Policy (predefinite) gestite da AWS per CloudWatch
AWS gestisce molti casi di utilizzo comune con policy IAM autonome create e amministrate da AWS. Queste policy gestite da AWS concedono le autorizzazioni necessarie per i casi di utilizzo comune in modo da non dover cercare quali sono le autorizzazioni richieste. Per ulteriori informazioni, consulta AWSpolicy gestite nella Guida per l'utente di IAM.
Le seguenti policy gestite da AWS, che puoi collegare agli utenti nel tuo account, sono specifiche di CloudWatch.
Argomenti
Policy (predefinite) gestite da AWS per l'osservabilità tra account di CloudWatch
Policy (predefinite) gestite da AWS per CloudWatch Investigations
Policy (predefinite) gestite da AWS per CloudWatch Application Signals
Policy (predefinite) gestite da AWS per CloudWatch Synthetics
Policy (predefinite) gestite da AWS per Amazon CloudWatch RUM
Policy (predefinite) gestite da AWS per CloudWatch Evidently
Policy gestita da AWS per AWS Systems Manager Incident Manager
Aggiornamenti CloudWatch a policy gestite da AWS
Visualizza i dettagli sugli aggiornamenti alle policy gestite da AWS per CloudWatch da quando questo servizio ha iniziato a tenere traccia delle modifiche. Per gli avvisi automatici sulle modifiche apportate a questa pagina, sottoscrivi il feed RSS nella pagina della cronologia dei documenti di CloudWatch.
| Modifica | Descrizione | Data |
|---|---|---|
|
CloudWatchApplicationSignalsReadOnlyAccess: policy aggiornata |
CloudWatch ha aggiornato la policy CloudWatchApplicationSignalsReadOnlyAccess per visualizzare in che modo le risorse e i servizi cambiano all'interno di un account e visualizzare le principali osservazioni relative alle anomalie dei servizi nell'account. |
29 settembre 2025 |
|
CloudWatch ha aggiornato la policy CloudWatchApplicationSignalsFullAccess per visualizzare in che modo le risorse e i servizi cambiano all'interno di un account e visualizzare le principali osservazioni relative alle anomalie dei servizi nell'account. |
29 settembre 2025 | |
|
AIOpsAssistantPolicy: policy aggiornata |
CloudWatch ha aggiornato la policy AIOpsAssistantPolicy per consentire a CloudWatch Investigations di accedere a risorse aggiuntive per fornire assistenza nelle query, nella risoluzione dei problemi e nella mappatura della topologia. Questa policy concede a CloudWatch Investigations le autorizzazioni necessarie per condurre indagini. |
24 settembre 2025 |
|
AIOpsConsoleAdminPolicy: policy aggiornata |
CloudWatch ha aggiornato la policy AIOpsConsoleAdminPolicy per consentire la convalida dei gruppi di indagine tra account. Questa policy garantisce agli utenti l'accesso alle operazioni di CloudWatch Investigations e alle operazioni AWS aggiuntive necessarie per accedere agli eventi di indagine. |
13 giugno 2025 |
|
AIOpsOperatorAccess: policy aggiornata |
CloudWatch ha aggiornato la policy AIOpsOperatorAccess per consentire la convalida dei gruppi di indagine tra account. Questa policy garantisce agli utenti l'accesso alle operazioni di CloudWatch Investigations e alle operazioni AWS aggiuntive necessarie per accedere agli eventi di indagine. |
13 giugno 2025 |
|
AIOpsAssistantPolicy: aggiornamenti alla policy esistente |
CloudWatch ha aggiornato la policy IAM AIOpsAssistantPolicy. Ha aggiunto le autorizzazioni per consentire alle indagini operative di Approfondimenti sulle applicazioni CloudWatch di trovare informazioni nelle risorse durante le indagini. Sono state aggiunte le seguenti autorizzazioni: Inoltre, l'autorizzazione |
13 giugno 2025 |
AmazonCloudWatchRUMReadOnlyAccess: la policy è stata aggiornata |
CloudWatch ha aggiunto autorizzazioni alla policy AmazonCloudWatchRUMReadOnlyAccess.
