AWSPolíticas gerenciadas (predefinidas) pela para o CloudWatch
AWS A aborda muitos casos de uso comuns fornecendo políticas autônomas do IAM que são criadas e administradas pela AWS. Essas políticas gerenciadas pela AWS concedem as permissões indispensáveis para casos de uso comuns para que você não precise investigar quais permissões são necessárias. Para saber mais, consulte AWSPolíticas gerenciadas pela no Guia do usuário do IAM.
As políticas gerenciadas pela AWS a seguir, que você pode associar a usuários na sua conta, são específicas do CloudWatch.
Tópicos
Atualização do CloudWatch para políticas gerenciadas pela AWS
Políticas gerenciadas da (predefinidas) da AWS para a observabilidade entre contas do CloudWatch
Políticas gerenciadas (predefinidas) pela AWS para as investigações do CloudWatch
Políticas (predefinidas) gerenciadas pela AWS para o CloudWatch Application Signals
AWSPolíticas gerenciadas (predefinidas) pela para o CloudWatch Synthetics
AWSPolíticas gerenciadas (predefinidas) da para o Amazon CloudWatch RUM
Política gerenciada pela AWS para o AWS Systems Manager Incident Manager
Atualização do CloudWatch para políticas gerenciadas pela AWS
Veja detalhes sobre atualizações em políticas gerenciadas pela AWS para o CloudWatch desde que esse serviço começou a monitorar essas alterações. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página Document history (Histórico de documentos) do CloudWatch.
| Alteração | Descrição | Data |
|---|---|---|
|
AIOpsAssistantPolicy: política atualizada |
O CloudWatch atualizou a política do IAM AIOpsAssistantPolicy. Adicionou permissões para que as investigações do CloudWatch possam assistir em consultas, solução de problemas e mapeamento de topologia. As seguintes permissões foram adicionadas: |
17 de dezembro de 2025 |
|
CloudWatchNetworkMonitorServiceRolePolicy: política atualizada |
O CloudWatch adicionou as permissões de |
12 de dezembro de 2025 |
|
CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy: política atualizada |
O CloudWatch adicionou as permissões de |
10 de dezembro de 2025 |
|
CloudWatchFullAccessV2: política atualizada |
O CloudWatch adicionou permissões para CloudWatchFullAccessV2. As permissões para ações de administração de observabilidade foram adicionadas para possibilitar o total acesso aos pipelines de telemetria e às integrações de tabelas do S3. |
02 de dezembro de 2025 |
|
CloudWatchReadOnlyAccess: política atualizada |
O CloudWatch adicionou permissões ao CloudWatchReadOnlyAccess. Permissões para ações de administração de observabilidade foram adicionadas para possibilitar o acesso somente leitura aos pipelines de telemetria e às integrações de tabelas do S3. |
02 de dezembro de 2025 |
|
CloudWatchFullAccessV2: política atualizada |
O CloudWatch atualizou a política CloudWatchFullAccessV2 para incluir permissões para possibilitar a visualização de eventos de alteração em determinada entidade e intervalo de tempo, e a consulta de serviços e recursos não instrumentados do Application Signals por meio da habilitação do explorador de recursos. |
20 de novembro de 2025 |
|
CloudWatchApplicationSignalsFullAccess: política atualizada |
O CloudWatch atualizou a política CloudWatchApplicationSignalsFullAccess para incluir permissões para possibilitar a visualização de eventos de alteração em determinada entidade e intervalo de tempo, e a consulta de serviços e recursos não instrumentados do Application Signals por meio da habilitação do explorador de recursos. |
20 de novembro de 2025 |
|
CloudWatchReadOnlyAccess: política atualizada |
O CloudWatch atualizou a política CloudWatchReadOnlyAccess para incluir permissões para possibilitar a visualização de eventos de alteração em determinada entidade e intervalo de tempo, e a consulta de serviços e recursos não instrumentados do Application Signals. |
20 de novembro de 2025 |
|
CloudWatchApplicationSignalsReadOnlyAccess: política atualizada |
O CloudWatch atualizou a política CloudWatchApplicationSignalsReadOnlyAccess para incluir permissões para possibilitar a visualização de eventos de alteração em determinada entidade e intervalo de tempo, e a consulta de serviços e recursos não instrumentados do Application Signals. |
20 de novembro de 2025 |
|
CloudWatchApplicationSignalsServiceRolePolicy: atualização para uma política existente |
O CloudWatch atualizou a política denominada CloudWatchApplicationSignalsServiceRolePolicy. Atualizada a política para incluir |
20 de novembro de 2025 |
|
O CloudWatch atualizou a política AIOpsConsoleAdminPolicy para incluir permissões de integração com o Amazon Q, possibilitando aos usuários interagir com os relatórios de incidentes das investigações do CloudWatch por meio da interface conversacional do Amazon Q. |
17 de novembro de 2025 | |
|
O CloudWatch atualizou a política AIOpsOperatorAccess para incluir permissões de integração com o Amazon Q, possibilitando aos usuários interagir com os relatórios de incidentes das investigações do CloudWatch por meio da interface conversacional do Amazon Q. |
7 de novembro de 2025 | |
|
CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy: política atualizada |
O CloudWatch adicionou as permissões de |
06 de novembro de 2025 |
|
O CloudWatch adicionou a política AIOpsAssistantIncidentReportPolicy para permitir que as investigações do CloudWatch gerem relatórios de incidentes a partir de dados de investigação, incluindo permissões para acessar investigações, criar relatórios e gerenciar fatos derivados por IA. |
10 de outubro de 2025 | |
|
O CloudWatch atualizou a política AIOpsOperatorAccess para incluir permissões de geração de relatórios de incidentes, possibilitado aos usuários criar e gerenciar relatórios de incidentes e trabalhar com fatos derivados por IA nas investigações do CloudWatch. |
10 de outubro de 2025 | |
|
CloudWatchReadOnlyAccess: atualização de uma política existente. |
