

# AWSPolíticas gerenciadas (predefinidas) pela para o CloudWatch
<a name="managed-policies-cloudwatch"></a>

AWS A aborda muitos casos de uso comuns fornecendo políticas autônomas do IAM que são criadas e administradas pela AWS. Essas políticas gerenciadas pela AWS concedem as permissões indispensáveis para casos de uso comuns para que você não precise investigar quais permissões são necessárias. Para saber mais, consulte [AWSPolíticas gerenciadas pela ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*. 

 As políticas gerenciadas pela AWS a seguir, que você pode associar a usuários na sua conta, são específicas do CloudWatch. 

**Topics**
+ [Atualização do CloudWatch para políticas gerenciadas pela AWS](#security-iam-awsmanpol-updates)
+ [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2)
+ [CloudWatchFullAccess](#managed-policies-cloudwatch-CloudWatchFullAccess)
+ [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess)
+ [CloudWatchActionsEC2Access](#managed-policies-cloudwatch-CloudWatchActionsEC2Access)
+ [CloudWatch-CrossAccountAccess](#managed-policies-cloudwatch-CloudWatch-CrossAccountAccess)
+ [CloudWatchAutomaticDashboardsAccess](#managed-policies-cloudwatch-CloudWatch-CloudWatchAutomaticDashboardsAccess)
+ [Política: CloudWatchAgentServerPolicy](#managed-policies-cloudwatch-CloudWatchAgentServerPolicy)
+ [CloudWatchAgentAdminPolicy](#managed-policies-cloudwatch-CloudWatchAgentAdminPolicy)
+ [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](#managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy)
+ [Políticas gerenciadas da (predefinidas) da AWS para a observabilidade entre contas do CloudWatch](#managed-policies-cloudwatch-crossaccount)
+ [Políticas gerenciadas (predefinidas) pela AWS para as investigações do CloudWatch](#managed-policies-cloudwatch-QInvestigations)
+ [Políticas (predefinidas) gerenciadas pela AWS para o CloudWatch Application Signals](#managed-policies-cloudwatch-ApplicationSignals)
+ [AWSPolíticas gerenciadas (predefinidas) pela para o CloudWatch Synthetics](#managed-policies-cloudwatch-canaries)
+ [AWSPolíticas gerenciadas (predefinidas) da para o Amazon CloudWatch RUM](#managed-policies-cloudwatch-RUM)
+ [Política gerenciada pela AWS para o AWS Systems Manager Incident Manager](#managed-policies-cloudwatch-incident-manager)

## Atualização do CloudWatch para políticas gerenciadas pela AWS
<a name="security-iam-awsmanpol-updates"></a>

Veja detalhes sobre atualizações em políticas gerenciadas pela AWS para o CloudWatch desde que esse serviço começou a monitorar essas alterações. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página Document history (Histórico de documentos) do CloudWatch.




