Network Synthetic Monitor 用の IAM 許可
Network Synthetic Monitor を使用するには、ユーザーに適切な許可が必要です。
Amazon CloudWatch のセキュリティの詳細については、「Amazon CloudWatch 用 Identity and Access Management」を参照してください。
モニタの表示に必要なアクセス許可
AWS マネジメントコンソール で Network Synthetic Monitor のモニタを表示するには、以下のアクセス許可が付与されたユーザーまたはロールとしてサインインする必要があります。
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"cloudwatch:GetMetricData",
"networkmonitor:Get*",
"networkmonitor:List*"
],
"Resource": "*"
}
]
}
モニターを作成するために必要なアクセス許可
Network Synthetic Monitor でモニタを作成するには、ユーザーが Network Synthetic Monitor に関連付けられたサービスリンクロールを作成するための許可を持っている必要があります。サービスリンクロールの詳細については、「Network Synthetic Monitor のサービスにリンクされたロールの使用」を参照してください。
AWS マネジメントコンソール で Network Synthetic Monitor のモニターを作成するには、以下のポリシーが含まれる許可を持つユーザーまたはロールとしてサインインする必要があります。
制限の厳しいアイデンティティベースの許可ポリシーを作成する場合、そのポリシーを持つユーザーはモニターを作成できません。
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"networkmonitor:*"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "iam:CreateServiceLinkedRole",
"Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor",
"Condition": {
"StringLike": {
"iam:AWSServiceName": "networkmonitor.amazonaws.com"
}
}
},
{
"Effect": "Allow",
"Action": [
"iam:AttachRolePolicy",
"iam:GetRole",
"iam:PutRolePolicy"
],
"Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor"
},
{
"Action": [
"ec2:CreateSecurityGroup",
"ec2:CreateNetworkInterface",
"ec2:CreateTags"
],
"Effect": "Allow",
"Resource": "*"
}
]
}