O CloudWatch adicionou permissões ao CloudWatchReadOnlyAccess. Foram adicionadas permissões para ações de administração de observabilidade para permitir acesso somente leitura a regras de telemetria, configurações de centralização e dados de telemetria de recursos em todo o AWS Organizations. |
10 de outubro de 2025 |
|
CloudWatchFullAccessV2: atualização a uma política existente |
O CloudWatch atualizou a política CloudWatchFullAccessV2 para incluir permissões do CloudTrail e do Service Quotas para possibilitar a funcionalidade de principais observações e indicadores de alteração no Application Signals. |
8.º de outubro de 2025 |
|
CloudWatchReadOnlyAccess: atualizações de políticas existentes |
O CloudWatch atualizou a política CloudWatchReadOnlyAccess para incluir permissões do CloudTrail e do Service Quotas para possibilitar a funcionalidade de principais observações e indicadores de alteração no Application Signals. |
8.º de outubro de 2025 |
|
CloudWatchApplicationSignalsReadOnlyAccess: política atualizada |
O CloudWatch atualizou a política CloudWatchApplicationSignalsReadOnlyAccess para visualizar como os recursos e os serviços mudam em sua conta, e também visualizar as principais observações de anomalias de serviço em sua conta. |
29 de setembro de 2025 |
|
O CloudWatch atualizou a política CloudWatchApplicationSignalsFullAccess para visualizar como os recursos e serviços mudam em sua conta, e também visualizar as principais observações de anomalias de serviço em sua conta. |
29 de setembro de 2025 | |
|
AIOpsAssistantPolicy: política atualizada |
O CloudWatch atualizou a política AIOPsAssistantPolicy para conceder às investigações do CloudWatch acesso a recursos adicionais para auxiliar em consultas, solução de problemas e mapeamento de topologia. Essa política concede às investigações do CloudWatch as permissões necessárias para conduzir as investigações. |
24 de setembro de 2025 |
|
AIOpsConsoleAdminPolicy: política atualizada |
O CloudWatch atualizou a política AIOpsConsoleAdminPolicy para permitir a validação de grupos de investigação em contas diferentes. Esta política concede aos usuários acesso às ações de investigações do CloudWatch e às ações da AWS adicionais necessárias para acessar eventos de investigação. |
13 de junho de 2025 |
|
AIOpsOperatorAccess: política atualizada |
O CloudWatch atualizou a política AIOpsOperatorAccess para permitir a validação de grupos de investigação em contas diferentes. Esta política concede aos usuários acesso às ações de investigações do CloudWatch e às ações da AWS adicionais necessárias para acessar eventos de investigação. |
13 de junho de 2025 |
|
AIOpsAssistantPolicy: atualizações na política existente |
O CloudWatch atualizou a política do IAM AIOpsAssistantPolicy. Ele adicionou permissões para possibilitar que as investigações operacionais do CloudWatch Application Insights encontrem informações em seus recursos durante as investigações. As seguintes permissões foram adicionadas: Além disso, a permissão |
13 de junho de 2025 |
AmazonCloudWatchRUMReadOnlyAccess - Política atualizada |
O CloudWatch adicionou permissões à política AmazonCloudWatchRUMReadOnlyAccess. As permissões A permissão A permissão A permissão A permissão A permissão |
28 de junho de 2025 |
|
AIOpsReadOnlyAccess: política atualizada |
O CloudWatch atualizou a política AIOpsReadOnlyAccess para permitir a validação dos grupos de investigação entre contas. Esta política concede ao usuário permissões somente leitura para o Amazon AI Operations e outros serviços relacionados. |
5 de junho de 2025 |
AmazonCloudWatchRUMReadOnlyAccess - Política atualizada |
O CloudWatch adicionou uma permissão à política AmazonCloudWatchRUMReadOnlyAccess. A permissão |
28 de abril de 2025 |
|
AIOpsConsoleAdminPolicy: nova política |
O CloudWatch criou uma política denominada AIOpsConsoleAdminPolicy. Esta política concede aos usuários acesso administrativo total para gerenciar as investigações do CloudWatch, incluindo o gerenciamento da propagação de identidade confiável e o gerenciamento do Centro de Identidade do IAM e do acesso organizacional. |
3 de dezembro de 2024 |
|
AIOpsOperatorAccess: nova política |
O CloudWatch criou uma política denominada AIOpsOperatorAccess. Esta política concede aos usuários acesso às ações de investigações do CloudWatch e às ações da AWS adicionais necessárias para acessar eventos de investigação. |
3 de dezembro de 2024 |
|
AIOpsReadOnlyAccess: nova política |
O CloudWatch criou uma política denominada AIOpsReadOnlyAccess. Esta política concede ao usuário permissões somente leitura para o Amazon AI Operations e outros serviços relacionados. |
3 de dezembro de 2024 |
|
AIOpsAssistantPolicy: nova política |
O CloudWatch criou uma política denominada AIOpsAssistantPolicy. Você não atribui esta política a um usuário. Você atribui esta política ao assistente do Amazon AI Operations para permitir que as investigações do CloudWatch analisem os recursos da AWS durante a investigação de eventos operacionais. |
3 de dezembro de 2024 |
|
CloudWatchFullAccessV2: atualização a uma política existente |
O CloudWatch atualizou as políticas CloudWatchFullAccessV2 e CloudWatchFullAccess. As permissões para Amazon OpenSearch Service foram adicionadas a fim de permitir a integração do CloudWatch Logs com o OpenSearch Service de alguns recursos. |
1.º de dezembro de 2024 |
|
CloudWatchNetworkFlowMonitorServiceRolePolicy: nova política |
O CloudWatch adicionou uma nova política denominada CloudWatchNetworkFlowMonitorServiceRolePolicy. A política CloudWatchNetworkFlowMonitorServiceRolePolicy concede permissões para o Network Flow Monitor publicar métricas no CloudWatch. Também permite que o serviço use o AWS Organizations para obter informações para cenários de várias contas. |
1.º de dezembro de 2024 |
|
CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy: nova política |
