Policy (predefinite) gestite da AWS per CloudWatch - Amazon CloudWatch

Policy (predefinite) gestite da AWS per CloudWatch

AWS gestisce molti casi di utilizzo comune con policy IAM autonome create e amministrate da AWS. Queste policy gestite da AWS concedono le autorizzazioni necessarie per i casi di utilizzo comune in modo da non dover cercare quali sono le autorizzazioni richieste. Per ulteriori informazioni, consulta AWSpolicy gestite nella Guida per l'utente di IAM.

Le seguenti policy gestite da AWS, che puoi collegare agli utenti nel tuo account, sono specifiche di CloudWatch.

Aggiornamenti CloudWatch a policy gestite da AWS

Visualizza i dettagli sugli aggiornamenti alle policy gestite da AWS per CloudWatch da quando questo servizio ha iniziato a tenere traccia delle modifiche. Per gli avvisi automatici sulle modifiche apportate a questa pagina, sottoscrivi il feed RSS nella pagina della cronologia dei documenti di CloudWatch.

Modifica Descrizione Data

CloudWatchApplicationSignalsReadOnlyAccess: policy aggiornata

CloudWatch ha aggiornato la policy CloudWatchApplicationSignalsReadOnlyAccess per visualizzare in che modo le risorse e i servizi cambiano all'interno di un account e visualizzare le principali osservazioni relative alle anomalie dei servizi nell'account.

29 settembre 2025

CloudWatchApplicationSignalsFullAccess: policy aggiornata

CloudWatch ha aggiornato la policy CloudWatchApplicationSignalsFullAccess per visualizzare in che modo le risorse e i servizi cambiano all'interno di un account e visualizzare le principali osservazioni relative alle anomalie dei servizi nell'account.

29 settembre 2025

AIOpsAssistantPolicy: policy aggiornata

CloudWatch ha aggiornato la policy AIOpsAssistantPolicy per consentire a CloudWatch Investigations di accedere a risorse aggiuntive per fornire assistenza nelle query, nella risoluzione dei problemi e nella mappatura della topologia.

Questa policy concede a CloudWatch Investigations le autorizzazioni necessarie per condurre indagini.

24 settembre 2025

AIOpsConsoleAdminPolicy: policy aggiornata

CloudWatch ha aggiornato la policy AIOpsConsoleAdminPolicy per consentire la convalida dei gruppi di indagine tra account.

Questa policy garantisce agli utenti l'accesso alle operazioni di CloudWatch Investigations e alle operazioni AWS aggiuntive necessarie per accedere agli eventi di indagine.

13 giugno 2025

AIOpsOperatorAccess: policy aggiornata

CloudWatch ha aggiornato la policy AIOpsOperatorAccess per consentire la convalida dei gruppi di indagine tra account.

Questa policy garantisce agli utenti l'accesso alle operazioni di CloudWatch Investigations e alle operazioni AWS aggiuntive necessarie per accedere agli eventi di indagine.

13 giugno 2025

AIOpsAssistantPolicy: aggiornamenti alla policy esistente

CloudWatch ha aggiornato la policy IAM AIOpsAssistantPolicy. Ha aggiunto le autorizzazioni per consentire alle indagini operative di Approfondimenti sulle applicazioni CloudWatch di trovare informazioni nelle risorse durante le indagini.

Sono state aggiunte le seguenti autorizzazioni: appsync:GetGraphqlApi, appsync:GetDataSource, iam:ListAttachedRolePolicies, iam:ListRolePolicies e iam:ListRoles

Inoltre, l'autorizzazione elastic-inference:Describe* è stata rimossa dalla policy.

13 giugno 2025

AmazonCloudWatchRUMReadOnlyAccess: la policy è stata aggiornata

CloudWatch ha aggiunto autorizzazioni alla policy AmazonCloudWatchRUMReadOnlyAccess.

synthetics: describeCanaries e synthetics:describeCanariesLastRun sono stati aggiunti affinché CloudWatch RUM possa visualizzare i canary synthetics associati sul monitoraggio delle applicazioni RUM.

cloudwatch:GetMetricData è stato aggiunto affinché CloudWatch RUM possa visualizzare le metriche CloudWatch associate sul monitoraggio delle applicazioni RUM.

cloudwatch:DescribeAlarms è stato aggiunto affinché CloudWatch RUM possa visualizzare gli allarmi CloudWatch associati sul monitoraggio delle applicazioni RUM.

logs:DescribeLogGroups è stato aggiunto affinché CloudWatch RUM possa visualizzare i log CloudWatch associati sul monitoraggio delle applicazioni RUM.

xray:GetTraceSummaries è stato aggiunto affinché CloudWatch RUM possa visualizzare i segmenti X-Ray associati sul monitoraggio delle applicazioni RUM.

rum:ListTagsForResources è stato aggiunto affinché CloudWatch RUM possa visualizzare i tag associati sul monitoraggio delle applicazioni RUM.

28 giugno 2025

AIOpsReadOnlyAccess: policy aggiornata

CloudWatch ha aggiornato la policy AIOpsReadOnlyAccess per consentire la convalida dei gruppi di indagine tra account.

Questa policy concede a un utente autorizzazioni di sola lettura per Amazon AI Operations e altri servizi correlati.

5 giugno 2025

AmazonCloudWatchRUMReadOnlyAccess: la policy è stata aggiornata

CloudWatch ha aggiunto un'autorizzazione alla policy AmazonCloudWatchRUMReadOnlyAccess.

L'autorizzazione rum:GetResourcePolicy è stata aggiunta per consentire a CloudWatch RUM di visualizzare la policy delle risorse collegata al monitoraggio delle applicazioni RUM.

28 aprile 2025

AIOpsConsoleAdminPolicy: nuova policy

CloudWatch ha creato una nuova policy denominata AIOpsConsoleAdminPolicy.

Questa policy concede agli utenti l'accesso amministrativo completo per la gestione delle indagini di CloudWatch, inclusa la gestione della propagazione delle identità attendibili e la gestione di Centro identità IAM e dell'accesso organizzativo.

3 dicembre 2024

AIOpsOperatorAccess: nuova policy

CloudWatch ha creato una nuova policy denominata AIOpsOperatorAccess.

Questa policy garantisce agli utenti l'accesso alle operazioni di CloudWatch Investigations e alle operazioni AWS aggiuntive necessarie per accedere agli eventi di indagine.

3 dicembre 2024

AIOpsReadOnlyAccess: nuova policy

CloudWatch ha creato una nuova policy denominata AIOpsReadOnlyAccess.

Questa policy concede a un utente autorizzazioni di sola lettura per Amazon AI Operations e altri servizi correlati.