|
28 giugno 2025 |
|
AIOpsReadOnlyAccess: policy aggiornata |
CloudWatch ha aggiornato la policy AIOpsReadOnlyAccess per consentire la convalida dei gruppi di indagine tra account. Questa policy concede a un utente autorizzazioni di sola lettura per Amazon AI Operations e altri servizi correlati. |
5 giugno 2025 |
AmazonCloudWatchRUMReadOnlyAccess: la policy è stata aggiornata |
CloudWatch ha aggiunto un'autorizzazione alla policy AmazonCloudWatchRUMReadOnlyAccess. L'autorizzazione |
28 aprile 2025 |
|
AIOpsConsoleAdminPolicy: nuova policy |
CloudWatch ha creato una nuova policy denominata AIOpsConsoleAdminPolicy. Questa policy concede agli utenti l'accesso amministrativo completo per la gestione delle indagini di CloudWatch, inclusa la gestione della propagazione delle identità attendibili e la gestione di Centro identità IAM e dell'accesso organizzativo. |
3 dicembre 2024 |
|
AIOpsOperatorAccess: nuova policy |
CloudWatch ha creato una nuova policy denominata AIOpsOperatorAccess. Questa policy garantisce agli utenti l'accesso alle operazioni di CloudWatch Investigations e alle operazioni AWS aggiuntive necessarie per accedere agli eventi di indagine. |
3 dicembre 2024 |
|
AIOpsReadOnlyAccess: nuova policy |
CloudWatch ha creato una nuova policy denominata AIOpsReadOnlyAccess. Questa policy concede a un utente autorizzazioni di sola lettura per Amazon AI Operations e altri servizi correlati. |
3 dicembre 2024 |
|
AIOpsAssistantPolicy: nuova policy |
CloudWatch ha creato una nuova policy denominata AIOpsAssistantPolicy. Questa policy non dovrebbe essere assegnata a un utente. Si assegna questa policy all'assistente Operazioni di IA Amazon per consentire a CloudWatch Investigations di analizzare le risorse AWS durante le indagini sugli eventi operativi. |
3 dicembre 2024 |
|
CloudWatchFullAccessV2: aggiornamenti a policy esistenti |
CloudWatch ha aggiornato CloudWatchFullAccessV2 e CloudWatchFullAccess. Sono state aggiunte le autorizzazioni per Amazon OpenSearch Service per abilitare l'integrazione di CloudWatch Logs con Servizio OpenSearch per alcune funzionalità. |
1 dicembre 2024 |
|
CloudWatchNetworkFlowMonitorServiceRolePolicy: nuova policy |
CloudWatch ha aggiunto una nuova policy CloudWatchNetworkFlowMonitorServiceRolePolicy. CloudWatchNetworkFlowMonitorServiceRolePolicy concede le autorizzazioni a Network Flow Monitor per pubblicare metriche su CloudWatch. Inoltre, consente al servizio di utilizzare AWS Organizations per ottenere informazioni per scenari multi-account. |
1 dicembre 2024 |
|
CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy: nuova policy |
CloudWatch ha aggiunto una nuova policy CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy. CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy concede le autorizzazioni a Network Flow Monitor per generare snapshot topologici delle risorse utilizzate nell'account. |
1 dicembre 2024 |
|
CloudWatchNetworkFlowMonitorAgentPublishPolicy: nuova policy |
CloudWatch ha aggiunto una nuova policy CloudWatchNetworkFlowMonitorAgentPublishPolicy. CloudWatchNetworkFlowMonitorAgentPublishPolicy concede le autorizzazioni a risorse, come le istanze Amazon EC2 e Amazon EKS, per inviare report di telemetria (metriche) a un endpoint Network Flow Monitor. |
1 dicembre 2024 |
|
CloudWatchSyntheticsFullAccess: aggiornamento a una policy esistente |
CloudWatch ha aggiornato la policy denominata CloudWatchSyntheticsFullAccess. Le seguenti operazioni CloudWatch Logs sono state aggiunte per consentire a CloudWatch Synthetics di ottenere e utilizzare i dati di log canary nei gruppi di log Lambda. Inoltre, è stata aggiunta l'autorizzazione
Inoltre, le operazioni della versione del livello Lambda ora si applicano a tutti gli ARN del livello CloudWatch Synthetics. |
20 novembre 2024 |
|
CloudWatchInternetMonitorReadOnlyAccess: nuova CloudWatchInternetMonitorReadOnlyAccess. Questa policy concede l'accesso in sola lettura alle risorse e alle operazioni disponibili nella console CloudWatch per Monitor Internet. L'ambito di questa policy include |
14 novembre 2024 | |
|
CloudWatchInternetMonitorFullAccess: nuova policy |
CloudWatch ha creato una nuova policy denominata CloudWatchInternetMonitorFullAccess. Questa policy concede l'accesso completo alle risorse e alle operazioni disponibili nella console CloudWatch per Monitor Internet. L'ambito di questa policy include |
23 ottobre 2024 |
|
CloudWatchLambdaApplicationSignalsExecutionRolePolicy: nuova CloudWatchLambdaApplicationSignalsExecutionRolePolicy. Questa policy viene utilizzata quando CloudWatch Application Signals è abilitato per i carichi di lavoro Lambda. Consente l'accesso in scrittura a X-Ray e al gruppo di log utilizzato da CloudWatch Application Signals. |
16 ottobre 2024 | |
|
CloudWatchSyntheticsFullAccess: aggiornamento a una policy esistente |
CloudWatch ha aggiornato la policy denominata CloudWatchSyntheticsFullAccess. Sono state aggiunte le autorizzazioni |
11 ottobre 2024 |
|
CloudWatchApplicationSignalsReadOnlyAccess: nuova policy |
CloudWatch ha creato una nuova policy denominata CloudWatchApplicationSignalsReadOnlyAccess. Questa policy concede l'accesso in sola lettura alle risorse e alle operazioni disponibili nella console CloudWatch per Application Signals. L'ambito di questa policy include policy |
