

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS kebijakan terkelola (standar) untuk CloudWatch
<a name="managed-policies-cloudwatch"></a>

AWS mengatasi banyak kasus penggunaan umum dengan menyediakan kebijakan IAM mandiri yang dibuat dan dikelola oleh. AWS Kebijakan AWS terkelola ini memberikan izin yang diperlukan untuk kasus penggunaan umum sehingga Anda dapat menghindari keharusan menyelidiki izin apa yang diperlukan. Untuk informasi selengkapnya, lihat [Kebijakan terkelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dalam *Panduan Pengguna IAM*. 

 Kebijakan AWS terkelola berikut, yang dapat Anda lampirkan ke pengguna di akun Anda, khusus untuk CloudWatch. 

**Topics**
+ [CloudWatch pembaruan kebijakan AWS terkelola](#security-iam-awsmanpol-updates)
+ [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2)
+ [CloudWatchFullAccess](#managed-policies-cloudwatch-CloudWatchFullAccess)
+ [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess)
+ [CloudWatchActionsEC2Akses](#managed-policies-cloudwatch-CloudWatchActionsEC2Access)
+ [CloudWatch-CrossAccountAccess](#managed-policies-cloudwatch-CloudWatch-CrossAccountAccess)
+ [CloudWatchAutomaticDashboardsAccess](#managed-policies-cloudwatch-CloudWatch-CloudWatchAutomaticDashboardsAccess)
+ [CloudWatchAgentServerPolicy](#managed-policies-cloudwatch-CloudWatchAgentServerPolicy)
+ [CloudWatchAgentAdminPolicy](#managed-policies-cloudwatch-CloudWatchAgentAdminPolicy)
+ [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](#managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy)
+ [AWS kebijakan terkelola (standar) untuk observabilitas CloudWatch lintas akun](#managed-policies-cloudwatch-crossaccount)
+ [AWS kebijakan terkelola (standar) untuk investigasi CloudWatch](#managed-policies-cloudwatch-QInvestigations)
+ [AWS kebijakan terkelola (standar) untuk Sinyal CloudWatch Aplikasi](#managed-policies-cloudwatch-ApplicationSignals)
+ [AWS kebijakan terkelola (standar) untuk CloudWatch Synthetics](#managed-policies-cloudwatch-canaries)
+ [AWS kebijakan terkelola (standar) untuk Amazon CloudWatch RUM](#managed-policies-cloudwatch-RUM)
+ [AWS kebijakan terkelola untuk Manajer Insiden AWS Systems Manager](#managed-policies-cloudwatch-incident-manager)

## CloudWatch pembaruan kebijakan AWS terkelola
<a name="security-iam-awsmanpol-updates"></a>

Lihat detail tentang pembaruan kebijakan AWS terkelola CloudWatch sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman Riwayat CloudWatch dokumen.