3 dicembre 2024

AIOpsAssistantPolicy: nuova policy

CloudWatch ha creato una nuova policy denominata AIOpsAssistantPolicy.

Questa policy non dovrebbe essere assegnata a un utente. Si assegna questa policy all'assistente Operazioni di IA Amazon per consentire a CloudWatch Investigations di analizzare le risorse AWS durante le indagini sugli eventi operativi.

3 dicembre 2024

CloudWatchFullAccessV2: aggiornamenti a policy esistenti

CloudWatch ha aggiornato CloudWatchFullAccessV2 e CloudWatchFullAccess.

Sono state aggiunte le autorizzazioni per Amazon OpenSearch Service per abilitare l'integrazione di CloudWatch Logs con Servizio OpenSearch per alcune funzionalità.

1 dicembre 2024

CloudWatchNetworkFlowMonitorServiceRolePolicy: nuova policy

CloudWatch ha aggiunto una nuova policy CloudWatchNetworkFlowMonitorServiceRolePolicy.

CloudWatchNetworkFlowMonitorServiceRolePolicy concede le autorizzazioni a Network Flow Monitor per pubblicare metriche su CloudWatch. Inoltre, consente al servizio di utilizzare AWS Organizations per ottenere informazioni per scenari multi-account.

1 dicembre 2024

CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy: nuova policy

CloudWatch ha aggiunto una nuova policy CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy.

CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy concede le autorizzazioni a Network Flow Monitor per generare snapshot topologici delle risorse utilizzate nell'account.

1 dicembre 2024

CloudWatchNetworkFlowMonitorAgentPublishPolicy: nuova policy

CloudWatch ha aggiunto una nuova policy CloudWatchNetworkFlowMonitorAgentPublishPolicy.

CloudWatchNetworkFlowMonitorAgentPublishPolicy concede le autorizzazioni a risorse, come le istanze Amazon EC2 e Amazon EKS, per inviare report di telemetria (metriche) a un endpoint Network Flow Monitor.

1 dicembre 2024

CloudWatchSyntheticsFullAccess: aggiornamento a una policy esistente

CloudWatch ha aggiornato la policy denominata CloudWatchSyntheticsFullAccess.

Le seguenti operazioni CloudWatch Logs sono state aggiunte per consentire a CloudWatch Synthetics di ottenere e utilizzare i dati di log canary nei gruppi di log Lambda. Inoltre, è stata aggiunta l'autorizzazione lambda:GetFunction per consentire a Synthetics di ottenere informazioni su una funzione specifica.

  • logs:GetLogRecord: necessaria per espandere una voce di log in Approfondimenti di Logs CloudWatch. (Necessaria per visualizzare i log nella console Synthetics).

  • logs:DescribeLogStreams: necessaria per elencare tutti i flussi di log in un gruppo di log.

  • logs:StartQuery: necessaria per avviare una query di Approfondimenti di Logs (serve nella console Synthetics per visualizzare i log).

  • logs:GetLogEvents

    Necessaria per elencare gli eventi del log dal flusso di log specificato. Utilizzata per interrogare uno specifico flusso di log su un gruppo di log.

  • logs:FilterLogEvents: necessaria per visualizzare i log nel gruppo di log di un canary.

  • logs:GetLogGroupFields: necessaria per eseguire una query Approfondimenti di Logs nella console. (La console Synthetics si collega alla query Approfondimenti di Logs. Senza questa autorizzazione, le query di Approfondimenti di Logs su un gruppo di log hanno esito negativo).

Inoltre, le operazioni della versione del livello Lambda ora si applicano a tutti gli ARN del livello CloudWatch Synthetics.

20 novembre 2024

CloudWatchInternetMonitorReadOnlyAccess: nuova CloudWatchInternetMonitorReadOnlyAccess.

Questa policy concede l'accesso in sola lettura alle risorse e alle operazioni disponibili nella console CloudWatch per Monitor Internet. L'ambito di questa policy include internetmonitor: che consente agli utenti di utilizzare operazioni e risorse di Monitor Internet in sola lettura. Include alcune policy cloudwatch: per recuperare informazioni sulle metriche di CloudWatch. Include alcune policy logs: per la gestione delle query di log.

14 novembre 2024

CloudWatchInternetMonitorFullAccess: nuova policy

CloudWatch ha creato una nuova policy denominata CloudWatchInternetMonitorFullAccess.

Questa policy concede l'accesso completo alle risorse e alle operazioni disponibili nella console CloudWatch per Monitor Internet. L'ambito di questa policy include internetmonitor: che consente agli utenti di utilizzare operazioni e risorse di Monitor Internet. Include alcune policy cloudwatch: per recuperare informazioni su allarmi e metriche di CloudWatch. Include alcune policy logs: per la gestione delle query di log. Include alcune policy ec2:, cloudfront:, elasticloadbalancing: e workspaces: per lavorare con le risorse che aggiungi ai sistemi di monitoraggio, in modo che Monitor Internet possa creare un profilo di traffico per la tua applicazione. Contiene alcune policy iam: per la gestione dei ruoli IAM.

23 ottobre 2024

CloudWatchLambdaApplicationSignalsExecutionRolePolicy: nuova CloudWatchLambdaApplicationSignalsExecutionRolePolicy.

Questa policy viene utilizzata quando CloudWatch Application Signals è abilitato per i carichi di lavoro Lambda. Consente l'accesso in scrittura a X-Ray e al gruppo di log utilizzato da CloudWatch Application Signals.

16 ottobre 2024

CloudWatchSyntheticsFullAccess: aggiornamento a una policy esistente

CloudWatch ha aggiornato la policy denominata CloudWatchSyntheticsFullAccess.

Sono state aggiunte le autorizzazioni lambda:ListTags, lambda:TagResource e lambda:UntagResource in modo che quando applichi o modifichi i tag su un canary, puoi scegliere di fare in modo che Synthetics applichi anche gli stessi tag o le stesse modifiche alla funzione Lambda utilizzata dal canary.

11 ottobre 2024

CloudWatchApplicationSignalsReadOnlyAccess: nuova policy

CloudWatch ha creato una nuova policy denominata CloudWatchApplicationSignalsReadOnlyAccess.

Questa policy concede l'accesso in sola lettura alle risorse e alle operazioni disponibili nella console CloudWatch per Application Signals. L'ambito di questa policy include policy application-signals: che consentono agli utenti di utilizzare le operazioni e le risorse di sola lettura disponibili nella console CloudWatch in Application Signals. Contiene una policy iam: per la gestione dei ruoli IAM. Include alcune policy logs: per la gestione dei filtri e delle query di log. Include policy cloudwatch: per recuperare informazioni su allarmi e metriche di CloudWatch. Include alcune policy synthetics: per recuperare informazioni sui canary synthetics. Include policy rum: per la gestione dei client e dei processi RUM. Contiene una policy xray: per ottenere riepiloghi di tracce.

