

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Policy IAM per Amazon CloudWatch
<a name="configuration-sets-cloud-watch-creating-role"></a>

Utilizzate l'esempio seguente per creare una politica per l'invio di eventi a un CloudWatch gruppo.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:DescribeLogStreams",
                "logs:PutLogEvents"
            ],
            "Resource": [
                "arn:aws:logs:us-east-1:111122223333:log-group:log-group-name:*"
            ]
        }
    ]    
}
```

------

Per ulteriori informazioni sulle policy IAM, consulta la sezione relativa a [Policy e autorizzazioni in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) nella *Guida per l'utente di IAM*.

L'istruzione di esempio che segue utilizza le `SourceArn` condizioni, facoltative ma `SourceAccount` consigliate, per verificare che solo l'account proprietario di AWS End User Messaging SMS abbia accesso al set di configurazione. In questo esempio, *accountId* sostituiscilo con l'ID dell' AWS account, *region* con il Regione AWS nome e *ConfigSetName* con il nome del set di configurazione.

Dopo aver creato la policy IAM, crea un ruolo IAM a cui collegarla. Quando crei il ruolo, aggiungi anche la seguente policy di attendibilità:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Principal": {
            "Service": "sms-voice.amazonaws.com"
        },
        "Action": "sts:AssumeRole",
        "Condition": {
            "StringEquals": {
                "aws:SourceAccount": "111122223333"
            },
            "ArnLike": {
                "aws:SourceArn": "arn:aws:sms-voice:us-east-1:111122223333:configuration-set/ConfigSetName"
            }
        }
    }
}
```

------

Per ulteriori informazioni sulla creazione di ruoli IAM, consulta [Creazione di ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) nella *Guida per l'utente di IAM*.