O CloudWatch adicionou uma nova política denominada CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy. A política CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy concede permissões para que o Network Flow Monitor gere snapshots de topologia dos recursos usados na conta. |
1.º de dezembro de 2024 |
|
CloudWatchNetworkFlowMonitorAgentPublishPolicy: nova política |
O CloudWatch adicionou uma nova política denominada CloudWatchNetworkFlowMonitorAgentPublishPolicys. A política CloudWatchNetworkFlowMonitorAgentPublishPolicy concede permissões para os recursos, como instâncias do Amazon EC2 e do Amazon EKS, enviarem relatórios de telemetria (métricas) para um endpoint do Network Flow Monitor. |
1.º de dezembro de 2024 |
|
CloudWatchSyntheticsFullAccess: atualização para uma política existente |
O CloudWatch atualizou a política denominada CloudWatchSyntheticsFullAccess. As ações do CloudWatch Logs a seguir foram adicionadas para permitir que o CloudWatch Synthetics obtenha e use dados de logs dos canários em grupos de logs do Lambda. A permissão
Além disso, as ações da versão da camada do Lambda agora se aplicam a todos os ARNs de camada do CloudWatch Synthetics. |
20 de novembro de 2024 |
|
CloudWatchInternetMonitorReadOnlyAccess: nova CloudWatchInternetMonitorReadOnlyAccess. Esta política concede acesso somente leitura aos recursos e às ações disponíveis no console do CloudWatch para o Monitor de Internet. O escopo desta política inclui |
14 de novembro de 2024 | |
|
CloudWatchInternetMonitorFullAccess: nova política |
O CloudWatch criou uma nova política denominada CloudWatchInternetMonitorFullAccess. Essa política concede acesso total aos recursos e às ações disponíveis no console do CloudWatch para o Monitor de Internet. O escopo dessa política inclui |
23 de outubro de 2024 |
|
CloudWatchLambdaApplicationSignalsExecutionRolePolicy: nova CloudWatchLambdaApplicationSignalsExecutionRolePolicy. Essa política é usada quando o CloudWatch Application Signals está habilitado para workloads do Lambda. Ela permite acesso de gravação ao X-Ray e ao grupo de logs usado pelo CloudWatch Application Signals. |
16 de outubro de 2024 | |
|
CloudWatchSyntheticsFullAccess: atualização para uma política existente |
O CloudWatch atualizou a política denominada CloudWatchSyntheticsFullAccess. As permissões |
11 de outubro de 2024 |
|
CloudWatchApplicationSignalsReadOnlyAccess: nova política |
O CloudWatch criou uma nova política chamada CloudWatchApplicationSignalsReadOnlyAccess. Essa política concede acesso somente leitura às ações e aos recursos disponíveis no console do CloudWatch em Application Signals. O escopo dessa política inclui políticas de |
7 de junho de 2024 |
|
CloudWatchApplicationSignalsFullAccess: nova política |
O CloudWatch criou uma nova política chamada CloudWatchApplicationSignalsFullAccess. Essa política concede acesso total às ações e aos recursos disponíveis no console do CloudWatch em Application Signals. O escopo dessa política inclui |
7 de junho de 2024 |
|
CloudWatchFullAccessV2: atualização para uma política existente |
O CloudWatch atualizou a política chamada CloudWatchFullAccessV2. O escopo da política |
20 de maio de 2024 |
|
CloudWatchReadOnlyAccess – Atualização de política existente |
O CloudWatch atualizou a política chamada CloudWatchReadOnlyAccess. O escopo da política |
20 de maio de 2024 |
|
CloudWatchApplicationSignalsServiceRolePolicy: atualização para uma política existente |
O CloudWatch atualizou a política denominada CloudWatchApplicationSignalsServiceRolePolicy. O escopo das permissões |
18 de abril de 2024 |
|
CloudWatchApplicationSignalsServiceRolePolicy: atualização para uma política existente |
O CloudWatch alterou o escopo de uma permissão em CloudWatchApplicationSignalsServiceRolePolicy. O escopo da permissão |
8 de abril de 2024 |
|
CloudWatchAgentServerPolicy: atualização para uma política existente |
O CloudWatch adicionou permissões à CloudWatchAgentServerPolicy. As permissões |
12 de fevereiro de 2024 |
|
CloudWatchAgentAdminPolicy: atualização para uma política existente |
O CloudWatch adicionou permissões à CloudWatchAgentAdminPolicy. As permissões |
12 de fevereiro de 2024 |
|
CloudWatchFullAccessV2: atualização para uma política existente |
O CloudWatch adicionou permissões para CloudWatchFullAccessV2. Permissões existentes para as ações do CloudWatch Synthetics, do X-Ray e do CloudWatch RUM e novas permissões para o CloudWatch Application Signals foram adicionadas com a finalidade de que os usuários com essa política possam gerenciar o CloudWatch Application Signals. A permissão para a criação de um perfil vinculado ao serviço CloudWatch Application Signals foi adicionada com a finalidade de permitir que o CloudWatch Application Signals descubra dados de telemetria em logs, métricas, rastreamentos e tags. |
5 de dezembro de 2023 |
|
CloudWatchReadOnlyAccess – Atualização de política existente |
O CloudWatch adicionou permissões ao CloudWatchReadOnlyAccess. Permissões somente leitura existentes para as ações do CloudWatch Synthetics, do X-Ray e do CloudWatch RUM e novas permissões somente leitura para o CloudWatch Application Signals foram adicionadas com a finalidade de que os usuários com essa política possam realizar a triagem e avaliar os problemas de integridade de serviço, conforme relatado pelo CloudWatch Application Signals. A permissão |
5 de dezembro de 2023 |
|
CloudWatchReadOnlyAccess: atualização de uma política existente. |
O CloudWatch adicionou uma permissão a CloudWatchReadOnlyAccess. A permissão |
1.º de dezembro de 2023 |
|
CloudWatchApplicationSignalsServiceRolePolicy: nova política |
O CloudWatch adicionou uma nova política CloudWatchApplicationSignalsServiceRolePolicy. O CloudWatchApplicationSignalsServiceRolePolicy concede a um futuro recurso permissões para coletar dados de registros do CloudWatch, dados de rastreamento do X-Ray, dados de métricas do CloudWatch e dados de marcação. |