7 giugno 2024

CloudWatchApplicationSignalsFullAccess: nuova policy

CloudWatch ha creato una nuova policy denominata CloudWatchApplicationSignalsFullAccess.

Questa policy concede l'accesso completo alle risorse e alle operazioni disponibili nella console CloudWatch per Application Signals. L'ambito di questa policy include application-signals: che consente agli utenti di utilizzare operazioni e risorse di Application Signals. Include alcune policy cloudwatch: per recuperare informazioni su allarmi e metriche di CloudWatch. Include alcune policy logs: per la gestione delle query di log. Include alcune policy synthetics: per scrivere e recuperare informazioni sui canary synthetics. Include policy rum: per la gestione dei client e dei processi RUM. Contiene una policy xray: per ottenere riepiloghi di tracce. Include alcune policy cloudwatch: per la gestione degli allarmi CloudWatch. Contiene alcune policy iam: per la gestione dei ruoli IAM. Include alcune policy sns: per gestire le notifiche di Amazon Simple Notification Service.

7 giugno 2024

CloudWatchFullAccessV2: aggiornamento a una policy esistente

CloudWatch ha aggiornato la policy denominata CloudWatchFullAccessV2.

L'ambito della policy CloudWatchFullAccessPermissions è stato aggiornato per aggiungere application-signals:* in modo che gli utenti possano utilizzare CloudWatch Application Signals per visualizzare, analizzare e diagnosticare problemi relativi all'integrità dei propri servizi.

20 maggio 2024

CloudWatchReadOnlyAccess: aggiornamento a una policy esistente

CloudWatch ha aggiornato la policy denominata CloudWatchReadOnlyAccess.

L'ambito della policy CloudWatchReadOnlyAccessPermissions è stato aggiornato per aggiungere application-signals:BatchGet*, application-signals:List* e application-signals:Get* in modo che gli utenti possano utilizzare CloudWatch Application Signals per visualizzare, analizzare e diagnosticare problemi relativi all'integrità dei propri servizi. L'ambito di CloudWatchReadOnlyGetRolePermissions è stato aggiornato per aggiungere l'operazione iam:GetRole che consente agli utenti di verificare se CloudWatch Application Signals è configurato.

20 maggio 2024

CloudWatchApplicationSignalsServiceRolePolicy: aggiornamento a una policy esistente

CloudWatch ha aggiornato la policy denominata CloudWatchApplicationSignalsServiceRolePolicy.

L'ambito delle autorizzazioni logs:StartQuery e logs:GetQueryResults è stato modificato per aggiungere gli ARN arn:aws:logs:*:*:log-group:/aws/appsignals/*:* e arn:aws:logs:*:*:log-group:/aws/application-signals/data:* al fine di abilitare Application Signals su più architetture.

18 aprile 2024

CloudWatchApplicationSignalsServiceRolePolicy: aggiornamento a una policy esistente

CloudWatch ha modificato l'ambito di un'autorizzazione in CloudWatchApplicationSignalsServiceRolePolicy.

L'ambito dell'autorizzazione cloudwatch:GetMetricData è stato modificato in * in modo che Application Signals possa recuperare le metriche dalle origini negli account collegati.

08 aprile 2024

CloudWatchAgentServerPolicy: aggiornamento a una policy esistente

CloudWatch ha aggiunto autorizzazioni a CloudWatchAgentServerPolicy.

Le autorizzazioni xray:PutTraceSegments, xray:PutTelemetryRecords, xray:GetSamplingRules, xray:GetSamplingTargets, xray:GetSamplingStatisticSummaries e logs:PutRetentionPolicy sono state aggiunte in modo che l'agente CloudWatch possa pubblicare tracce X-Ray e modificare i periodi di conservazione dei gruppi di log.

12 febbraio 2024

CloudWatchAgentAdminPolicy: aggiornamento a una policy esistente

CloudWatch ha aggiunto autorizzazioni a CloudWatchAgentAdminPolicy.

Le autorizzazioni xray:PutTraceSegments, xray:PutTelemetryRecords, xray:GetSamplingRules, xray:GetSamplingTargets, xray:GetSamplingStatisticSummaries e logs:PutRetentionPolicy sono state aggiunte in modo che l'agente CloudWatch possa pubblicare tracce X-Ray e modificare i periodi di conservazione dei gruppi di log.

12 febbraio 2024

CloudWatchFullAccessV2: aggiornamento a una policy esistente

CloudWatch ha aggiunto le autorizzazioni a CloudWatchFullAccessV2.

Sono state aggiunte le autorizzazioni esistenti per le operazioni di CloudWatch Synthetics, X-Ray e CloudWatch RUM e nuove autorizzazioni per CloudWatch Application Signals in modo che gli utenti con questa policy possano gestire CloudWatch Application Signals.

L'autorizzazione per creare il ruolo collegato al servizio CloudWatch Application Signals è stata aggiunta per consentire a CloudWatch Application Signals di individuare i dati di telemetria in log, parametri, tracce e tag.

5 dicembre 2023

CloudWatchReadOnlyAccess: aggiornamento a una policy esistente

CloudWatch ha aggiunto le autorizzazioni a CloudWatchReadOnlyAccess.

Sono state aggiunte le autorizzazioni di sola lettura esistenti per le operazioni di CloudWatch Synthetics, X-Ray e CloudWatch RUM e nuove autorizzazioni di sola lettura per CloudWatch Application Signals in modo che gli utenti con questa policy possano esaminare e diagnosticare i problemi di integrità del proprio servizio segnalati da CloudWatch Application Signals.

L'autorizzazione cloudwatch:GenerateQuery è stata aggiunta in modo che gli utenti con questa policy possano generare una stringa di query CloudWatch Metrics Insights da un prompt in linguaggio naturale.

5 dicembre 2023

CloudWatchReadOnlyAccess: aggiornamento a una policy esistente.

CloudWatch ha aggiunto un'autorizzazione a CloudWatchReadOnlyAccess.

L'autorizzazione cloudwatch:GenerateQuery è stata aggiunta in modo che gli utenti con questa policy possano generare una stringa di query Approfondimenti sulle metriche CloudWatch da un prompt in linguaggio naturale.

01 dicembre 2023

CloudWatchApplicationSignalsServiceRolePolicy: nuova policy

CloudWatch ha aggiunto una nuova policy, CloudWatchApplicationSignalsServiceRolePolicy.