7 giugno 2024 |
|
CloudWatchApplicationSignalsFullAccess: nuova policy |
CloudWatch ha creato una nuova policy denominata CloudWatchApplicationSignalsFullAccess. Questa policy concede l'accesso completo alle risorse e alle operazioni disponibili nella console CloudWatch per Application Signals. L'ambito di questa policy include |
7 giugno 2024 |
|
CloudWatchFullAccessV2: aggiornamento a una policy esistente |
CloudWatch ha aggiornato la policy denominata CloudWatchFullAccessV2. L'ambito della policy |
20 maggio 2024 |
|
CloudWatchReadOnlyAccess: aggiornamento a una policy esistente |
CloudWatch ha aggiornato la policy denominata CloudWatchReadOnlyAccess. L'ambito della policy |
20 maggio 2024 |
|
CloudWatchApplicationSignalsServiceRolePolicy: aggiornamento a una policy esistente |
CloudWatch ha aggiornato la policy denominata CloudWatchApplicationSignalsServiceRolePolicy. L'ambito delle autorizzazioni |
18 aprile 2024 |
|
CloudWatchApplicationSignalsServiceRolePolicy: aggiornamento a una policy esistente |
CloudWatch ha modificato l'ambito di un'autorizzazione in CloudWatchApplicationSignalsServiceRolePolicy. L'ambito dell'autorizzazione |
08 aprile 2024 |
|
CloudWatchAgentServerPolicy: aggiornamento a una policy esistente |
CloudWatch ha aggiunto autorizzazioni a CloudWatchAgentServerPolicy. Le autorizzazioni |
12 febbraio 2024 |
|
CloudWatchAgentAdminPolicy: aggiornamento a una policy esistente |
CloudWatch ha aggiunto autorizzazioni a CloudWatchAgentAdminPolicy. Le autorizzazioni |
12 febbraio 2024 |
|
CloudWatchFullAccessV2: aggiornamento a una policy esistente |
CloudWatch ha aggiunto le autorizzazioni a CloudWatchFullAccessV2. Sono state aggiunte le autorizzazioni esistenti per le operazioni di CloudWatch Synthetics, X-Ray e CloudWatch RUM e nuove autorizzazioni per CloudWatch Application Signals in modo che gli utenti con questa policy possano gestire CloudWatch Application Signals. L'autorizzazione per creare il ruolo collegato al servizio CloudWatch Application Signals è stata aggiunta per consentire a CloudWatch Application Signals di individuare i dati di telemetria in log, parametri, tracce e tag. |
5 dicembre 2023 |
|
CloudWatchReadOnlyAccess: aggiornamento a una policy esistente |
CloudWatch ha aggiunto le autorizzazioni a CloudWatchReadOnlyAccess. Sono state aggiunte le autorizzazioni di sola lettura esistenti per le operazioni di CloudWatch Synthetics, X-Ray e CloudWatch RUM e nuove autorizzazioni di sola lettura per CloudWatch Application Signals in modo che gli utenti con questa policy possano esaminare e diagnosticare i problemi di integrità del proprio servizio segnalati da CloudWatch Application Signals. L'autorizzazione |
5 dicembre 2023 |
|
CloudWatchReadOnlyAccess: aggiornamento a una policy esistente. |
CloudWatch ha aggiunto un'autorizzazione a CloudWatchReadOnlyAccess. L'autorizzazione |
01 dicembre 2023 |
|
CloudWatchApplicationSignalsServiceRolePolicy: nuova policy |
CloudWatch ha aggiunto una nuova policy, CloudWatchApplicationSignalsServiceRolePolicy. La policy CloudWatchApplicationSignalsServiceRolePolicy concede a una funzionalità imminente le autorizzazioni per raccogliere dati File di log CloudWatch, dati di tracciamento X-Ray, dati sui parametri CloudWatch e dati relativi ai tag. |
9 novembre 2023 |
|
AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy (nuova policy) |
CloudWatch ha aggiunto una nuova policy, AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy. La policy AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy concede a CloudWatch l'autorizzazione per recuperare i parametri di Performance Insights dai database per tuo conto. |
20 settembre 2023 |
|
CloudWatchReadOnlyAccess: aggiornamento a una policy esistente |
CloudWatch ha aggiunto un'autorizzazione a CloudWatchReadOnlyAccess. L'autorizzazione |
14 settembre 2023 |
|
CloudWatchFullAccessV2 (nuova policy) |
CloudWatch ha aggiunto una nuova policy CloudWatchFullAccessV2. La policy CloudWatchFullAccessV2 concede l'accesso completo alle operazioni e alle risorse di CloudWatch, definendo meglio al contempo le autorizzazioni concesse ad altri servizi come Amazon SNS e Amazon EC2 Auto Scaling. Per ulteriori informazioni, consulta CloudWatchFullAccessV2. |
1° agosto 2023 |
|
AWSServiceRoleForInternetMonitor (aggiornamento a una policy esistente) |
Monitor Internet Amazon CloudWatch ha aggiunto nuove autorizzazioni per monitorare le risorse di Network Load Balancer. Le autorizzazioni Per ulteriori informazioni, consulta Utilizzo di Monitor Internet. |
15 luglio 2023 |
|
CloudWatchReadOnlyAccess: aggiornamento a una policy esistente |
CloudWatch ha aggiunto le autorizzazioni a CloudWatchReadOnlyAccess. Le autorizzazioni |
6 giugno 2023 |
|
CloudWatchCrossAccountSharingConfiguration: nuova policy |
CloudWatch ha aggiunto una nuova policy per consentire di gestire i link di osservabilità tra account CloudWatch che condividono i parametri CloudWatch. Per ulteriori informazioni, consulta Osservabilità tra account di CloudWatch. |
27 novembre 2022 |
|
OAMFullAccess: nuova policy |