| Ubah | Deskripsi | Date | 
| --- | --- | --- | 
|  [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess)— Kebijakan yang diperbarui | CloudWatch memperbarui **CloudWatchSyntheticsFullAccess**kebijakan.<br />`cloudwatch:ListMetrics`Izin ditambahkan sehingga CloudWatch Synthetics dapat mencantumkan metrik yang tersedia. Selain itu, `apigateway:GET` izin telah diubah dari mengizinkan semua sumber daya ke sumber daya API Gateway tertentu: REST APIs, tahapan REST API, ekspor Swagger tahap API REST, dan HTTP. APIs | Maret 31, 2026 | 
|  [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant)— Kebijakan yang diperbarui | CloudWatch memperbarui kebijakan **AIOpsAssistantPolicy**IAM. Ini menambahkan izin untuk memungkinkan CloudWatch investigasi untuk membantu dalam kueri, pemecahan masalah, dan pemetaan topologi. <br />Izin berikut ditambahkan:`appsync:GetGraphqlApiEnvironmentVariables`,, `cloudtrail:GetEventConfiguration``kms:GetKeyPolicy`, dan `s3:GetBucketAbac`  | Februari 06, 2026 | 
|  [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant)— Kebijakan yang diperbarui | CloudWatch memperbarui kebijakan **AIOpsAssistantPolicy**IAM. Ini menambahkan izin untuk memungkinkan CloudWatch investigasi untuk membantu dalam kueri, pemecahan masalah, dan pemetaan topologi. <br />Izin berikut ditambahkan:`kms:GetKeyRotationStatus`,`kms:ListAliases`, dan `kms:ListKeyRotations`  | Desember 17, 2025 | 
|  [CloudWatchNetworkMonitorServiceRolePolicy](security-iam-awsmanpol-nw.md#security-iam-CloudWatchNetworkMonitorServiceRolePolicy)— Kebijakan yang diperbarui | CloudWatch menambahkan`ec2:DescribeRouteTables`,, `ec2:DescribeTransitGatewayAttachments``ec2:DescribeTransitGatewayRouteTables`, `ec2:SearchTransitGatewayRoutes` izin ke kebijakan **CloudWatchNetworkMonitorServiceRolePolicy**terkelola untuk memberikan izin bagi Network Synthetic Monitor guna menghasilkan nilai Indikator Kesehatan Jaringan bagi pelanggan yang menggunakan Transit Gateways. | Desember 12, 2025 | 
|  [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](#managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy)— Kebijakan yang diperbarui | CloudWatch menambahkan `ec2:DescribeVpcEndpointServiceConfigurations` izin `ec2:DescribeVpcEndpoints` dan ke kebijakan **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy**terkelola untuk memberikan izin bagi Network Flow Monitor guna menghasilkan snapshot topologi titik akhir VPC dan konfigurasi layanan vpce. | Desember 10, 2025 | 
|  [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) - Kebijakan yang diperbarui | CloudWatch menambahkan izin ke **CloudWatchFullAccessV2**.<br />Izin untuk tindakan administrasi observabilitas ditambahkan untuk memungkinkan akses penuh ke pipeline telemetri dan integrasi tabel S3. | Desember 02, 2025 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess)— Kebijakan yang diperbarui | CloudWatch menambahkan izin ke **CloudWatchReadOnlyAccess**.<br />Izin untuk tindakan administrasi observabilitas ditambahkan untuk memungkinkan akses hanya-baca ke pipeline telemetri dan integrasi tabel S3. | Desember 02, 2025 | 
|  [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) - Kebijakan yang diperbarui  | CloudWatch memperbarui kebijakan **CloudWatchFullAccessV2** untuk menyertakan izin untuk mendukung melihat peristiwa perubahan untuk entitas dan rentang waktu tertentu, dan menanyakan layanan dan sumber daya yang tidak diinstrumentasi dari Sinyal Aplikasi dengan mengaktifkan penjelajah sumber daya.  | 20 November 2025 | 
|  [CloudWatchApplicationSignalsFullAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsFullAccess)— Kebijakan yang diperbarui  | CloudWatch memperbarui **CloudWatchApplicationSignalsFullAccess**kebijakan untuk menyertakan izin guna mendukung melihat peristiwa perubahan untuk entitas dan rentang waktu tertentu, serta menanyakan layanan dan sumber daya yang tidak diinstrumentasi dari Sinyal Aplikasi dengan mengaktifkan penjelajah sumber daya.  | 20 November 2025 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess)— Kebijakan yang diperbarui  | CloudWatch memperbarui **CloudWatchReadOnlyAccess**kebijakan untuk menyertakan izin guna mendukung melihat peristiwa perubahan untuk entitas dan rentang waktu tertentu, serta menanyakan layanan dan sumber daya yang tidak diinstrumentasi dari Sinyal Aplikasi.  | 20 November 2025 | 
|  [CloudWatchApplicationSignalsReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsReadOnlyAccess)— Kebijakan yang diperbarui  | CloudWatch memperbarui **CloudWatchApplicationSignalsReadOnlyAccess**kebijakan untuk menyertakan izin guna mendukung melihat peristiwa perubahan untuk entitas dan rentang waktu tertentu, serta menanyakan layanan dan sumber daya yang tidak diinstrumentasi dari Sinyal Aplikasi.  | 20 November 2025 | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals) – Pembaruan ke kebijakan yang ada | CloudWatch memperbarui kebijakan bernama **CloudWatchApplicationSignalsServiceRolePolicy**.<br />Memperbarui kebijakan untuk menyertakan `resource-explorer-2:Search` dan `cloudtrail:CreateServiceLinkedChannel` mengaktifkan fitur Sinyal Aplikasi baru. | November 20, 2025 | 
|  [AIOpsConsoleAdminPolicy — Kebijakan yang diperbarui](https://docs.aws.amazon.com/managed-policies-QInvestigations-AIOpsConsoleAdminPolicy)  | CloudWatch memperbarui **AIOpsConsoleAdminPolicy**kebijakan untuk menyertakan izin integrasi Amazon Q, memungkinkan pengguna untuk berinteraksi dengan laporan insiden CloudWatch investigasi melalui antarmuka percakapan Amazon Q. | November 17, 2025 | 
|  [AIOpsOperatorAccess — Kebijakan yang diperbarui](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsOperatorAccess.html)  | CloudWatch memperbarui **AIOpsOperatorAccess**kebijakan untuk menyertakan izin integrasi Amazon Q, memungkinkan pengguna untuk berinteraksi dengan laporan insiden CloudWatch investigasi melalui antarmuka percakapan Amazon Q. | November 7, 2025 | 
|  [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](#managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy)— Kebijakan yang diperbarui | CloudWatch menambahkan `ec2:GetManagedPrefixListEntries` izin `ec2:DescribeManagedPrefixLists` dan ke kebijakan **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy**terkelola untuk memberikan izin bagi Network Flow Monitor guna menghasilkan snapshot topologi daftar awalan terkelola. | November 06, 2025 | 
|  [AIOpsAssistantIncidentReportPolicy — Kebijakan baru](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsAssistantIncidentReportPolicy.html)  | CloudWatch menambahkan **AIOpsAssistantIncidentReportPolicy**kebijakan untuk memungkinkan CloudWatch investigasi menghasilkan laporan insiden dari data investigasi, termasuk izin untuk mengakses investigasi, membuat laporan, dan mengelola fakta yang berasal dari AI. | Oktober 10, 2025 | 
|  [AIOpsOperatorAccess — Kebijakan yang diperbarui](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsOperatorAccess.html)  | CloudWatch memperbarui **AIOpsOperatorAccess**kebijakan untuk menyertakan izin pembuatan laporan insiden, yang memungkinkan pengguna untuk membuat dan mengelola laporan insiden dan bekerja dengan fakta yang berasal dari AI dalam CloudWatch penyelidikan. | Oktober 10, 2025 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess)— Perbarui ke kebijakan yang ada.  |  CloudWatch menambahkan izin ke **CloudWatchReadOnlyAccess**. <br />Izin untuk tindakan administrasi observabilitas ditambahkan untuk memungkinkan akses hanya-baca ke aturan telemetri, konfigurasi sentralisasi, dan data telemetri sumber daya di seluruh. AWS Organizations |  Oktober 10, 2025 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) - Pembaruan kebijakan yang ada | CloudWatch **CloudWatchFullAccessV2** yang diperbarui untuk menyertakan CloudTrail dan izin Service Quotas untuk mendukung pengamatan teratas dan mengubah fungsionalitas indikator dalam Sinyal Aplikasi.  | Oktober 8, 2025 | 
| [CloudWatchReadOnlyAccess ](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess)— Pembaruan kebijakan yang ada | CloudWatch diperbarui **CloudWatchReadOnlyAccess **untuk menyertakan CloudTrail dan izin Service Quotas untuk mendukung pengamatan teratas dan mengubah fungsionalitas indikator dalam Sinyal Aplikasi.  | Oktober 8, 2025 | 
|  [CloudWatchApplicationSignalsReadOnlyAccess — Kebijakan yang diperbarui](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsReadOnlyAccess.html)  | CloudWatch memperbarui **CloudWatchApplicationSignalsReadOnlyAccess**kebijakan untuk melihat perubahan sumber daya dan layanan di akun Anda dan melihat pengamatan teratas untuk anomali layanan di akun Anda. | September 29, 2025 | 
|  [CloudWatchApplicationSignalsFullAccess — Kebijakan yang diperbarui](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsFullAccess.html)  | CloudWatch memperbarui **CloudWatchApplicationSignalsFullAccess**kebijakan untuk melihat perubahan sumber daya dan layanan di akun Anda dan melihat pengamatan teratas untuk anomali layanan di akun Anda. | September 29, 2025 | 
|  [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant)— Kebijakan yang diperbarui | CloudWatch memperbarui **AIOpsAssistantPolicy**untuk memungkinkan CloudWatch investigasi mengakses sumber daya tambahan untuk membantu dalam kueri, pemecahan masalah, dan pemetaan topologi.<br />Kebijakan ini memberikan CloudWatch investigasi izin yang diperlukan untuk melakukan investigasi.  | September 24, 2025 | 
|  [AIOpsConsoleAdminPolicy](#managed-policies-QInvestigations-AIOpsConsoleAdminPolicy)— Kebijakan yang diperbarui | CloudWatch memperbarui **AIOpsConsoleAdminPolicy**kebijakan untuk mengizinkan validasi grup investigasi di seluruh akun.<br />Kebijakan ini memberi pengguna akses ke tindakan CloudWatch investigasi, dan AWS tindakan tambahan yang diperlukan untuk mengakses peristiwa investigasi.  | Juni 13, 2025 | 
| [AIOpsOperatorAccess](#managed-policies-QInvestigations-AIOpsOperatorAccess)— Kebijakan yang diperbarui | CloudWatch memperbarui **AIOpsOperatorAccess**kebijakan untuk mengizinkan validasi grup investigasi di seluruh akun.<br />Kebijakan ini memberi pengguna akses ke tindakan CloudWatch investigasi, dan AWS tindakan tambahan yang diperlukan untuk mengakses peristiwa investigasi. | Juni 13, 2025 | 
| [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant)— Pembaruan kebijakan yang ada | CloudWatch memperbarui kebijakan **AIOpsAssistantPolicy**IAM. Ini menambahkan izin untuk mengaktifkan investigasi operasional CloudWatch Application Insights untuk menemukan informasi dalam sumber daya Anda selama penyelidikan.<br />Izin berikut ditambahkan:`appsync:GetGraphqlApi`,,`appsync:GetDataSource`, `iam:ListAttachedRolePolicies``iam:ListRolePolicies`, dan `iam:ListRoles`<br />Selain itu, `elastic-inference:Describe*` izin telah dihapus dari kebijakan. | Juni 13, 2025 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess)— Kebijakan yang diperbarui | CloudWatch menambahkan izin ke **AmazonCloudWatchRUMReadOnlyAccess**kebijakan.<br />`synthetics: describeCanaries`Dan `synthetics:describeCanariesLastRun` ditambahkan sehingga CloudWatch RUM dapat menampilkan Canary Synthetics terkait ke monitor aplikasi RUM.<br />`cloudwatch:GetMetricData`Itu ditambahkan sehingga CloudWatch RUM dapat menampilkan CloudWatch metrik terkait ke monitor aplikasi RUM.<br />`cloudwatch:DescribeAlarms`Itu ditambahkan sehingga CloudWatch RUM dapat menampilkan CloudWatch alarm terkait ke monitor aplikasi RUM.<br />`logs:DescribeLogGroups`Itu ditambahkan sehingga CloudWatch RUM dapat menampilkan CloudWatch log terkait ke monitor aplikasi RUM.<br />`xray:GetTraceSummaries`Itu ditambahkan sehingga CloudWatch RUM dapat menampilkan segmen X-Ray Trace terkait ke monitor aplikasi RUM.<br />`rum:ListTagsForResources`Itu ditambahkan sehingga CloudWatch RUM dapat menampilkan tag terkait ke monitor aplikasi RUM. | Juni 28, 2025 | 