| Alteração | Descrição | Data | 
| --- | --- | --- | 
|  [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess) (política atualizada) | O CloudWatch atualizou a política**CloudWatchSyntheticsFullAccess**.<br />A permissão `cloudwatch:ListMetrics` foi adicionada para que o CloudWatch Synthetics possa listar as métricas disponíveis. Além disso, a permissão `apigateway:GET` foi alterada de permitir todos os recursos para recursos específicos do API Gateway: APIs REST, estágios da API REST, exportações Swagger do estágio da API REST e APIs HTTP. | 31 de março de 2026 | 
|  [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant): política atualizada | O CloudWatch atualizou a política do IAM **AIOpsAssistantPolicy**. Adicionou permissões para que as investigações do CloudWatch possam assistir em consultas, solução de problemas e mapeamento de topologia. <br />As permissões a seguir foram adicionadas: `appsync:GetGraphqlApiEnvironmentVariables`, `cloudtrail:GetEventConfiguration`, `kms:GetKeyPolicy` e `s3:GetBucketAbac`  | 6 de fevereiro de 2026 | 
|  [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant): política atualizada | O CloudWatch atualizou a política do IAM **AIOpsAssistantPolicy**. Adicionou permissões para que as investigações do CloudWatch possam assistir em consultas, solução de problemas e mapeamento de topologia. <br />As seguintes permissões foram adicionadas: `kms:GetKeyRotationStatus`, `kms:ListAliases` e `kms:ListKeyRotations`  | 17 de dezembro de 2025 | 
|  [CloudWatchNetworkMonitorServiceRolePolicy](security-iam-awsmanpol-nw.md#security-iam-CloudWatchNetworkMonitorServiceRolePolicy): política atualizada | O CloudWatch adicionou as permissões de `ec2:DescribeRouteTables`, `ec2:DescribeTransitGatewayAttachments`, `ec2:DescribeTransitGatewayRouteTables`, `ec2:SearchTransitGatewayRoutes` à política gerenciada **CloudWatchNetworkMonitorServiceRolePolicy** para conceder ao Network Synthetic Monitor permissões para gerar os valores do Network Health Indicator para clientes que utilizam gateways de trânsito. | 12 de dezembro de 2025 | 
|  [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](#managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy): política atualizada | O CloudWatch adicionou as permissões de `ec2:DescribeVpcEndpoints` e `ec2:DescribeVpcEndpointServiceConfigurations` à política gerenciada **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy** para conceder ao Network Flow Monitor permissões para gerar snapshots da topologia dos endpoints da VPC e configuração do serviço de vpce. | 10 de dezembro de 2025 | 
|  [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2): política atualizada | O CloudWatch adicionou permissões para **CloudWatchFullAccessV2**.<br />As permissões para ações de administração de observabilidade foram adicionadas para possibilitar o total acesso aos pipelines de telemetria e às integrações de tabelas do S3. | 02 de dezembro de 2025 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): política atualizada | O CloudWatch adicionou permissões ao **CloudWatchReadOnlyAccess**.<br />Permissões para ações de administração de observabilidade foram adicionadas para possibilitar o acesso somente leitura aos pipelines de telemetria e às integrações de tabelas do S3. | 02 de dezembro de 2025 | 
|  [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2): política atualizada  | O CloudWatch atualizou a política **CloudWatchFullAccessV2** para incluir permissões para possibilitar a visualização de eventos de alteração em determinada entidade e intervalo de tempo, e a consulta de serviços e recursos não instrumentados do Application Signals por meio da habilitação do explorador de recursos.  | 20 de novembro de 2025 | 
|  [CloudWatchApplicationSignalsFullAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsFullAccess): política atualizada  | O CloudWatch atualizou a política **CloudWatchApplicationSignalsFullAccess** para incluir permissões para possibilitar a visualização de eventos de alteração em determinada entidade e intervalo de tempo, e a consulta de serviços e recursos não instrumentados do Application Signals por meio da habilitação do explorador de recursos.  | 20 de novembro de 2025 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): política atualizada  | O CloudWatch atualizou a política **CloudWatchReadOnlyAccess** para incluir permissões para possibilitar a visualização de eventos de alteração em determinada entidade e intervalo de tempo, e a consulta de serviços e recursos não instrumentados do Application Signals.  | 20 de novembro de 2025 | 
|  [CloudWatchApplicationSignalsReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsReadOnlyAccess): política atualizada  | O CloudWatch atualizou a política **CloudWatchApplicationSignalsReadOnlyAccess** para incluir permissões para possibilitar a visualização de eventos de alteração em determinada entidade e intervalo de tempo, e a consulta de serviços e recursos não instrumentados do Application Signals.  | 20 de novembro de 2025 | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals): atualização para uma política existente | O CloudWatch atualizou a política denominada **CloudWatchApplicationSignalsServiceRolePolicy**.<br />Atualizada a política para incluir `resource-explorer-2:Search` e `cloudtrail:CreateServiceLinkedChannel` para habilitar novos atributos do Application Signals. | 20 de novembro de 2025 | 
|  [AIOpsConsoleAdminPolicy: política atualizada ](https://docs.aws.amazon.com/managed-policies-QInvestigations-AIOpsConsoleAdminPolicy)  | O CloudWatch atualizou a política **AIOpsConsoleAdminPolicy** para incluir permissões de integração com o Amazon Q, possibilitando aos usuários interagir com os relatórios de incidentes das investigações do CloudWatch por meio da interface conversacional do Amazon Q. | 17 de novembro de 2025 | 
|  [AIOpsOperatorAccess: política atualizada ](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsOperatorAccess.html)  | O CloudWatch atualizou a política **AIOpsOperatorAccess** para incluir permissões de integração com o Amazon Q, possibilitando aos usuários interagir com os relatórios de incidentes das investigações do CloudWatch por meio da interface conversacional do Amazon Q. | 7 de novembro de 2025 | 
|  [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](#managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy): política atualizada | O CloudWatch adicionou as permissões de `ec2:DescribeManagedPrefixLists` e `ec2:GetManagedPrefixListEntries` à política gerenciada **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy** para conceder ao Network Flow Monitor permissões para gerar snapshots de topologia de listas de prefixos gerenciadas. | 06 de novembro de 2025 | 
|  [AIOpsAssistantIncidentReportPolicy: nova política ](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsAssistantIncidentReportPolicy.html)  | O CloudWatch adicionou a política **AIOpsAssistantIncidentReportPolicy** para permitir que as investigações do CloudWatch gerem relatórios de incidentes a partir de dados de investigação, incluindo permissões para acessar investigações, criar relatórios e gerenciar fatos derivados por IA. | 10 de outubro de 2025 | 
