AWSCloudWatch の マネージド (事前定義) ポリシー
AWS は、 によって作成され管理されるスタンドアロンの IAM ポリシーを提供することで、多くの一般的ユースケースに対応します。AWSこれらの AWS 管理ポリシーは、一般的ユースケースに必要なアクセス権限を付与することで、どの権限が必要なのかをユーザーが調査する必要をなくすことができます。詳細については、IAM ユーザーガイドの AWS管理ポリシーを参照してください。
アカウントのユーザーにアタッチ可能な以下の AWS マネージドポリシーは、CloudWatch に固有のものです。
トピック
CloudWatch の AWS マネージドポリシーへの更新
CloudWatch の AWS マネージドポリシーの更新に関する詳細を、このサービスがこれらの変更の追跡を開始した以降の分について表示します。このページの変更に関する自動通知を入手するには、CloudWatch ドキュメントの履歴ページから、RSS フィードにサブスクライブしてください。
| 変更 | 説明 | 日付 |
|---|---|---|
|
AIOpsAssistantPolicy – ポリシーを更新 |
CloudWatch は AIOpsAssistantPolicy IAM ポリシーを更新しました。クエリ、トラブルシューティング、およびトポロジマッピングを支援するための CloudWatch 調査機能のアクセス許可が追加されました。 アクセス許可 |
2025 年 12 月 17 日 |
|
CloudWatch で、 |
2025 年 12 月 12 日 | |
|
CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy – ポリシーを更新 |
CloudWatch で、Network Flow Monitor が VPC エンドポイントと vpce サービス設定のトポロジスナップショットを生成できるよう、CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy マネージドポリシーに |
2025 年 12 月 10 日 |
|
CloudWatchFullAccessV2 – ポリシーを更新 |
CloudWatchFullAccessV2 に対するアクセス許可を追加しました。 テレメトリパイプラインと S3 テーブル統合へのフルアクセスを許可するため、オブザーバビリティ管理アクションのアクセス許可が追加されました。 |
2025 年 12 月 2 日 |
|
CloudWatchReadOnlyAccess – ポリシーを更新 |
CloudWatch が、CloudWatchReadOnlyAccess に対する許可を追加しました。 テレメトリパイプラインと S3 テーブル統合への読み取り専用アクセスを許可するため、オブザーバビリティ管理アクションのアクセス許可が追加されました。 |
2025 年 12 月 2 日 |
|
CloudWatchFullAccessV2 – ポリシーを更新 |
CloudWatch で CloudWatchFullAccessV2 ポリシーを更新し、リソースエクスプローラーを有効にして、特定のエンティティと時間範囲の変更イベントの表示と、Application Signals からの未計測のサービスとリソースのクエリをサポートするアクセス許可を追加しました。 |
2025 年 11 月 20 日 |
|
CloudWatchApplicationSignalsFullAccess – ポリシーを更新 |
CloudWatch で CloudWatchApplicationSignalsFullAccess ポリシーを更新し、リソースエクスプローラーを有効にして、特定のエンティティと時間範囲の変更イベントの表示と、Application Signals からの未計測のサービスとリソースのクエリをサポートするアクセス許可を追加しました。 |
2025 年 11 月 20 日 |
|
CloudWatchReadOnlyAccess – ポリシーを更新 |
CloudWatch で CloudWatchReadOnlyAccess ポリシーを更新し、特定のエンティティと時間範囲の変更イベントの表示と、Application Signals からの未計測のサービスとリソースのクエリをサポートするアクセス許可を追加しました。 |
2025 年 11 月 20 日 |
|
CloudWatch で CloudWatchApplicationSignalsReadOnlyAccess ポリシーを更新し、特定のエンティティと時間範囲の変更イベントの表示と、Application Signals からの未計測のサービスとリソースのクエリをサポートするアクセス許可を追加しました。 |
2025 年 11 月 20 日 | |
|
CloudWatchApplicationSignalsServiceRolePolicy – 既存のポリシーに対する更新 |
CloudWatch では、CloudWatchApplicationSignalsServiceRolePolicy という名前のポリシーが更新されました。 ポリシーを更新して |
2025 年 11 月 20 日 |
|
CloudWatch では、AIOpsConsoleAdminPolicy ポリシーを更新して Amazon Q 統合アクセス許可を追加し、ユーザーが Amazon Q の会話型インターフェイスを介して CloudWatch 調査インシデントレポートを操作できるようになりました。 |
2025 年 11 月 17 日 | |
|
CloudWatch では、AIOpsOperatorAccess ポリシーを更新して Amazon Q 統合アクセス許可を追加し、ユーザーが Amazon Q の会話型インターフェイスを介して CloudWatch 調査インシデントレポートを操作できるようになりました。 |
2025 年 11 月 7 日 | |
|
CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy – ポリシーを更新 |
CloudWatch で、Network Flow Monitor がマネージドプレフィックスリストのトポロジスナップショットを生成できるよう、CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy マネージドポリシーに |
2025 年 11 月 6 日 |
|
CloudWatch で AIOpsAssistantIncidentReportPolicy ポリシーを追加し、CloudWatch 調査が調査データからインシデントレポートを生成できるようになりました。これには、調査へのアクセス、レポートの作成、AI 派生ファクトの管理のためのアクセス許可が含まれます。 |
2025 年 10 月 10 日 | |
|
CloudWatch では、AIOpsOperatorAccess ポリシーを更新して、インシデントレポート生成のアクセス許可を追加し、ユーザーがインシデントレポートを作成および管理し、CloudWatch 調査の AI 派生ファクトを操作できるようになりました。 |
2025 年 10 月 10 日 | |
|
CloudWatchReadOnlyAccess – 既存のポリシーに対する更新。 |
CloudWatch が、CloudWatchReadOnlyAccess に対する許可を追加しました。 AWS Organizations 全体のテレメトリルール、一元化設定、およびリソーステレメトリデータへの読み取り専用アクセスを許可するため、オブザーバビリティ管理アクションのアクセス許可が追加されました。 |
2025 年 10 月 10 日 |
|
CloudWatchFullAccessV2 – 既存のポリシーに対する更新プログラム |
CloudWatch で、CloudWatchFullAccessV2 を更新して、Application Signals 内の上位の観測結果と変更インジケータ機能をサポートする CloudTrail と Service Quotas のアクセス許可を追加しました。 |
2025 年 10 月 8 日 |
|
CloudWatchReadOnlyAccess – 既存のポリシーに対する更新 |
CloudWatch で、CloudWatchReadOnlyAccess を更新し、Application Signals 内の上位の観測結果と変更インジケータ機能をサポートする CloudTrail と Service Quotas のアクセス許可を追加しました。 |
2025 年 10 月 8 日 |
|