La policy CloudWatchApplicationSignalsServiceRolePolicy concede a una funzionalità imminente le autorizzazioni per raccogliere dati File di log CloudWatch, dati di tracciamento X-Ray, dati sui parametri CloudWatch e dati relativi ai tag.

9 novembre 2023

AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy (nuova policy)

CloudWatch ha aggiunto una nuova policy, AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy.

La policy AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy concede a CloudWatch l'autorizzazione per recuperare i parametri di Performance Insights dai database per tuo conto.

20 settembre 2023

CloudWatchReadOnlyAccess: aggiornamento a una policy esistente

CloudWatch ha aggiunto un'autorizzazione a CloudWatchReadOnlyAccess.

L'autorizzazione application-autoscaling:DescribeScalingPolicies è stata aggiunta in modo che gli utenti con questa policy possano accedere alle informazioni sulle policy Application Auto Scaling.

14 settembre 2023

CloudWatchFullAccessV2 (nuova policy)

CloudWatch ha aggiunto una nuova policy CloudWatchFullAccessV2.

La policy CloudWatchFullAccessV2 concede l'accesso completo alle operazioni e alle risorse di CloudWatch, definendo meglio al contempo le autorizzazioni concesse ad altri servizi come Amazon SNS e Amazon EC2 Auto Scaling. Per ulteriori informazioni, consulta CloudWatchFullAccessV2.

1° agosto 2023

AWSServiceRoleForInternetMonitor (aggiornamento a una policy esistente)

Monitor Internet Amazon CloudWatch ha aggiunto nuove autorizzazioni per monitorare le risorse di Network Load Balancer.

Le autorizzazioni elasticloadbalancing:DescribeLoadBalancers e ec2:DescribeNetworkInterfaces sono necessarie affinché Monitor Internet possa monitorare il traffico Network Load Balancer dei clienti tramite l'analisi dei log di flusso per le risorse NLB.

Per ulteriori informazioni, consulta Utilizzo di Monitor Internet.

15 luglio 2023

CloudWatchReadOnlyAccess: aggiornamento a una policy esistente

CloudWatch ha aggiunto le autorizzazioni a CloudWatchReadOnlyAccess.

Le autorizzazioni logs:StartLiveTail e logs:StopLiveTail sono state aggiunte in modo che gli utenti con questa policy possano utilizzare la console per avviare e interrompere le sessioni Live Tail di File di log CloudWatch. Per ulteriori informazioni, consulta Use live tail to view logs in near real time.

6 giugno 2023

CloudWatchCrossAccountSharingConfiguration: nuova policy

CloudWatch ha aggiunto una nuova policy per consentire di gestire i link di osservabilità tra account CloudWatch che condividono i parametri CloudWatch.

Per ulteriori informazioni, consulta Osservabilità tra account di CloudWatch.

27 novembre 2022

OAMFullAccess: nuova policy

CloudWatch ha aggiunto una nuova policy per consentire la gestione completa dei link e dei sink di osservabilità tra account CloudWatch.

Per ulteriori informazioni, consulta Osservabilità tra account di CloudWatch.

27 novembre 2022

OAMReadOnlyAccess: nuova policy

CloudWatch ha aggiunto una nuova policy per consentire la visualizzazione delle informazioni sui link e sui sink di osservabilità tra account CloudWatch.

Per ulteriori informazioni, consulta Osservabilità tra account di CloudWatch.

27 novembre 2022

CloudWatchFullAccess: aggiornamento a una policy esistente

CloudWatch ha aggiunto le autorizzazioni a CloudWatchFullAccess.

Le autorizzazioni oam:ListSinks e oam:ListAttachedLinks sono state aggiunte perché gli utenti con questa policy possano utilizzare la console per visualizzare i dati condivisi dagli account di origine nell'osservabilità tra account di CloudWatch.

27 novembre 2022

CloudWatchReadOnlyAccess: aggiornamento a una policy esistente

CloudWatch ha aggiunto le autorizzazioni a CloudWatchReadOnlyAccess.

Le autorizzazioni oam:ListSinks e oam:ListAttachedLinks sono state aggiunte perché gli utenti con questa policy possano utilizzare la console per visualizzare i dati condivisi dagli account di origine nell'osservabilità tra account di CloudWatch.

27 novembre 2022

AmazonCloudWatchRUMServiceRolePolicy: è stato eseguito l'aggiornamento a una policy esistente

CloudWatch RUM ha aggiornato una chiave di condizione in AmazonCloudWatchRUMServiceRolePolicy.

La chiave di condizione "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/RUM" } } è stata modificata in modo che CloudWatch RUM possa inviare i parametri personalizzati a spazi dei nomi di parametri personalizzati.

"Condition": { "StringLike": { "cloudwatch:namespace": [ "RUM/CustomMetrics/*", "AWS/RUM" ] } }
2 febbraio 2023

AmazonCloudWatchRUMReadOnlyAccess: la policy è stata aggiornata

CloudWatch ha aggiunto le autorizzazioni alla policy AmazonCloudWatchRUMReadOnlyAccess.

Sono state aggiunte le autorizzazioni rum:ListRumMetricsDestinations e rum:BatchGetRumMetricsDefinitions, in modo che CloudWatch RUM possa inviare le metriche estese a CloudWatch ed Evidently.

27 ottobre 2022

AmazonCloudWatchRUMServiceRolePolicy: è stato eseguito l'aggiornamento a una policy esistente

CloudWatch RUM ha aggiunto le autorizzazioni ad AmazonCloudWatchRUMServiceRolePolicy.

È stata aggiunta l'autorizzazione cloudwatch:PutMetricData, in modo che CloudWatch RUM possa inviare le metriche estese a CloudWatch.

26 ottobre 2022

CloudWatchEvidentlyReadOnlyAccess: aggiornamento a una policy esistente

CloudWatch Evidently ha aggiunto un'autorizzazione a CloudWatchEvidentlyReadOnlyAccess.

Sono state aggiunte le autorizzazioni evidently:GetSegment, evidently:ListSegments e evidently:ListSegmentReferences, in modo che gli utenti con questa policy possano visualizzare i segmenti di destinatari Evidently che sono stati creati.

12 agosto 2022

CloudWatchSyntheticsFullAccess: aggiornamento a una policy esistente

CloudWatch Synthetics ha aggiunto un'autorizzazione a CloudWatchSyntheticsFullAccess.

La autorizzazioni lambda:DeleteFunction e lambda:DeleteLayerVersion sono state aggiunte in modo che CloudWatch Synthetics possa eliminare le risorse correlate quando un canary viene eliminato. La iam:ListAttachedRolePolicies è stata aggiunta in modo che i clienti possano visualizzare le policy collegate al ruolo IAM di Canary.