| [AIOpsReadOnlyAccess](#managed-policies-QInvestigations-AIOpsReadOnlyAccess)— Kebijakan yang diperbarui | CloudWatch memperbarui **AIOpsReadOnlyAccess**kebijakan untuk mengizinkan validasi grup investigasi di seluruh akun.<br />Kebijakan ini memberikan izin hanya-baca pengguna untuk Operasi Amazon AI dan layanan terkait lainnya. | Juni 5, 2025 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess)— Kebijakan yang diperbarui | CloudWatch menambahkan izin ke **AmazonCloudWatchRUMReadOnlyAccess**kebijakan.<br />`rum:GetResourcePolicy`Izin ditambahkan sehingga CloudWatch RUM dapat melihat kebijakan sumber daya yang dilampirkan ke monitor aplikasi RUM. | April 28, 2025 | 
| [AIOpsConsoleAdminPolicy](#managed-policies-QInvestigations-AIOpsConsoleAdminPolicy) – Kebijakan baru | CloudWatch membuat kebijakan baru bernama **AIOpsConsoleAdminPolicy**.<br />Kebijakan ini memberikan pengguna akses administratif penuh untuk mengelola CloudWatch investigasi, termasuk pengelolaan propagasi identitas tepercaya, dan pengelolaan Pusat Identitas IAM dan akses organisasi. | Desember 3, 2024 | 
| [AIOpsOperatorAccess](#managed-policies-QInvestigations-AIOpsOperatorAccess) – Kebijakan baru | CloudWatch membuat kebijakan baru bernama **AIOpsOperatorAccess**.<br />Kebijakan ini memberi pengguna akses ke tindakan CloudWatch investigasi, dan AWS tindakan tambahan yang diperlukan untuk mengakses peristiwa investigasi. | Desember 3, 2024 | 
| [AIOpsReadOnlyAccess](#managed-policies-QInvestigations-AIOpsReadOnlyAccess) – Kebijakan baru | CloudWatch membuat kebijakan baru bernama **AIOpsReadOnlyAccess**.<br />Kebijakan ini memberikan izin hanya-baca pengguna untuk Operasi Amazon AI dan layanan terkait lainnya. | Desember 3, 2024 | 
| [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant) – Kebijakan baru | CloudWatch membuat kebijakan baru bernama **AIOpsAssistantPolicy**.<br />Anda tidak menetapkan kebijakan ini kepada pengguna. Anda menetapkan kebijakan ini ke asisten Operasi AI Amazon untuk memungkinkan CloudWatch investigasi menganalisis AWS sumber daya Anda selama investigasi peristiwa operasional. | Desember 3, 2024 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) - Pembaruan kebijakan yang ada | CloudWatch diperbarui **CloudWatchFullAccessV2** dan **CloudWatchFullAccess**.<br />Izin untuk Amazon OpenSearch Service ditambahkan untuk mengaktifkan integrasi CloudWatch Log dengan OpenSearch Layanan untuk beberapa fitur. | Desember 1, 2024 | 
| [CloudWatchNetworkFlowMonitorServiceRolePolicy](using-service-linked-roles-network-flow-monitor.md) – Kebijakan baru | CloudWatch menambahkan kebijakan baru **CloudWatchNetworkFlowMonitorServiceRolePolicy**.<br />**CloudWatchNetworkFlowMonitorServiceRolePolicy**Memberikan izin untuk Network Flow Monitor untuk mempublikasikan metrik ke. CloudWatch Ini juga memungkinkan layanan untuk digunakan AWS Organizations untuk mendapatkan informasi untuk skenario multi-akun. | Desember 1, 2024 | 
| [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](security-iam-awsmanpol-network-flow-monitor.md#security-iam-awsmanpol-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy) – Kebijakan baru | CloudWatch menambahkan kebijakan baru **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy**.<br />**CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy**Memberikan izin untuk Network Flow Monitor untuk menghasilkan snapshot topologi sumber daya yang digunakan di akun Anda. | Desember 1, 2024 | 
| [CloudWatchNetworkFlowMonitorAgentPublishPolicy](security-iam-awsmanpol-network-flow-monitor.md#security-iam-awsmanpol-CloudWatchNetworkFlowMonitorAgentPublishPolicy) – Kebijakan baru | CloudWatch menambahkan kebijakan baru **CloudWatchNetworkFlowMonitorAgentPublishPolicy**.<br />Ini **CloudWatchNetworkFlowMonitorAgentPublishPolicy**memberikan izin untuk sumber daya, seperti instans Amazon EC2 dan Amazon EKS, untuk mengirim laporan telemetri (metrik) ke titik akhir Network Flow Monitor. | Desember 1, 2024 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess) – Pembaruan ke kebijakan yang ada | CloudWatch memperbarui kebijakan bernama **CloudWatchSyntheticsFullAccess**.<br />Tindakan CloudWatch Log berikut telah ditambahkan untuk memungkinkan CloudWatch Synthetics mendapatkan dan menggunakan data log kenari di grup log Lambda. `lambda:GetFunction`Izin juga telah ditambahkan untuk memungkinkan Synthetics mendapatkan informasi tentang fungsi tertentu.[See the AWS documentation website for more details](http://docs.aws.amazon.com/id_id/AmazonCloudWatch/latest/monitoring/managed-policies-cloudwatch.html)<br />Selain itu, tindakan versi layer Lambda sekarang berlaku untuk semua layer SyntheticsCloudWatch . ARNs | November 20, 2024 | 
| [CloudWatchInternetMonitorReadOnlyAccess](CloudWatch-IM-permissions.md#security-iam-awsmanpol-CloudWatchInternetMonitorReadOnlyAccess)— Baru **CloudWatchInternetMonitorReadOnlyAccess**.<br />Kebijakan ini hanya memberikan akses baca ke sumber daya dan tindakan yang tersedia di CloudWatch konsol untuk Internet Monitor. Ruang lingkup kebijakan ini mencakup `internetmonitor:` agar pengguna dapat menggunakan tindakan dan sumber daya Internet Monitor hanya-baca. Ini mencakup beberapa `cloudwatch:` kebijakan untuk mengambil informasi tentang CloudWatch metrik. Ini mencakup beberapa `logs:` kebijakan untuk mengelola kueri log.  | November 14, 2024 | 
| [CloudWatchInternetMonitorFullAccess](CloudWatch-IM-permissions.md#security-iam-awsmanpol-CloudWatchInternetMonitorFullAccess) – Kebijakan baru | CloudWatch membuat kebijakan baru bernama **CloudWatchInternetMonitorFullAccess**.<br />Kebijakan ini memberikan akses penuh ke sumber daya dan tindakan yang tersedia di CloudWatch konsol untuk Internet Monitor. Ruang lingkup kebijakan ini mencakup `internetmonitor:` agar pengguna dapat menggunakan tindakan dan sumber daya Internet Monitor. Ini mencakup beberapa `cloudwatch:` kebijakan untuk mengambil informasi tentang CloudWatch alarm dan metrik. Ini mencakup beberapa `logs:` kebijakan untuk mengelola kueri log. Ini mencakup beberapa`ec2:`,`cloudfront:`,`elasticloadbalancing:`, dan `workspaces:` kebijakan untuk bekerja dengan sumber daya yang Anda tambahkan ke monitor sehingga Internet Monitor dapat membuat profil lalu lintas untuk aplikasi Anda. Ini berisi beberapa `iam:` kebijakan untuk mengelola peran IAM.  | Oktober 23, 2024 | 
| [CloudWatchLambdaApplicationSignalsExecutionRolePolicy](#managed-policies-CloudWatchLambdaApplicationSignalsExecutionRolePolicy)— Baru **CloudWatchLambdaApplicationSignalsExecutionRolePolicy**.<br />Kebijakan ini digunakan saat Sinyal CloudWatch Aplikasi diaktifkan untuk beban kerja Lambda. Ini memungkinkan akses tulis ke X-Ray dan grup log yang digunakan oleh Sinyal CloudWatch Aplikasi. | Oktober 16, 2024 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess) – Pembaruan ke kebijakan yang ada | CloudWatch memperbarui kebijakan bernama **CloudWatchSyntheticsFullAccess**.<br />`lambda:UntagResource`Izin `lambda:ListTags``lambda:TagResource`,, dan ditambahkan sehingga ketika Anda menerapkan atau mengubah tag pada kenari, Anda dapat memilih agar Synthetics juga menerapkan tag atau perubahan yang sama pada fungsi Lambda yang digunakan kenari. | Oktober 11, 2024 | 
| [CloudWatchApplicationSignalsReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsReadOnlyAccess) – Kebijakan baru | CloudWatch membuat kebijakan baru bernama **CloudWatchApplicationSignalsReadOnlyAccess**.<br />Kebijakan ini hanya memberikan akses baca ke sumber daya dan tindakan yang tersedia di CloudWatch konsol untuk Sinyal Aplikasi. Ruang lingkup kebijakan ini mencakup `application-signals:` kebijakan sehingga pengguna dapat menggunakan tindakan dan sumber daya baca saja yang tersedia di CloudWatch konsol di bawah Sinyal Aplikasi. Ini berisi `iam:` kebijakan untuk mengelola peran IAM. Ini mencakup beberapa `logs:` kebijakan untuk mengelola kueri dan filter log. Ini termasuk `cloudwatch:` kebijakan untuk mengambil informasi tentang CloudWatch alarm dan metrik. Ini mencakup beberapa `synthetics:` kebijakan untuk mengambil informasi tentang kenari sintetis. Ini termasuk `rum:` kebijakan untuk mengelola klien dan pekerjaan RUM. Ini berisi `xray:` kebijakan untuk mendapatkan ringkasan jejak.  | Juni 7, 2024 | 
| [CloudWatchApplicationSignalsFullAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsFullAccess) – Kebijakan baru | CloudWatch membuat kebijakan baru bernama **CloudWatchApplicationSignalsFullAccess**.<br />Kebijakan ini memberikan akses penuh ke sumber daya dan tindakan yang tersedia di CloudWatch konsol untuk Sinyal Aplikasi. Ruang lingkup kebijakan ini mencakup `application-signals:` agar pengguna dapat menggunakan tindakan dan sumber daya Sinyal Aplikasi. Ini mencakup beberapa `cloudwatch:` kebijakan untuk mengambil informasi tentang CloudWatch alarm dan metrik. Ini mencakup beberapa `logs:` kebijakan untuk mengelola kueri log. Ini mencakup beberapa `synthetics:` kebijakan untuk menulis dan mengambil informasi tentang kenari sintetis. Ini termasuk `rum:` kebijakan untuk mengelola klien dan pekerjaan RUM. Ini berisi `xray:` kebijakan untuk mendapatkan ringkasan jejak. Ini mencakup beberapa `cloudwatch:` kebijakan untuk mengelola CloudWatch alarm. Ini berisi beberapa `iam:` kebijakan untuk mengelola peran IAM. Ini mencakup beberapa `sns:` kebijakan untuk mengelola pemberitahuan Amazon Simple Notification Service. | Juni 7, 2024 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) - Perbarui ke kebijakan yang ada | CloudWatch memperbarui kebijakan bernama **CloudWatchFullAccessV2**.<br />Ruang lingkup `CloudWatchFullAccessPermissions` kebijakan diperbarui untuk ditambahkan `application-signals:*` sehingga pengguna dapat menggunakan Sinyal CloudWatch Aplikasi untuk melihat, menyelidiki, dan mendiagnosis masalah dengan kesehatan layanan mereka. | Mei 20, 2024 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Pembaruan ke kebijakan yang ada | CloudWatch memperbarui kebijakan bernama **CloudWatchReadOnlyAccess**.<br />Ruang lingkup `CloudWatchReadOnlyAccessPermissions` kebijakan diperbarui untuk menambahkan`application-signals:BatchGet*`,`application-signals:List*`, dan `application-signals:Get*` agar pengguna dapat menggunakan Sinyal CloudWatch Aplikasi untuk melihat, menyelidiki, dan mendiagnosis masalah dengan kesehatan layanan mereka. Ruang lingkup `CloudWatchReadOnlyGetRolePermissions` telah diperbarui untuk menambahkan `iam:GetRole` tindakan sehingga pengguna dapat memeriksa apakah Sinyal CloudWatch Aplikasi sudah diatur. | Mei 20, 2024 | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals) – Pembaruan ke kebijakan yang ada | CloudWatch memperbarui kebijakan bernama **CloudWatchApplicationSignalsServiceRolePolicy**.<br />Pelingkupan `logs:StartQuery` dan `logs:GetQueryResults` izin diubah untuk menambahkan `arn:aws:logs:*:*:log-group:/aws/appsignals/*:*` dan mengaktifkan Sinyal Aplikasi pada `arn:aws:logs:*:*:log-group:/aws/application-signals/data:*` ARNs lebih banyak arsitektur. | April 18, 2024 | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals) – Pembaruan ke kebijakan yang ada | CloudWatch mengubah ruang lingkup izin di **CloudWatchApplicationSignalsServiceRolePolicy**.<br />Ruang lingkup `cloudwatch:GetMetricData` izin diubah menjadi `*` sehingga Sinyal Aplikasi dapat mengambil metrik dari sumber di akun tertaut. | April 08, 2024 | 
| [CloudWatchAgentServerPolicy](#managed-policies-cloudwatch-CloudWatchAgentServerPolicy) – Pembaruan ke kebijakan yang ada | CloudWatch menambahkan izin ke **CloudWatchAgentServerPolicy**.<br />`logs:PutRetentionPolicy`Izin `xray:PutTraceSegments``xray:PutTelemetryRecords`,`xray:GetSamplingRules`,`xray:GetSamplingTargets`,, `xray:GetSamplingStatisticSummaries` dan ditambahkan sehingga CloudWatch agen dapat mempublikasikan jejak X-Ray dan memodifikasi periode retensi grup log. | Februari 12, 2024 | 