9 de novembro de 2023 |
|
AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy: nova política |
O CloudWatch adicionou uma nova política AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy. AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy concede permissão ao CloudWatch para buscar métricas do Insights de Performance de bancos de dados em seu nome. |
20 de setembro de 2023 |
|
CloudWatchReadOnlyAccess – Atualização de política existente |
O CloudWatch adicionou uma permissão a CloudWatchReadOnlyAccess. A permissão |
14 de setembro de 2023 |
|
CloudWatchFullAccessV2: nova política |
O CloudWatch adicionou uma nova política: CloudWatchFullAccessV2. CloudWatchFullAccessV2 concede acesso total às ações e recursos do CloudWatch, ao mesmo tempo em que define melhor o escopo das permissões concedidas a outros serviços, como o Amazon SNS e o Amazon EC2 Auto Scaling. Para obter mais informações, consulte CloudWatchFullAccessV2. |
1º de agosto de 2023 |
|
AWSServiceRoleForInternetMonitor: atualização de uma política existente |
O Monitor de Internet do Amazon CloudWatch adicionou novas permissões para monitorar recursos do Network Load Balancer. As permissões Para saber mais, consulte Usar o Monitor de Internet. |
15 de julho de 2023 |
|
CloudWatchReadOnlyAccess – Atualização de política existente |
O CloudWatch adicionou permissões ao CloudWatchReadOnlyAccess. As permissões |
6 de junho de 2023 |
|
CloudWatchCrossAccountSharingConfiguration – Nova política |
O CloudWatch adicionou uma nova política para possibilitar o gerenciamento dos links de observabilidade entre contas do CloudWatch que compartilham métricas do CloudWatch. Para saber mais, consulte Observabilidade entre contas do CloudWatch. |
27 de novembro de 2022 |
|
OAMFullAccess – Nova política |
O CloudWatch adicionou uma nova política para possibilitar o gerenciamento completo dos links e coletores de observabilidade entre contas do CloudWatch. Para saber mais, consulte Observabilidade entre contas do CloudWatch. |
27 de novembro de 2022 |
|
OAMReadOnlyAccess – Nova política |
O CloudWatch adicionou uma nova política para possibilitar que você visualize informações sobre links e coletores de observabilidade entre contas do CloudWatch. Para saber mais, consulte Observabilidade entre contas do CloudWatch. |
27 de novembro de 2022 |
|
CloudWatchFullAccess – Atualização de política existente |
O CloudWatch adicionou permissões a CloudWatchFullAccess. As permissões |
27 de novembro de 2022 |
|
CloudWatchReadOnlyAccess – Atualização de política existente |
O CloudWatch adicionou permissões ao CloudWatchReadOnlyAccess. As permissões |
27 de novembro de 2022 |
AmazonCloudWatchRUMServiceRolePolicy - Atualização de uma política existente |
O CloudWatch RUM atualizou uma chave de condição em AmazonCloudWatchRUMServiceRolePolicy. A chave de condição
|
2 de fevereiro de 2023 |
AmazonCloudWatchRUMReadOnlyAccess - Política atualizada |
O CloudWatch adicionou permissões à política AmazonCloudWatchRUMReadOnlyAccess. As permissões |
27 de outubro de 2022 |
AmazonCloudWatchRUMServiceRolePolicy - Atualização de uma política existente |
O CloudWatch RUM adicionou permissões à AmazonCloudWatchRUMServiceRolePolicy. A permissão |
26 de outubro de 2022 |
|
CloudWatchSyntheticsFullAccess: atualização para uma política existente |
O CloudWatch Synthetics adicionou permissões para CloudWatchSyntheticsFullAccess. As permissões |
6 de maio de 2022 |
|
AmazonCloudWatchRUMFullAccess: nova política |
O CloudWatch adicionou uma nova política para permitir o gerenciamento completo do CloudWatch RUM. O CloudWatch RUM permite que você execute o monitoramento real do usuário de sua aplicação Web. Para saber mais, consulte CloudWatch RUM. |
29 de novembro de 2021 |
|
AmazonCloudWatchRUMReadOnlyAccess: nova política |
O CloudWatch adicionou uma nova política para permitir o acesso somente leitura ao CloudWatch RUM. O CloudWatch RUM permite que você execute o monitoramento real do usuário de sua aplicação Web. Para saber mais, consulte CloudWatch RUM. |
29 de novembro de 2021 |
|
AWSServiceRoleForCloudWatchRUM: nova política gerenciada |
O CloudWatch adicionou uma política voltada para uma nova função vinculada a serviços para permitir que o CloudWatch RUM substitua dados de monitoramento para outros serviços relevantes da AWS. |
29 de novembro de 2021 |
|
CloudWatchSyntheticsFullAccess: atualização para uma política existente |
O CloudWatch Synthetics adicionou permissões ao CloudWatchSyntheticsFullAccess, e também alterou o escopo de uma permissão. A permissão O escopo do |
29 de setembro de 2021 |
|
CloudWatchSyntheticsFullAccess: atualização para uma política existente |
O CloudWatch Synthetics adicionou uma permissão para CloudWatchSyntheticsFullAccess. A permissão |
20 de julho de 2021 |
|
AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicy: nova política gerenciada |
O CloudWatch adicionou uma nova política do IAM gerenciada para permitir que o CloudWatch crie incidentes no AWS Systems Manager Incident Manager. |
10 de maio de 2021 |
CloudWatchAutomaticDashboardsAccess: atualização para uma política existente |
O CloudWatch adicionou uma permissão à política gerenciada CloudWatchAutomaticDashboardsAccess. A permissão |
20 de abril de 2021 |
|
O CloudWatch começou a monitorar alterações |
O CloudWatch começou a rastrear alterações para as políticas gerenciadas pela AWS. |
14 de abril de 2021 |
CloudWatchFullAccessV2
A AWS adicionou recentemente a política do IAM gerenciada CloudWatchFullAccessV2. Essa política concede acesso total às ações e recursos do CloudWatch, ao mesmo tempo em que define melhor o escopo das permissões concedidas para outros serviços, como o Amazon SNS e o Amazon EC2 Auto Scaling. Recomendamos que você comece a usar essa política em vez de usar CloudWatchFullAccess. A AWS planeja descontinuar o uso de CloudWatchFullAccess em um futuro próximo.