|  [AIOpsOperatorAccess: política atualizada ](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsOperatorAccess.html)  | O CloudWatch atualizou a política **AIOpsOperatorAccess** para incluir permissões de geração de relatórios de incidentes, possibilitado aos usuários criar e gerenciar relatórios de incidentes e trabalhar com fatos derivados por IA nas investigações do CloudWatch. | 10 de outubro de 2025 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): atualização de uma política existente.  |  O CloudWatch adicionou permissões ao **CloudWatchReadOnlyAccess**. <br />Foram adicionadas permissões para ações de administração de observabilidade para permitir acesso somente leitura a regras de telemetria, configurações de centralização e dados de telemetria de recursos em todo o AWS Organizations.  |  10 de outubro de 2025 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2): atualização a uma política existente | O CloudWatch atualizou a política **CloudWatchFullAccessV2** para incluir permissões do CloudTrail e do Service Quotas para possibilitar a funcionalidade de principais observações e indicadores de alteração no Application Signals.  | 8.º de outubro de 2025 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): atualizações de políticas existentes | O CloudWatch atualizou a política **CloudWatchReadOnlyAccess** para incluir permissões do CloudTrail e do Service Quotas para possibilitar a funcionalidade de principais observações e indicadores de alteração no Application Signals.  | 8.º de outubro de 2025 | 
|  [CloudWatchApplicationSignalsReadOnlyAccess: política atualizada ](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsReadOnlyAccess.html)  | O CloudWatch atualizou a política **CloudWatchApplicationSignalsReadOnlyAccess** para visualizar como os recursos e os serviços mudam em sua conta, e também visualizar as principais observações de anomalias de serviço em sua conta. | 29 de setembro de 2025 | 
|  [CloudWatchApplicationSignalsFullAccess: política atualizada ](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsFullAccess.html)  | O CloudWatch atualizou a política **CloudWatchApplicationSignalsFullAccess** para visualizar como os recursos e serviços mudam em sua conta, e também visualizar as principais observações de anomalias de serviço em sua conta. | 29 de setembro de 2025 | 
|  [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant): política atualizada | O CloudWatch atualizou a política **AIOPsAssistantPolicy** para conceder às investigações do CloudWatch acesso a recursos adicionais para auxiliar em consultas, solução de problemas e mapeamento de topologia.<br />Essa política concede às investigações do CloudWatch as permissões necessárias para conduzir as investigações.  | 24 de setembro de 2025 | 
|  [AIOpsConsoleAdminPolicy](#managed-policies-QInvestigations-AIOpsConsoleAdminPolicy): política atualizada | O CloudWatch atualizou a política **AIOpsConsoleAdminPolicy** para permitir a validação de grupos de investigação em contas diferentes.<br />Esta política concede aos usuários acesso às ações de investigações do CloudWatch e às ações da AWS adicionais necessárias para acessar eventos de investigação.  | 13 de junho de 2025 | 
| [AIOpsOperatorAccess](#managed-policies-QInvestigations-AIOpsOperatorAccess): política atualizada | O CloudWatch atualizou a política **AIOpsOperatorAccess** para permitir a validação de grupos de investigação em contas diferentes.<br />Esta política concede aos usuários acesso às ações de investigações do CloudWatch e às ações da AWS adicionais necessárias para acessar eventos de investigação. | 13 de junho de 2025 | 
| [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant): atualizações na política existente | O CloudWatch atualizou a política do IAM **AIOpsAssistantPolicy**. Ele adicionou permissões para possibilitar que as investigações operacionais do CloudWatch Application Insights encontrem informações em seus recursos durante as investigações.<br />As seguintes permissões foram adicionadas: `appsync:GetGraphqlApi`, `appsync:GetDataSource`, `iam:ListAttachedRolePolicies`, `iam:ListRolePolicies` e `iam:ListRoles`<br />Além disso, a permissão `elastic-inference:Describe*` foi removida da política. | 13 de junho de 2025 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess) - Política atualizada | O CloudWatch adicionou permissões à política **AmazonCloudWatchRUMReadOnlyAccess**.<br />As permissões `synthetics: describeCanaries` e `synthetics:describeCanariesLastRun` foram adicionadas para que o CloudWatch RUM possa exibir os canários sintéticos associados no monitor da aplicação RUM.<br />A permissão `cloudwatch:GetMetricData` foi adicionada para que o CloudWatch RUM possa exibir métricas do CloudWatch associadas no monitor da aplicação RUM.<br />A permissão `cloudwatch:DescribeAlarms` foi adicionada para que o CloudWatch RUM possa exibir alarmes do CloudWatch associados no monitor da aplicação RUM.<br />A permissão `logs:DescribeLogGroups` foi adicionada para que o CloudWatch RUM possa exibir logs do CloudWatch associados no monitor da aplicação RUM.<br />A permissão `xray:GetTraceSummaries` foi adicionada para que o CloudWatch RUM possa exibir segmentos de rastreamento do X-Ray associados no monitor da aplicação RUM.<br />A permissão `rum:ListTagsForResources` foi adicionada para que o CloudWatch RUM possa exibir tags associadas no monitor do aplicativo RUM. | 28 de junho de 2025 | 
| [AIOpsReadOnlyAccess](#managed-policies-QInvestigations-AIOpsReadOnlyAccess): política atualizada | O CloudWatch atualizou a política **AIOpsReadOnlyAccess** para permitir a validação dos grupos de investigação entre contas.<br />Esta política concede ao usuário permissões somente leitura para o Amazon AI Operations e outros serviços relacionados. | 5 de junho de 2025 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess) - Política atualizada | O CloudWatch adicionou uma permissão à política **AmazonCloudWatchRUMReadOnlyAccess**.<br />A permissão `rum:GetResourcePolicy` foi adicionada para que o RUM do CloudWatch possa visualizar a política de recursos anexada ao monitor da aplicação RUM. | 28 de abril de 2025 | 
| [AIOpsConsoleAdminPolicy](#managed-policies-QInvestigations-AIOpsConsoleAdminPolicy): nova política | O CloudWatch criou uma política denominada **AIOpsConsoleAdminPolicy**.<br />Esta política concede aos usuários acesso administrativo total para gerenciar as investigações do CloudWatch, incluindo o gerenciamento da propagação de identidade confiável e o gerenciamento do Centro de Identidade do IAM e do acesso organizacional. | 3 de dezembro de 2024 | 
| [AIOpsOperatorAccess](#managed-policies-QInvestigations-AIOpsOperatorAccess): nova política | O CloudWatch criou uma política denominada **AIOpsOperatorAccess**.<br />Esta política concede aos usuários acesso às ações de investigações do CloudWatch e às ações da AWS adicionais necessárias para acessar eventos de investigação. | 3 de dezembro de 2024 | 
| [AIOpsReadOnlyAccess](#managed-policies-QInvestigations-AIOpsReadOnlyAccess): nova política | O CloudWatch criou uma política denominada **AIOpsReadOnlyAccess**.<br />Esta política concede ao usuário permissões somente leitura para o Amazon AI Operations e outros serviços relacionados. | 3 de dezembro de 2024 | 
| [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant): nova política | O CloudWatch criou uma política denominada **AIOpsAssistantPolicy**.<br />Você não atribui esta política a um usuário. Você atribui esta política ao assistente do Amazon AI Operations para permitir que as investigações do CloudWatch analisem os recursos da AWS durante a investigação de eventos operacionais. | 3 de dezembro de 2024 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2): atualização a uma política existente | O CloudWatch atualizou as políticas **CloudWatchFullAccessV2** e **CloudWatchFullAccess**.<br />As permissões para Amazon OpenSearch Service foram adicionadas a fim de permitir a integração do CloudWatch Logs com o OpenSearch Service de alguns recursos. | 1.º de dezembro de 2024 | 
