Funções e permissões necessárias para usuários que gerenciam canaries do CloudWatch
Para visualizar detalhes do canário e os resultados de execuções do canário, é necessário estar conectado como um usuário do que tenha as políticas CloudWatchSyntheticsFullAccess ou CloudWatchSyntheticsReadOnlyAccess anexadas. Para ler todos os dados do Synthetics no console, você também precisa das políticas AmazonS3ReadOnlyAccess e CloudWatchReadOnlyAccess. Para visualizar o código-fonte usado pelos canaries, também é necessária a política AWSLambda_ReadOnlyAccess.
Para criar canários, é necessário estar conectado como um usuário que tenha a política CloudWatchSyntheticsFullAccess ou um conjunto semelhante de permissões. Para criar funções do IAM para os canaries, também é necessária a seguinte instrução de política em linha:
Importante
Conceder a um usuário as permissões iam:CreateRole, iam:CreatePolicy e iam:AttachRolePolicy concede a esse usuário acesso administrativo total à conta da AWS. Por exemplo, um usuário com essas permissões pode criar uma política com permissões totais para todos os recursos e associar essa política a qualquer função. Seja muito cuidadoso a quem você concede essas permissões.
Para obter informações sobre como anexar políticas e conceder permissões a usuários, consulte Alterar permissões para um usuário do IAM e Incorporar uma política em linha para um usuário ou para uma função.