A política inclui permissões application-signals: para que os usuários possam acessar todas as funcionalidades do console do CloudWatch no Application Signals. Isso inclui algumas permissões autoscaling:Describe para que os usuários com essa política possam ver as ações do Auto Scaling associadas aos alarmes do CloudWatch. Isso inclui algumas permissões sns para que os usuários com essa política possam recuperar tópicos criados do Amazon SNS e associá-los a alarmes do CloudWatch. Inclui permissões do IAM para que os usuários com essa política possam visualizar informações sobre perfis vinculados a serviço associados ao CloudWatch. Inclui as permissões oam:ListSinks e oam:ListAttachedLinks para que os usuários com essa política possam usar o console para visualizar dados compartilhados das contas de origem na observabilidade entre contas do CloudWatch. Inclui também permissões para o CloudTrail e o Service Quotas para possibilitar a funcionalidade de principais observações e indicadores de alteração no Application Signals.
Inclui as permissões do Amazon OpenSearch Service para ser compatível com painéis de logs vendidos no CloudWatch Logs, que são criados com analytics do Amazon OpenSearch Service. Inclui políticas do resource-explorer-2: para que os usuários possam usar o console para visualizar serviços não instrumentados em suas contas.
Inclui as permissões rum, synthetics e xray para que os usuários possam ter acesso total ao CloudWatch Synthetics, ao AWS X-Ray e ao CloudWatch RUM usando o serviço CloudWatch.
Para ver o conteúdo completo da política, consulte CloudWatchFullAccessV2 no Guia de referência de políticas gerenciadas pela AWS.
CloudWatchFullAccess
A política CloudWatchFullAccess está prestes a ser descontinuada. Recomendamos que você pare de usá-la e use CloudWatchFullAccessV2 em seu lugar.
CloudWatchReadOnlyAccess
A política CloudWatchReadOnlyAccess concede acesso somente leitura ao CloudWatch e aos atributos de observabilidade relacionados.
A política inclui algumas permissões logs:, portanto, os usuários com essa política podem usar o console para visualizar as informações do CloudWatch Logs e as consultas do CloudWatch Logs Insights. Ela inclui autoscaling:Describe* para que os usuários com essa política possam visualizar as ações do Auto Scaling associadas aos alarmes do CloudWatch. A política inclui permissões application-signals: para que os usuários possam usar o Application Signals para monitorar a integridade dos serviços. Ela inclui application-autoscaling:DescribeScalingPolicies para que os usuários com essa política possam acessar informações sobre as políticas do Application Auto Scaling. Ela inclui sns:Get* e sns:List* para que os usuários com essa política possam recuperar informações sobre os tópicos do Amazon SNS que recebem notificações sobre alarmes do CloudWatch. Ela inclui as permissões oam:ListSinks e oam:ListAttachedLinks para que os usuários com essa política possam usar o console para visualizar os dados compartilhados de contas de origem na observabilidade entre contas do CloudWatch. Ela inclui as permissões iam:GetRole para que os usuários possam verificar se o CloudWatch Application Signals foi configurado. Inclui também permissões para o CloudTrail e o Service Quotas para possibilitar a funcionalidade de principais observações e indicadores de alteração no Application Signals. Ela inclui permissões de administração de observabilidade para visualização de regras de telemetria, configurações de centralização e dados de telemetria de recursos em todo o AWS Organizations. Ela inclui a permissão de cloudwatch:GenerateQuery para que os usuários com essa política possam gerar uma string de consulta do CloudWatch Metrics Insights com um prompt em linguagem natural. Inclui políticas do resource-explorer-2: para que os usuários possam usar o console para visualizar serviços não instrumentados em suas contas.
Ela inclui permissões rum, synthetics e xray para que os usuários possam ter acesso somente leitura ao CloudWatch Synthetics, ao AWS X-Ray e ao CloudWatch RUM usando o serviço CloudWatch.
Para ver o conteúdo completo da política, consulte CloudWatchReadOnlyAccess no Guia de referência de políticas gerenciadas pela AWS.
CloudWatchActionsEC2Access
A política CloudWatchActionsEC2Access concede acesso somente leitura aos alarmes e às métricas do CloudWatch, bem como aos metadados do Amazon EC2. Também concede acesso às ações da API de interromper, terminar e reinicializar para instâncias do EC2.
Para ver o conteúdo completo da política, consulte CloudWatchActionsEC2Access no Guia de referência de políticas gerenciadas pela AWS.
CloudWatch-CrossAccountAccess
A política gerenciada CloudWatch-CrossAccountAccess é usada pela função do IAM CloudWatch-CrossAccountSharingRole. Essa função e política permitem que os usuários de painéis entre contas visualizem painéis automáticos em cada conta que está compartilhando painéis.
Para ver o conteúdo completo da política, consulte CloudWatch-CrossAccountAccess no Guia de referência de políticas gerenciadas pela AWS.
CloudWatchAutomaticDashboardsAccess
A política gerenciada CloudWatchAutomaticDashboardsAccess concede acesso ao CloudWatch para APIs que não são relacionadas ao CloudWatch, permitindo que recursos, como as funções do Lambda, sejam exibidos nos painéis automáticos do CloudWatch.
Para ver o conteúdo completo da política, consulte CloudWatchAutomaticDashboardsAccess no Guia de referência de políticas gerenciadas pela AWS.
Política: CloudWatchAgentServerPolicy
A política CloudWatchAgentServerPolicy pode ser usada em funções do IAM anexadas às instâncias do Amazon EC2 para permitir que o atendente do CloudWatch leia informações da instância e as grave no CloudWatch.
Para ver o conteúdo completo da política, consulte CloudWatchAgentServerPolicy no Guia de referência de políticas gerenciadas pela AWS.