| [CloudWatchAgentAdminPolicy](#managed-policies-cloudwatch-CloudWatchAgentAdminPolicy) – Pembaruan ke kebijakan yang ada | CloudWatch menambahkan izin ke **CloudWatchAgentAdminPolicy**.<br />`logs:PutRetentionPolicy`Izin `xray:PutTraceSegments``xray:PutTelemetryRecords`,`xray:GetSamplingRules`,`xray:GetSamplingTargets`,, `xray:GetSamplingStatisticSummaries` dan ditambahkan sehingga CloudWatch agen dapat mempublikasikan jejak X-Ray dan memodifikasi periode retensi grup log. | Februari 12, 2024 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) - Perbarui ke kebijakan yang ada | CloudWatch menambahkan izin ke **CloudWatchFullAccessV2**.<br />Izin yang ada untuk tindakan CloudWatch Synthetics, X-Ray, CloudWatch dan RUM serta izin baru CloudWatch untuk Sinyal Aplikasi ditambahkan sehingga pengguna dengan kebijakan ini dapat CloudWatch mengelola Sinyal Aplikasi.<br />Izin untuk membuat peran terkait layanan Sinyal CloudWatch Aplikasi ditambahkan untuk memungkinkan Sinyal CloudWatch Aplikasi menemukan data telemetri dalam log, metrik, jejak, dan tag. | 5 Desember 2023 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Pembaruan ke kebijakan yang ada | CloudWatch menambahkan izin ke **CloudWatchReadOnlyAccess**.<br />Izin hanya-baca yang ada untuk tindakan Synthetics CloudWatch , X-Ray, dan CloudWatch RUM serta izin hanya-baca baru untuk Sinyal CloudWatch Aplikasi ditambahkan sehingga pengguna dengan kebijakan ini dapat melakukan triase dan mencerna masalah kesehatan layanan mereka seperti yang dilaporkan oleh Sinyal Aplikasi. CloudWatch <br />`cloudwatch:GenerateQuery`Izin ditambahkan agar pengguna dengan kebijakan ini dapat menghasilkan string kueri CloudWatch Metrics Insights dari prompt bahasa alami.  | 5 Desember 2023 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess)— Perbarui ke kebijakan yang ada.  |  CloudWatch menambahkan izin untuk **CloudWatchReadOnlyAccess**. <br /> `cloudwatch:GenerateQuery`Izin ditambahkan, sehingga pengguna dengan kebijakan ini dapat menghasilkan string kueri [CloudWatch Metrics Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/query_with_cloudwatch-metrics-insights.html) dari prompt bahasa alami.  |  Desember 01, 2023  | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals) – Kebijakan baru | CloudWatch menambahkan kebijakan baru **CloudWatchApplicationSignalsServiceRolePolicy**.<br />Ini **CloudWatchApplicationSignalsServiceRolePolicy**memberikan izin fitur yang akan datang untuk mengumpulkan data CloudWatch Log, data jejak X-Ray, data CloudWatch metrik, dan data penandaan. | 9 November 2023 | 
| [AWSServiceRoleForCloudWatchMetrics\_DbPerfInsightsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-permissions-dbperfinsights) – Kebijakan baru | CloudWatch menambahkan kebijakan baru **AWSServiceRoleForCloudWatchMetrics\_DbPerfInsightsServiceRolePolicy**.<br />Ini **AWSServiceRoleForCloudWatchMetrics\_DbPerfInsightsServiceRolePolicy**memberikan izin CloudWatch untuk mengambil metrik Performance Insights dari database atas nama Anda. | 20 September 2023 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Pembaruan ke kebijakan yang ada | CloudWatch menambahkan izin untuk **CloudWatchReadOnlyAccess**.<br />Izin `application-autoscaling:DescribeScalingPolicies` ditambahkan sehingga pengguna yang memiliki kebijakan ini akan dapat mengakses informasi tentang kebijakan penskalaan otomatis Application Auto Scaling. | 14 September 2023 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) - Kebijakan baru | CloudWatch menambahkan kebijakan baru **CloudWatchFullAccessV2**.<br />**CloudWatchFullAccessV2** memberikan akses penuh ke CloudWatch tindakan dan sumber daya sambil lebih baik melingkupi izin yang diberikan ke layanan lain seperti Amazon SNS dan. Amazon EC2 Auto Scaling Untuk informasi lebih lanjut, lihat [ CloudWatchFullAccessV2](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/managed-policies-cloudwatch-CloudWatchFullAccessV2.html). | 1 Agustus 2023 | 
| [AWSServiceRoleForInternetMonitor](using-service-linked-roles-CWIM.md#service-linked-role-permissions-CWIM-AWSServiceRoleForInternetMonitor) – Pembaruan ke kebijakan yang ada | Amazon CloudWatch Internet Monitor menambahkan izin baru untuk memantau sumber daya Network Load Balancer.<br />Izin `elasticloadbalancing:DescribeLoadBalancers` dan `ec2:DescribeNetworkInterfaces` diperlukan agar Internet Monitor dapat memantau lalu lintas Penyeimbang Beban Jaringan pelanggan dengan menganalisis log aliran pada sumber daya NLB.<br />Untuk informasi selengkapnya, lihat [Menggunakan Monitor Internet](CloudWatch-InternetMonitor.md). | 15 Juli 2023 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Pembaruan ke kebijakan yang ada | CloudWatch menambahkan izin ke **CloudWatchReadOnlyAccess**.<br />Izin `logs:StartLiveTail` dan `logs:StopLiveTail` izin ditambahkan sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk memulai dan menghentikan sesi ekor langsung CloudWatch Log. Untuk informasi selengkapnya, silakan lihat [ Menggunakan live tail untuk melihat log mendekati waktu nyata](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatchLogs_LiveTail.html). | 6 Juni 2023 | 
| [CloudWatchCrossAccountSharingConfiguration](#managed-policies-cloudwatch-CloudWatchCrossAccountSharingConfiguration) – Kebijakan baru | CloudWatch menambahkan kebijakan baru untuk memungkinkan Anda mengelola tautan observabilitas CloudWatch lintas akun yang berbagi CloudWatch metrik.<br />Untuk informasi selengkapnya, lihat [CloudWatch observabilitas lintas akun](CloudWatch-Unified-Cross-Account.md). | 27 November 2022 | 
| [OAMFullAkses](#managed-policies-cloudwatch-OAMFullAccess) — Kebijakan baru | CloudWatch menambahkan kebijakan baru untuk memungkinkan Anda mengelola tautan dan sink observabilitas CloudWatch lintas akun sepenuhnya.<br />Untuk informasi selengkapnya, lihat [CloudWatch observabilitas lintas akun](CloudWatch-Unified-Cross-Account.md). | 27 November 2022 | 
| [OAMReadOnlyAccess](#managed-policies-cloudwatch-OAMReadOnlyAccess) – Kebijakan baru | CloudWatch menambahkan kebijakan baru untuk memungkinkan Anda melihat informasi tentang tautan dan sink observabilitas CloudWatch lintas akun.<br />Untuk informasi selengkapnya, lihat [CloudWatch observabilitas lintas akun](CloudWatch-Unified-Cross-Account.md). | 27 November 2022 | 
| [CloudWatchFullAccess](#managed-policies-cloudwatch-CloudWatchFullAccess) – Pembaruan ke kebijakan yang ada | CloudWatch menambahkan izin ke **CloudWatchFullAccess**.<br />Izin `oam:ListSinks` dan `oam:ListAttachedLinks` izin ditambahkan sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun. | 27 November 2022 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Pembaruan ke kebijakan yang ada | CloudWatch menambahkan izin ke **CloudWatchReadOnlyAccess**.<br />Izin `oam:ListSinks` dan `oam:ListAttachedLinks` izin ditambahkan sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun. | 27 November 2022 | 
|  [AmazonCloudWatchRUMServiceRolePolicy](using-service-linked-roles-RUM.md#service-linked-role-permissions-RUM) – Pembaruan ke kebijakan yang ada | CloudWatch RUM memperbarui kunci kondisi di **AmazonCloudWatchRUMServiceRolePolicy**.<br />Kunci `"Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/RUM" } }` kondisi diubah menjadi berikut sehingga CloudWatch RUM dapat mengirim metrik khusus ke ruang nama metrik khusus.<pre>"Condition": {<br />    "StringLike": {<br />		"cloudwatch:namespace": [<br />			"RUM/CustomMetrics/*",<br />			"AWS/RUM"<br />		]<br />	}<br />}<br />									<br />								</pre> | 2 Februari 2023 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess)— Kebijakan yang diperbarui | CloudWatch menambahkan izin **AmazonCloudWatchRUMReadOnlyAccess**kebijakan.<br />`rum:BatchGetRumMetricsDefinitions`Izin `rum:ListRumMetricsDestinations` dan ditambahkan sehingga CloudWatch RUM dapat mengirim metrik yang diperluas ke. CloudWatch | 27 Oktober 2022 | 
|  [AmazonCloudWatchRUMServiceRolePolicy](using-service-linked-roles-RUM.md#service-linked-role-permissions-RUM) – Pembaruan ke kebijakan yang ada | CloudWatch RUM menambahkan izin ke **AmazonCloudWatchRUMServiceRolePolicy**.<br />`cloudwatch:PutMetricData`Izin ditambahkan sehingga CloudWatch RUM dapat mengirim metrik yang diperluas ke CloudWatch. | 26 Oktober 2022 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess) – Pembaruan ke kebijakan yang ada | CloudWatch Synthetics menambahkan izin ke. **CloudWatchSyntheticsFullAccess**<br />`lambda:DeleteLayerVersion`Izin `lambda:DeleteFunction` dan ditambahkan sehingga CloudWatch Synthetics dapat menghapus sumber daya terkait saat kenari dihapus. `iam:ListAttachedRolePolicies` ditambahkan sehingga pelanggan dapat melihat kebijakan yang melekat pada peran IAM canary. | 6 Mei 2022 | 
| [AmazonCloudWatchRUMFullAkses](#managed-policies-CloudWatchRUMFullAccess) — Kebijakan baru | CloudWatch menambahkan kebijakan baru untuk mengaktifkan manajemen penuh CloudWatch RUM.<br />CloudWatch RUM memungkinkan Anda untuk melakukan pemantauan pengguna nyata dari aplikasi web Anda. Untuk informasi selengkapnya, lihat [CloudWatch RUM](CloudWatch-RUM.md). | 29 November 2021 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess) – Kebijakan baru | CloudWatch menambahkan kebijakan baru untuk mengaktifkan akses hanya-baca ke CloudWatch RUM.<br />CloudWatch RUM memungkinkan Anda untuk melakukan pemantauan pengguna nyata dari aplikasi web Anda. Untuk informasi selengkapnya, lihat [CloudWatch RUM](CloudWatch-RUM.md). | 29 November 2021 | 
| [**AWSServiceRoleForCloudWatchRUM**](using-service-linked-roles-RUM.md) — Kebijakan terkelola baru | CloudWatch menambahkan kebijakan untuk peran terkait layanan baru untuk memungkinkan CloudWatch RUM memonitor data ke layanan terkait lainnya. AWS  | 29 November 2021 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess) – Pembaruan ke kebijakan yang ada | CloudWatch Synthetics menambahkan izin ke **CloudWatchSyntheticsFullAccess**, dan juga mengubah ruang lingkup satu izin.<br />`kms:ListAliases`Izin ditambahkan sehingga pengguna dapat membuat daftar AWS KMS kunci yang tersedia yang dapat digunakan untuk mengenkripsi artefak kenari. Izin `kms:DescribeKey` ditambahkan sehingga pengguna dapat melihat detail kunci yang akan digunakan untuk mengenkripsi artefak canary. Dan izin `kms:Decrypt` ditambahkan untuk memungkinkan pengguna mendekripsi artefak canary. Kemampuan dekripsi ini terbatas untuk digunakan pada sumber daya yang ada dalam bucket Amazon S3.<br />Lingkup `Resource` dari izin `s3:GetBucketLocation` diubah dari `*` menjadi `arn:aws:s3:::*`. | 29 September 2021 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess) – Pembaruan ke kebijakan yang ada | CloudWatch Synthetics menambahkan izin untuk. **CloudWatchSyntheticsFullAccess**<br />Izin `lambda:UpdateFunctionCode` ditambahkan agar pengguna dengan kebijakan ini dapat mengubah versi runtime canary. | 20 Juli 2021 | 
| [AWSCloudWatchAlarms\_ActionSSMIncidentsServiceRolePolicy](#managed-policies-cloudwatch-incident-manager)— Kebijakan terkelola baru | CloudWatch menambahkan kebijakan IAM terkelola baru untuk memungkinkan CloudWatch untuk membuat insiden di Manajer AWS Systems Manager Insiden. | 10 Mei 2021 | 
|  [ CloudWatchAutomaticDashboardsAccess](#managed-policies-cloudwatch-CloudWatch-CloudWatchAutomaticDashboardsAccess) – Pembaruan ke kebijakan yang ada | CloudWatch menambahkan izin ke kebijakan **CloudWatchAutomaticDashboardsAccess**terkelola. `synthetics:DescribeCanariesLastRun`Izin ditambahkan ke kebijakan ini untuk memungkinkan pengguna dasbor lintas akun melihat detail tentang proses kenari CloudWatch Synthetics. | 20 April 2021 | 
| CloudWatch mulai melacak perubahan | CloudWatch mulai melacak perubahan untuk kebijakan yang AWS dikelola. | 14 April 2021 | 

