indikator dalam Sinyal Aplikasi. Ini mencakup izin administrasi observabilitas untuk melihat aturan telemetri, konfigurasi sentralisasi, dan data telemetri sumber daya di seluruh. AWS Organizations Ini menyertakan cloudwatch:GenerateQuery izin, sehingga pengguna dengan kebijakan ini dapat menghasilkan string kueri CloudWatch Metrics Insights dari prompt bahasa alami. Ini mencakup resource-explorer-2: kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat layanan yang tidak didukung di akun mereka.

Ini mencakuprum,synthetics, dan xray izin sehingga pengguna dapat memiliki akses hanya-baca ke CloudWatch Synthetics,, dan CloudWatch RUM AWS X-Ray, yang semuanya berada di bawah layanan. CloudWatch

Untuk melihat isi lengkap kebijakan, lihat CloudWatchReadOnlyAccessdi Panduan Referensi Kebijakan AWS Terkelola.

CloudWatchActionsEC2Akses

Kebijakan CloudWatchActionsEC2Access memberikan akses hanya-baca ke CloudWatch alarm dan metrik selain metadata Amazon. EC2 Ini juga memberikan akses ke tindakan Stop, Terminate, dan Reboot API untuk EC2 instance.

Untuk melihat isi lengkap kebijakan, lihat CloudWatchActionsEC2Akses di Panduan Referensi Kebijakan AWS Terkelola.

CloudWatch-CrossAccountAccess

Kebijakan CloudWatch- CrossAccountAccess dikelola digunakan oleh peran CloudWatch- CrossAccountSharingRole IAM. Peran dan kebijakan ini memungkinkan pengguna dasbor lintas akun untuk melihat dasbor otomatis di setiap akun yang merupakan dasbor berbagi.

Untuk melihat isi lengkap kebijakan, lihat CloudWatch- CrossAccountAccess di Panduan Referensi Kebijakan AWS Terkelola.

CloudWatchAutomaticDashboardsAccess

Kebijakan CloudWatchAutomaticDashboardsAccessterkelola memberikan akses ke CloudWatch CloudWatch APIs non-, sehingga sumber daya seperti fungsi Lambda dapat ditampilkan CloudWatch di dasbor otomatis.

Untuk melihat isi lengkap kebijakan, lihat CloudWatchAutomaticDashboardsAccessdi Panduan Referensi Kebijakan AWS Terkelola.

CloudWatchAgentServerPolicy

CloudWatchAgentServerPolicyKebijakan ini dapat digunakan dalam peran IAM yang dilampirkan ke EC2 instans Amazon untuk memungkinkan CloudWatch agen membaca informasi dari instans dan menuliskannya. CloudWatch

Untuk melihat isi lengkap kebijakan, lihat CloudWatchAgentServerPolicydi Panduan Referensi Kebijakan AWS Terkelola.

CloudWatchAgentAdminPolicy

CloudWatchAgentAdminPolicyKebijakan ini dapat digunakan dalam peran IAM yang dilampirkan ke EC2 instans Amazon. Kebijakan ini memungkinkan CloudWatch agen untuk membaca informasi dari instans dan menuliskannya ke CloudWatch, dan juga untuk menulis informasi ke Parameter Store.

Untuk melihat isi lengkap kebijakan, lihat CloudWatchAgentAdminPolicydi Panduan Referensi Kebijakan AWS Terkelola.

CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy

Anda tidak dapat melampirkan CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan ke peran terkait layanan bernama. AWSServiceRoleForNetworkFlowMonitor_Topology Dengan menggunakan izin ini, serta pengumpulan informasi meta data internal (untuk efisiensi kinerja), peran terkait layanan ini mengumpulkan data meta tentang konfigurasi jaringan sumber daya, seperti menjelaskan tabel rute dan gateway, untuk sumber daya yang dipantau oleh layanan ini lalu lintas jaringan. Data meta ini memungkinkan Network Flow Monitor untuk menghasilkan snapshot topologi sumber daya. Ketika terjadi degradasi jaringan, Network Flow Monitor menggunakan topologi untuk memberikan wawasan tentang lokasi masalah dalam jaringan dan untuk membantu menentukan atribusi untuk masalah.

Untuk melihat izin kebijakan ini, lihat CloudWatchNetworkFlowMonitorTopologyServiceRolePolicydi Referensi Kebijakan AWS Terkelola.

Untuk informasi selengkapnya, lihat Peran terkait layanan untuk Network Flow Monitor.

catatan

Anda dapat meninjau kebijakan-kebijakan izin ini dengan masuk ke konsol IAM dan mencari kebijakan-kebijakan tertentu di sana.