CloudWatch では、CloudWatchApplicationSignalsReadOnlyAccess ポリシーを更新して、アカウント内のリソースとサービスの変更状況を確認し、アカウント内のサービス異常に関する上位の観測結果を表示できるようになりました。 |
2025 年 9 月 29 日 | |
|
CloudWatch では、CloudWatchApplicationSignalsFullAccess ポリシーを更新して、アカウント内のリソースとサービスの変更状況を確認し、アカウント内のサービス異常に関する上位の観測結果を表示できるようになりました。 |
2025 年 9 月 29 日 | |
|
AIOpsAssistantPolicy – ポリシーを更新 |
CloudWatch で AIOpsAssistantPolicy を更新し、CloudWatch 調査がクエリ、トラブルシューティング、トポロジマッピングを支援する追加のリソースにアクセスできるようになりました。 このポリシーは、CloudWatch 調査に調査を実行するために必要なアクセス許可を付与します。 |
2025 年 9 月 24 日 |
|
AIOpsConsoleAdminPolicy – ポリシーを更新 |
CloudWatch は、アカウント間での調査グループの検証を許可するように AIOpsConsoleAdminPolicy ポリシーを更新しました。 このポリシーにより、CloudWatch 調査アクションへのアクセス権、ならびに調査イベントへのアクセスに必要な追加の AWS アクションへのアクセス権がユーザーに付与されます。 |
2025 年 6 月 13 日 |
|
AIOpsOperatorAccess – ポリシーを更新 |
CloudWatch は、アカウント間での調査グループの検証を許可するように AIOpsOperatorAccess ポリシーを更新しました。 このポリシーにより、CloudWatch 調査アクションへのアクセス権、ならびに調査イベントへのアクセスに必要な追加の AWS アクションへのアクセス権がユーザーに付与されます。 |
2025 年 6 月 13 日 |
|
AIOpsAssistantPolicy – 既存のポリシーの更新 |
CloudWatch は AIOpsAssistantPolicy IAM ポリシーを更新しました。CloudWatch Application Insights の運用調査が調査中にリソース内の情報を検索できるようにするアクセス許可を追加しました。 アクセス許可 さらに、 |
2025 年 6 月 13 日 |
AmazonCloudWatchRUMReadOnlyAccess – ポリシーを更新 |
CloudWatch が、AmazonCloudWatchRUMReadOnlyAccess ポリシーに対するアクセス許可を追加しました。
|
2025 年 6 月 28 日 |
|
AIOpsReadOnlyAccess – ポリシーの更新 |
CloudWatch は、アカウント間での調査グループの検証を許可するように AIOpsReadOnlyAccess ポリシーを更新しました。 このポリシーにより、ユーザーに対して Amazon AI Operations およびその他の関連サービスに読み取り専用アクセス許可が付与されます。 |
2025 年 6 月 5 日 |
AmazonCloudWatchRUMReadOnlyAccess – ポリシーを更新 |
CloudWatch によって [AmazonCloudWatchRUMReadOnlyAccess] ポリシーへのアクセス許可が追加されました。
|
2025 年 4 月 28 日 |
|
AIOpsConsoleAdminPolicy – 新しいポリシー |
CloudWatch は [AIOpsConsoleAdminPolicy] という名前の新しいポリシーを作成しました。 このポリシーにより、信頼できる ID 伝播の管理、IAM Identity Center の管理、組織アクセスの管理を含め、CloudWatch 調査を管理するためのフル管理アクセス権がユーザーに付与されます。 |
2024 年 12 月 3 日 |
|
AIOpsOperatorAccess – 新しいポリシー |
CloudWatch は [AIOpsOperatorAccess] という名前の新しいポリシーを作成しました。 このポリシーにより、CloudWatch 調査アクションへのアクセス権、ならびに調査イベントへのアクセスに必要な追加の AWS アクションへのアクセス権がユーザーに付与されます。 |
2024 年 12 月 3 日 |
|
AIOpsReadOnlyAccess – 新しいポリシー |
CloudWatch は [AIOpsReadOnlyAccess] という名前の新しいポリシーを作成しました。 このポリシーにより、ユーザーに対して Amazon AI Operations およびその他の関連サービスに読み取り専用アクセス許可が付与されます。 |
2024 年 12 月 3 日 |
|
AIOpsAssistantPolicy – 新しいポリシー |
CloudWatch は [AIOpsAssistantPolicy] という名前の新しいポリシーを作成しました。 このポリシーは、ユーザーには割り当てません。このポリシーを Amazon AI Operations アシスタントに割り当てて、CloudWatch 調査が運用イベントの調査中に AWS リソースを分析できるようにします。 |
2024 年 12 月 3 日 |
|
CloudWatchFullAccessV2 – 既存のポリシーに対する更新プログラム |
CloudWatch は [CloudWatchFullAccessV2] および [CloudWatchFullAccess] の両方を更新しました。 一部の機能に CloudWatch Logs と OpenSearch Service の統合を有効にするため、アクセス許可が Amazon OpenSearch Service に追加されました。 |
2024 年 12 月 1 日 |
|
CloudWatch は新しいポリシーの [CloudWatchNetworkFlowMonitorServiceRolePolicy] を追加しました。 [CloudWatchNetworkFlowMonitorServiceRolePolicy] は、Network Flow Monitor が CloudWatch にメトリクスを発行するためのアクセス許可を付与します。また、これによりサービスで AWS Organizations を使用して、マルチアカウントシナリオの情報も取得できるようになります。 |
2024 年 12 月 1 日 | |
|
CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy – 新しいポリシー |
CloudWatch は新しいポリシーの [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy] を追加しました。 [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy] は、Network Flow Monitor がアカウントで使用されるリソースのトポロジースナップショットを生成するためのアクセス許可を付与します。 |
2024 年 12 月 1 日 |
|
CloudWatch は新しいポリシーの [CloudWatchNetworkFlowMonitorAgentPublishPolicy] を追加しました。 [CloudWatchNetworkFlowMonitorAgentPublishPolicy] は、Amazon EC2 や Amazon EKS インスタンスなどのリソースがテレメトリレポート (メトリクス) を Network Flow Monitor エンドポイントに送信するためのアクセス許可を付与します。 |
2024 年 12 月 1 日 | |
|
CloudWatchSyntheticsFullAccess – 既存のポリシーを更新 |
CloudWatch で、[CloudWatchSyntheticsFullAccess] という名前のポリシーが更新されました。 次の CloudWatch Log アクションが追加され、CloudWatch Synthetics が Lambda ロググループの Canary ログデータを取得して使用できるようになりました。Synthetics が特定の関数に関する情報を取得できるように、
さらに、Lambda レイヤーバージョンアクションはすべての CloudWatch Synthetics レイヤー ARN に適用されるようになりました。 |