| [CloudWatchNetworkFlowMonitorServiceRolePolicy](using-service-linked-roles-network-flow-monitor.md): nova política | O CloudWatch adicionou uma nova política denominada **CloudWatchNetworkFlowMonitorServiceRolePolicy**.<br />A política **CloudWatchNetworkFlowMonitorServiceRolePolicy** concede permissões para o Network Flow Monitor publicar métricas no CloudWatch. Também permite que o serviço use o AWS Organizations para obter informações para cenários de várias contas. | 1.º de dezembro de 2024 | 
| [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](security-iam-awsmanpol-network-flow-monitor.md#security-iam-awsmanpol-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy): nova política | O CloudWatch adicionou uma nova política denominada **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy**.<br />A política **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy** concede permissões para que o Network Flow Monitor gere snapshots de topologia dos recursos usados na conta. | 1.º de dezembro de 2024 | 
| [CloudWatchNetworkFlowMonitorAgentPublishPolicy](security-iam-awsmanpol-network-flow-monitor.md#security-iam-awsmanpol-CloudWatchNetworkFlowMonitorAgentPublishPolicy): nova política | O CloudWatch adicionou uma nova política denominada **CloudWatchNetworkFlowMonitorAgentPublishPolicys**.<br />A política **CloudWatchNetworkFlowMonitorAgentPublishPolicy** concede permissões para os recursos, como instâncias do Amazon EC2 e do Amazon EKS, enviarem relatórios de telemetria (métricas) para um endpoint do Network Flow Monitor. | 1.º de dezembro de 2024 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): atualização para uma política existente | O CloudWatch atualizou a política denominada **CloudWatchSyntheticsFullAccess**.<br />As ações do CloudWatch Logs a seguir foram adicionadas para permitir que o CloudWatch Synthetics obtenha e use dados de logs dos canários em grupos de logs do Lambda. A permissão `lambda:GetFunction` também foi adicionada para permitir que o Synthetics obtenha informações sobre uma função específica.[See the AWS documentation website for more details](http://docs.aws.amazon.com/pt_br/AmazonCloudWatch/latest/monitoring/managed-policies-cloudwatch.html)<br />Além disso, as ações da versão da camada do Lambda agora se aplicam a todos os ARNs de camada do CloudWatch Synthetics. | 20 de novembro de 2024 | 
| [CloudWatchInternetMonitorReadOnlyAccess](CloudWatch-IM-permissions.md#security-iam-awsmanpol-CloudWatchInternetMonitorReadOnlyAccess): nova **CloudWatchInternetMonitorReadOnlyAccess**.<br />Esta política concede acesso somente leitura aos recursos e às ações disponíveis no console do CloudWatch para o Monitor de Internet. O escopo desta política inclui `internetmonitor:` para que os usuários possam usar as ações e os recursos do Monitor de Internet em modo somente leitura. Além disso, o escopo inclui algumas políticas `cloudwatch:` para recuperar informações sobre as métricas do CloudWatch. Inclui algumas políticas de `logs:` para gerenciar consultas de logs.  | 14 de novembro de 2024 | 
| [CloudWatchInternetMonitorFullAccess](CloudWatch-IM-permissions.md#security-iam-awsmanpol-CloudWatchInternetMonitorFullAccess): nova política | O CloudWatch criou uma nova política denominada **CloudWatchInternetMonitorFullAccess**.<br />Essa política concede acesso total aos recursos e às ações disponíveis no console do CloudWatch para o Monitor de Internet. O escopo dessa política inclui `internetmonitor:` para que os usuários possam usar as ações e os recursos do Monitor de Internet. Inclui algumas políticas de `cloudwatch:` para recuperar informações sobre alarmes e métricas do CloudWatch. Inclui algumas políticas de `logs:` para gerenciar consultas de logs. Inclui algumas políticas de `ec2:`, `cloudfront:`, `elasticloadbalancing:` e `workspaces:` para trabalhar com recursos que você adiciona aos monitores para que o Monitor de Internet possa criar um perfil de tráfego para sua aplicação. Contém algumas políticas de `iam:` para gerenciar os perfis do IAM.  | 23 de outubro de 2024 | 
| [CloudWatchLambdaApplicationSignalsExecutionRolePolicy](#managed-policies-CloudWatchLambdaApplicationSignalsExecutionRolePolicy): nova **CloudWatchLambdaApplicationSignalsExecutionRolePolicy**.<br />Essa política é usada quando o CloudWatch Application Signals está habilitado para workloads do Lambda. Ela permite acesso de gravação ao X-Ray e ao grupo de logs usado pelo CloudWatch Application Signals. | 16 de outubro de 2024 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): atualização para uma política existente | O CloudWatch atualizou a política denominada **CloudWatchSyntheticsFullAccess**.<br />As permissões `lambda:ListTags`, `lambda:TagResource` e `lambda:UntagResource` foram adicionadas para que, ao aplicar ou alterar tags em um canário, você possa optar por fazer com que a Synthetics também aplique essas mesmas tags ou alterações na função do Lambda que o canário usa. | 11 de outubro de 2024 | 
| [CloudWatchApplicationSignalsReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsReadOnlyAccess): nova política | O CloudWatch criou uma nova política chamada **CloudWatchApplicationSignalsReadOnlyAccess**.<br />Essa política concede acesso somente leitura às ações e aos recursos disponíveis no console do CloudWatch em Application Signals. O escopo dessa política inclui políticas de `application-signals:` para que os usuários possam usar as ações e os recursos somente leitura disponíveis no console do CloudWatch em Application Signals. Contém uma política de `iam:` para gerenciar os perfis do IAM. Inclui algumas políticas de `logs:` para gerenciar filtros e consultas de logs. Inclui políticas de `cloudwatch:` para recuperar informações sobre alarmes e métricas do CloudWatch. Inclui algumas políticas de `synthetics:` para recuperar informações sobre canários do Synthetics. Inclui políticas de `rum:` para gerenciar trabalhos e clientes do RUM. Contém uma política de `xray:` para obter resumos de rastreamento.  | 7 de junho de 2024 | 
| [CloudWatchApplicationSignalsFullAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsFullAccess): nova política | O CloudWatch criou uma nova política chamada **CloudWatchApplicationSignalsFullAccess**.<br />Essa política concede acesso total às ações e aos recursos disponíveis no console do CloudWatch em Application Signals. O escopo dessa política inclui `application-signals:` para que os usuários possam usar as ações e os recursos do Application Signals. Inclui algumas políticas de `cloudwatch:` para recuperar informações sobre alarmes e métricas do CloudWatch. Inclui algumas políticas de `logs:` para gerenciar consultas de logs. Inclui algumas políticas de `synthetics:` para gravar e recuperar informações sobre canários do Synthetics. Inclui políticas de `rum:` para gerenciar trabalhos e clientes do RUM. Contém uma política de `xray:` para obter resumos de rastreamento. Inclui algumas políticas de `cloudwatch:` para gerenciar os alarmes do CloudWatch. Contém algumas políticas de `iam:` para gerenciar os perfis do IAM. Inclui algumas políticas de `sns:` para gerenciar notificações do Amazon Simple Notification Service. | 7 de junho de 2024 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2): atualização para uma política existente | O CloudWatch atualizou a política chamada **CloudWatchFullAccessV2**.<br />O escopo da política `CloudWatchFullAccessPermissions` foi atualizado para adicionar `application-signals:*` com a finalidade de que os usuários possam usar o CloudWatch Application Signals para visualizar, investigar e diagnosticar problemas relacionados com a integridade de seus serviços. | 20 de maio de 2024 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Atualização de política existente | O CloudWatch atualizou a política chamada **CloudWatchReadOnlyAccess**.