Anda juga dapat membuat kebijakan IAM khusus Anda sendiri untuk memberikan izin untuk CloudWatch tindakan dan sumber daya. Anda dapat melampirkan kebijakan-kebijakan kustom ini ke pengguna IAM atau grup yang memerlukan izin-izin tersebut.

AWS kebijakan terkelola (standar) untuk observabilitas CloudWatch lintas akun

Kebijakan di bagian ini memberikan izin yang terkait dengan pengamatan CloudWatch lintas akun. Untuk informasi selengkapnya, lihat CloudWatch observabilitas lintas akun.

CloudWatchCrossAccountSharingConfiguration

CloudWatchCrossAccountSharingConfigurationKebijakan ini memberikan akses untuk membuat, mengelola, dan melihat tautan Pengelola Akses Observabilitas untuk berbagi CloudWatch sumber daya antar akun. Untuk informasi selengkapnya, lihat CloudWatch observabilitas lintas akun.

Untuk melihat isi lengkap kebijakan, lihat CloudWatchCrossAccountSharingConfigurationdi Panduan Referensi Kebijakan AWS Terkelola.

OAMFullAkses

Kebijakan OAMFullAccess memberikan akses untuk membuat, mengelola, dan melihat sink dan tautan Pengelola Akses Observabilitas, yang digunakan untuk CloudWatch pengamatan lintas akun.

Kebijakan OAMFullAccess dengan sendirinya tidak mengizinkan Anda untuk berbagi data observabilitas di seluruh tautan. Untuk membuat tautan untuk berbagi CloudWatch metrik, Anda juga memerlukan salah satu CloudWatchFullAccessatau CloudWatchCrossAccountSharingConfiguration. Untuk membuat tautan untuk berbagi grup CloudWatch log Log, Anda juga memerlukan salah satu CloudWatchLogsFullAccessatau CloudWatchLogsCrossAccountSharingConfiguration. Untuk membuat tautan untuk berbagi jejak X-Ray, Anda juga memerlukan salah satu AWSXRayFullAccessatau AWSXRayCrossAccountSharingConfiguration.

Untuk informasi selengkapnya, lihat CloudWatch observabilitas lintas akun.

Untuk melihat isi lengkap kebijakan, lihat OAMFullAkses di Panduan Referensi Kebijakan AWS Terkelola.

OAMReadOnlyAccess

OAMReadOnlyAccessKebijakan ini memberikan akses hanya-baca ke sumber daya Manajer Akses Observabilitas, yang digunakan untuk observabilitas lintas akun. CloudWatch Untuk informasi selengkapnya, lihat CloudWatch observabilitas lintas akun.

Untuk melihat isi lengkap kebijakan, lihat OAMReadOnlyAccessdi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola (standar) untuk investigasi CloudWatch

Kebijakan di bagian ini memberikan izin yang terkait dengan CloudWatch investigasi. Untuk informasi selengkapnya, lihat CloudWatch investigasi.

AIOpsConsoleAdminPolicy

AIOpsConsoleAdminPolicyKebijakan ini memberikan akses penuh ke semua tindakan CloudWatch investigasi dan izin yang diperlukan melalui konsol. AWS Kebijakan ini juga memberikan akses terbatas ke layanan lain yang APIs diperlukan untuk fungsionalitas CloudWatch investigasi.

  • aiopsIzin memberikan akses ke semua tindakan CloudWatch investigasi.

  • Izin organizationssso,identitystore, dan sts izin memungkinkan tindakan yang diperlukan untuk manajemen Pusat Identitas IAM yang memfasilitasi sesi sadar identitas.

  • ssmIzin diperlukan untuk integrasi Item Operasi SSM dengan manajemen masalah pihak ketiga.

  • iamIzin diperlukan agar administrator dapat meneruskan peran IAM ke aiops dan ssm.integrations layanan, dan peran tersebut kemudian digunakan oleh asisten untuk menganalisis sumber daya AWS

    penting

    Izin ini memungkinkan pengguna dengan kebijakan ini untuk meneruskan peran IAM apa pun ke aiops dan ssm.integrations layanan.

  • Ini memungkinkan APIs dari layanan CloudWatch investigasi luar, yang diperlukan untuk fungsionalitas fitur investigasi. Ini termasuk tindakan untuk mengonfigurasi Amazon Q Developer dalam aplikasi obrolan, AWS KMS, CloudTrail jejak, dan manajemen masalah pihak ketiga SSM.