## CloudWatchFullAccessV2
<a name="managed-policies-cloudwatch-CloudWatchFullAccessV2"></a>

AWS baru-baru ini menambahkan kebijakan IAM terkelola **CloudWatchFullAccessV2**. Kebijakan ini memberikan akses penuh ke CloudWatch tindakan dan sumber daya dan juga lebih tepat mencakup izin yang diberikan untuk layanan lain seperti Amazon SNS dan. Amazon EC2 Auto Scaling Kami menyarankan Anda mulai menggunakan kebijakan ini daripada menggunakan **CloudWatchFullAccess**. AWS berencana untuk mencela **CloudWatchFullAccess**dalam waktu dekat.

Ini termasuk `application-signals:` izin sehingga pengguna dapat mengakses semua fungsi dari CloudWatch konsol di bawah Sinyal Aplikasi. Ini mencakup beberapa `autoscaling:Describe` izin sehingga pengguna dengan kebijakan ini dapat melihat tindakan Auto Scaling yang terkait dengan CloudWatch alarm. Ini mencakup beberapa `sns` izin sehingga pengguna dengan kebijakan ini dapat mengambil topik buat Amazon SNS dan mengaitkannya dengan alarm. CloudWatch Ini mencakup izin IAM sehingga pengguna dengan kebijakan ini dapat melihat informasi tentang peran terkait layanan yang terkait dengannya. CloudWatch Ini mencakup `oam:ListSinks` dan `oam:ListAttachedLinks` izin sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun. Ini juga mencakup CloudTrail dan izin Service Quotas untuk mendukung pengamatan teratas dan mengubah fungsionalitas indikator dalam Sinyal Aplikasi.

Ini termasuk Amazon OpenSearch Service izin untuk mendukung dasbor log vended di CloudWatch Log, yang dibuat dengan analitik. Amazon OpenSearch Service Ini mencakup `resource-explorer-2:` kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat layanan yang tidak didukung di akun mereka. 

Ini termasuk`rum`,`synthetics`, dan `xray` izin sehingga pengguna dapat memiliki akses penuh ke CloudWatch Synthetics AWS X-Ray,, CloudWatch dan RUM, yang semuanya berada di bawah CloudWatch layanan.

Untuk melihat isi lengkap kebijakan, lihat [CloudWatchFullAccessV2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchFullAccessV2.html) di *Panduan Referensi Kebijakan AWS Terkelola*.

## CloudWatchFullAccess
<a name="managed-policies-cloudwatch-CloudWatchFullAccess"></a>

**CloudWatchFullAccess**Kebijakan ini berada di jalur menuju penghentian. Kami menyarankan Anda berhenti menggunakannya, dan gunakan [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) sebagai gantinya.