2024 年 11 月 20 日 |
|
CloudWatchInternetMonitorReadOnlyAccess – 新しい [CloudWatchInternetMonitorReadOnlyAccess]。 このポリシーは、Internet Monitor の CloudWatch コンソールで使用できるリソースとアクションへの読み取り専用アクセスを許可します。このポリシーの範囲には、ユーザーが読み取り専用の Internet Monitor アクションとリソースを使用できるように |
2024 年 11 月 14 日 | |
|
CloudWatchInternetMonitorFullAccess – 新しいポリシー |
CloudWatch に CloudWatchInternetMonitorFullAccess という名前の新しいポリシーが作成されました。 このポリシーは、Internet Monitor の CloudWatch コンソールで使用できるリソースとアクションへのフルアクセスを許可します。このポリシーの範囲には、ユーザーが Internet Monitor アクションとリソースを使用できるように |
2024 年 10 月 23 日 |
|
CloudWatchLambdaApplicationSignalsExecutionRolePolicy – 新しい [CloudWatchLambdaApplicationSignalsExecutionRolePolicy]。 このポリシーは、Lambda ワークロードに対して CloudWatch Application Signals が有効になっている場合に使用されます。これにより、X-Ray と CloudWatch Application Signals で使用されるロググループへの書き込みアクセスが可能になります。 |
2024 年 10 月 16 日 | |
|
CloudWatchSyntheticsFullAccess – 既存のポリシーを更新 |
CloudWatch で、[CloudWatchSyntheticsFullAccess] という名前のポリシーが更新されました。
|
2024 年 10 月 11 日 |
|
CloudWatch に CloudWatchApplicationSignalsReadOnlyAccess という名前の新しいポリシーが作成されました。 このポリシーは、Application Signals の CloudWatch コンソールで使用できるリソースとアクションへの読み取り専用アクセスを許可します。このポリシーの範囲には、ユーザーが Application Signals の CloudWatch コンソールで使用できる読み取り専用アクションとリソースを使用できるようにする |
2024 年 6 月 7 日 | |
|
CloudWatchApplicationSignalsFullAccess – 新しいポリシー |
CloudWatch に CloudWatchApplicationSignalsFullAccess という名前の新しいポリシーが作成されました。 このポリシーは、Application Signals の CloudWatch コンソールで使用できるリソースとアクションへのフルアクセスを許可します。このポリシーの範囲には、ユーザーが Application Signals アクションとリソースを使用できるようにする |
2024 年 6 月 7 日 |
|
CloudWatchFullAccessV2 – 既存のポリシーに対する更新 |
CloudWatch で、CloudWatchFullAccessV2 という名前のポリシーが更新されました。
|
2024 年 5 月 20 日 |
|
CloudWatchReadOnlyAccess – 既存のポリシーに対する更新 |
CloudWatch で、CloudWatchReadOnlyAccess という名前のポリシーが更新されました。
|
2024 年 5 月 20 日 |
|
CloudWatchApplicationSignalsServiceRolePolicy – 既存のポリシーに対する更新 |
CloudWatch では、CloudWatchApplicationSignalsServiceRolePolicy という名前のポリシーが更新されました。
|
2024 年 4 月 18 日 |
|
CloudWatchApplicationSignalsServiceRolePolicy – 既存のポリシーに対する更新 |
CloudWatch では、CloudWatchApplicationSignalsServiceRolePolicy のアクセス許可のスコープが変更されました。
|
2024 年 4 月 8 日 |
|
CloudWatchAgentServerPolicy – 既存のポリシーに対する更新 |
CloudWatch が、CloudWatchAgentServerPolicy に対するアクセス許可を追加しました。
|
2024 年 2 月 12 日 |
|
CloudWatchAgentAdminPolicy – 既存のポリシーに対する更新 |
CloudWatch が、CloudWatchAgentAdminPolicy に対するアクセス許可を追加しました。
|
2024 年 2 月 12 日 |
|
CloudWatchFullAccessV2 – 既存のポリシーに対する更新 |
CloudWatchFullAccessV2 に対するアクセス許可を追加しました。 このポリシーを持つユーザーが CloudWatch Application Signals を管理できるように、CloudWatch Synthetics、X-Ray、CloudWatch RUM の各アクションに対する既存のアクセス許可と、CloudWatch Application Signals に対する新しいアクセス許可を追加しました。 CloudWatch Application Signals がログ、メトリクス、トレース、タグ内のテレメトリデータを検出できるように、CloudWatch Application Signals サービスリンクロールを作成するためのアクセス許可を追加しました。 |
2023 年 12 月 5 日 |
|
CloudWatchReadOnlyAccess – 既存のポリシーに対する更新 |
CloudWatch が、CloudWatchReadOnlyAccess に対する許可を追加しました。 このポリシーを持つユーザーが CloudWatch Application Signals から報告されたサービス状態の問題をトリアージして診断できるように、CloudWatch Synthetics、X-Ray、CloudWatch RUM の各アクションに対する既存の読み取り専用アクセス許可と、CloudWatch Application Signals に対する新しい読み取り専用アクセス許可を追加しました。 このポリシーを持つユーザーが自然言語プロンプトから CloudWatch Metrics Insights クエリ文字列を生成できるように、 |
2023 年 12 月 5 日 |
|
CloudWatchReadOnlyAccess – 既存のポリシーに対する更新。 |
CloudWatch が、CloudWatchReadOnlyAccess に対するアクセス許可を追加しました。 このポリシーを持つユーザーが自然言語プロンプトから CloudWatch Metrics Insights クエリ文字列を生成できるように、 |
2023 年 12 月 1 日 |
|
CloudWatch に新しいポリシー CloudWatchApplicationSignalsServiceRolePolicy が追加されました。 CloudWatchApplicationSignalsServiceRolePolicy により、CloudWatch Logs データ、X-Ray トレースデータ、CloudWatch メトリクスデータ、タグ付けデータを収集するための、今後の機能へのアクセス許可が付与されます。 |
2023 年 11 月 9 日 | |
|
AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy – 新しいポリシー |
CloudWatch に新しいポリシー AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy が追加されました。 AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy は、ユーザーに代わってデータベースから Performance Insights メトリクスを取得するアクセス許可を CloudWatch に付与します。 |