  • qIzin memungkinkan integrasi dengan Amazon Q, memungkinkan pengguna untuk berinteraksi dan memperbarui laporan CloudWatch investigasi melalui antarmuka percakapan Amazon Q.

Untuk melihat isi lengkap kebijakan, lihat AIOpsConsoleAdminPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AIOpsOperatorAccess

AIOpsOperatorAccessKebijakan ini memberikan akses ke serangkaian CloudWatch investigasi terbatas APIs yang mencakup pembuatan, pembaruan, dan penghapusan investigasi, peristiwa investigasi, dan sumber daya investigasi.

Kebijakan ini hanya menyediakan akses ke investigasi. Anda harus yakin bahwa prinsipal IAM dengan kebijakan ini juga memiliki izin untuk membaca data CloudWatch observabilitas seperti metrik, dan hasil kueri Log. SLOs CloudWatch

  • aiopsIzin memungkinkan akses ke CloudWatch investigasi APIs untuk membuat, memperbarui, dan menghapus investigasi.

  • Izin sso-directorysso,identitystore, dan sts izin memungkinkan tindakan yang diperlukan untuk manajemen Pusat Identitas IAM yang memfasilitasi sesi sadar identitas.

  • ssmIzin diperlukan untuk integrasi Item Operasi SSM dengan manajemen masalah pihak ketiga.

  • qIzin memungkinkan integrasi dengan Amazon Q, memungkinkan pengguna untuk berinteraksi dan memperbarui laporan CloudWatch investigasi melalui antarmuka percakapan Amazon Q.

Untuk melihat isi lengkap kebijakan, lihat AIOpsOperatorAccessdi Panduan Referensi Kebijakan AWS Terkelola.

AIOpsReadOnlyAccess

AIOpsReadOnlyAccessKebijakan ini memberikan izin hanya-baca untuk CloudWatch investigasi dan layanan terkait lainnya.

  • aiopsIzin memungkinkan akses ke CloudWatch investigasi APIs untuk mendapatkan, membuat daftar, dan memvalidasi grup investigasi.

  • ssoIzin memungkinkan tindakan yang diperlukan untuk manajemen Pusat Identitas IAM yang memfasilitasi sesi sadar identitas.

  • ssmIzin diperlukan untuk integrasi Item Operasi SSM dengan manajemen masalah pihak ketiga.

Untuk melihat isi lengkap kebijakan, lihat AIOpsReadOnlyAccessdi Panduan Referensi Kebijakan AWS Terkelola.

AIOpsAssistantPolicy

AIOpsAssistantPolicyKebijakan ini adalah kebijakan default yang direkomendasikan oleh AWS untuk menetapkan peran Amazon AI Operations (AIOps) yang digunakan oleh grup investigasi Anda untuk memungkinkannya menganalisis AWS sumber daya Anda selama investigasi peristiwa operasional. Kebijakan ini tidak dimaksudkan untuk digunakan oleh pengguna manusia.

Anda dapat memilih agar kebijakan ditetapkan secara otomatis saat Anda membuat investigasi, atau Anda dapat menetapkan kebijakan secara manual ke peran yang digunakan oleh investigasi. Kebijakan ini dicakup berdasarkan sumber daya yang dianalisis investigasi saat melakukan CloudWatch investigasi, dan akan diperbarui karena semakin banyak sumber daya yang didukung. Untuk daftar lengkap layanan yang bekerja dengan CloudWatch investigasi lihat,AWS layanan di mana investigasi didukung.

Anda juga dapat memilih untuk menetapkan jenderal AWS ReadOnlyAccesske asisten selain menugaskannya. AIOpsAssistantPolicy Alasan untuk melakukan ini adalah bahwa ReadOnlyAccessakan diperbarui lebih sering AWS dengan izin untuk AWS layanan dan tindakan baru yang dirilis. Ini juga AIOpsAssistantPolicyakan diperbarui untuk tindakan baru, tetapi tidak sesering itu.

Untuk melihat isi lengkap kebijakan, lihat AIOpsAssistantPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AIOpsAssistantIncidentReportPolicy

AIOpsAssistantIncidentReportPolicyKebijakan tersebut memberikan izin yang diperlukan oleh CloudWatch investigasi untuk menghasilkan laporan insiden dari data investigasi.

Kebijakan ini dimaksudkan untuk digunakan oleh CloudWatch investigasi untuk memungkinkan pembuatan laporan insiden otomatis dari temuan investigasi.

