Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Ruoli e autorizzazioni richiesti per gli utenti che gestiscono i canarini CloudWatch
Per visualizzare i dettagli dei canary e i risultati delle esecuzioni dei canary, è necessario accedere come utente con le policy CloudWatchSyntheticsFullAccess o CloudWatchSyntheticsReadOnlyAccess collegate. Per leggere tutti i dati Synthetics nella console, sono necessarie anche le policy IAM AmazonS3ReadOnlyAccesse CloudWatchReadOnlyAccess. Per visualizzare il codice sorgente utilizzato dai canary, è necessaria anche la policy AWSLambda_ReadOnlyAccess.
Per creare i canary, è necessario eseguire l'accesso come utente che dispone della policy CloudWatchSyntheticsFullAccess o di un insieme di autorizzazioni simile. Per creare ruoli IAM per i canary, è necessaria anche la seguente istruzione sulle policy inline:
Importante
La concessione a un utente delle iam:CreateRole iam:AttachRolePolicy autorizzazioni e e conferisce a tale utente l'accesso amministrativo completo al tuo account. iam:CreatePolicy AWS Ad esempio, un utente con queste autorizzazioni può creare una policy che dispone di autorizzazioni complete per tutte le risorse e collegare tale policy a qualsiasi ruolo. Presta molta attenzione a chi concedi queste autorizzazioni.
Per informazioni su come collegare policy e concedere autorizzazioni a utenti, consulta Modifica delle autorizzazioni per un utente IAM e Per incorporare una policy inline per un utente o un ruolo.