2023 年 9 月 20 日 |
|
CloudWatchReadOnlyAccess – 既存のポリシーに対する更新 |
CloudWatch が、CloudWatchReadOnlyAccess に対するアクセス許可を追加しました。 このポリシーを持つユーザーが Application Auto Scaling ポリシーに関する情報にアクセスできるように |
2023 年 9 月 14 日 |
|
CloudWatchFullAccessV2 — 新しいポリシー |
CloudWatch に新しいポリシー CloudWatchFullAccessV2 が追加されました。 CloudWatchFullAccessV2 は、CloudWatch アクションとリソースへのフルアクセスを許可すると同時に、Amazon SNS や Amazon EC2 Auto Scaling などの他のサービスに付与されるアクセス許可の範囲をより適切に設定します。詳細については、「CloudWatchFullAccess V2」を参照してください。 |
2023 年 8 月 1 日 |
|
AWSServiceRoleForInternetMonitor – 既存のポリシーへの更新 |
Amazon CloudWatch Internet Monitor が、Network Load Balancer リソースをモニタリングするための新しいアクセス許可を追加しました。 Internet Monitor が NLB リソースのフローログを分析して顧客の Network Load Balancer トラフィックを監視できるようにするには、 詳細については、「Internet Monitor の使用」を参照してください。 |
2023 年 7 月 15 日 |
|
CloudWatchReadOnlyAccess – 既存のポリシーに対する更新 |
CloudWatch が、CloudWatchReadOnlyAccess に対する許可を追加しました。
|
2023 年 6 月 6 日 |
|
CloudWatch が、CloudWatch メトリクスを共有する CloudWatch クロスアカウントオブザーバビリティのリンクを管理できるようにする新しいポリシーを追加しました。 詳細については、「CloudWatch クロスアカウントオブザーバビリティ」を参照してください。 |
2022 年 11 月 27 日 | |
|
OAMFullAccess – 新しいポリシー |
CloudWatch が、CloudWatch クロスアカウントオブザーバビリティのリンクとシンクを完全に管理できるようにする新しいポリシーを追加しました。 詳細については、「CloudWatch クロスアカウントオブザーバビリティ」を参照してください。 |
2022 年 11 月 27 日 |
|
OAMReadOnlyAccess – 新しいポリシー |
CloudWatch が、CloudWatch クロスアカウントオブザーバビリティのリンクとシンクに関する情報を表示できるようにする新しいポリシーを追加しました。 詳細については、「CloudWatch クロスアカウントオブザーバビリティ」を参照してください。 |
2022 年 11 月 27 日 |
|
CloudWatchFullAccess – 既存のポリシーに対する更新 |
CloudWatch が、CloudWatchFullAccess に対する許可を追加しました。 このポリシーを持つユーザーがコンソールを使用して、CloudWatch のクロスアカウントオブザーバビリティでソースアカウントから共有されたデータを表示できるようにするための |
2022 年 11 月 27 日 |
|
CloudWatchReadOnlyAccess – 既存のポリシーに対する更新 |
CloudWatch が、CloudWatchReadOnlyAccess に対する許可を追加しました。 このポリシーを持つユーザーがコンソールを使用して、CloudWatch のクロスアカウントオブザーバビリティでソースアカウントから共有されたデータを表示できるようにするための |
2022 年 11 月 27 日 |
AmazonCloudWatchRUMServiceRolePolicy – 既存のポリシーへの更新 |
CloudWatch RUM が AmazonCloudWatchRUMServiceRolePolicy の条件キーを更新しました。 CloudWatch RUM がカスタムメトリクスをカスタムメトリクス名前空間に送信できるように、
|
2023 年 2 月 2 日 |
AmazonCloudWatchRUMReadOnlyAccess – ポリシーを更新 |
CloudWatch で AmazonCloudWatchRUMReadOnlyAccess ポリシーにアクセス許可が追加されました。 CloudWatch RUM が拡張メトリクスを CloudWatch に送信できるように、 |
2022 年 10 月 27 日 |
AmazonCloudWatchRUMServiceRolePolicy – 既存のポリシーへの更新 |
CloudWatch RUM で AmazonCloudWatchRUMServiceRolePolicy へのアクセス許可が追加されました。 CloudWatch RUM が拡張メトリクスを CloudWatch に送信できるように、 |
2022 年 10 月 26 日 |
|
CloudWatchSyntheticsFullAccess – 既存のポリシーを更新 |
CloudWatch Synthetics が、CloudWatchSyntheticsFullAccess にアクセス許可を追加しました。 Canary が削除されたときに CloudWatch Synthetics が関連リソースを削除できるように、 |
2022 年 5 月 6 日 |
|
AmazonCloudWatchRUMFullAccess – 新しいポリシー |
CloudWatch に CloudWatch RUM の完全な管理を有効にする新しいポリシーが追加されました。 CloudWatch RUM を使用すると、ウェブアプリケーションの実際のユーザーモニターリングを実行できます。詳細については、「CloudWatch RUM」を参照してください。 |
2021 年 11 月 29 日 |
|
AmazonCloudWatchRUMReadOnlyAccess – 新しいポリシー |
CloudWatch に CloudWatch RUM への読み取り専用のアクセス権限を有効にする新しいポリシーが追加されました。 CloudWatch RUM を使用すると、ウェブアプリケーションの実際のユーザーモニターリングを実行できます。詳細については、「CloudWatch RUM」を参照してください。 |
2021 年 11 月 29 日 |
|
AWSServiceRoleForCloudWatchRUM – 新しい管理ポリシー |
CloudWatch にサービスにリンクされた新しいロールのポリシーが追加されて、CloudWatch RUM がモニターリングデータを他の関連する AWS のサービスに公開できるようになりました。 |
2021 年 11 月 29 日 |
|
CloudWatchSyntheticsFullAccess – 既存のポリシーを更新 |
CloudWatch Synthetics で CloudWatchSyntheticsFullAccess へのアクセス許可が追加され、また、1 つのアクセス許可の範囲も変更されました。
|
2021 年 9 月 29 日 |
|
CloudWatchSyntheticsFullAccess – 既存のポリシーを更新 |
CloudWatch Synthetics が、CloudWatchSyntheticsFullAccess に許可を追加しました。 このポリシーを持つユーザーが Canary のランタイムバージョンを変更できるように、 |
2021 年 7 月 20 日 |
|
AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicy – 新しい管理ポリシー |
CloudWatch は、AWS Systems Manager Incident Manager でインシデントを作成できるように、新しい IAM マネージドポリシーを追加しました。 |
2021 年 5 月 10 日 |
CloudWatchAutomaticDashboardsAccess – 既存のポリシーに対する更新 |
