Permissões do IAM para o Network Synthetic Monitor - Amazon CloudWatch

Permissões do IAM para o Network Synthetic Monitor

Para usar o Network Synthetic Monitor, os usuários devem ter as permissões corretas.

Para obter mais informações sobre segurança no Amazon CloudWatch, consulte Gerenciamento de Identidade e Acesso para o Amazon CloudWatch.

Permissões requeridas para visualizar um monitor

Para visualizar um monitor do Network Synthetic Monitor no Console de gerenciamento da AWS, você deve ter feito login como um usuário ou perfil que tenha as seguintes permissões:

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "networkmonitor:Get*", "networkmonitor:List*" ], "Resource": "*" } ] }

Permissões requeridas para criar um monitor

Para criar um monitor no Network Synthetic Monitor, os usuários devem ter permissão para criar um perfil vinculado ao serviço associado ao Network Synthetic Monitor. Para saber mais sobre o perfil vinculado ao serviço, consulte Usar um perfil vinculado ao serviço do Network Synthetic Monitor.

Para criar um monitor para o Network Synthetic Monitor no Console de gerenciamento da AWS, você deve ter feito login como um usuário ou perfil que tenha as permissões incluídas na política a seguir.

nota

Se você criar uma política de permissões baseada em identidade mais restritiva, os usuários com essa política não poderão criar um monitor.

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "networkmonitor:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor", "Condition": { "StringLike": { "iam:AWSServiceName": "networkmonitor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:GetRole", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor" }, { "Action": [ "ec2:CreateSecurityGroup", "ec2:CreateNetworkInterface", "ec2:CreateTags" ], "Effect": "Allow", "Resource": "*" } ] }