CloudWatch ha aggiunto una nuova policy per consentire la gestione completa dei link e dei sink di osservabilità tra account CloudWatch. Per ulteriori informazioni, consulta Osservabilità tra account di CloudWatch. |
27 novembre 2022 |
|
OAMReadOnlyAccess: nuova policy |
CloudWatch ha aggiunto una nuova policy per consentire la visualizzazione delle informazioni sui link e sui sink di osservabilità tra account CloudWatch. Per ulteriori informazioni, consulta Osservabilità tra account di CloudWatch. |
27 novembre 2022 |
|
CloudWatchFullAccess: aggiornamento a una policy esistente |
CloudWatch ha aggiunto le autorizzazioni a CloudWatchFullAccess. Le autorizzazioni |
27 novembre 2022 |
|
CloudWatchReadOnlyAccess: aggiornamento a una policy esistente |
CloudWatch ha aggiunto le autorizzazioni a CloudWatchReadOnlyAccess. Le autorizzazioni |
27 novembre 2022 |
AmazonCloudWatchRUMServiceRolePolicy: è stato eseguito l'aggiornamento a una policy esistente |
CloudWatch RUM ha aggiornato una chiave di condizione in AmazonCloudWatchRUMServiceRolePolicy. La chiave di condizione
|
2 febbraio 2023 |
AmazonCloudWatchRUMReadOnlyAccess: la policy è stata aggiornata |
CloudWatch ha aggiunto le autorizzazioni alla policy AmazonCloudWatchRUMReadOnlyAccess. Sono state aggiunte le autorizzazioni |
27 ottobre 2022 |
AmazonCloudWatchRUMServiceRolePolicy: è stato eseguito l'aggiornamento a una policy esistente |
CloudWatch RUM ha aggiunto le autorizzazioni ad AmazonCloudWatchRUMServiceRolePolicy. È stata aggiunta l'autorizzazione |
26 ottobre 2022 |
|
CloudWatchEvidentlyReadOnlyAccess: aggiornamento a una policy esistente |
CloudWatch Evidently ha aggiunto un'autorizzazione a CloudWatchEvidentlyReadOnlyAccess. Sono state aggiunte le autorizzazioni |
12 agosto 2022 |
|
CloudWatchSyntheticsFullAccess: aggiornamento a una policy esistente |
CloudWatch Synthetics ha aggiunto un'autorizzazione a CloudWatchSyntheticsFullAccess. La autorizzazioni |
6 maggio 2022 |
|
AmazonCloudWatchRUMFullAccess— Nuova policy |
CloudWatch ha aggiunto una nuova policy per abilitare la gestione completa del RUM CloudWatch. CloudWatch RUM ti consente di eseguire il monitoraggio reale dell'utente della tua applicazione Web. Per ulteriori informazioni, consulta la pagina CloudWatch RUM. |
29 novembre 2021 |
|
AmazonCloudWatchRUMReadOnlyAccess - Nuova policy |
CloudWatch ha aggiunto una nuova policy per abilitare l'accesso in sola lettura a CloudWatch RUM. CloudWatch RUM ti consente di eseguire il monitoraggio reale dell'utente della tua applicazione Web. Per ulteriori informazioni, consulta la pagina CloudWatch RUM. |
29 novembre 2021 |
|
Accesso completo a CloudWatchEvidently— Nuova policy |
CloudWatch ha aggiunto una nuova policy per abilitare la gestione completa di CloudWatch Evidentently. CloudWatch Evidently consente di eseguire esperimenti A/B delle tue applicazioni Web e di distribuirle gradualmente. Per ulteriori informazioni, consulta la pagina Eseguire lanci ed esperimenti A/B con CloudWatch Evidentently. |
29 novembre 2021 |
|
Accesso di sola lettura a CloudWatch Evidently— Nuova policy |
CloudWatch ha aggiunto una nuova policy per abilitare l'accesso in sola lettura a CloudWatch Evidentently. CloudWatch Evidently consente di eseguire esperimenti A/B delle tue applicazioni Web e di distribuirle gradualmente. Per ulteriori informazioni, consulta la pagina Eseguire lanci ed esperimenti A/B con CloudWatch Evidentently. |
29 novembre 2021 |
|
AWSServiceRoleForCloudWatchRUM - Nuova policy gestita |
CloudWatch ha aggiunto una policy per un nuovo ruolo collegato al servizio per consentire a CloudWatch RUM di pubblicare i dati di monitoraggio su altri servizi AWS pertinenti. |
29 novembre 2021 |
|
CloudWatchSyntheticsFullAccess: aggiornamento a una policy esistente |
CloudWatch Synthetics ha aggiunto le autorizzazioni a CloudWatchSyntheticsFullAccess e ha anche modificato l'ambito di un'autorizzazione. L'autorizzazione L'ambito |
29 settembre 2021 |
|
CloudWatchSyntheticsFullAccess: aggiornamento a una policy esistente |
CloudWatch Synthetics ha aggiunto un'autorizzazione a CloudWatchSyntheticsFullAccess. L'autorizzazione |
20 luglio 2021 |
|
AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicy: nuova policy gestita |
CloudWatch ha aggiunto una nuova policy IAM gestita per consentire a CloudWatch di creare eventi imprevisti in AWS Systems Manager Incident Manager. |
10 maggio 2021 |
CloudWatchAutomaticDashboardsAccess: aggiornamento a una policy esistente |
CloudWatch ha aggiunto un'autorizzazione alla policy gestita CloudWatchAutomaticDashboardsAccess. L'autorizzazione |
20 aprile 2021 |
|
CloudWatch ha iniziato a monitorare le modifiche |
CloudWatch ha iniziato a monitorare le modifiche per le sue policy gestite AWS. |
14 aprile 2021 |
CloudWatchFullAccessV2
AWS ha recentemente aggiunto la policy IAM gestita CloudWatchFullAccessV2. Questa policy concede l'accesso completo alle operazioni e alle risorse di CloudWatch, definendo meglio al contempo le autorizzazioni concesse ad altri servizi come Amazon SNS e Amazon EC2 Auto Scaling. Ti consigliamo di iniziare a utilizzare questa policy invece di usare CloudWatchFullAccess. AWS prevede di rendere obsoleto CloudWatchFullAccess nel prossimo futuro.