6 maggio 2022

AmazonCloudWatchRUMFullAccess— Nuova policy

CloudWatch ha aggiunto una nuova policy per abilitare la gestione completa del RUM CloudWatch.

CloudWatch RUM ti consente di eseguire il monitoraggio reale dell'utente della tua applicazione Web. Per ulteriori informazioni, consulta la pagina CloudWatch RUM.

29 novembre 2021

AmazonCloudWatchRUMReadOnlyAccess - Nuova policy

CloudWatch ha aggiunto una nuova policy per abilitare l'accesso in sola lettura a CloudWatch RUM.

CloudWatch RUM ti consente di eseguire il monitoraggio reale dell'utente della tua applicazione Web. Per ulteriori informazioni, consulta la pagina CloudWatch RUM.

29 novembre 2021

Accesso completo a CloudWatchEvidently— Nuova policy

CloudWatch ha aggiunto una nuova policy per abilitare la gestione completa di CloudWatch Evidentently.

CloudWatch Evidently consente di eseguire esperimenti A/B delle tue applicazioni Web e di distribuirle gradualmente. Per ulteriori informazioni, consulta la pagina Eseguire lanci ed esperimenti A/B con CloudWatch Evidentently.

29 novembre 2021

Accesso di sola lettura a CloudWatch Evidently— Nuova policy

CloudWatch ha aggiunto una nuova policy per abilitare l'accesso in sola lettura a CloudWatch Evidentently.

CloudWatch Evidently consente di eseguire esperimenti A/B delle tue applicazioni Web e di distribuirle gradualmente. Per ulteriori informazioni, consulta la pagina Eseguire lanci ed esperimenti A/B con CloudWatch Evidentently.

29 novembre 2021

AWSServiceRoleForCloudWatchRUM - Nuova policy gestita

CloudWatch ha aggiunto una policy per un nuovo ruolo collegato al servizio per consentire a CloudWatch RUM di pubblicare i dati di monitoraggio su altri servizi AWS pertinenti.

29 novembre 2021

CloudWatchSyntheticsFullAccess: aggiornamento a una policy esistente

CloudWatch Synthetics ha aggiunto le autorizzazioni a CloudWatchSyntheticsFullAccess e ha anche modificato l'ambito di un'autorizzazione.

L'autorizzazione kms:ListAliases è stata aggiunta in modo che gli utenti possano elencare chiavi AWS KMS disponibili che è possibile utilizzare per crittografare gli artefatti canary. L'autorizzazione kms:DescribeKey è stata aggiunta in modo che gli utenti possano vedere i dettagli delle chiavi che verranno utilizzate per crittografare gli artefatti canary. L'autorizzazione kms:Decryptè stata aggiunta per consentire agli utenti di decrittare artefatti canary. Questa capacità di decrittografia è limitata all'utilizzo delle risorse all'interno dei bucket Amazon S3.

L'ambito Resource del permesso s3:GetBucketLocation è stato modificato da * a arn:aws:s3:::*.

29 settembre 2021

CloudWatchSyntheticsFullAccess: aggiornamento a una policy esistente

CloudWatch Synthetics ha aggiunto un'autorizzazione a CloudWatchSyntheticsFullAccess.

L'autorizzazione lambda:UpdateFunctionCode è stata aggiunta in modo che gli utenti con questa policy possano modificare la versione di runtime dei canary.

20 luglio 2021

AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicy: nuova policy gestita

CloudWatch ha aggiunto una nuova policy IAM gestita per consentire a CloudWatch di creare eventi imprevisti in AWS Systems Manager Incident Manager.

10 maggio 2021

CloudWatchAutomaticDashboardsAccess: aggiornamento a una policy esistente

CloudWatch ha aggiunto un'autorizzazione alla policy gestita CloudWatchAutomaticDashboardsAccess. L'autorizzazione synthetics:DescribeCanariesLastRun è stata aggiunta a questa policy per consentire agli utenti di pannelli di controllo tra più account di visualizzare i dettagli sulle esecuzioni del canary CloudWatch Synthetics.

20 aprile 2021

CloudWatch ha iniziato a monitorare le modifiche

CloudWatch ha iniziato a monitorare le modifiche per le sue policy gestite AWS.

14 aprile 2021

CloudWatchFullAccessV2

AWS ha recentemente aggiunto la policy IAM gestita CloudWatchFullAccessV2. Questa policy concede l'accesso completo alle operazioni e alle risorse di CloudWatch, definendo meglio al contempo le autorizzazioni concesse ad altri servizi come Amazon SNS e Amazon EC2 Auto Scaling. Ti consigliamo di iniziare a utilizzare questa policy invece di usare CloudWatchFullAccess. AWS prevede di rendere obsoleto CloudWatchFullAccess nel prossimo futuro.

Include le autorizzazioni application-signals: che consentono agli utenti di accedere a tutte le funzionalità dalla console CloudWatch in Application Signals. Include alcune autorizzazioni di autoscaling:Describe in modo che gli utenti con questa policy possano vedere le operazioni di dimensionamento automatico associate agli allarmi di CloudWatch. Include alcune autorizzazioni di sns in modo che gli utenti con questa policy possano recuperare gli argomenti da Amazon SNS e associarli agli allarmi di CloudWatch. Include le autorizzazioni IAM in modo che gli utenti con questa policy possano visualizzare informazioni sui ruoli collegati ai servizi associati a CloudWatch. Include le autorizzazioni oam:ListSinks e oam:ListAttachedLinks in modo che gli utenti con questa policy possano utilizzare la console per visualizzare i dati condivisi dagli account di origine nell'osservabilità tra account di CloudWatch.

Include le autorizzazioni Amazon OpenSearch Service per supportare i pannelli di controllo dei log offerti in CloudWatch Logs, creati con analisi Amazon OpenSearch Service.

Include autorizzazioni rum, synthetics e xray in modo che gli utenti possano avere pieno accesso a CloudWatch Synthetics, AWS X-Ray e CloudWatch RUM, tutti inclusi nel servizio CloudWatch.

Per visualizzare il contenuto completo della policy, consulta CloudWatchFullAccessV2 nella Guida di riferimento sulle policy gestite da AWS.

CloudWatchFullAccess

La policy CloudWatchFullAccess sta per diventare obsoleta. Ti consigliamo di smettere di usarla e di utilizzare invece CloudWatchFullAccessV2.

CloudWatchReadOnlyAccess

La policy CloudWatchReadOnlyAccess concede l'accesso in sola lettura a CloudWatch e alle rispettive funzionalità di osservabilità.