CloudWatchAgentAdminPolicy
A política CloudWatchAgentAdminPolicy pode ser usada em funções do IAM anexadas às instâncias do Amazon EC2. Essa política permite que o atendente do CloudWatch leia informações da instância, grave-as no CloudWatch e grave informações no Parameter Store.
Para ver o conteúdo completo da política, consulte CloudWatchAgentAdminPolicy no Guia de referência de políticas gerenciadas pela AWS.
CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy
Não é possível anexar a CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy às entidades do IAM. Essa política é anexada a um perfil vinculado ao serviço denominado AWSServiceRoleForNetworkFlowMonitor_Topology. Usando essas permissões, bem como a coleta interna de informações de metadados (para eficiência de performance), esse perfil vinculado ao serviço coleta metadados sobre configurações de rede de recursos, como a descrição de tabelas de rotas e gateways, para recursos para os quais esse serviço monitora o tráfego de rede. Esses metadados permitem que o Network Flow Monitor gere snapshots de topologia dos recursos. Quando há degradação da rede, o Network Flow Monitor usa as topologias para fornecer insights sobre a localização dos problemas na rede e ajudar a determinar a atribuição dos problemas.
Para visualizar as permissões dessa política, consulte CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy na Referência de políticas gerenciadas pela AWS.
Para saber mais, consulte Perfis vinculados ao serviço do Network Flow Monitor.
nota
É possível analisar essas políticas de permissões fazendo login no console do IAM e pesquisando políticas específicas.
Você também pode criar as próprias políticas do IAM personalizadas a fim de conceder permissões para ações e recursos do CloudWatch. Você pode anexar essas políticas personalizadas a usuários ou grupos do IAM que exijam essas permissões.
Políticas gerenciadas da (predefinidas) da AWS para a observabilidade entre contas do CloudWatch
As políticas dessa seção concedem permissões relacionadas à observabilidade entre contas do CloudWatch. Para saber mais, consulte Observabilidade entre contas do CloudWatch.
CloudWatchCrossAccountSharingConfiguration
A política CloudWatchCrossAccountSharingConfiguration dá acesso para criar, gerenciar e exibir links do Observability Access Manager para compartilhar recursos do CloudWatch entre contas. Para saber mais, consulte Observabilidade entre contas do CloudWatch.
Para ver o conteúdo completo da política, consulte CloudWatchCrossAccountSharingConfiguration no Guia de referência de políticas gerenciadas pela AWS.
OAMFullAccess
A política OAMFullAccess dá acesso para criar, gerenciar e visualizar coletores e links do Observability Access Manager, que são utilizadas para a observabilidade entre contas do CloudWatch.
A política OAMFullAccess por si só não permite compartilhar dados de observabilidade entre links. Para criar um link para compartilhar métricas do CloudWatch, você também precisa da política CloudWatchFullAccess ou CloudWatchCrossAccountSharingConfiguration. Para criar um link para compartilhar grupos de logs do CloudWatch Logs, você também precisa da política CloudWatchLogsFullAccess ou CloudWatchLogsCrossAccountSharingConfiguration. Para criar um link para compartilhar rastreamentos do X-Ray, você também precisa da política AWSXRayFullAccess ou AWSXRayCrossAccountSharingConfiguration.
Para saber mais, consulte Observabilidade entre contas do CloudWatch.
Para ver o conteúdo completo da política, consulte OAMFullAccess no Guia de referência de políticas gerenciadas pela AWS.
OAMReadOnlyAccess
A política OAMReadOnlyAccess dá acesso somente leitura aos recursos do Observability Access Manager, que são utilizados para a observabilidade entre contas do CloudWatch. Para saber mais, consulte Observabilidade entre contas do CloudWatch.
Para ver o conteúdo completo da política, consulte OAMReadOnlyAccess no Guia de referência de políticas gerenciadas pela AWS.
Políticas gerenciadas (predefinidas) pela AWS para as investigações do CloudWatch
As políticas desta seção concedem permissões relacionadas às investigações do CloudWatch. Para saber mais, consulte Investigações do CloudWatch.
AIOpsConsoleAdminPolicy
A política AIOpsConsoleAdminPolicy concede acesso total a todas as ações de investigações do CloudWatch e às permissões necessárias via Console da AWS. Esta política também concede acesso limitado às APIs de outros serviços necessárias para a funcionalidade de investigações do CloudWatch.
-
As permissões
aiopsconcedem acesso a todas as ações de investigações do CloudWatch. -
As permissões
organizations,sso,identitystoreestspermitem as ações necessárias para o gerenciamento do Centro de Identidade do IAM, o que facilita as sessões com reconhecimento de identidade. -
As permissões
ssmsão necessárias para a integração do SSM Ops Item com o gerenciamento de problemas de terceiros. -
As permissões
iamsão necessárias para que os administradores possam passar perfis do IAM para os serviçosaiopsessm.integrationse, posteriormente, o perfil é usado pelo assistente para analisar recursos da AWS.Importante
Essas permissões permitem que os usuários com essa política passem qualquer perfil do IAM para os serviços
aiopsessm.integrations. -
Elas permitem o uso de APIs de serviços fora das investigações do CloudWatch necessárias para a funcionalidade do recurso de investigação. Inclui ações para configurar o Amazon Q Developer em aplicações de chat, o AWS KMS, trilhas do CloudTrail e o gerenciamento de problemas de terceiros do SSM.
-
As permissões do
qhabilitam a integração com o Amazon Q, possibilitando aos usuários atualizar e interagir com os relatórios das investigações do CloudWatch por meio da interface conversacional do Amazon Q.
Para ver o conteúdo completo da política, consulte AIOpsConsoleAdminPolicy no Guia de referência de políticas gerenciadas pela AWS.
AIOpsOperatorAccess
A política AIOpsOperatorAccess concede acesso a um conjunto limitado de APIs de investigações do CloudWatch que incluem a criação, atualização e exclusão de investigações, eventos de investigação e recursos de investigação.