Include le autorizzazioni application-signals: che consentono agli utenti di accedere a tutte le funzionalità dalla console CloudWatch in Application Signals. Include alcune autorizzazioni di autoscaling:Describe in modo che gli utenti con questa policy possano vedere le operazioni di dimensionamento automatico associate agli allarmi di CloudWatch. Include alcune autorizzazioni di sns in modo che gli utenti con questa policy possano recuperare gli argomenti da Amazon SNS e associarli agli allarmi di CloudWatch. Include le autorizzazioni IAM in modo che gli utenti con questa policy possano visualizzare informazioni sui ruoli collegati ai servizi associati a CloudWatch. Include le autorizzazioni oam:ListSinks e oam:ListAttachedLinks in modo che gli utenti con questa policy possano utilizzare la console per visualizzare i dati condivisi dagli account di origine nell'osservabilità tra account di CloudWatch.
Include le autorizzazioni Amazon OpenSearch Service per supportare i pannelli di controllo dei log offerti in CloudWatch Logs, creati con analisi Amazon OpenSearch Service.
Include autorizzazioni rum, synthetics e xray in modo che gli utenti possano avere pieno accesso a CloudWatch Synthetics, AWS X-Ray e CloudWatch RUM, tutti inclusi nel servizio CloudWatch.
Per visualizzare il contenuto completo della policy, consulta CloudWatchFullAccessV2 nella Guida di riferimento sulle policy gestite da AWS.
CloudWatchFullAccess
La policy CloudWatchFullAccess sta per diventare obsoleta. Ti consigliamo di smettere di usarla e di utilizzare invece CloudWatchFullAccessV2.
CloudWatchReadOnlyAccess
La policy CloudWatchReadOnlyAccess concede l'accesso in sola lettura a CloudWatch e alle rispettive funzionalità di osservabilità.
La policy include alcune autorizzazioni logs: in modo che gli utenti con questa policy possano utilizzare la console per visualizzare le informazioni di CloudWatch Logs e le query di CloudWatch Logs Insights. Include autoscaling:Describe*, in modo che gli utenti con questa policy possano vedere le azioni di Auto Scaling associate agli allarmi di CloudWatch. Include le autorizzazioni application-signals: che consentono agli utenti di utilizzare Application Signals per monitorare l'integrità dei propri servizi. Include application-autoscaling:DescribeScalingPolicies, in modo che gli utenti con questa policy possano accedere alle informazioni sulle policy Application Auto Scaling. Include sns:Get* e sns:List*, in modo che gli utenti con questa policy possano recuperare informazioni sugli argomenti di Amazon SNS che ricevono notifiche sugli allarmi di CloudWatch. Include le autorizzazioni oam:ListSinks e oam:ListAttachedLinks, in modo che gli utenti con questa policy possano utilizzare la console per visualizzare i dati condivisi dagli account di origine nell'osservabilità tra account di CloudWatch. Include le autorizzazioni iam:GetRole che consentono agli utenti di verificare se CloudWatch Application Signals è stato configurato.
Include autorizzazioni rum, synthetics e xray in modo che gli utenti possano avere accesso in sola lettura a CloudWatch Synthetics, AWS X-Ray e CloudWatch RUM, tutti inclusi nel servizio CloudWatch.
Per visualizzare il contenuto completo della policy, consulta CloudWatchReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS.
CloudWatchActionsEC2Access
La policy CloudWatchActionsEC2Access concede l'accesso in sola lettura ai parametri e agli allarmi di CloudWatch, oltre che ai metadati di Amazon EC2. Concede inoltre l'accesso alle operazioni API di arresto, termine e riavvio per le istanze EC2.
Per visualizzare il contenuto completo della policy, consulta CloudWatchActionsEC2Access nella Guida di riferimento sulle policy gestite da AWS.
CloudWatch-CrossAccountAccess
La policy gestita CloudWatch-CrossAccountAccess viene utilizzata dal ruolo IAM CloudWatch-CrossAccountSharingRole. Questo ruolo e la policy consentono agli utenti dei pannelli di controllo tra più account di visualizzare pannelli di controllo automatici in ciascun account che condivide i pannelli di controllo.
Per visualizzare il contenuto completo della policy, consulta CloudWatch-CrossAccountAccess nella Guida di riferimento sulle policy gestite da AWS.
CloudWatchAutomaticDashboardsAccess
La policy gestita CloudWatchAutomaticDashboardsAccess concede l'accesso a CloudWatch per le API esterne, in modo che risorse come le funzioni Lambda possano essere visualizzate sui pannelli di controllo automatici di CloudWatch.
Per visualizzare il contenuto completo della policy, consulta CloudWatchAutomaticDashboardsAccess nella Guida di riferimento sulle policy gestite da AWS.
CloudWatchAgentServerPolicy
La policy CloudWatchAgentServerPolicy può essere usata nei ruoli IAM collegati alle istanze di Amazon EC2 per consentire all'agente CloudWatch di leggere le informazioni dall'istanza e scriverle su CloudWatch.
Per visualizzare il contenuto completo della policy, consulta CloudWatchAgentServerPolicy nella Guida di riferimento sulle policy gestite da AWS.