  • aiopsIzin memungkinkan akses ke CloudWatch investigasi APIs untuk membaca data investigasi dan peristiwa, membuat dan memperbarui laporan insiden, dan mengelola fakta turunan AI yang membentuk dasar pembuatan laporan.

Untuk melihat isi lengkap kebijakan, lihat AIOpsAssistantIncidentReportPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola (yang telah ditentukan) untuk Sinyal CloudWatch Aplikasi

Kebijakan di bagian ini memberikan izin yang terkait dengan Sinyal CloudWatch Aplikasi. Untuk informasi selengkapnya, lihat Sinyal Aplikasi.

CloudWatchApplicationSignalsReadOnlyAccess

AWS telah menambahkan kebijakan IAM CloudWatchApplicationSignalsReadOnlyAccessterkelola. Kebijakan ini hanya memberikan akses baca ke tindakan dan sumber daya yang tersedia bagi pengguna di CloudWatch konsol di bawah Sinyal Aplikasi. Ini mencakup application-signals: kebijakan sehingga pengguna dapat menggunakan sinyal CloudWatch Aplikasi untuk melihat, menyelidiki, dan memantau kesehatan layanan mereka. Ini mencakup iam:GetRole kebijakan untuk memungkinkan pengguna mengambil informasi tentang peran IAM. Ini mencakup logs: kebijakan untuk memulai dan menghentikan kueri, mengambil konfigurasi untuk filter metruc, dan mendapatkan hasil kueri. Ini termasuk cloudwatch: kebijakan sehingga pengguna dapat memperoleh informasi tentang CloudWatch alarm atau metrik. Ini mencakup synthetics: kebijakan sehingga pengguna dapat mengambil informasi tentang proses kenari sintetis. Ini mencakup rum: kebijakan untuk menjalankan operasi batch, mengambil data, dan memperbarui definisi metrik untuk klien RUM. Ini termasuk xray: kebijakan untuk mengambil ringkasan jejak. Ini mencakup oam: kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun. Ini mencakup resource-explorer-2: kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat layanan yang tidak didukung di akun mereka.

Untuk melihat isi lengkap kebijakan, lihat CloudWatchApplicationSignalsReadOnlyAccessdi Panduan Referensi Kebijakan AWS Terkelola.

CloudWatchApplicationSignalsFullAccess

AWS telah menambahkan kebijakan IAM CloudWatchApplicationSignalsFullAccessterkelola. Kebijakan ini memberikan akses ke semua tindakan dan sumber daya yang tersedia bagi pengguna di CloudWatch konsol. Ini mencakup application-signals: kebijakan sehingga pengguna dapat menggunakan sinyal CloudWatch Aplikasi untuk melihat, menyelidiki, dan memantau kesehatan layanan mereka. Ini menggunakan cloudwatch: kebijakan untuk mengambil data dari metrik dan alarm. Ini menggunakan logs: kebijakan untuk mengelola kueri dan filter. Ini menggunakan synthetics: kebijakan sehingga pengguna dapat mengambil informasi tentang proses kenari sintetis. Ini mencakup rum: kebijakan untuk menjalankan operasi batch, mengambil data dan memperbarui definisi metrik untuk klien RUM. Ini termasuk xray: kebijakan untuk mengambil ringkasan jejak. Ini mencakup arn:aws:cloudwatch:*:*:alarm: kebijakan sehingga pengguna dapat mengambil informasi tentang alarm tujuan tingkat layanan (SLO). Ini termasuk iam: kebijakan untuk mengelola peran IAM. Ini menggunakan sns: kebijakan untuk membuat, mendaftar, dan berlangganan topik Amazon SNS. Ini mencakup oam: kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun. Ini mencakup resource-explorer-2: kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat layanan yang tidak didukung di akun mereka

Untuk melihat isi lengkap kebijakan, lihat CloudWatchApplicationSignalsFullAccessdi Panduan Referensi Kebijakan AWS Terkelola.

CloudWatchLambdaApplicationSignalsExecutionRolePolicy

Kebijakan ini digunakan saat Sinyal CloudWatch Aplikasi diaktifkan untuk beban kerja Lambda. Ini memungkinkan akses tulis ke X-Ray dan grup log yang digunakan oleh Sinyal CloudWatch Aplikasi.