Esta política fornece acesso somente às investigações. Você deve se certificar de que as entidades principais do IAM com essa política também tenham permissões para ler dados de observabilidade do CloudWatch, como métricas, SLOs e resultados de consultas do CloudWatch Logs.
-
As permissões
aiopspermitem o acesso às APIs de investigações do CloudWatch para criar, atualizar e excluir investigações. -
As permissões
sso-directory,sso,identitystoreestspermitem as ações necessárias para o gerenciamento do Centro de Identidade do IAM, o que facilita as sessões com reconhecimento de identidade. -
As permissões
ssmsão necessárias para a integração do SSM Ops Item com o gerenciamento de problemas de terceiros. -
As permissões do
qhabilitam a integração com o Amazon Q, possibilitando aos usuários atualizar e interagir com os relatórios das investigações do CloudWatch por meio da interface conversacional do Amazon Q.
Para ver o conteúdo completo da política, consulte AIOpsOperatorAccess no Guia de referência de políticas gerenciadas pela AWS.
AIOpsReadOnlyAccess
A política AIOpsReadOnlyAccess concede permissões somente leitura para investigações do CloudWatch e outros serviços relacionados.
-
As permissões
aiopspossibilitam o acesso às APIs de investigações do CloudWatch para obter, listar e validar grupos de investigação. -
As permissões
ssopossibilitam as ações necessárias para o gerenciamento do Centro de Identidade do IAM, o que facilita as sessões com reconhecimento de identidade. -
As permissões
ssmsão necessárias para a integração do SSM Ops Item com o gerenciamento de problemas de terceiros.
Para ver o conteúdo completo da política, consulte AIOpsReadOnlyAccess no Guia de referência de políticas gerenciadas pela AWS.
AIOpsAssistantPolicy
A política AIOpsAssistantPolicy é a política padrão que a AWS recomenda que seja atribuída ao perfil Operações de AI da Amazon (AIOps) usado pelo grupo de investigação para que ele possa analisar os recursos da AWS durante investigações de eventos operacionais. Esta política destina-se a ser usada por humanos.
Você pode optar por atribuir a política automaticamente ao criar uma investigação ou pode atribuir a política manualmente ao perfil sendo usado pela investigação. O escopo dessa política é baseado nos recursos que as investigações do CloudWatch analisam ao realizar investigações, e será atualizado à medida que mais recursos se tornarem compatíveis. Para obter uma lista completa de serviços que funcionam com as investigações do CloudWatch, consulte Serviços da AWS com os quais as investigações são compatíveis.
Você também pode optar por anexar a política geral ReadOnlyAccess da AWS ao assistente, além de anexar a política AIOpsAssistantPolicy. O motivo para fazer isso é que a política ReadOnlyAccess é atualizada com mais frequência pela AWS com permissões para novos serviços e ações da AWS que são lançados. A política AIOpsAssistantPolicy também será atualizada para novas ações, mas não com tanta frequência.
Para ver o conteúdo completo da política, consulte AIOpsAssistantPolicy no Guia de referência de políticas gerenciadas pela AWS.
AIOpsAssistantIncidentReportPolicy
A política AIOpsAssistantIncidentReportPolicy concede as permissões requeridas pelas investigações do CloudWatch para gerar relatórios de incidentes a partir dos dados da investigação.
Essa política deve ser usada pelas investigações do CloudWatch para permitir a geração automática de relatórios de incidentes a partir dos resultados da investigação.
-
As permissões
aiopsconcedem às APIs de investigações do CloudWatch acesso para ler dados e eventos de investigações, criar e atualizar relatórios de incidentes e gerenciar fatos derivados por IA que servem de base para a geração de relatórios.
Para ver o conteúdo completo da política, consulte AIOpsAssistantIncidentReportPolicy no Guia de referência de políticas gerenciadas pela AWS.
Políticas (predefinidas) gerenciadas pela AWS para o CloudWatch Application Signals
As políticas desta seção concedem permissões relacionadas ao CloudWatch Application Signals. Para saber mais, consulte Application Signals.
CloudWatchApplicationSignalsReadOnlyAccess
A AWS adicionou a política do IAM gerenciada CloudWatchApplicationSignalsReadOnlyAccess. Essa política concede acesso somente leitura às ações e aos recursos disponíveis para os usuários no console do CloudWatch em Application Signals. Inclui políticas de application-signals: para que os usuários possam usar o CloudWatch Application Signals para visualizar, investigar e monitorar a integridade de seus serviços. Inclui uma política de iam:GetRole para permitir que os usuários recuperem informações sobre um perfil do IAM. Inclui políticas de logs: para iniciar e interromper consultas, recuperar a configuração de um filtro de métricas e obter resultados de consultas. Inclui políticas de cloudwatch: para que os usuários possam obter informações sobre um alarme ou métricas do CloudWatch. Inclui políticas de synthetics: para que os usuários possam recuperar as informações sobre execuções de canários do Synthetics. Inclui políticas de rum: para executar operações em lote, recuperar dados e atualizar definições de métricas para clientes do RUM. Inclui uma política de xray: para recuperar resumos de rastreamento. Inclui políticas de oam: para que os usuários possam usar o console para visualizar dados compartilhados das contas de origem na observabilidade entre contas do CloudWatch. Inclui políticas do resource-explorer-2: para que os usuários possam usar o console para visualizar serviços não instrumentados em suas contas.
Para ver o conteúdo completo da política, consulte CloudWatchApplicationSignalsReadOnlyAccess no Guia de referência de políticas gerenciadas pela AWS.