CloudWatchAgentAdminPolicy
La policy CloudWatchAgentAdminPolicy può essere usata nei ruoli IAM collegati alle istanze di Amazon EC2. Questa policy consente all'agente CloudWatch di leggere le informazioni dall'istanza e scriverle su CloudWatch, nonché di scrivere informazioni nell'Archivio parametri.
Per visualizzare il contenuto completo della policy, consulta CloudWatchAgentAdminPolicy nella Guida di riferimento sulle policy gestite da AWS.
Nota
Per esaminare queste policy di autorizzazione, accedi alla console IAM ed esegui la ricerca delle policy specifiche.
È inoltre possibile creare policy IAM personalizzate per concedere le autorizzazioni per operazioni e risorse CloudWatch. Puoi associare queste policy personalizzate agli utenti o ai gruppi IAM che richiedono tali autorizzazioni.
Policy (predefinite) gestite da AWS per l'osservabilità tra account di CloudWatch
Le policy in questa sezione concedono le autorizzazioni relative all'osservabilità tra account di CloudWatch. Per ulteriori informazioni, consulta Osservabilità tra account di CloudWatch.
CloudWatchCrossAccountSharingConfiguration
La policy CloudWatchCrossAccountSharingConfiguration consente di creare, gestire e visualizzare i link di Observability Access Manager per la condivisione delle risorse di CloudWatch tra account. Per ulteriori informazioni, consulta Osservabilità tra account di CloudWatch.
Per visualizzare il contenuto completo della policy, consulta CloudWatchCrossAccountSharingConfiguration nella Guida di riferimento sulle policy gestite da AWS.
OAMFullAccess
La policy OAMFullAccess concede l'accesso per creare, gestire e visualizzare i sink e i link di Observability Access Manager, utilizzati per l'osservabilità tra account di CloudWatch.
La policy OAMFullAccess di per sé non consente di condividere i dati di osservabilità tra i link. Per creare un link per condividere i parametri di CloudWatch, è necessaria anche la policy CloudWatchFullAccess o CloudWatchCrossAccountSharingConfiguration. Per creare un link per condividere i gruppi di log di CloudWatch Logs, è necessaria anche la policy CloudWatchLogsFullAccess o CloudWatchLogsCrossAccountSharingConfiguration Per creare un collegamento per condividere le tracce X-Ray, è necessaria anche la policy AWSXRayFullAccess o AWSXRayCrossAccountSharingConfiguration.
Per ulteriori informazioni, consulta Osservabilità tra account di CloudWatch.
Per visualizzare il contenuto completo della policy, consulta OAMFullAccess nella Guida di riferimento sulle policy gestite da AWS.
OAMReadOnlyAccess
La policy OAMReadOnlyAccess concede l'accesso in sola lettura per le risorse di Observability Access Manager utilizzate per l'osservabilità tra account di CloudWatch. Per ulteriori informazioni, consulta Osservabilità tra account di CloudWatch.
Per visualizzare il contenuto completo della policy, consulta OAMReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS.
Policy (predefinite) gestite da AWS per CloudWatch Investigations
Le policy in questa sezione concedono le autorizzazioni relative a CloudWatch Investigations. Per ulteriori informazioni, consulta CloudWatch Investigations.
AIOpsConsoleAdminPolicy
La policy AIOpsConsoleAdminPolicy concede l'accesso completo a tutte le operazioni di CloudWatch Investigations e le autorizzazioni richieste tramite la console AWS. Questa policy concede anche un accesso limitato alle API di altri servizi necessarie per la funzionalità delle indagini di CloudWatch.
-
Le autorizzazioni
aiopsconcedono l'accesso a tutte le operazioni di CloudWatch Investigations. -
Le autorizzazioni
organizations,sso,identitystoreestsconsentono le operazioni necessarie per la gestione di Centro identità IAM che facilitano le sessioni con riconoscimento dell'identità. -
Le autorizzazioni
ssmsono necessarie per l'integrazione di SSM Ops Item con la gestione dei problemi di terze parti. -
Le autorizzazioni
iamsono necessarie affinché gli amministratori possano passare i ruoli IAM ai serviziaiopsessm.integrations, e il ruolo viene successivamente utilizzato dall'assistente per analizzare le risorse AWSImportante
Queste autorizzazioni consentono agli utenti con questa policy di trasferire qualsiasi ruolo IAM ai servizi
aiopsessm.integrations. -
Inoltre, consentono l'uso di API di servizi esterni a CloudWatch Investigations, necessarie per il corretto funzionamento della funzionalità di indagine. Queste includono operazioni per configurare Amazon Q Sviluppatore di applicazioni di chat, AWS KMS, i percorsi CloudTrail e la gestione dei problemi di terze parti in SSM.
Per visualizzare il contenuto completo della policy, consulta AIOpsConsoleAdminPolicy nella Guida di riferimento sulle policy gestite da AWS.
AIOpsOperatorAccess
La policy AIOpsOperatorAccess concede l'accesso a un insieme limitato di API per CloudWatch Investigations che includono la creazione, l'aggiornamento e l'eliminazione di indagini, eventi di indagine e risorse investigative.
Questa policy fornisce solo l'accesso alle indagini. Assicurati che i principaIi IAM con questa policy dispongano anche delle autorizzazioni per leggere i dati di osservabilità di CloudWatch, come metriche, SLO e risultati delle query di CloudWatch Logs.