## CloudWatchReadOnlyAccess
<a name="managed-policies-cloudwatch-CloudWatchReadOnlyAccess"></a>

 **CloudWatchReadOnlyAccess**Kebijakan ini memberikan akses hanya-baca ke CloudWatch dan fitur observabilitas terkait. 

 Kebijakan ini mencakup beberapa `logs:` izin, sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk melihat informasi CloudWatch Log dan kueri Wawasan CloudWatch Log. Ini termasuk`autoscaling:Describe*`, sehingga pengguna dengan kebijakan ini dapat melihat tindakan Auto Scaling yang terkait dengan CloudWatch alarm. Ini termasuk `application-signals:` izin sehingga pengguna dapat menggunakan Sinyal Aplikasi untuk memantau kesehatan layanan mereka. Kebijakan ini mencakup `application-autoscaling:DescribeScalingPolicies`, sehingga pengguna dengan kebijakan ini dapat mengakses informasi tentang kebijakan penskalaan otomatis Application Auto Scaling. Ini termasuk `sns:Get*` dan`sns:List*`, sehingga pengguna dengan kebijakan ini dapat mengambil informasi tentang topik Amazon SNS yang menerima pemberitahuan CloudWatch tentang alarm. Ini mencakup `oam:ListSinks` dan `oam:ListAttachedLinks` izin, sehingga pengguna dengan kebijakan ini dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun. Ini termasuk `iam:GetRole` izin sehingga pengguna dapat memeriksa apakah Sinyal CloudWatch Aplikasi telah diatur. Ini juga mencakup CloudTrail dan izin Service Quotas untuk mendukung pengamatan teratas dan mengubah fungsionalitas indikator dalam Sinyal Aplikasi. Ini mencakup izin administrasi observabilitas untuk melihat aturan telemetri, konfigurasi sentralisasi, dan data telemetri sumber daya di seluruh. AWS Organizations Ini menyertakan `cloudwatch:GenerateQuery` izin, sehingga pengguna dengan kebijakan ini dapat menghasilkan string kueri [CloudWatch Metrics Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/query_with_cloudwatch-metrics-insights.html) dari prompt bahasa alami. Ini mencakup `resource-explorer-2:` kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat layanan yang tidak didukung di akun mereka. 

Ini mencakup`rum`,`synthetics`, dan `xray` izin sehingga pengguna dapat memiliki akses hanya-baca ke CloudWatch Synthetics,, dan CloudWatch RUM AWS X-Ray, yang semuanya berada di bawah layanan. CloudWatch 

Untuk melihat isi lengkap kebijakan, lihat [CloudWatchReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchReadOnlyAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*. 

## CloudWatchActionsEC2Akses
<a name="managed-policies-cloudwatch-CloudWatchActionsEC2Access"></a>

Kebijakan **CloudWatchActionsEC2Access** memberikan akses hanya-baca ke CloudWatch alarm dan metrik selain metadata Amazon EC2. Kebijakan ini juga memberi akses untuk Menghentikan, Memutus, dan Reboot tindakan API pada instans EC2.

Untuk melihat isi lengkap kebijakan, lihat [CloudWatchActionsEC2Akses](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchActionsEC2Access.html) di *Panduan Referensi Kebijakan AWS Terkelola*.

## CloudWatch-CrossAccountAccess
<a name="managed-policies-cloudwatch-CloudWatch-CrossAccountAccess"></a>

Kebijakan **CloudWatch- CrossAccountAccess** dikelola digunakan oleh peran **CloudWatch- CrossAccountSharingRole** IAM. Peran dan kebijakan ini memungkinkan pengguna dasbor lintas akun untuk melihat dasbor otomatis di setiap akun yang merupakan dasbor berbagi.

Untuk melihat isi lengkap kebijakan, lihat [CloudWatch- CrossAccountAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatch-CrossAccountAccess.html) di *Panduan Referensi Kebijakan AWS Terkelola*.

## CloudWatchAutomaticDashboardsAccess
<a name="managed-policies-cloudwatch-CloudWatch-CloudWatchAutomaticDashboardsAccess"></a>

Kebijakan **CloudWatchAutomaticDashboardsAccess**terkelola memberikan akses ke CloudWatch CloudWatch APIs non-, sehingga sumber daya seperti fungsi Lambda dapat ditampilkan CloudWatch di dasbor otomatis.

Untuk melihat isi lengkap kebijakan, lihat [CloudWatchAutomaticDashboardsAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAutomaticDashboardsAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## CloudWatchAgentServerPolicy
<a name="managed-policies-cloudwatch-CloudWatchAgentServerPolicy"></a>

**CloudWatchAgentServerPolicy**Kebijakan ini dapat digunakan dalam peran IAM yang dilampirkan ke instans Amazon EC2 untuk memungkinkan CloudWatch agen membaca informasi dari instans dan menuliskannya. CloudWatch

Untuk melihat isi lengkap kebijakan, lihat [CloudWatchAgentServerPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentServerPolicy.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## CloudWatchAgentAdminPolicy
<a name="managed-policies-cloudwatch-CloudWatchAgentAdminPolicy"></a>

**CloudWatchAgentAdminPolicy**Kebijakan ini dapat digunakan dalam peran IAM yang dilampirkan ke instans Amazon EC2. Kebijakan ini memungkinkan CloudWatch agen untuk membaca informasi dari instans dan menuliskannya ke CloudWatch, dan juga untuk menulis informasi ke Parameter Store.

Untuk melihat isi lengkap kebijakan, lihat [CloudWatchAgentAdminPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentAdminPolicy.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy
<a name="managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy"></a>

Anda tidak dapat melampirkan ` CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy` ke entitas IAM Anda. Kebijakan ini dilampirkan ke peran terkait layanan bernama. **AWSServiceRoleForNetworkFlowMonitor\_Topology** Dengan menggunakan izin ini, serta pengumpulan informasi meta data internal (untuk efisiensi kinerja), peran terkait layanan ini mengumpulkan data meta tentang konfigurasi jaringan sumber daya, seperti menjelaskan tabel rute dan gateway, untuk sumber daya yang dipantau oleh layanan ini lalu lintas jaringan. Data meta ini memungkinkan Network Flow Monitor untuk menghasilkan snapshot topologi sumber daya. Ketika terjadi degradasi jaringan, Network Flow Monitor menggunakan topologi untuk memberikan wawasan tentang lokasi masalah dalam jaringan dan untuk membantu menentukan atribusi untuk masalah. 

Untuk melihat izin kebijakan ini, lihat [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy.html)di *Referensi Kebijakan AWS Terkelola*.

Untuk informasi selengkapnya, lihat [Peran tertaut layanan untuk Monitor Aliran Jaringan](using-service-linked-roles-network-flow-monitor.md).

**catatan**  
Anda dapat meninjau kebijakan-kebijakan izin ini dengan masuk ke konsol IAM dan mencari kebijakan-kebijakan tertentu di sana.

Anda juga dapat membuat kebijakan IAM khusus Anda sendiri untuk memberikan izin untuk CloudWatch tindakan dan sumber daya. Anda dapat melampirkan kebijakan-kebijakan kustom ini ke pengguna IAM atau grup yang memerlukan izin-izin tersebut. 

## AWS kebijakan terkelola (standar) untuk observabilitas CloudWatch lintas akun
<a name="managed-policies-cloudwatch-crossaccount"></a>

Kebijakan di bagian ini memberikan izin yang terkait dengan pengamatan CloudWatch lintas akun. Untuk informasi selengkapnya, lihat [CloudWatch observabilitas lintas akun](CloudWatch-Unified-Cross-Account.md). 

### CloudWatchCrossAccountSharingConfiguration
<a name="managed-policies-cloudwatch-CloudWatchCrossAccountSharingConfiguration"></a>

**CloudWatchCrossAccountSharingConfiguration**Kebijakan ini memberikan akses untuk membuat, mengelola, dan melihat tautan Pengelola Akses Observabilitas untuk berbagi CloudWatch sumber daya antar akun. Untuk informasi selengkapnya, lihat [CloudWatch observabilitas lintas akun](CloudWatch-Unified-Cross-Account.md).

Untuk melihat isi lengkap kebijakan, lihat [CloudWatchCrossAccountSharingConfiguration](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchCrossAccountSharingConfiguration.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

### OAMFullAkses
<a name="managed-policies-cloudwatch-OAMFullAccess"></a>

Kebijakan **OAMFullAccess** memberikan akses untuk membuat, mengelola, dan melihat sink dan tautan Pengelola Akses Observabilitas, yang digunakan untuk CloudWatch pengamatan lintas akun. 

Kebijakan **OAMFullAccess** dengan sendirinya tidak mengizinkan Anda untuk berbagi data observabilitas di seluruh tautan. Untuk membuat tautan untuk berbagi CloudWatch metrik, Anda juga memerlukan salah satu **CloudWatchFullAccess**atau **CloudWatchCrossAccountSharingConfiguration**. Untuk membuat tautan untuk berbagi grup CloudWatch log Log, Anda juga memerlukan salah satu **CloudWatchLogsFullAccess**atau **CloudWatchLogsCrossAccountSharingConfiguration**. Untuk membuat tautan untuk berbagi jejak X-Ray, Anda juga memerlukan salah satu **AWSXRayFullAccess**atau **AWSXRayCrossAccountSharingConfiguration**.