Untuk melihat isi lengkap kebijakan, lihat CloudWatchLambdaApplicationSignalsExecutionRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola (standar) untuk CloudWatch Synthetics

Kebijakan CloudWatchSyntheticsFullAccessdan CloudWatchSyntheticsReadOnlyAccess AWS terkelola tersedia untuk Anda tetapkan kepada pengguna yang akan mengelola atau menggunakan CloudWatch Synthetics. Kebijakan-kebijakan tambahan berikut juga relevan:

  • AmazonS3 ReadOnlyAccess dan CloudWatchReadOnlyAccess— Ini diperlukan untuk membaca semua data Synthetics di konsol. CloudWatch

  • AWSLambdaReadOnlyAccess— Diperlukan untuk melihat kode sumber yang digunakan oleh burung kenari.

  • CloudWatchSyntheticsFullAccess— Memungkinkan Anda membuat burung kenari. Selain itu, untuk membuat dan menghapus kenari yang memiliki peran IAM baru yang dibuat untuknya, Anda memerlukan izin kebijakan sebaris tertentu.

    penting

    Memberikan penggunaiam:CreateRole,,,iam:DeleteRole, iam:CreatePolicy iam:DeletePolicyiam:AttachRolePolicy, dan iam:DetachRolePolicy izin memberi pengguna akses administratif penuh untuk membuat, melampirkan, dan menghapus peran dan kebijakan ARNs yang memiliki kecocokan arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole* dan. arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy* Sebagai contoh, pengguna dengan izin ini dapat membuat kebijakan yang memiliki izin penuh untuk semua sumber daya, dan melampirkan kebijakan tersebut ke peran apa pun yang cocok dengan pola ARN tersebut. Hati-hati dengan siapa Anda memberikan izin ini.

    Untuk informasi tentang cara melampirkan kebijakan dan memberikan izin kepada pengguna, silakan lihat Mengubah Izin untuk Pengguna IAM dan Cara menyematkan kebijakan yang selaras bagi pengguna atau peran.

CloudWatchSyntheticsFullAccess

Untuk melihat isi lengkap kebijakan, lihat CloudWatchSyntheticsFullAccessdi Panduan Referensi Kebijakan AWS Terkelola.

CloudWatchSyntheticsReadOnlyAccess

Untuk melihat isi lengkap kebijakan, lihat CloudWatchSyntheticsReadOnlyAccessdi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola (standar) untuk Amazon CloudWatch RUM

Kebijakan AmazonCloudWatchRUMFullAkses dan AmazonCloudWatchRUMReadOnlyAccess AWS terkelola tersedia untuk Anda tetapkan kepada pengguna yang akan mengelola atau menggunakan CloudWatch RUM.

AmazonCloudWatchRUMFullAkses

Untuk melihat isi lengkap kebijakan, lihat AmazonCloudWatchRUMFullAkses di Panduan Referensi Kebijakan AWS Terkelola.

AmazonCloudWatchRUMReadOnlyAccess

AmazonCloudWatchRUMReadOnlyAccessIni memungkinkan akses administratif hanya-baca ke CloudWatch RUM.

  • syntheticsIzin ini memungkinkan menampilkan Synthetics Canaries terkait ke monitor aplikasi RUM

  • cloudwatchIzin memungkinkan menampilkan CloudWatch metrik terkait ke monitor aplikasi RUM

  • cloudwatch alarmsIzin memungkinkan menampilkan CloudWatch alarm terkait ke monitor aplikasi RUM

  • cloudwatch logsIzin memungkinkan menampilkan CloudWatch log terkait ke monitor aplikasi RUM

  • x-rayIzin memungkinkan menampilkan segmen X-Ray Trace terkait ke monitor aplikasi RUM

  • rumIzin memungkinkan menampilkan tag terkait ke monitor aplikasi RUM

Untuk melihat isi lengkap kebijakan, lihat AmazonCloudWatchRUMReadOnlyAccessdi Panduan Referensi Kebijakan AWS Terkelola.

AmazonCloudWatchRUMServiceRolePolicy

Anda tidak dapat melampirkan AmazonCloudWatchRUMServiceRolePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan CloudWatch RUM mempublikasikan data pemantauan ke layanan terkait AWS lainnya. Untuk informasi selengkapnya tentang peran terkait layanan, silakan lihat Menggunakan peran terkait layanan untuk RUM CloudWatch.

Untuk melihat isi lengkap kebijakan, lihat AmazonCloudWatchRUMServiceRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola untuk Manajer Insiden AWS Systems Manager

AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicyKebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan CloudWatch untuk memulai insiden di Manajer Insiden AWS Systems Manager atas nama Anda. Untuk informasi selengkapnya, lihat Izin peran terkait layanan untuk alarm tindakan CloudWatch Systems Manager Incident Manager.

Kebijakan ini memiliki izin-izin berikut:

  • insiden ssm-: StartIncident