

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Ruoli e autorizzazioni richiesti per gli utenti che gestiscono i canarini CloudWatch
<a name="CloudWatch_Synthetics_Canaries_UserPermissions"></a>

Per visualizzare i dettagli dei canary e i risultati delle esecuzioni dei canary, è necessario accedere come utente con le policy `CloudWatchSyntheticsFullAccess` o ` CloudWatchSyntheticsReadOnlyAccess` collegate. Per leggere tutti i dati Synthetics nella console, sono necessarie anche le policy IAM `AmazonS3ReadOnlyAccess`e ` CloudWatchReadOnlyAccess`. Per visualizzare il codice sorgente utilizzato dai canary, è necessaria anche la policy `AWSLambda_ReadOnlyAccess`.

Per creare i canary, è necessario eseguire l'accesso come utente che dispone della policy ` CloudWatchSyntheticsFullAccess` o di un insieme di autorizzazioni simile. Per creare ruoli IAM per i canary, è necessaria anche la seguente istruzione sulle policy inline:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateRole",
                "iam:CreatePolicy",
                "iam:AttachRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*",
                "arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*"
            ]
        }
    ]
}
```

------

**Importante**  
Se si concedono a un utente le autorizzazioni ` iam:AttachRolePolicy`, `iam:CreateRole` e `iam:CreatePolicy`, questo disporrà dell'accesso amministrativo completo all'account AWS . Ad esempio, un utente con queste autorizzazioni può creare una policy che dispone di autorizzazioni complete per tutte le risorse e collegare tale policy a qualsiasi ruolo. Presta molta attenzione a chi concedi queste autorizzazioni.

Per informazioni su come collegare policy e concedere autorizzazioni a utenti, consulta [Modifica delle autorizzazioni per un utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) e [Per incorporare una policy inline per un utente o un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console).