CloudWatch が、CloudWatchAutomaticDashboardsAccess 管理ポリシーにアクセス権限を追加しました。クロスアカウントダッシュボードユーザーが、CloudWatch Synthetics Canary 実行の詳細を表示するための |
2021 年 4 月 20 日 |
|
CloudWatch が変更の追跡を開始しました |
CloudWatch が、AWS マネージドポリシーの変更の追跡を開始しました。 |
2021 年 4 月 14 日 |
CloudWatchFullAccessV2
AWS に CloudWatchFullAccessV2 マネージド IAM ポリシーが追加されました。このポリシーは、CloudWatch のアクションとリソースへのフルアクセスを許可し、Amazon SNS や Amazon EC2 Auto Scaling などの他のサービスに付与されるアクセス許可の範囲をより適切に設定します。CloudWatchFullAccess を使用する代わりに、このポリシーを使用し始めることをお勧めします。AWS は近い将来に CloudWatchFullAccess を廃止する予定です。
これには、ユーザーが Application Signals の CloudWatch コンソールからすべての機能にアクセスできる application-signals: アクセス許可が含まれています。これには、このポリシーを持つユーザーが CloudWatch アラームに関連付けられた Auto Scaling アクションを表示できるようにするためのいくつかの autoscaling:Describe アクセス許可が含まれます。これには、このポリシーを持つユーザーが Amazon SNS トピックを取得して CloudWatch アラームに関連付けることができるように、いくつかの sns 権限が含まれています。これには、このポリシーを持つユーザーが CloudWatch に関連付けられたサービスリンクロールに関する情報を表示できるようにするための IAM 許可が含まれます。これには、このポリシーを持つユーザーがコンソールを使用して、CloudWatch のクロスアカウントオブザーバビリティでソースアカウントから共有されたデータを表示できるようにするための oam:ListSinks および oam:ListAttachedLinks 許可が含まれます。これには、Application Signals 内の上位の観測結果と変更インジケータ機能をサポートする CloudTrail と Service Quotas のアクセス許可も含まれています。
これには、Amazon OpenSearch Service 分析で作成された CloudWatch Logs で提供されるログダッシュボードをサポートする Amazon OpenSearch Service アクセス許可が含まれています。これには、ユーザーがコンソールを使用してアカウント内の未計測のサービスを表示できるようにする resource-explorer-2: ポリシーが含まれています。
これには rum、synthetics、xray の各アクセス許可が含まれているため、ユーザーは CloudWatch Synthetics、AWS X-Ray、CloudWatch RUM にフルアクセスできます。いずれも、CloudWatch サービスの下にあります。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「CloudWatchFullAccessV2」を参照してください。
CloudWatchFullAccess
CloudWatchFullAccess ポリシーは、近い将来に廃止されます。このポリシーの使用を中止し、代わりに CloudWatchFullAccessV2 を使用することをお勧めします。
CloudWatchReadOnlyAccess
CloudWatchReadOnlyAccess ポリシーは、CloudWatch および関連するオブザーバビリティ機能への読み取り専用アクセスを許可します。
このポリシーには logs: アクセス許可がいくつか含まれているため、このポリシーを持つユーザーはコンソールを使用して CloudWatch Logs 情報と CloudWatch Logs Insights クエリを表示できます。これには autoscaling:Describe* が含まれているため、このポリシーを持つユーザーは CloudWatch アラームに関連付けられた Auto Scaling アクションを確認できます。これには、ユーザーが Application Signals を使用してサービスの状態をモニタリングできるようにする application-signals: アクセス許可が含まれています。これには application-autoscaling:DescribeScalingPolicies が含まれているため、このポリシーを持つユーザーは Application Auto Scaling ポリシーに関する情報にアクセスできます。これには sns:Get* と sns:List* が含まれているため、このポリシーを持つユーザーはどの Amazon SNS トピックを取得すれば CloudWatch アラームに関する通知が届くのか、必要な情報を得ることができます。これには oam:ListSinks と oam:ListAttachedLinks の各アクセス許可が含まれているため、このポリシーを持つユーザーはコンソールを使用して CloudWatch のクロスアカウントオブザーバビリティでソースアカウントから共有されたデータを表示できます。これには、ユーザーが CloudWatch Application Signals がセットアップされているかどうかを確認するための iam:GetRole アクセス許可が含まれています。これには、Application Signals 内の上位の観測結果と変更インジケータ機能をサポートする CloudTrail と Service Quotas のアクセス許可も含まれています。これには、AWS Organizations 全体のテレメトリルール、一元化設定、およびリソーステレメトリデータを表示するためのオブザーバビリティ管理アクセス許可が含まれます。これには cloudwatch:GenerateQuery アクセス許可が含まれているため、このポリシーを持つユーザーは自然言語プロンプトから CloudWatch Metrics Insights クエリ文字列を生成できます。これには、ユーザーがコンソールを使用してアカウント内の未計測のサービスを表示できるようにする resource-explorer-2: ポリシーが含まれています。
これには rum、synthetics、xray の各アクセス許可が含まれているため、ユーザーは CloudWatch Synthetics、AWS X-Ray、CloudWatch RUM に読み取り専用でアクセスできます。いずれも、CloudWatch サービスの下にあります。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「CloudWatchReadOnlyAccess」を参照してください。
CloudWatchActionsEC2Access
CloudWatchActionsEC2Access ポリシーは、Amazon EC2 メタデータに加えて CloudWatch アラームとメトリクスに対し、読み取り専用のアクセス許可を付与します。また、EC2 インスタンス用の API アクションに停止、終了、再起動のためのアクセス権限を付与します。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「CloudWatchActionsEC2Access」を参照してください。
CloudWatch-CrossAccountAccess
CloudWatch-CrossAccountAccess 管理ポリシーは、CloudWatch-CrossAccountSharingRole IAM ロールにより使用されます。このロールとポリシーを使用することで、クロスアカウントダッシュボードのユーザーが、ダッシュボードを共有している各アカウントにおいて、自動ダッシュボードを表示できるようになります。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「CloudWatch-CrossAccountAccess」を参照してください。
CloudWatchAutomaticDashboardsAccess