Untuk informasi selengkapnya, lihat [CloudWatch observabilitas lintas akun](CloudWatch-Unified-Cross-Account.md).

Untuk melihat isi lengkap kebijakan, lihat [OAMFullAkses](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/OAMFullAccess.html) di *Panduan Referensi Kebijakan AWS Terkelola*.

### OAMReadOnlyAccess
<a name="managed-policies-cloudwatch-OAMReadOnlyAccess"></a>

**OAMReadOnlyAccess**Kebijakan ini memberikan akses hanya-baca ke sumber daya Manajer Akses Observabilitas, yang digunakan untuk observabilitas lintas akun. CloudWatch Untuk informasi selengkapnya, lihat [CloudWatch observabilitas lintas akun](CloudWatch-Unified-Cross-Account.md).

Untuk melihat isi lengkap kebijakan, lihat [OAMReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/OAMReadOnlyAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola (standar) untuk investigasi CloudWatch
<a name="managed-policies-cloudwatch-QInvestigations"></a>

Kebijakan di bagian ini memberikan izin yang terkait dengan CloudWatch investigasi. Untuk informasi selengkapnya, lihat [CloudWatch investigasi](Investigations.md). 

### AIOpsConsoleAdminPolicy
<a name="managed-policies-QInvestigations-AIOpsConsoleAdminPolicy"></a>

**AIOpsConsoleAdminPolicy**Kebijakan ini memberikan akses penuh ke semua tindakan CloudWatch investigasi dan izin yang diperlukan melalui konsol. AWS Kebijakan ini juga memberikan akses terbatas ke layanan lain yang APIs diperlukan untuk fungsionalitas CloudWatch investigasi.
+ `aiops`Izin memberikan akses ke semua tindakan CloudWatch investigasi.
+ Izin `organizations``sso`,`identitystore`, dan `sts` izin memungkinkan tindakan yang diperlukan untuk manajemen Pusat Identitas IAM yang memfasilitasi sesi sadar identitas. 
+ `ssm`Izin diperlukan untuk integrasi Item Operasi SSM dengan manajemen masalah pihak ketiga.
+ `iam`Izin diperlukan agar administrator dapat meneruskan peran IAM ke `aiops` dan `ssm.integrations` layanan, dan peran tersebut kemudian digunakan oleh asisten untuk menganalisis sumber daya AWS 
**penting**  
Izin ini memungkinkan pengguna dengan kebijakan ini untuk meneruskan peran IAM apa pun ke `aiops` dan `ssm.integrations` layanan.
+ Ini memungkinkan APIs dari layanan CloudWatch investigasi luar, yang diperlukan untuk fungsionalitas fitur investigasi. Ini termasuk tindakan untuk mengonfigurasi Amazon Q Developer dalam aplikasi obrolan, AWS KMS, CloudTrail jejak, dan manajemen masalah pihak ketiga SSM.
+ `q`Izin memungkinkan integrasi dengan Amazon Q, memungkinkan pengguna untuk berinteraksi dan memperbarui laporan CloudWatch investigasi melalui antarmuka percakapan Amazon Q.

Untuk melihat isi lengkap kebijakan, lihat [AIOpsConsoleAdminPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsConsoleAdminPolicy.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

### AIOpsOperatorAccess
<a name="managed-policies-QInvestigations-AIOpsOperatorAccess"></a>

**AIOpsOperatorAccess**Kebijakan ini memberikan akses ke serangkaian CloudWatch investigasi terbatas APIs yang mencakup pembuatan, pembaruan, dan penghapusan investigasi, peristiwa investigasi, dan sumber daya investigasi.

Kebijakan ini hanya menyediakan akses ke investigasi. Anda harus yakin bahwa prinsipal IAM dengan kebijakan ini juga memiliki izin untuk membaca data CloudWatch observabilitas seperti metrik, dan hasil kueri Log. SLOs CloudWatch 
+ `aiops`Izin memungkinkan akses ke CloudWatch investigasi APIs untuk membuat, memperbarui, dan menghapus investigasi. 
+ Izin `sso-directory``sso`,`identitystore`, dan `sts` izin memungkinkan tindakan yang diperlukan untuk manajemen Pusat Identitas IAM yang memfasilitasi sesi sadar identitas. 
+ `ssm`Izin diperlukan untuk integrasi Item Operasi SSM dengan manajemen masalah pihak ketiga.
+ `q`Izin memungkinkan integrasi dengan Amazon Q, memungkinkan pengguna untuk berinteraksi dan memperbarui laporan CloudWatch investigasi melalui antarmuka percakapan Amazon Q.

Untuk melihat isi lengkap kebijakan, lihat [AIOpsOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsOperatorAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

### AIOpsReadOnlyAccess
<a name="managed-policies-QInvestigations-AIOpsReadOnlyAccess"></a>

**AIOpsReadOnlyAccess**Kebijakan ini memberikan izin hanya-baca untuk CloudWatch investigasi dan layanan terkait lainnya.
+ `aiops`Izin memungkinkan akses ke CloudWatch investigasi APIs untuk mendapatkan, membuat daftar, dan memvalidasi grup investigasi. 
+ `sso`Izin memungkinkan tindakan yang diperlukan untuk manajemen Pusat Identitas IAM yang memfasilitasi sesi sadar identitas. 
+ `ssm`Izin diperlukan untuk integrasi Item Operasi SSM dengan manajemen masalah pihak ketiga.

Untuk melihat isi lengkap kebijakan, lihat [AIOpsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsReadOnlyAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

### AIOpsAssistantPolicy
<a name="managed-policies-QInvestigations-AIOpsAssistant"></a>

**AIOpsAssistantPolicy**Kebijakan ini adalah kebijakan default yang direkomendasikan oleh AWS untuk menetapkan peran Amazon AI Operations (AIOps) yang digunakan oleh grup investigasi Anda untuk memungkinkannya menganalisis AWS sumber daya Anda selama investigasi peristiwa operasional. Kebijakan ini tidak dimaksudkan untuk digunakan oleh pengguna manusia.

Anda dapat memilih agar kebijakan ditetapkan secara otomatis saat Anda membuat investigasi, atau Anda dapat menetapkan kebijakan secara manual ke peran yang digunakan oleh investigasi. Kebijakan ini dicakup berdasarkan sumber daya yang dianalisis investigasi saat melakukan CloudWatch investigasi, dan akan diperbarui karena semakin banyak sumber daya yang didukung. Untuk daftar lengkap layanan yang bekerja dengan CloudWatch investigasi lihat,[AWS layanan di mana investigasi didukung](Investigations-Services.md).

Anda juga dapat memilih untuk menetapkan jenderal AWS [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ReadOnlyAccess.html)ke asisten selain menugaskannya. **AIOpsAssistantPolicy** Alasan untuk melakukan ini adalah bahwa **ReadOnlyAccess**akan diperbarui lebih sering AWS dengan izin untuk AWS layanan dan tindakan baru yang dirilis. Ini juga **AIOpsAssistantPolicy**akan diperbarui untuk tindakan baru, tetapi tidak sesering itu.

Untuk melihat isi lengkap kebijakan, lihat [AIOpsAssistantPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsAssistantPolicy.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

### AIOpsAssistantIncidentReportPolicy
<a name="managed-policies-QInvestigations-AIOpsAssistantIncidentReportPolicy"></a>

**AIOpsAssistantIncidentReportPolicy**Kebijakan tersebut memberikan izin yang diperlukan oleh CloudWatch investigasi untuk menghasilkan laporan insiden dari data investigasi.

Kebijakan ini dimaksudkan untuk digunakan oleh CloudWatch investigasi untuk memungkinkan pembuatan laporan insiden otomatis dari temuan investigasi.
+ `aiops`Izin memungkinkan akses ke CloudWatch investigasi APIs untuk membaca data investigasi dan peristiwa, membuat dan memperbarui laporan insiden, dan mengelola fakta turunan AI yang membentuk dasar pembuatan laporan.

Untuk melihat isi lengkap kebijakan, lihat [AIOpsAssistantIncidentReportPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsAssistantIncidentReportPolicy.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola (standar) untuk Sinyal CloudWatch Aplikasi
<a name="managed-policies-cloudwatch-ApplicationSignals"></a>

Kebijakan di bagian ini memberikan izin yang terkait dengan Sinyal CloudWatch Aplikasi. Untuk informasi selengkapnya, lihat [Sinyal Aplikasi](CloudWatch-Application-Monitoring-Sections.md). 