<br />O escopo da política `CloudWatchReadOnlyAccessPermissions` foi atualizado para adicionar `application-signals:BatchGet*`, `application-signals:List*` e `application-signals:Get*` com a finalidade de que os usuários possam usar o CloudWatch Application Signals para visualizar, investigar e diagnosticar problemas relacionados com a integridade de seus serviços. O escopo de `CloudWatchReadOnlyGetRolePermissions` foi atualizado para adicionar a ação `iam:GetRole` com a finalidade de que os usuários possam verificar se o CloudWatch Application Signals está configurado. | 20 de maio de 2024 | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals): atualização para uma política existente | O CloudWatch atualizou a política denominada **CloudWatchApplicationSignalsServiceRolePolicy**.<br />O escopo das permissões `logs:StartQuery` e `logs:GetQueryResults` foi alterado para adicionar os ARNs `arn:aws:logs:*:*:log-group:/aws/appsignals/*:*` e `arn:aws:logs:*:*:log-group:/aws/application-signals/data:*` com a finalidade de habilitar o Application Signals em mais arquiteturas. | 18 de abril de 2024 | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals): atualização para uma política existente | O CloudWatch alterou o escopo de uma permissão em **CloudWatchApplicationSignalsServiceRolePolicy**.<br />O escopo da permissão `cloudwatch:GetMetricData` foi alterado para `*` com a finalidade de que o Application Signals possa recuperar métricas de origens em contas vinculadas. | 8 de abril de 2024 | 
| [CloudWatchAgentServerPolicy](#managed-policies-cloudwatch-CloudWatchAgentServerPolicy): atualização para uma política existente | O CloudWatch adicionou permissões à **CloudWatchAgentServerPolicy**.<br />As permissões `xray:PutTraceSegments`, `xray:PutTelemetryRecords`, `xray:GetSamplingRules`, `xray:GetSamplingTargets`, `xray:GetSamplingStatisticSummaries` e `logs:PutRetentionPolicy` foram adicionadas para que o agente do CloudWatch possa publicar rastreamentos do X-Ray e modificar os períodos de retenção do grupo de logs. | 12 de fevereiro de 2024 | 
| [CloudWatchAgentAdminPolicy](#managed-policies-cloudwatch-CloudWatchAgentAdminPolicy): atualização para uma política existente | O CloudWatch adicionou permissões à **CloudWatchAgentAdminPolicy**.<br />As permissões `xray:PutTraceSegments`, `xray:PutTelemetryRecords`, `xray:GetSamplingRules`, `xray:GetSamplingTargets`, `xray:GetSamplingStatisticSummaries` e `logs:PutRetentionPolicy` foram adicionadas para que o agente do CloudWatch possa publicar rastreamentos do X-Ray e modificar os períodos de retenção do grupo de logs. | 12 de fevereiro de 2024 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2): atualização para uma política existente | O CloudWatch adicionou permissões para **CloudWatchFullAccessV2**.<br />Permissões existentes para as ações do CloudWatch Synthetics, do X-Ray e do CloudWatch RUM e novas permissões para o CloudWatch Application Signals foram adicionadas com a finalidade de que os usuários com essa política possam gerenciar o CloudWatch Application Signals.<br />A permissão para a criação de um perfil vinculado ao serviço CloudWatch Application Signals foi adicionada com a finalidade de permitir que o CloudWatch Application Signals descubra dados de telemetria em logs, métricas, rastreamentos e tags. | 5 de dezembro de 2023 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Atualização de política existente | O CloudWatch adicionou permissões ao **CloudWatchReadOnlyAccess**.<br />Permissões somente leitura existentes para as ações do CloudWatch Synthetics, do X-Ray e do CloudWatch RUM e novas permissões somente leitura para o CloudWatch Application Signals foram adicionadas com a finalidade de que os usuários com essa política possam realizar a triagem e avaliar os problemas de integridade de serviço, conforme relatado pelo CloudWatch Application Signals.<br />A permissão `cloudwatch:GenerateQuery` foi adicionada para que os usuários com essa política possam gerar uma string de consulta do CloudWatch Metrics Insights de um prompt em linguagem natural.  | 5 de dezembro de 2023 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): atualização de uma política existente.  |  O CloudWatch adicionou uma permissão a **CloudWatchReadOnlyAccess**. <br /> A permissão `cloudwatch:GenerateQuery` foi adicionada para que os usuários com essa política possam gerar uma string de consulta do [CloudWatch Metrics Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/query_with_cloudwatch-metrics-insights.html) de um prompt em linguagem natural.  |  1.º de dezembro de 2023  | 
| [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals): nova política | O CloudWatch adicionou uma nova política **CloudWatchApplicationSignalsServiceRolePolicy**.<br />O **CloudWatchApplicationSignalsServiceRolePolicy** concede a um futuro recurso permissões para coletar dados de registros do CloudWatch, dados de rastreamento do X-Ray, dados de métricas do CloudWatch e dados de marcação. | 9 de novembro de 2023 | 
| [AWSServiceRoleForCloudWatchMetrics\_DbPerfInsightsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-permissions-dbperfinsights): nova política | O CloudWatch adicionou uma nova política **AWSServiceRoleForCloudWatchMetrics\_DbPerfInsightsServiceRolePolicy**.<br />**AWSServiceRoleForCloudWatchMetrics\_DbPerfInsightsServiceRolePolicy** concede permissão ao CloudWatch para buscar métricas do Insights de Performance de bancos de dados em seu nome. | 20 de setembro de 2023 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Atualização de política existente | O CloudWatch adicionou uma permissão a **CloudWatchReadOnlyAccess**.<br />A permissão `application-autoscaling:DescribeScalingPolicies` foi adicionada de forma que os usuários com essa política possam acessar informações sobre as políticas do Application Auto Scaling. | 14 de setembro de 2023 | 
| [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2): nova política | **O CloudWatch adicionou uma nova política: CloudWatchFullAccessV2**.<br />**CloudWatchFullAccessV2** concede acesso total às ações e recursos do CloudWatch, ao mesmo tempo em que define melhor o escopo das permissões concedidas a outros serviços, como o Amazon SNS e o Amazon EC2 Auto Scaling. Para obter mais informações, consulte [CloudWatchFullAccessV2](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/managed-policies-cloudwatch-CloudWatchFullAccessV2.html). | 1º de agosto de 2023 | 
| [AWSServiceRoleForInternetMonitor](using-service-linked-roles-CWIM.md#service-linked-role-permissions-CWIM-AWSServiceRoleForInternetMonitor): atualização de uma política existente | O Monitor de Internet do Amazon CloudWatch adicionou novas permissões para monitorar recursos do Network Load Balancer.<br />As permissões `elasticloadbalancing:DescribeLoadBalancers` e `ec2:DescribeNetworkInterfaces` são necessárias para que o Monitor de Internet possa monitorar o tráfego do Network Load Balancer dos clientes analisando os logs de fluxo dos recursos do NLB.<br />Para obter mais informações, consulte [Usar o Monitor de Internet](CloudWatch-InternetMonitor.md). | 15 de julho de 2023 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Atualização de política existente | O CloudWatch adicionou permissões ao **CloudWatchReadOnlyAccess**.<br />As permissões `logs:StartLiveTail` e `logs:StopLiveTail` foram adicionadas para que os usuários com essa política possam usar o console para iniciar e interromper as sessões de teste ao vivo do CloudWatch Logs. Para obter mais informações, consulte [Usar o Live Tail para visualizar registros quase em tempo real](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatchLogs_LiveTail.html). | 6 de junho de 2023 | 