CloudWatchAutomaticDashboardsAccess マネージドポリシーはCloudWatch 以外の API の CloudWatch へのアクセスを許可します。これにより、Lambda 関数などのリソースが CloudWatch 自動ダッシュボードに表示されるようになります。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「CloudWatchAutomaticDashboardsAccess」を参照してください。
CloudWatchAgentServerPolicy
CloudWatchAgentServerPolicy ポリシーは、Amazon EC2 インスタンスにアタッチされた IAM ロールで使用でき、CloudWatch エージェントがインスタンスから情報を読み取り、CloudWatch に書き込むことを許可します。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「CloudWatchAgentServerPolicy」を参照してください。
CloudWatchAgentAdminPolicy
CloudWatchAgentAdminPolicy ポリシーは、Amazon EC2 インスタンスにアタッチされた IAM ロールで使用できます。このポリシーにより、CloudWatch エージェントはインスタンスから情報を読み取って CloudWatch に書き込み、パラメータストアに情報を書き込むことができます。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「CloudWatchAgentAdminPolicy」を参照してください。
CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy
IAM エンティティに CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy をアタッチすることはできません。このポリシーは、AWSServiceRoleForNetworkFlowMonitor_Topology という名前のサービスリンクロールにアタッチされます。これらのアクセス許可と内部メタデータ情報の収集 (パフォーマンス効率のため) を使用して、このサービスリンクロールは、このサービスがネットワークトラフィックを監視するリソースのルートテーブルやゲートウェイの記述など、リソースネットワーク設定に関するメタデータを収集します。このメタデータにより、Network Flow Monitor はリソースのトポロジスナップショットを生成できます。ネットワークのパフォーマンスが低下すると、Network Flow Monitor はトポロジーを使用して、ネットワーク内の問題の場所に関するインサイトを提供し、問題があるところを特定するのに役立ちます。
このポリシーに対する許可を確認するには、「AWS マネージドポリシーリファレンス」の「CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy」を参照してください。
詳細については、「Network Flow Monitor のサービスリンクロール」を参照してください。
注記
IAM コンソールにサインインし、特定のポリシーを検索することで、これらのアクセス許可ポリシーを確認できます。
独自のカスタム IAM ポリシーを作成して、CloudWatch アクションとリソースのためのアクセス権限を許可することもできます。これらのカスタムポリシーは、それらのアクセス許可が必要な IAM ユーザーまたはグループにアタッチできます。
CloudWatch クロスアカウントのオブザーバビリティの AWS マネージド (事前定義済み) ポリシー
このセクションのポリシーは、CloudWatch クロスアカウントオブザーバビリティに関連する許可を付与します。詳細については、「CloudWatch クロスアカウントオブザーバビリティ」を参照してください。
CloudWatchCrossAccountSharingConfiguration
CloudWatchCrossAccountSharingConfiguration ポリシーは、アカウント間で CloudWatch リソースを共有するための Observability Access Manager リンクを作成、管理、および表示するためのアクセス権を付与します。詳細については、「CloudWatch クロスアカウントオブザーバビリティ」を参照してください。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「CloudWatchCrossAccountSharingConfiguration」を参照してください。
OAMFullAccess
OAMFullAccess ポリシーは、CloudWatch クロスアカウントオブザーバビリティ用に使用される Observability Access Manager のシンクとリンクを作成、管理、および表示するためのアクセス権を付与します。
OAMFullAccess ポリシーだけでは、リンク間でのオブザーバビリティデータの共有は許可されません。CloudWatch メトリクスを共有するためのリンクを作成するには、CloudWatchFullAccess または CloudWatchCrossAccountSharingConfiguration も必要になります。CloudWatch Logs ロググループを共有するためのリンクを作成するには、CloudWatchLogsFullAccess または CloudWatchLogsCrossAccountSharingConfiguration も必要になります。X-Ray トレースを共有するためのリンクを作成するには、AWSXRayFullAccess または AWSXRayCrossAccountSharingConfiguration も必要になります。
詳細については、「CloudWatch クロスアカウントオブザーバビリティ」を参照してください。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「OAMFullAccess」を参照してください。
OAMReadOnlyAccess
OAMReadOnlyAccess ポリシーは、CloudWatch クロスアカウントオブザーバビリティ用に使用される Observability Access Manager リソースへの読み取り専用アクセス権を付与します。詳細については、「CloudWatch クロスアカウントオブザーバビリティ」を参照してください。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「OAMReadOnlyAccess」を参照してください。
CloudWatch 調査の AWS マネージド (事前定義) ポリシー
このセクションのポリシーは、CloudWatch 調査に関連するアクセス許可を付与します。詳細については、「CloudWatch 調査」を参照してください。
AIOpsConsoleAdminPolicy
AIOpsConsoleAdminPolicy ポリシーは、AWS コンソール経由ですべての CloudWatch 調査アクションとそれに必要なアクセス許可へのフルアクセスを許可します。このポリシーは、CloudWatch 調査の機能に必要なその他のサービスの API への制限付きアクセスも許可します。
-
aiopsアクセス許可は、すべての CloudWatch 調査アクションへのアクセスを許可します。 -
organizations、sso、identitystore、stsアクセス許可により、IAM アイデンティティセンター管理に必要なアクションが可能とります。これにより、ID 対応セッションを容易になります。 -
ssmアクセス許可は、SSM Ops Item をサードパーティーの問題管理と統合するために必要です。 -
iamアクセス許可は、管理者が IAM ロールをaiopsおよびssm.integrationsサービスに渡し、アシスタントが AWS リソースを分析するためにそのロールを後に使用するために必要です。重要
これらのアクセス許可により、このポリシーを持つユーザーは
aiopsおよびssm.integrationsサービスに任意の IAM ロールを渡すことができます。 -
これにより、CloudWatch 調査以外のサービスの API が許可されますが、これらは調査機能の機能性を高める上で必要なものです。これには、チャットアプリケーションでの Amazon Q Developer、AWS KMS、CloudTrail 証跡、SSM サードパーティーの問題管理を構成するアクションが含まれます。
-