CloudWatchApplicationSignalsFullAccess
A AWS adicionou a política do IAM gerenciada CloudWatchApplicationSignalsFullAccess. Essa política concede acesso a todas as ações e recursos disponíveis para os usuários no console do CloudWatch. Inclui políticas de application-signals: para que os usuários possam usar o CloudWatch Application Signals para visualizar, investigar e monitorar a integridade de seus serviços. Usa políticas de cloudwatch: para recuperar dados de métricas e alarmes. Usa políticas de logs: para gerenciar consultas e filtros. Usa políticas de synthetics: para que os usuários possam recuperar as informações sobre execuções de canários do Synthetics. Inclui políticas de rum: para executar operações em lote, recuperar dados e atualizar definições de métricas para clientes do RUM. Inclui uma política de xray: para recuperar resumos de rastreamento. Inclui políticas de arn:aws:cloudwatch:*:*:alarm: para que os usuários possam recuperar as informações sobre um alarme de objetivo de nível de serviço (SLO). Inclui políticas de iam: para gerenciar os perfis do IAM. Usa políticas de sns: para criar, listar e assinar um tópico do Amazon SNS. Inclui políticas de oam: para que os usuários possam usar o console para visualizar dados compartilhados das contas de origem na observabilidade entre contas do CloudWatch. Inclui políticas de resource-explorer-2: para que os usuários possam usar o console para visualizar serviços não instrumentados em suas contas
Para ver o conteúdo completo da política, consulte CloudWatchApplicationSignalsFullAccess no Guia de referência de políticas gerenciadas pela AWS.
CloudWatchLambdaApplicationSignalsExecutionRolePolicy
Essa política é usada quando o CloudWatch Application Signals está habilitado para workloads do Lambda. Ela permite acesso de gravação ao X-Ray e ao grupo de logs usado pelo CloudWatch Application Signals.
Para ver o conteúdo completo da política, consulte CloudWatchLambdaApplicationSignalsExecutionRolePolicy no Guia de referência de políticas gerenciadas pela AWS.
AWSPolíticas gerenciadas (predefinidas) pela para o CloudWatch Synthetics
As políticas CloudWatchSyntheticsFullAccess e CloudWatchSyntheticsReadOnlyAccess gerenciadas pela AWS estão disponíveis para você atribuir aos usuários que vão gerenciar ou usar CloudWatch Synthetics. Estas políticas adicionais também são relevantes:
-
AmazonS3ReadOnlyAccess e CloudWatchReadOnlyAccess: são necessárias para poder ler todos os dados do Synthetics no console do CloudWatch.
-
AWSLambdaReadOnlyAccess: necessária para poder visualizar o código fonte usado pelos canários.
-
CloudWatchSyntheticsFullAccess: permite criar canários. Além disso, para criar e excluir canários para os quais foi criado um novo perfil do IAM, você precisa de permissões específicas da política integrada.
Importante
A concessão das permissões
iam:CreateRole,iam:DeleteRole,iam:CreatePolicy,iam:DeletePolicy,iam:AttachRolePolicyeiam:DetachRolePolicya um usuário proporciona acesso administrativo total para esse usuário criar, anexar e excluir funções e políticas que tenham ARNs correspondentes aarn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*earn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*. Por exemplo, um usuário com essas permissões pode criar uma política com permissões completas para todos os recursos e anexar essa política a qualquer função correspondente ao padrão de ARN. Tenha cuidado para quem você concede essas permissões.Para obter informações sobre como anexar políticas e conceder permissões a usuários, consulte Alterar permissões para um usuário do IAM e Incorporar uma política em linha para um usuário ou para uma função.
CloudWatchSyntheticsFullAccess
Para ver o conteúdo completo da política, consulte CloudWatchSyntheticsFullAccess no Guia de referência de políticas gerenciadas pela AWS.
CloudWatchSyntheticsReadOnlyAccess
Para ver o conteúdo completo da política, consulte CloudWatchSyntheticsReadOnlyAccess no Guia de referência de políticas gerenciadas pela AWS.
AWSPolíticas gerenciadas (predefinidas) da para o Amazon CloudWatch RUM
As políticas gerenciadas da AWSAmazonCloudWatchRUMFullAccess e AmazonCloudWatchRUMReadOnlyAccess estão disponíveis para que você as atribua a usuários que gerenciarão ou usarão o CloudWatch RUM.
AmazonCloudWatchRUMFullAccess
Para ver o conteúdo completo da política, consulte AmazonCloudWatchRUMFullAccess no Guia de referência de políticas gerenciadas pela AWS.
AmazonCloudWatchRUMReadOnlyAccess
A política AmazonCloudWatchRUMReadOnlyAccess permite o acesso administrativo somente leitura ao RUM do CloudWatch.
-
A permissão
syntheticspermite exibir canários sintéticos associados ao monitor do aplicativo RUM -
A permissão
cloudwatchpermite exibir métricas do CloudWatch associadas ao monitor do aplicativo RUM -
A permissão
cloudwatch alarmspermite exibir alarmes do CloudWatch associados ao monitor do aplicativo RUM -
A permissão
cloudwatch logspermite exibir logs do CloudWatch associados ao monitor do aplicativo RUM -
A permissão
x-raypermite exibir segmentos de rastreamento do X-Ray associados ao monitor do aplicativo RUM -
A permissão
rumpermite exibir tags associadas ao monitor do aplicativo RUM
Para ver o conteúdo completo da política, consulte AmazonCloudWatchRUMReadOnlyAccess no Guia de referência de políticas gerenciadas pela AWS.
AmazonCloudWatchRUMServiceRolePolicy
Não é possível anexar o AmazonCloudWatchRUMServiceRolePolicy em suas entidades do IAM. Essa política é anexada a uma função vinculada a serviços que permite que o CloudWatch RUM publique dados de monitoramento para outros serviços relevantes da AWS. Para obter mais informações sobre essa função vinculada ao serviço, consulte Usar funções vinculadas ao serviço para o CloudWatch RUM.
Para ver o conteúdo completo da política, consulte AmazonCloudWatchRUMServiceRolePolicy no Guia de referência de políticas gerenciadas pela AWS.
Política gerenciada pela AWS para o AWS Systems Manager Incident Manager
A política AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicy está anexada a uma função vinculada ao serviço que permite que o CloudWatch inicie incidentes no AWS Systems Manager Incident Manager em seu nome. Para saber mais, consulte Permissões de função vinculada ao serviço para ações do Systems Manager Incident Manager de alarmes do CloudWatch.
A política tem a seguinte permissão:
-
ssm-incidents:StartIncident