La policy include alcune autorizzazioni logs: in modo che gli utenti con questa policy possano utilizzare la console per visualizzare le informazioni di CloudWatch Logs e le query di CloudWatch Logs Insights. Include autoscaling:Describe*, in modo che gli utenti con questa policy possano vedere le azioni di Auto Scaling associate agli allarmi di CloudWatch. Include le autorizzazioni application-signals: che consentono agli utenti di utilizzare Application Signals per monitorare l'integrità dei propri servizi. Include application-autoscaling:DescribeScalingPolicies, in modo che gli utenti con questa policy possano accedere alle informazioni sulle policy Application Auto Scaling. Include sns:Get* e sns:List*, in modo che gli utenti con questa policy possano recuperare informazioni sugli argomenti di Amazon SNS che ricevono notifiche sugli allarmi di CloudWatch. Include le autorizzazioni oam:ListSinks e oam:ListAttachedLinks, in modo che gli utenti con questa policy possano utilizzare la console per visualizzare i dati condivisi dagli account di origine nell'osservabilità tra account di CloudWatch. Include le autorizzazioni iam:GetRole che consentono agli utenti di verificare se CloudWatch Application Signals è stato configurato.

Include autorizzazioni rum, synthetics e xray in modo che gli utenti possano avere accesso in sola lettura a CloudWatch Synthetics, AWS X-Ray e CloudWatch RUM, tutti inclusi nel servizio CloudWatch.

Per visualizzare il contenuto completo della policy, consulta CloudWatchReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS.

CloudWatchActionsEC2Access

La policy CloudWatchActionsEC2Access concede l'accesso in sola lettura ai parametri e agli allarmi di CloudWatch, oltre che ai metadati di Amazon EC2. Concede inoltre l'accesso alle operazioni API di arresto, termine e riavvio per le istanze EC2.

Per visualizzare il contenuto completo della policy, consulta CloudWatchActionsEC2Access nella Guida di riferimento sulle policy gestite da AWS.

CloudWatch-CrossAccountAccess

La policy gestita CloudWatch-CrossAccountAccess viene utilizzata dal ruolo IAM CloudWatch-CrossAccountSharingRole. Questo ruolo e la policy consentono agli utenti dei pannelli di controllo tra più account di visualizzare pannelli di controllo automatici in ciascun account che condivide i pannelli di controllo.

Per visualizzare il contenuto completo della policy, consulta CloudWatch-CrossAccountAccess nella Guida di riferimento sulle policy gestite da AWS.

CloudWatchAutomaticDashboardsAccess

La policy gestita CloudWatchAutomaticDashboardsAccess concede l'accesso a CloudWatch per le API esterne, in modo che risorse come le funzioni Lambda possano essere visualizzate sui pannelli di controllo automatici di CloudWatch.

Per visualizzare il contenuto completo della policy, consulta CloudWatchAutomaticDashboardsAccess nella Guida di riferimento sulle policy gestite da AWS.

CloudWatchAgentServerPolicy

La policy CloudWatchAgentServerPolicy può essere usata nei ruoli IAM collegati alle istanze di Amazon EC2 per consentire all'agente CloudWatch di leggere le informazioni dall'istanza e scriverle su CloudWatch.

Per visualizzare il contenuto completo della policy, consulta CloudWatchAgentServerPolicy nella Guida di riferimento sulle policy gestite da AWS.

CloudWatchAgentAdminPolicy

La policy CloudWatchAgentAdminPolicy può essere usata nei ruoli IAM collegati alle istanze di Amazon EC2. Questa policy consente all'agente CloudWatch di leggere le informazioni dall'istanza e scriverle su CloudWatch, nonché di scrivere informazioni nell'Archivio parametri.

Per visualizzare il contenuto completo della policy, consulta CloudWatchAgentAdminPolicy nella Guida di riferimento sulle policy gestite da AWS.

Nota

Per esaminare queste policy di autorizzazione, accedi alla console IAM ed esegui la ricerca delle policy specifiche.

È inoltre possibile creare policy IAM personalizzate per concedere le autorizzazioni per operazioni e risorse CloudWatch. Puoi associare queste policy personalizzate agli utenti o ai gruppi IAM che richiedono tali autorizzazioni.

Policy (predefinite) gestite da AWS per l'osservabilità tra account di CloudWatch

Le policy in questa sezione concedono le autorizzazioni relative all'osservabilità tra account di CloudWatch. Per ulteriori informazioni, consulta Osservabilità tra account di CloudWatch.

CloudWatchCrossAccountSharingConfiguration

La policy CloudWatchCrossAccountSharingConfiguration consente di creare, gestire e visualizzare i link di Observability Access Manager per la condivisione delle risorse di CloudWatch tra account. Per ulteriori informazioni, consulta Osservabilità tra account di CloudWatch.

Per visualizzare il contenuto completo della policy, consulta CloudWatchCrossAccountSharingConfiguration nella Guida di riferimento sulle policy gestite da AWS.

OAMFullAccess

La policy OAMFullAccess concede l'accesso per creare, gestire e visualizzare i sink e i link di Observability Access Manager, utilizzati per l'osservabilità tra account di CloudWatch.

La policy OAMFullAccess di per sé non consente di condividere i dati di osservabilità tra i link. Per creare un link per condividere i parametri di CloudWatch, è necessaria anche la policy CloudWatchFullAccess o CloudWatchCrossAccountSharingConfiguration. Per creare un link per condividere i gruppi di log di CloudWatch Logs, è necessaria anche la policy CloudWatchLogsFullAccess o CloudWatchLogsCrossAccountSharingConfiguration Per creare un collegamento per condividere le tracce X-Ray, è necessaria anche la policy AWSXRayFullAccess o AWSXRayCrossAccountSharingConfiguration.

Per ulteriori informazioni, consulta Osservabilità tra account di CloudWatch.

Per visualizzare il contenuto completo della policy, consulta OAMFullAccess nella Guida di riferimento sulle policy gestite da AWS.

OAMReadOnlyAccess

La policy OAMReadOnlyAccess concede l'accesso in sola lettura per le risorse di Observability Access Manager utilizzate per l'osservabilità tra account di CloudWatch. Per ulteriori informazioni, consulta Osservabilità tra account di CloudWatch.

Per visualizzare il contenuto completo della policy, consulta OAMReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS.

Policy (predefinite) gestite da AWS per CloudWatch Investigations

Le policy in questa sezione concedono le autorizzazioni relative a CloudWatch Investigations. Per ulteriori informazioni, consulta CloudWatch Investigations.