| [CloudWatchCrossAccountSharingConfiguration](#managed-policies-cloudwatch-CloudWatchCrossAccountSharingConfiguration) – Nova política | O CloudWatch adicionou uma nova política para possibilitar o gerenciamento dos links de observabilidade entre contas do CloudWatch que compartilham métricas do CloudWatch.<br />Para obter mais informações, consulte [Observabilidade entre contas do CloudWatch](CloudWatch-Unified-Cross-Account.md). | 27 de novembro de 2022 | 
| [OAMFullAccess](#managed-policies-cloudwatch-OAMFullAccess) – Nova política | O CloudWatch adicionou uma nova política para possibilitar o gerenciamento completo dos links e coletores de observabilidade entre contas do CloudWatch.<br />Para obter mais informações, consulte [Observabilidade entre contas do CloudWatch](CloudWatch-Unified-Cross-Account.md). | 27 de novembro de 2022 | 
| [OAMReadOnlyAccess](#managed-policies-cloudwatch-OAMReadOnlyAccess) – Nova política | O CloudWatch adicionou uma nova política para possibilitar que você visualize informações sobre links e coletores de observabilidade entre contas do CloudWatch.<br />Para obter mais informações, consulte [Observabilidade entre contas do CloudWatch](CloudWatch-Unified-Cross-Account.md). | 27 de novembro de 2022 | 
| [CloudWatchFullAccess](#managed-policies-cloudwatch-CloudWatchFullAccess) – Atualização de política existente | O CloudWatch adicionou permissões a **CloudWatchFullAccess**.<br />As permissões `oam:ListSinks` e `oam:ListAttachedLinks` foram adicionadas para que os usuários com essa política possam usar o console para visualizar dados compartilhados das contas de origem na observabilidade entre contas do CloudWatch. | 27 de novembro de 2022 | 
| [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess) – Atualização de política existente | O CloudWatch adicionou permissões ao **CloudWatchReadOnlyAccess**.<br />As permissões `oam:ListSinks` e `oam:ListAttachedLinks` foram adicionadas para que os usuários com essa política possam usar o console para visualizar dados compartilhados das contas de origem na observabilidade entre contas do CloudWatch. | 27 de novembro de 2022 | 
|  [AmazonCloudWatchRUMServiceRolePolicy](using-service-linked-roles-RUM.md#service-linked-role-permissions-RUM) - Atualização de uma política existente | O CloudWatch RUM atualizou uma chave de condição em **AmazonCloudWatchRUMServiceRolePolicy**.<br />A chave de condição `"Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/RUM" } }` foi alterada para a seguinte, de forma que o CloudWatch RUM possa enviar métricas personalizadas para namespaces de métricas personalizadas.<pre>"Condition": {<br />    "StringLike": {<br />		"cloudwatch:namespace": [<br />			"RUM/CustomMetrics/*",<br />			"AWS/RUM"<br />		]<br />	}<br />}<br />									<br />								</pre> | 2 de fevereiro de 2023 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess) - Política atualizada | O CloudWatch adicionou permissões à política **AmazonCloudWatchRUMReadOnlyAccess**.<br />As permissões `rum:ListRumMetricsDestinations` e `rum:BatchGetRumMetricsDefinitions` foram adicionadas para que o CloudWatch RUM possa enviar métricas ampliadas ao CloudWatch. | 27 de outubro de 2022 | 
|  [AmazonCloudWatchRUMServiceRolePolicy](using-service-linked-roles-RUM.md#service-linked-role-permissions-RUM) - Atualização de uma política existente | O CloudWatch RUM adicionou permissões à **AmazonCloudWatchRUMServiceRolePolicy**.<br />A permissão `cloudwatch:PutMetricData` foi adicionada para que o CloudWatch RUM possa enviar métricas estendidas para o CloudWatch. | 26 de outubro de 2022 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): atualização para uma política existente | O CloudWatch Synthetics adicionou permissões para **CloudWatchSyntheticsFullAccess**.<br />As permissões `lambda:DeleteFunction` e `lambda:DeleteLayerVersion` foram adicionadas para que o CloudWatch Synthetics possa excluir recursos relacionados quando um canário for excluído. `iam:ListAttachedRolePolicies` foi adicionada para que os clientes possam visualizar as políticas que estão anexadas à função do IAM de um canário. | 6 de maio de 2022 | 
| [AmazonCloudWatchRUMFullAccess](#managed-policies-CloudWatchRUMFullAccess): nova política | O CloudWatch adicionou uma nova política para permitir o gerenciamento completo do CloudWatch RUM.<br />O CloudWatch RUM permite que você execute o monitoramento real do usuário de sua aplicação Web. Para obter mais informações, consulte [CloudWatch RUM](CloudWatch-RUM.md). | 29 de novembro de 2021 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess): nova política | O CloudWatch adicionou uma nova política para permitir o acesso somente leitura ao CloudWatch RUM.<br />O CloudWatch RUM permite que você execute o monitoramento real do usuário de sua aplicação Web. Para obter mais informações, consulte [CloudWatch RUM](CloudWatch-RUM.md). | 29 de novembro de 2021 | 
| [**AWSServiceRoleForCloudWatchRUM**](using-service-linked-roles-RUM.md): nova política gerenciada | O CloudWatch adicionou uma política voltada para uma nova função vinculada a serviços para permitir que o CloudWatch RUM substitua dados de monitoramento para outros serviços relevantes da AWS. | 29 de novembro de 2021 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): atualização para uma política existente | O CloudWatch Synthetics adicionou permissões ao **CloudWatchSyntheticsFullAccess**, e também alterou o escopo de uma permissão.<br />A permissão `kms:ListAliases` foi adicionada para que os usuários possam listar chaves KMS AWS KMS que podem ser usadas para criptografar artefatos do canário. A permissão `kms:DescribeKey` foi adicionada para que os usuários possam ver os detalhes das chaves que serão usadas para criptografar artefatos do canário. E a permissão `kms:Decrypt` foi adicionada para permitir que os usuários descriptografassem artefatos do canário. Essa capacidade de descriptografia é limitada ao uso em recursos dentro de buckets do Amazon S3.<br />O escopo do `Resource` da permissão `s3:GetBucketLocation` foi alterado de `*` para `arn:aws:s3:::*`. | 29 de setembro de 2021 | 
| [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): atualização para uma política existente | O CloudWatch Synthetics adicionou uma permissão para **CloudWatchSyntheticsFullAccess**.<br />A permissão `lambda:UpdateFunctionCode` foi adicionada para que os usuários com esta política possam alterar a versão de runtime dos canaries. | 20 de julho de 2021 | 
| [ AWSCloudWatchAlarms\_ActionSSMIncidentsServiceRolePolicy](#managed-policies-cloudwatch-incident-manager): nova política gerenciada | O CloudWatch adicionou uma nova política do IAM gerenciada para permitir que o CloudWatch crie incidentes no AWS Systems Manager Incident Manager. | 10 de maio de 2021 | 
|  [ CloudWatchAutomaticDashboardsAccess](#managed-policies-cloudwatch-CloudWatch-CloudWatchAutomaticDashboardsAccess): atualização para uma política existente | O CloudWatch adicionou uma permissão à política gerenciada **CloudWatchAutomaticDashboardsAccess**. A permissão `synthetics:DescribeCanariesLastRun` foi adicionada a esta política para permitir que os usuários de painel entre contas visualizem detalhes sobre execuções do canário do CloudWatch Synthetics. | 20 de abril de 2021 | 
| O CloudWatch começou a monitorar alterações | O CloudWatch começou a rastrear alterações para as políticas gerenciadas pela AWS. | 14 de abril de 2021 | 