-
Le autorizzazioni
aiopsconsentono l'accesso alle API di CloudWatch Investigations per creare, aggiornare ed eliminare indagini. -
Le autorizzazioni
sso,identitystoreestsconsentono le operazioni necessarie per la gestione di Centro identità IAM che facilitano le sessioni con riconoscimento dell'identità. -
Le autorizzazioni
ssmsono necessarie per l'integrazione di SSM Ops Item con la gestione dei problemi di terze parti.
Per visualizzare il contenuto completo della policy, consulta AIOpsOperatorAccess nella Guida di riferimento sulle policy gestite da AWS.
AIOpsReadOnlyAccess
La policy AIOpsReadOnlyAccess concede autorizzazioni di sola lettura per CloudWatch Investigations e altri servizi correlati.
-
Le autorizzazioni
aiopsconsentono l'accesso alle API di CloudWatch Investigations per ottenere, elencare e convalidare i gruppi di indagini. -
Le autorizzazioni
ssoconsentono le operazioni necessarie per la gestione di Centro identità IAM che facilitano le sessioni con riconoscimento dell'identità. -
Le autorizzazioni
ssmsono necessarie per l'integrazione di SSM Ops Item con la gestione dei problemi di terze parti.
Per visualizzare il contenuto completo della policy, consulta AIOpsReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS.
Policy IAM per CloudWatch Investigations (AIOpsAssistantPolicy)
La policy AIOpsAssistantPolicy non deve essere assegnata a utenti o amministratori. Al contrario, viene assegnata a Operazioni di IA Amazon per consentirle di analizzare le tue risorse AWS durante le indagini sugli eventi operativi. L'ambito di questa policy si basa sulle risorse supportate da CloudWatch Investigations durante le indagini e verrà aggiornato man mano che verranno supportate più risorse.
Puoi anche scegliere di assegnare all'assistente il permesso generale AWS ReadOnlyAccess, oltre ad assegnargli la policy AIOpsAssistantPolicy. Il motivo per farlo è che ReadOnlyAccess verrà aggiornato più frequentemente da AWS con le autorizzazioni per i nuovi servizi e le nuove operazioni AWS che verranno rilasciati. Anche la policy AIOpsAssistantPolicy viene aggiornata per le nuove operazioni, ma non altrettanto di frequente.
Per visualizzare il contenuto completo della policy, consulta AIOpsAssistantPolicy nella Guida di riferimento sulle policy gestite da AWS.
Policy (predefinite) gestite da AWS per CloudWatch Application Signals
Le policy in questa sezione concedono le autorizzazioni relative a CloudWatch Application Signals. Per ulteriori informazioni, consulta Application Signals.
CloudWatchApplicationSignalsReadOnlyAccess
AWS ha aggiunto la policy IAM gestita CloudWatchApplicationSignalsReadOnlyAccess. Questa policy concede l'accesso in sola lettura alle risorse e alle operazioni disponibili agli utenti nella console CloudWatch in Application Signals. Include le policy application-signals: che consentono agli utenti di utilizzare CloudWatch Application Signals per visualizzare, analizzare e monitorare lo stato dei propri servizi. Include una policy iam:GetRole per consentire agli utenti di recuperare informazioni su un ruolo IAM. Include le policy logs: per avviare e interrompere le query, recuperare la configurazione per un filtro di metriche e ottenere i risultati delle query. Include le policy cloudwatch: che consentono agli utenti di ottenere informazioni su allarmi o metriche CloudWatch. Include le policy synthetics: che consentono agli utenti di recuperare informazioni sulle esecuzioni di canary synthetics. Include le policy rum: per eseguire operazioni in batch, recuperare dati e aggiornare le definizioni delle metriche per i client RUM. Include una policy xray: per recuperare i riepiloghi delle tracce.
Per visualizzare il contenuto completo della policy, consulta CloudWatchApplicationSignalsReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS.
CloudWatchApplicationSignalsFullAccess
AWS ha aggiunto la policy IAM gestita CloudWatchApplicationSignalsFullAccess. Questa policy concede l'accesso a tutte le operazioni e risorse disponibili agli utenti nella console CloudWatch. Include le policy application-signals: che consentono agli utenti di utilizzare CloudWatch Application Signals per visualizzare, analizzare e monitorare lo stato dei propri servizi. Utilizza le policy cloudwatch: per recuperare i dati da metriche e allarmi. Utilizza le policy logs: per la gestione dei filtri e delle query. Utilizza le policy synthetics: che consentono agli utenti di recuperare informazioni sulle esecuzioni di canary synthetics. Include le policy rum: per eseguire operazioni in batch, recuperare dati e aggiornare le definizioni delle metriche per i client RUM. Include una policy xray: per recuperare i riepiloghi delle tracce. Include le policy arn:aws:cloudwatch:*:*:alarm: che consentono agli utenti di recuperare informazioni relative a un allarme su un obiettivo del livello di servizio (SLO). Include le policy iam: per la gestione dei ruoli IAM. Utilizza le policy sns: per creare, elencare e sottoscrivere un argomento Amazon SNS.
Per visualizzare il contenuto completo della policy, consulta CloudWatchApplicationSignalsFullAccess nella Guida di riferimento sulle policy gestite da AWS.
CloudWatchLambdaApplicationSignalsExecutionRolePolicy
Questa policy viene utilizzata quando CloudWatch Application Signals è abilitato per i carichi di lavoro Lambda. Consente l'accesso in scrittura a X-Ray e al gruppo di log utilizzato da CloudWatch Application Signals.
Per visualizzare il contenuto completo della policy, consulta CloudWatchLambdaApplicationSignalsExecutionRolePolicy nella Guida di riferimento sulle policy gestite da AWS.