AIOpsConsoleAdminPolicy

La policy AIOpsConsoleAdminPolicy concede l'accesso completo a tutte le operazioni di CloudWatch Investigations e le autorizzazioni richieste tramite la console AWS. Questa policy concede anche un accesso limitato alle API di altri servizi necessarie per la funzionalità delle indagini di CloudWatch.

  • Le autorizzazioni aiops concedono l'accesso a tutte le operazioni di CloudWatch Investigations.

  • Le autorizzazioni organizations, sso, identitystore e sts consentono le operazioni necessarie per la gestione di Centro identità IAM che facilitano le sessioni con riconoscimento dell'identità.

  • Le autorizzazioni ssm sono necessarie per l'integrazione di SSM Ops Item con la gestione dei problemi di terze parti.

  • Le autorizzazioni iam sono necessarie affinché gli amministratori possano passare i ruoli IAM ai servizi aiops e ssm.integrations, e il ruolo viene successivamente utilizzato dall'assistente per analizzare le risorse AWS

    Importante

    Queste autorizzazioni consentono agli utenti con questa policy di trasferire qualsiasi ruolo IAM ai servizi aiops e ssm.integrations.

  • Inoltre, consentono l'uso di API di servizi esterni a CloudWatch Investigations, necessarie per il corretto funzionamento della funzionalità di indagine. Queste includono operazioni per configurare Amazon Q Sviluppatore di applicazioni di chat, AWS KMS, i percorsi CloudTrail e la gestione dei problemi di terze parti in SSM.

Per visualizzare il contenuto completo della policy, consulta AIOpsConsoleAdminPolicy nella Guida di riferimento sulle policy gestite da AWS.

AIOpsOperatorAccess

La policy AIOpsOperatorAccess concede l'accesso a un insieme limitato di API per CloudWatch Investigations che includono la creazione, l'aggiornamento e l'eliminazione di indagini, eventi di indagine e risorse investigative.

Questa policy fornisce solo l'accesso alle indagini. Assicurati che i principaIi IAM con questa policy dispongano anche delle autorizzazioni per leggere i dati di osservabilità di CloudWatch, come metriche, SLO e risultati delle query di CloudWatch Logs.

  • Le autorizzazioni aiops consentono l'accesso alle API di CloudWatch Investigations per creare, aggiornare ed eliminare indagini.

  • Le autorizzazioni sso, identitystore e sts consentono le operazioni necessarie per la gestione di Centro identità IAM che facilitano le sessioni con riconoscimento dell'identità.

  • Le autorizzazioni ssm sono necessarie per l'integrazione di SSM Ops Item con la gestione dei problemi di terze parti.

Per visualizzare il contenuto completo della policy, consulta AIOpsOperatorAccess nella Guida di riferimento sulle policy gestite da AWS.

AIOpsReadOnlyAccess

La policy AIOpsReadOnlyAccess concede autorizzazioni di sola lettura per CloudWatch Investigations e altri servizi correlati.

  • Le autorizzazioni aiops consentono l'accesso alle API di CloudWatch Investigations per ottenere, elencare e convalidare i gruppi di indagini.

  • Le autorizzazioni sso consentono le operazioni necessarie per la gestione di Centro identità IAM che facilitano le sessioni con riconoscimento dell'identità.

  • Le autorizzazioni ssm sono necessarie per l'integrazione di SSM Ops Item con la gestione dei problemi di terze parti.

Per visualizzare il contenuto completo della policy, consulta AIOpsReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS.

Policy IAM per CloudWatch Investigations (AIOpsAssistantPolicy)

La policy AIOpsAssistantPolicy non deve essere assegnata a utenti o amministratori. Al contrario, viene assegnata a Operazioni di IA Amazon per consentirle di analizzare le tue risorse AWS durante le indagini sugli eventi operativi. L'ambito di questa policy si basa sulle risorse supportate da CloudWatch Investigations durante le indagini e verrà aggiornato man mano che verranno supportate più risorse.

Puoi anche scegliere di assegnare all'assistente il permesso generale AWS ReadOnlyAccess, oltre ad assegnargli la policy AIOpsAssistantPolicy. Il motivo per farlo è che ReadOnlyAccess verrà aggiornato più frequentemente da AWS con le autorizzazioni per i nuovi servizi e le nuove operazioni AWS che verranno rilasciati. Anche la policy AIOpsAssistantPolicy viene aggiornata per le nuove operazioni, ma non altrettanto di frequente.

Per visualizzare il contenuto completo della policy, consulta AIOpsAssistantPolicy nella Guida di riferimento sulle policy gestite da AWS.

Policy (predefinite) gestite da AWS per CloudWatch Application Signals

Le policy in questa sezione concedono le autorizzazioni relative a CloudWatch Application Signals. Per ulteriori informazioni, consulta Application Signals.

CloudWatchApplicationSignalsReadOnlyAccess

AWS ha aggiunto la policy IAM gestita CloudWatchApplicationSignalsReadOnlyAccess. Questa policy concede l'accesso in sola lettura alle risorse e alle operazioni disponibili agli utenti nella console CloudWatch in Application Signals. Include le policy application-signals: che consentono agli utenti di utilizzare CloudWatch Application Signals per visualizzare, analizzare e monitorare lo stato dei propri servizi. Include una policy iam:GetRole per consentire agli utenti di recuperare informazioni su un ruolo IAM. Include le policy logs: per avviare e interrompere le query, recuperare la configurazione per un filtro di metriche e ottenere i risultati delle query. Include le policy cloudwatch: che consentono agli utenti di ottenere informazioni su allarmi o metriche CloudWatch. Include le policy synthetics: che consentono agli utenti di recuperare informazioni sulle esecuzioni di canary synthetics. Include le policy rum: per eseguire operazioni in batch, recuperare dati e aggiornare le definizioni delle metriche per i client RUM. Include una policy xray: per recuperare i riepiloghi delle tracce.

Per visualizzare il contenuto completo della policy, consulta CloudWatchApplicationSignalsReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS.

CloudWatchApplicationSignalsFullAccess

AWS ha aggiunto la policy IAM gestita CloudWatchApplicationSignalsFullAccess. Questa policy concede l'accesso a tutte le operazioni e risorse disponibili agli utenti nella console CloudWatch. Include le policy application-signals: che consentono agli utenti di utilizzare CloudWatch Application Signals per visualizzare, analizzare e monitorare lo stato dei propri servizi. Utilizza le policy cloudwatch: per recuperare i dati da metriche e allarmi. Utilizza le policy logs: per la gestione dei filtri e delle query. Utilizza le policy synthetics: che consentono agli utenti di recuperare informazioni sulle esecuzioni di canary synthetics. Include le policy rum: per eseguire operazioni in batch, recuperare dati e aggiornare le definizioni delle metriche per i client RUM. Include una policy xray: per recuperare i riepiloghi delle tracce. Include le policy arn:aws:cloudwatch:*:*:alarm: che consentono agli utenti di recuperare informazioni relative a un allarme su un obiettivo del livello di servizio (SLO). Include le policy iam: per la gestione dei ruoli IAM. Utilizza le policy sns: per creare, elencare e sottoscrivere un argomento Amazon SNS.