## CloudWatchFullAccessV2
<a name="managed-policies-cloudwatch-CloudWatchFullAccessV2"></a>

A AWS adicionou recentemente a política do IAM gerenciada **CloudWatchFullAccessV2**. Essa política concede acesso total às ações e recursos do CloudWatch, ao mesmo tempo em que define melhor o escopo das permissões concedidas para outros serviços, como o Amazon SNS e o Amazon EC2 Auto Scaling. Recomendamos que você comece a usar essa política em vez de usar **CloudWatchFullAccess**. A AWS planeja descontinuar o uso de **CloudWatchFullAccess** em um futuro próximo.

A política inclui permissões `application-signals:` para que os usuários possam acessar todas as funcionalidades do console do CloudWatch no Application Signals. Isso inclui algumas permissões `autoscaling:Describe` para que os usuários com essa política possam ver as ações do Auto Scaling associadas aos alarmes do CloudWatch. Isso inclui algumas permissões `sns` para que os usuários com essa política possam recuperar tópicos criados do Amazon SNS e associá-los a alarmes do CloudWatch. Inclui permissões do IAM para que os usuários com essa política possam visualizar informações sobre perfis vinculados a serviço associados ao CloudWatch. Inclui as permissões `oam:ListSinks` e `oam:ListAttachedLinks` para que os usuários com essa política possam usar o console para visualizar dados compartilhados das contas de origem na observabilidade entre contas do CloudWatch. Inclui também permissões para o CloudTrail e o Service Quotas para possibilitar a funcionalidade de principais observações e indicadores de alteração no Application Signals.

Inclui as permissões do Amazon OpenSearch Service para ser compatível com painéis de logs vendidos no CloudWatch Logs, que são criados com analytics do Amazon OpenSearch Service. Inclui políticas do `resource-explorer-2:` para que os usuários possam usar o console para visualizar serviços não instrumentados em suas contas. 

Inclui as permissões `rum`, `synthetics` e `xray` para que os usuários possam ter acesso total ao CloudWatch Synthetics, ao AWS X-Ray e ao CloudWatch RUM usando o serviço CloudWatch.

Para ver o conteúdo completo da política, consulte [CloudWatchFullAccessV2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchFullAccessV2.html) no *Guia de referência de políticas gerenciadas pela AWS*.

## CloudWatchFullAccess
<a name="managed-policies-cloudwatch-CloudWatchFullAccess"></a>

A política **CloudWatchFullAccess** está prestes a ser descontinuada. Recomendamos que você pare de usá-la e use [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) em seu lugar.

## CloudWatchReadOnlyAccess
<a name="managed-policies-cloudwatch-CloudWatchReadOnlyAccess"></a>

 A política **CloudWatchReadOnlyAccess** concede acesso somente leitura ao CloudWatch e aos atributos de observabilidade relacionados. 