qアクセス許可により、Amazon Q との統合が可能になり、ユーザーは Amazon Q の会話型インターフェイスを介して CloudWatch 調査レポートを操作および更新できるようになります。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「AIOpsConsoleAdminPolicy」を参照してください。
AIOpsOperatorAccess
AIOpsOperatorAccess ポリシーは、調査、調査イベント、および調査リソースの作成、更新、削除など、限られた一連の CloudWatch 調査 API へのアクセスを許可します。
このポリシーでは、調査にアクセスのみが提供されます。このポリシーを持つ IAM プリンシパルには、メトリクス、SLO、CloudWatch Logs クエリ結果などの CloudWatch オブザーバビリティデータを読み取るアクセス許可も必要です。
-
aiopsアクセス許可により、CloudWatch 調査 API にアクセスし、調査を作成、更新、および削除できます。 -
sso-directory、sso、identitystore、stsアクセス許可により、IAM アイデンティティセンター管理に必要なアクションが可能とります。これにより、ID 対応セッションを容易になります。 -
ssmアクセス許可は、SSM Ops Item をサードパーティーの問題管理と統合するために必要です。 -
qアクセス許可により、Amazon Q との統合が可能になり、ユーザーは Amazon Q の会話型インターフェイスを介して CloudWatch 調査レポートを操作および更新できるようになります。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「AIOpsOperatorAccess」を参照してください。
AIOpsReadOnlyAccess
AIOpsReadOnlyAccess ポリシーは、CloudWatch 調査およびその他の関連サービスに対する読み取り専用アクセス許可を付与します。
-
aiopsアクセス許可により、CloudWatch 調査 API にアクセスして、調査グループを取得、一覧表示、検証できます。 -
ssoアクセス許可により、IAM Identity Center 管理に必要なアクションが許可され、ID 認識セッションが容易になります。 -
ssmアクセス許可は、SSM Ops Item をサードパーティーの問題管理と統合するために必要です。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「AIOpsReadOnlyAccess」を参照してください。
AIOpsAssistantPolicy
AIOpsAssistantPolicy ポリシーは AWS が推奨するデフォルトのポリシーで、調査グループが使用する Amazon AI Operations (AIOps) ロールに割り当てて、調査グループが運用イベントの調査中に AWS リソースを分析できるようにするためのものです。このポリシーは、人間のユーザーによる使用を意図したものではありません。
調査の作成時にポリシーを自動的に割り当てるか、調査で使用されているロールにポリシーを手動で割り当てるかを選択できます。このポリシーは、調査の実行時に CloudWatch 調査が分析するリソースに基づいてスコープ設定され、より多くのリソースがサポートされると更新されます。CloudWatch 調査と連携するサービスの完全なリストについては、「調査がサポートされている AWS のサービス」を参照してください。
AIOpsAssistantPolicy を割り当てることに加え、一般的な AWS ReadOnlyAccess をアシスタントに割り当てることも選択できます。これを行う理由は、ReadOnlyAccess が AWS によってより頻繁に更新され、リリースされた新しい AWS サービスおよびアクションに対するアクセス許可が付与されるためです。AIOpsAssistantPolicy は新しいアクションでも更新されますが、それほど頻繁には更新されません。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「AIOpsAssistantPolicy」を参照してください。
AIOpsAssistantIncidentReportPolicy
AIOpsAssistantIncidentReportPolicy ポリシーは、CloudWatch 調査が調査データからインシデントレポートを生成するために必要なアクセス許可を付与します。
このポリシーは、CloudWatch 調査で使用され、調査結果からインシデントレポートを自動的に生成できるようにすることを目的としています。
-
aiopsアクセス許可により、CloudWatch 調査 API にアクセスして、調査データとイベントを読み取り、インシデントレポートを作成および更新し、レポート生成の基盤となる AI 派生ファクトを管理できるようになります。
このポリシーのすべての内容を確認するには、「 AWSマネージドポリシーリファレンスガイド」の「AIOpsAssistantIncidentReportPolicy」を参照してください。
CloudWatch Application Signals の AWS マネージド (事前定義) ポリシー
このセクションのポリシーは、CloudWatch Application Signals に関連するアクセス許可を付与します。詳細については、「Application Signals」を参照してください。
CloudWatchApplicationSignalsReadOnlyAccess
AWS に CloudWatchApplicationSignalsReadOnlyAccess マネージド IAM ポリシーが追加されました。このポリシーは、Application Signals の CloudWatch コンソールでユーザーが使用できるアクションとリソースへの読み取り専用アクセスを許可します。これには、ユーザーが CloudWatch Application シグナルを使用してサービスの状態を表示、調査、モニタリングできるようにする application-signals: ポリシーが含まれています。これには、IAM ロールに関する情報の取得をユーザーに許可する iam:GetRole ポリシーが含まれています。これには、クエリの開始と停止、メトリックフィルターの設定の取得、クエリ結果の取得を行うための logs: ポリシーが含まれています。これには、ユーザーが CloudWatch アラームまたはメトリクスに関する情報を取得できるようにする cloudwatch: ポリシーが含まれています。これには、ユーザーが Synthetics Canary の実行に関する情報を取得できるようにする synthetics: ポリシーが含まれています。これには、バッチオペレーションの実行、データの取得、および RUM クライアントのメトリクス定義の更新を行うための rum: ポリシーが含まれています。これには、トレースの概要を取得するための xray: ポリシーが含まれています。これには、ユーザーがコンソールを使用して、CloudWatch のクロスアカウントオブザーバビリティでソースアカウントから共有されたデータを表示できるようにする oam: ポリシーが含まれています。これには、ユーザーがコンソールを使用してアカウント内の未計測のサービスを表示できるようにする resource-explorer-2: ポリシーが含まれています。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「CloudWatchApplicationSignalsReadOnlyAccess」を参照してください。
CloudWatchApplicationSignalsFullAccess