Per visualizzare il contenuto completo della policy, consulta CloudWatchApplicationSignalsFullAccess nella Guida di riferimento sulle policy gestite da AWS.

CloudWatchLambdaApplicationSignalsExecutionRolePolicy

Questa policy viene utilizzata quando CloudWatch Application Signals è abilitato per i carichi di lavoro Lambda. Consente l'accesso in scrittura a X-Ray e al gruppo di log utilizzato da CloudWatch Application Signals.

Per visualizzare il contenuto completo della policy, consulta CloudWatchLambdaApplicationSignalsExecutionRolePolicy nella Guida di riferimento sulle policy gestite da AWS.

Policy (predefinite) gestite da AWS per CloudWatch Synthetics

Le policy gestite da AWS CloudWatchSyntheticsFullAccess e CloudWatchSyntheticsReadOnlyAccess sono disponibili da assegnare agli utenti che gestiranno o utilizzeranno CloudWatch Synthetics. Sono rilevanti anche le seguenti policy aggiuntive:

  • AmazonS3ReadOnlyAccess e CloudWatchReadOnlyAccess: sono necessarie per leggere tutti i dati Synthetics nella console CloudWatch.

  • AWSLambdaReadOnlyAccess: necessaria per visualizzare il codice sorgente utilizzato dai canary.

  • CloudWatchSyntheticsFullAccess: consente di creare i canary. Inoltre, per creare ed eliminare canary che hanno un nuovo ruolo IAM creato appositamente, sono necessarie autorizzazioni specifiche in una policy inline.

    Importante

    Concedere a un utente le autorizzazioni iam:CreateRole, iam:DeleteRole, iam:CreatePolicy, iam:DeletePolicy, iam:AttachRolePolicy e iam:DetachRolePolicy fornisce all'utente l'accesso amministrativo completo per creare, allegare ed eliminare ruoli e policy con ARN corrispondentiarn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*earn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*. Ad esempio, un utente con queste autorizzazioni può creare una policy che dispone di autorizzazioni complete per tutte le risorse e collegare tale policy a qualsiasi ruolo che coincide con il modello ARN. Presta molta attenzione a chi concedi queste autorizzazioni.

    Per informazioni su come collegare policy e concedere autorizzazioni a utenti, consulta Modifica delle autorizzazioni per un utente IAM e Per incorporare una policy inline per un utente o un ruolo.

CloudWatchSyntheticsFullAccess

Per visualizzare il contenuto completo della policy, consulta CloudWatchSyntheticsFullAccess nella Guida di riferimento sulle policy gestite da AWS.

CloudWatchSyntheticsReadOnlyAccess

Per visualizzare il contenuto completo della policy, consulta CloudWatchSyntheticsReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS.

Policy (predefinite) gestite da AWS per Amazon CloudWatch RUM

Le policy AmazonCloudWatchRUMFullAccess e AmazonCloudWatchRUMReadOnlyAccess gestite da AWS sono disponibili e posso essere assegnate agli utenti che gestiranno o utilizzeranno CloudWatch RUM.

AmazonCloudWatchRUMFullAccess

Per visualizzare il contenuto completo della policy, consulta AmazonCloudWatchRUMFullAccess nella Guida di riferimento sulle policy gestite da AWS.

AmazonCloudWatchRUMReadOnlyAccess

AmazonCloudWatchRUMReadOnlyAccess consente l'accesso amministrativo in sola lettura a CloudWatch RUM.

  • L'autorizzazione synthetics consente di visualizzare i canary synthetics associati nel monitoraggio dell'app RUM

  • L'autorizzazione cloudwatch consente di visualizzare le metriche CloudWatch associate nel monitoraggio dell'app RUM

  • L'autorizzazione cloudwatch alarms consente di visualizzare gli allarmi CloudWatch associati nel monitoraggio dell'app RUM

  • L'autorizzazione cloudwatch logs consente di visualizzare i log CloudWatch associati nel monitoraggio dell'app RUM

  • L'autorizzazione x-ray consente di visualizzare i segmenti X-Ray Trace associati nel monitoraggio dell'app RUM

  • L'autorizzazione rum consente di visualizzare i tag associati nel monitoraggio dell'app RUM

Per visualizzare il contenuto completo della policy, consulta AmazonCloudWatchRUMReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS.

AmazonCloudWatchRUMServiceRolePolicy

Non è possibile allegare la AmazonCloudWatchRUMServiceRolePolicy alle tue entità IAM. Questa policy è allegata a un ruolo collegato al servizio che consente a CloudWatch RUM di pubblicare i dati di monitoraggio su altri servizi AWS rilevanti. Per ulteriori informazioni su questo ruolo collegato alservizio, consultare Utilizzo di ruoli collegati ai servizi per CloudWatch RUM.

Per visualizzare il contenuto completo della policy, consulta AmazonCloudWatchRUMServiceRolePolicy nella Guida di riferimento sulle policy gestite da AWS.

Policy (predefinite) gestite da AWS per CloudWatch Evidently

Le policy gestite da AWS CloudWatchSyntheticsFullAccess e CloudWatchSyntheticsReadOnlyAccess sono disponibili e possono essere assegnate agli utenti che gestiranno o utilizzeranno CloudWatch Synthetics.

CloudWatchEvidentlyFullAccess

Per visualizzare il contenuto completo della policy, consulta CloudWatchEvidentlyFullAccess nella Guida di riferimento sulle policy gestite da AWS.

CloudWatchEvidentlyReadOnlyAccess

Per visualizzare il contenuto completo della policy, consulta CloudWatchEvidentlyReadOnlyAccess nella Guida di riferimento sulle policy gestite da AWS.

Policy gestita da AWS per AWS Systems Manager Incident Manager

La policy AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicy è collegata a un ruolo collegato al servizio che consente a CloudWatch di avviare eventi imprevisti in AWSSystems Manager Incident Manager per conto dell'utente. Per ulteriori informazioni, consulta la pagina Autorizzazioni del ruolo collegato ai servizi per allarmi CloudWatch per le operazioni di Systems Manager Incident Manager.

La policy ha le seguenti autorizzazioni:

  • ssm-incidents:StartIncident