Policy (predefinite) gestite da AWS per CloudWatch Synthetics
Le policy gestite da AWS CloudWatchSyntheticsFullAccess e CloudWatchSyntheticsReadOnlyAccess sono disponibili da assegnare agli utenti che gestiranno o utilizzeranno CloudWatch Synthetics. Sono rilevanti anche le seguenti policy aggiuntive:
-
AmazonS3ReadOnlyAccess e CloudWatchReadOnlyAccess: sono necessarie per leggere tutti i dati Synthetics nella console CloudWatch.
-
AWSLambdaReadOnlyAccess: necessaria per visualizzare il codice sorgente utilizzato dai canary.
-
CloudWatchSyntheticsFullAccess: consente di creare i canary. Inoltre, per creare ed eliminare canary che hanno un nuovo ruolo IAM creato appositamente, sono necessarie autorizzazioni specifiche in una policy inline.
Importante
Concedere a un utente le autorizzazioni
iam:CreateRole,iam:DeleteRole,iam:CreatePolicy,iam:DeletePolicy,iam:AttachRolePolicyeiam:DetachRolePolicyfornisce all'utente l'accesso amministrativo completo per creare, allegare ed eliminare ruoli e policy con ARN corrispondentiarn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*earn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*. Ad esempio, un utente con queste autorizzazioni può creare una policy che dispone di autorizzazioni complete per tutte le risorse e collegare tale policy a qualsiasi ruolo che coincide con il modello ARN. Presta molta attenzione a chi concedi queste autorizzazioni.Per informazioni su come collegare policy e concedere autorizzazioni a utenti, consulta Modifica delle autorizzazioni per un utente IAM e Per incorporare una policy inline per un utente o un ruolo.
CloudWatchSyntheticsFullAccess
Per visualizzare il contenuto completo della policy, consulta CloudWatchSyntheticsFullAccess nella Guida di riferimento sulle policy gestite da AWS.
CloudWatchSyntheticsReadOnlyAccess
Per visualizzare il contenuto completo della policy, consulta CloudWatchSyntheticsReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS.
Policy (predefinite) gestite da AWS per Amazon CloudWatch RUM
Le policy AmazonCloudWatchRUMFullAccess e AmazonCloudWatchRUMReadOnlyAccess gestite da AWS sono disponibili e posso essere assegnate agli utenti che gestiranno o utilizzeranno CloudWatch RUM.
AmazonCloudWatchRUMFullAccess
Per visualizzare il contenuto completo della policy, consulta AmazonCloudWatchRUMFullAccess nella Guida di riferimento sulle policy gestite da AWS.
AmazonCloudWatchRUMReadOnlyAccess
AmazonCloudWatchRUMReadOnlyAccess consente l'accesso amministrativo in sola lettura a CloudWatch RUM.
-
L'autorizzazione
syntheticsconsente di visualizzare i canary synthetics associati nel monitoraggio dell'app RUM -
L'autorizzazione
cloudwatchconsente di visualizzare le metriche CloudWatch associate nel monitoraggio dell'app RUM -
L'autorizzazione
cloudwatch alarmsconsente di visualizzare gli allarmi CloudWatch associati nel monitoraggio dell'app RUM -
L'autorizzazione
cloudwatch logsconsente di visualizzare i log CloudWatch associati nel monitoraggio dell'app RUM -
L'autorizzazione
x-rayconsente di visualizzare i segmenti X-Ray Trace associati nel monitoraggio dell'app RUM -
L'autorizzazione
rumconsente di visualizzare i tag associati nel monitoraggio dell'app RUM
Per visualizzare il contenuto completo della policy, consulta AmazonCloudWatchRUMReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS.
AmazonCloudWatchRUMServiceRolePolicy
Non è possibile allegare la AmazonCloudWatchRUMServiceRolePolicy alle tue entità IAM. Questa policy è allegata a un ruolo collegato al servizio che consente a CloudWatch RUM di pubblicare i dati di monitoraggio su altri servizi AWS rilevanti. Per ulteriori informazioni su questo ruolo collegato alservizio, consultare Utilizzo di ruoli collegati ai servizi per CloudWatch RUM.
Per visualizzare il contenuto completo della policy, consulta AmazonCloudWatchRUMServiceRolePolicy nella Guida di riferimento sulle policy gestite da AWS.
Policy (predefinite) gestite da AWS per CloudWatch Evidently
Le policy gestite da AWS CloudWatchSyntheticsFullAccess e CloudWatchSyntheticsReadOnlyAccess sono disponibili e possono essere assegnate agli utenti che gestiranno o utilizzeranno CloudWatch Synthetics.
CloudWatchEvidentlyFullAccess
Per visualizzare il contenuto completo della policy, consulta CloudWatchEvidentlyFullAccess nella Guida di riferimento sulle policy gestite da AWS.
CloudWatchEvidentlyReadOnlyAccess
Per visualizzare il contenuto completo della policy, consulta CloudWatchEvidentlyReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS.
Policy gestita da AWS per AWS Systems Manager Incident Manager
La policy AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicy è collegata a un ruolo collegato al servizio che consente a CloudWatch di avviare eventi imprevisti in AWSSystems Manager Incident Manager per conto dell'utente. Per ulteriori informazioni, consulta la pagina Autorizzazioni del ruolo collegato ai servizi per allarmi CloudWatch per le operazioni di Systems Manager Incident Manager.
La policy ha le seguenti autorizzazioni:
-
ssm-incidents:StartIncident