AWS に CloudWatchApplicationSignalsFullAccess マネージド IAM ポリシーが追加されました。このポリシーは、CloudWatch コンソールでユーザーが使用できるすべてのアクションとリソースへのアクセスを許可します。これには、ユーザーが CloudWatch Application シグナルを使用してサービスの状態を表示、調査、モニタリングできるようにする application-signals: ポリシーが含まれています。cloudwatch: ポリシーを使用して、メトリクスとアラームからデータを取得します。logs: ポリシーを使用して、クエリとフィルターを管理します。synthetics: ポリシーを使用して、ユーザーが Synthetics Canary の実行に関する情報を取得できるようにします。これには、バッチオペレーションの実行、データの取得、および RUM クライアントのメトリクス定義の更新を行うための rum: ポリシーが含まれています。これには、トレースの概要を取得するための xray: ポリシーが含まれています。これには、ユーザーがサービスレベル目標 (SLO) アラームに関する情報を取得できるようにする arn:aws:cloudwatch:*:*:alarm: ポリシーが含まれています。これには、IAM ロールを管理するための iam: ポリシーが含まれています。sns: ポリシーを使用して、Amazon SNS トピックを作成、一覧表示、サブスクライブします。これには、ユーザーがコンソールを使用して、CloudWatch のクロスアカウントオブザーバビリティでソースアカウントから共有されたデータを表示できるようにする oam: ポリシーが含まれています。これには、ユーザーがコンソールを使用してアカウント内の未計測のサービスを表示できるようにする resource-explorer-2: ポリシーが含まれています。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「CloudWatchApplicationSignalsFullAccess」を参照してください。
CloudWatchLambdaApplicationSignalsExecutionRolePolicy
このポリシーは、Lambda ワークロードに対して CloudWatch Application Signals が有効になっている場合に使用されます。これにより、X-Ray と CloudWatch Application Signals で使用されるロググループへの書き込みアクセスが可能になります。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「CloudWatchLambdaApplicationSignalsExecutionRolePolicy」を参照してください。
CloudWatch Synthetics の AWS マネージド (事前定義された) ポリシー
CloudWatchSyntheticsFullAccess および CloudWatchSyntheticsReadOnlyAccess AWS マネージドポリシーは、CloudWatch Synthetics を管理または使用するユーザーに割り当てることができます。次の追加ポリシーも関連します。
-
[AmazonS3ReadOnlyAccess] および [CloudWatchReadOnlyAccess] – CloudWatch コンソールですべての Synthetics データを読み取るために必要です。
-
[AWSLambdaReadOnlyAccess] – Canary によって使用されるソースコードを表示するために必要です。
-
[CloudWatchSyntheticsFullAccess] – Canary を作成できます。さらに、Canary 用に作成された新しい IAM ロールを持つ Canary を作成および削除するには、特定のインラインポリシー権限が必要です。
重要
ユーザーに
iam:CreateRole、iam:DeleteRole、iam:CreatePolicy、iam:DeletePolicy、iam:AttachRolePolicy、およびiam:DetachRolePolicyのアクセス許可を付与すると、arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*およびarn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*に一致する ARN を持つロールおよびポリシーを作成、アタッチ、および削除する完全な管理アクセス権がそのユーザーに付与されます。例えば、これらのアクセス許可を持つユーザーは、すべてのリソースに対する完全なアクセス許可を持つポリシーを作成し、そのポリシーを上記の ARN パターンに一致する任意のロールにアタッチできます。これらのアクセス許可を付与するユーザーには十分注意してください。ポリシーのアタッチとユーザーへのアクセス許可の付与については、「IAM ユーザーのアクセス許可の変更」および「ユーザーまたはロールのインラインポリシーを埋め込むには」を参照してください。
CloudWatchSyntheticsFullAccess
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「CloudWatchSyntheticsFullAccess」を参照してください。
CloudWatchSyntheticsReadOnlyAccess
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「CloudWatchSyntheticsReadOnlyAccess」を参照してください。
Amazon CloudWatch RUM の AWS マネージド (事前定義) ポリシー
AmazonCloudWatchRUMFullAccess および AmazonCloudWatchRUMReadOnlyAccess AWS マネージドポリシーは、CloudWatch RUM を管理または使用するユーザーに割り当てることができます。
AmazonCloudWatchRUMFullAccess
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「AmazonCloudWatchRUMFullAccess」を参照してください。
AmazonCloudWatchRUMReadOnlyAccess
[AmazonCloudWatchRUMReadOnlyAccess] は CloudWatch RUM への読み取り専用の管理アクセスを許可します。
-
syntheticsアクセス許可により、関連する Synthetics Canary を RUM アプリモニターに表示することができるようになります。 -
cloudwatchアクセス許可により、関連する CloudWatch メトリクスを RUM アプリモニターに表示することができるようになります。 -
cloudwatch alarmsアクセス許可により、関連する CloudWatch アラームを RUM アプリモニターに表示することができるようになります。 -
cloudwatch logsアクセス許可により、関連する CloudWatch ログを RUM アプリモニターに表示することができるようになります。 -
x-rayアクセス許可により、関連する X-Ray トレースセグメントを RUM アプリモニターに表示することができるようになります。 -
rumアクセス許可により、関連するタグを RUM アプリモニターに表示することができるようになります。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「AmazonCloudWatchRUMReadOnlyAccess」を参照してください。
AmazonCloudWatchRUMServiceRolePolicy
AmazonCloudWatchRUMServiceRolePolicy は IAM エンティティにアタッチできません。このポリシーは、モニターリングデータを他の関連する AWS のサービスに CloudWatch RUM が公開することを許可する、サービスにリンクされたロールにアタッチされます。サービスにリンクされたこのロールの詳細については、「CloudWatch RUM のサービスにリンクされたロールの使用」を参照してください。
このポリシーのすべての内容を確認するには、「AWS マネージドポリシーリファレンスガイド」の「AmazonCloudWatchRUMServiceRolePolicy」を参照してください。
AWS Systems Manager Incident Manager の AWS マネージドポリシー
AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicy ポリシーは、サービスにリンクされたロールにアッタッチされ、CloudWatch がお客様に代わって AWS Systems Manager Incident Manager でインシデントを開始できるようにします。詳細については、「CloudWatch アラーム Systems Manager Incident Manager アクションのサービスにリンクされたロールの許可」を参照してください。
このポリシーには、以下のアクセス許可があります。
-
ssm-incidents:StartIncident