### CloudWatchApplicationSignalsReadOnlyAccess
<a name="managed-policies-cloudwatch-CloudWatchApplicationSignalsReadOnlyAccess"></a>

AWS telah menambahkan kebijakan IAM **CloudWatchApplicationSignalsReadOnlyAccess**terkelola. Kebijakan ini hanya memberikan akses baca ke tindakan dan sumber daya yang tersedia bagi pengguna di CloudWatch konsol di bawah Sinyal Aplikasi. Ini mencakup `application-signals:` kebijakan sehingga pengguna dapat menggunakan sinyal CloudWatch Aplikasi untuk melihat, menyelidiki, dan memantau kesehatan layanan mereka. Ini mencakup `iam:GetRole` kebijakan untuk memungkinkan pengguna mengambil informasi tentang peran IAM. Ini mencakup `logs:` kebijakan untuk memulai dan menghentikan kueri, mengambil konfigurasi untuk filter metruc, dan mendapatkan hasil kueri. Ini termasuk `cloudwatch:` kebijakan sehingga pengguna dapat memperoleh informasi tentang CloudWatch alarm atau metrik. Ini mencakup `synthetics:` kebijakan sehingga pengguna dapat mengambil informasi tentang proses kenari sintetis. Ini mencakup `rum:` kebijakan untuk menjalankan operasi batch, mengambil data, dan memperbarui definisi metrik untuk klien RUM. Ini termasuk `xray:` kebijakan untuk mengambil ringkasan jejak. Ini mencakup `oam:` kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun. Ini mencakup `resource-explorer-2:` kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat layanan yang tidak didukung di akun mereka. 

Untuk melihat isi lengkap kebijakan, lihat [CloudWatchApplicationSignalsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsReadOnlyAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

### CloudWatchApplicationSignalsFullAccess
<a name="managed-policies-cloudwatch-CloudWatchApplicationSignalsFullAccess"></a>

AWS telah menambahkan kebijakan IAM **CloudWatchApplicationSignalsFullAccess**terkelola. Kebijakan ini memberikan akses ke semua tindakan dan sumber daya yang tersedia bagi pengguna di CloudWatch konsol. Ini mencakup `application-signals:` kebijakan sehingga pengguna dapat menggunakan sinyal CloudWatch Aplikasi untuk melihat, menyelidiki, dan memantau kesehatan layanan mereka. Ini menggunakan `cloudwatch:` kebijakan untuk mengambil data dari metrik dan alarm. Ini menggunakan `logs:` kebijakan untuk mengelola kueri dan filter. Ini menggunakan `synthetics:` kebijakan sehingga pengguna dapat mengambil informasi tentang proses kenari sintetis. Ini mencakup `rum:` kebijakan untuk menjalankan operasi batch, mengambil data dan memperbarui definisi metrik untuk klien RUM. Ini termasuk `xray:` kebijakan untuk mengambil ringkasan jejak. Ini mencakup `arn:aws:cloudwatch:*:*:alarm:` kebijakan sehingga pengguna dapat mengambil informasi tentang alarm tujuan tingkat layanan (SLO). Ini termasuk `iam:` kebijakan untuk mengelola peran IAM. Ini menggunakan `sns:` kebijakan untuk membuat, mendaftar, dan berlangganan topik Amazon SNS. Ini mencakup `oam:` kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat data yang dibagikan dari akun sumber dalam pengamatan CloudWatch lintas akun. Ini mencakup `resource-explorer-2:` kebijakan sehingga pengguna dapat menggunakan konsol untuk melihat layanan yang tidak didukung di akun mereka

Untuk melihat isi lengkap kebijakan, lihat [CloudWatchApplicationSignalsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsFullAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

### CloudWatchLambdaApplicationSignalsExecutionRolePolicy
<a name="managed-policies-CloudWatchLambdaApplicationSignalsExecutionRolePolicy"></a>

Kebijakan ini digunakan saat Sinyal CloudWatch Aplikasi diaktifkan untuk beban kerja Lambda. Ini memungkinkan akses tulis ke X-Ray dan grup log yang digunakan oleh Sinyal CloudWatch Aplikasi.

Untuk melihat isi lengkap kebijakan, lihat [CloudWatchLambdaApplicationSignalsExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchLambdaApplicationSignalsExecutionRolePolicy.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola (standar) untuk CloudWatch Synthetics
<a name="managed-policies-cloudwatch-canaries"></a>

Kebijakan **CloudWatchSyntheticsFullAccess**dan **CloudWatchSyntheticsReadOnlyAccess** AWS terkelola tersedia untuk Anda tetapkan kepada pengguna yang akan mengelola atau menggunakan CloudWatch Synthetics. Kebijakan-kebijakan tambahan berikut juga relevan:
+ **AmazonS3 ReadOnlyAccess** dan **CloudWatchReadOnlyAccess**— Ini diperlukan untuk membaca semua data Synthetics di konsol. CloudWatch 
+ **AWSLambdaReadOnlyAccess**— Diperlukan untuk melihat kode sumber yang digunakan oleh burung kenari.
+ **CloudWatchSyntheticsFullAccess**— Memungkinkan Anda membuat burung kenari. Selain itu, untuk membuat dan menghapus kenari yang memiliki peran IAM baru yang dibuat untuknya, Anda memerlukan izin kebijakan sebaris tertentu.
**penting**  
Memberikan pengguna`iam:CreateRole`,,,`iam:DeleteRole`, `iam:CreatePolicy` `iam:DeletePolicy``iam:AttachRolePolicy`, dan `iam:DetachRolePolicy` izin memberi pengguna akses administratif penuh untuk membuat, melampirkan, dan menghapus peran dan kebijakan ARNs yang memiliki kecocokan `arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*` dan. `arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*` Sebagai contoh, pengguna dengan izin ini dapat membuat kebijakan yang memiliki izin penuh untuk semua sumber daya, dan melampirkan kebijakan tersebut ke peran apa pun yang cocok dengan pola ARN tersebut. Hati-hati dengan siapa Anda memberikan izin ini.

  Untuk informasi tentang cara melampirkan kebijakan dan memberikan izin kepada pengguna, silakan lihat [Mengubah Izin untuk Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dan [Cara menyematkan kebijakan yang selaras bagi pengguna atau peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console).

### CloudWatchSyntheticsFullAccess
<a name="managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess"></a>

Untuk melihat isi lengkap kebijakan, lihat [CloudWatchSyntheticsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchSyntheticsFullAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

### CloudWatchSyntheticsReadOnlyAccess
<a name="managed-policies-cloudwatch-CloudWatchSyntheticsReadOnlyAccess"></a>

Untuk melihat isi lengkap kebijakan, lihat [CloudWatchSyntheticsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchSyntheticsReadOnlyAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola (standar) untuk Amazon CloudWatch RUM
<a name="managed-policies-cloudwatch-RUM"></a>

Kebijakan **AmazonCloudWatchRUMFullAkses** dan **AmazonCloudWatchRUMReadOnlyAccess** AWS terkelola tersedia untuk Anda tetapkan kepada pengguna yang akan mengelola atau menggunakan CloudWatch RUM.

### AmazonCloudWatchRUMFullAkses
<a name="managed-policies-CloudWatchRUMFullAccess"></a>

Untuk melihat isi lengkap kebijakan, lihat [AmazonCloudWatchRUMFullAkses](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonCloudWatchRUMFullAccess.html) di *Panduan Referensi Kebijakan AWS Terkelola*.

### AmazonCloudWatchRUMReadOnlyAccess
<a name="managed-policies-CloudWatchRUMReadOnlyAccess"></a>

**AmazonCloudWatchRUMReadOnlyAccess**Ini memungkinkan akses administratif hanya-baca ke CloudWatch RUM.
+ `synthetics`Izin ini memungkinkan menampilkan Synthetics Canaries terkait ke monitor aplikasi RUM
+ `cloudwatch`Izin memungkinkan menampilkan CloudWatch metrik terkait ke monitor aplikasi RUM
+ `cloudwatch alarms`Izin memungkinkan menampilkan CloudWatch alarm terkait ke monitor aplikasi RUM 
+ `cloudwatch logs`Izin memungkinkan menampilkan CloudWatch log terkait ke monitor aplikasi RUM 
+ `x-ray`Izin memungkinkan menampilkan segmen X-Ray Trace terkait ke monitor aplikasi RUM 
+ `rum`Izin memungkinkan menampilkan tag terkait ke monitor aplikasi RUM 

Untuk melihat isi lengkap kebijakan, lihat [AmazonCloudWatchRUMReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonCloudWatchRUMReadOnlyAccess.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

### AmazonCloudWatchRUMServiceRolePolicy
<a name="managed-policies-AmazonCloudWatchRUMServiceRolePolicy"></a>

Anda tidak dapat melampirkan **AmazonCloudWatchRUMServiceRolePolicy** ke entitas IAM Anda. Kebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan CloudWatch RUM mempublikasikan data pemantauan ke layanan terkait AWS lainnya. Untuk informasi selengkapnya tentang peran terkait layanan, silakan lihat [Menggunakan peran terkait layanan untuk RUM CloudWatch](using-service-linked-roles-RUM.md).

Untuk melihat isi lengkap kebijakan, lihat [AmazonCloudWatchRUMServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonCloudWatchRUMServiceRolePolicy.html)di *Panduan Referensi Kebijakan AWS Terkelola*.

## AWS kebijakan terkelola untuk Manajer Insiden AWS Systems Manager
<a name="managed-policies-cloudwatch-incident-manager"></a>

**AWSCloudWatchAlarms\_ActionSSMIncidentsServiceRolePolicy**Kebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan CloudWatch untuk memulai insiden di Manajer Insiden AWS Systems Manager atas nama Anda. Untuk informasi selengkapnya, lihat [Izin peran terkait layanan untuk alarm tindakan CloudWatch Systems Manager Incident Manager](using-service-linked-roles.md#service-linked-role-permissions-incident-manager).

Kebijakan ini memiliki izin-izin berikut:
+ insiden ssm-: StartIncident