

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autorizzazioni IAM per Network Synthetic Monitor
<a name="CloudWatch-NW-permissions"></a>

Per utilizzare Network Synthetic Monitor, gli utenti devono disporre delle autorizzazioni corrette.

Per ulteriori informazioni sulla sicurezza in Amazon CloudWatch, consulta[Gestione delle identità e degli accessi per Amazon CloudWatch](auth-and-access-control-cw.md).

## Autorizzazioni necessarie per visualizzare un monitoraggio
<a name="CloudWatch-IM-permissions.ViewMonitor"></a>

Per visualizzare un monitor per Network Synthetic Monitor in Console di gestione AWS, devi accedere come utente o ruolo con le seguenti autorizzazioni:

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricData",
                "networkmonitor:Get*",
                "networkmonitor:List*"
                ],
            "Resource": "*"
        }
    ]
}
```

------

## Autorizzazioni necessarie per creare un monitoraggio
<a name="CloudWatch-NW-permissions.CreateMonitor"></a>

Per creare un monitor in Network Synthetic Monitor, gli utenti devono disporre dell'autorizzazione per creare un ruolo collegato al servizio associato a Network Synthetic Monitor. Per ulteriori informazioni sul ruolo collegato al servizio, consulta [Utilizzo di un ruolo collegato al servizio per Network Synthetic Monitor](monitoring-using-service-linked-roles-nw.md).

Per creare un monitor per Network Synthetic Monitor in Console di gestione AWS, è necessario accedere come utente o ruolo con le autorizzazioni incluse nella seguente politica.

**Nota**  
Se crei una policy delle autorizzazioni basata su identità più restrittiva, gli utenti con tale policy non saranno in grado di creare un monitor.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "networkmonitor:*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "networkmonitor.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:AttachRolePolicy",
                "iam:GetRole",
                "iam:PutRolePolicy"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor"
        },
        {
            "Action": [
                "ec2:CreateSecurityGroup",
                "ec2:CreateNetworkInterface",
                "ec2:CreateTags"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------