 A política inclui algumas permissões `logs:`, portanto, os usuários com essa política podem usar o console para visualizar as informações do CloudWatch Logs e as consultas do CloudWatch Logs Insights. Ela inclui `autoscaling:Describe*` para que os usuários com essa política possam visualizar as ações do Auto Scaling associadas aos alarmes do CloudWatch. A política inclui permissões `application-signals:` para que os usuários possam usar o Application Signals para monitorar a integridade dos serviços. Ela inclui `application-autoscaling:DescribeScalingPolicies` para que os usuários com essa política possam acessar informações sobre as políticas do Application Auto Scaling. Ela inclui `sns:Get*` e `sns:List*` para que os usuários com essa política possam recuperar informações sobre os tópicos do Amazon SNS que recebem notificações sobre alarmes do CloudWatch. Ela inclui as permissões `oam:ListSinks` e `oam:ListAttachedLinks` para que os usuários com essa política possam usar o console para visualizar os dados compartilhados de contas de origem na observabilidade entre contas do CloudWatch. Ela inclui as permissões `iam:GetRole` para que os usuários possam verificar se o CloudWatch Application Signals foi configurado. Inclui também permissões para o CloudTrail e o Service Quotas para possibilitar a funcionalidade de principais observações e indicadores de alteração no Application Signals. Ela inclui permissões de administração de observabilidade para visualização de regras de telemetria, configurações de centralização e dados de telemetria de recursos em todo o AWS Organizations. Ela inclui a permissão de `cloudwatch:GenerateQuery` para que os usuários com essa política possam gerar uma string de consulta do [CloudWatch Metrics Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/query_with_cloudwatch-metrics-insights.html) com um prompt em linguagem natural. Inclui políticas do `resource-explorer-2:` para que os usuários possam usar o console para visualizar serviços não instrumentados em suas contas. 

Ela inclui permissões `rum`, `synthetics` e `xray` para que os usuários possam ter acesso somente leitura ao CloudWatch Synthetics, ao AWS X-Ray e ao CloudWatch RUM usando o serviço CloudWatch.

Para ver o conteúdo completo da política, consulte [CloudWatchReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchReadOnlyAccess.html) no *Guia de referência de políticas gerenciadas pela AWS*. 

## CloudWatchActionsEC2Access
<a name="managed-policies-cloudwatch-CloudWatchActionsEC2Access"></a>

A política **CloudWatchActionsEC2Access** concede acesso somente leitura aos alarmes e às métricas do CloudWatch, bem como aos metadados do Amazon EC2. Também concede acesso às ações da API de interromper, terminar e reinicializar para instâncias do EC2.

Para ver o conteúdo completo da política, consulte [CloudWatchActionsEC2Access](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchActionsEC2Access.html) no *Guia de referência de políticas gerenciadas pela AWS*.

## CloudWatch-CrossAccountAccess
<a name="managed-policies-cloudwatch-CloudWatch-CrossAccountAccess"></a>

A política gerenciada **CloudWatch-CrossAccountAccess** é usada pela função do IAM **CloudWatch-CrossAccountSharingRole**. Essa função e política permitem que os usuários de painéis entre contas visualizem painéis automáticos em cada conta que está compartilhando painéis.

Para ver o conteúdo completo da política, consulte [CloudWatch-CrossAccountAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatch-CrossAccountAccess.html) no *Guia de referência de políticas gerenciadas pela AWS*.

## CloudWatchAutomaticDashboardsAccess
<a name="managed-policies-cloudwatch-CloudWatch-CloudWatchAutomaticDashboardsAccess"></a>

A política gerenciada **CloudWatchAutomaticDashboardsAccess** concede acesso ao CloudWatch para APIs que não são relacionadas ao CloudWatch, permitindo que recursos, como as funções do Lambda, sejam exibidos nos painéis automáticos do CloudWatch.

Para ver o conteúdo completo da política, consulte [CloudWatchAutomaticDashboardsAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAutomaticDashboardsAccess.html) no *Guia de referência de políticas gerenciadas pela AWS*.

## Política: CloudWatchAgentServerPolicy
<a name="managed-policies-cloudwatch-CloudWatchAgentServerPolicy"></a>

A política **CloudWatchAgentServerPolicy** pode ser usada em funções do IAM anexadas às instâncias do Amazon EC2 para permitir que o atendente do CloudWatch leia informações da instância e as grave no CloudWatch.

Para ver o conteúdo completo da política, consulte [CloudWatchAgentServerPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentServerPolicy.html) no *Guia de referência de políticas gerenciadas pela AWS*.

## CloudWatchAgentAdminPolicy
<a name="managed-policies-cloudwatch-CloudWatchAgentAdminPolicy"></a>

A política **CloudWatchAgentAdminPolicy** pode ser usada em funções do IAM anexadas às instâncias do Amazon EC2. Essa política permite que o atendente do CloudWatch leia informações da instância, grave-as no CloudWatch e grave informações no Parameter Store.

Para ver o conteúdo completo da política, consulte [CloudWatchAgentAdminPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentAdminPolicy.html) no *Guia de referência de políticas gerenciadas pela AWS*.

## CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy
<a name="managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy"></a>

Não é possível anexar a ` CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy` às entidades do IAM. Essa política é anexada a um perfil vinculado ao serviço denominado **AWSServiceRoleForNetworkFlowMonitor\_Topology**. Usando essas permissões, bem como a coleta interna de informações de metadados (para eficiência de performance), esse perfil vinculado ao serviço coleta metadados sobre configurações de rede de recursos, como a descrição de tabelas de rotas e gateways, para recursos para os quais esse serviço monitora o tráfego de rede. Esses metadados permitem que o Network Flow Monitor gere snapshots de topologia dos recursos. Quando há degradação da rede, o Network Flow Monitor usa as topologias para fornecer insights sobre a localização dos problemas na rede e ajudar a determinar a atribuição dos problemas. 

Para visualizar as permissões dessa política, consulte [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy.html) na *Referência de políticas gerenciadas pela AWS*.

Para obter mais informações, consulte [Perfis vinculados ao serviço do Network Flow Monitor](using-service-linked-roles-network-flow-monitor.md).

**nota**  
É possível analisar essas políticas de permissões fazendo login no console do IAM e pesquisando políticas específicas.

Você também pode criar as próprias políticas do IAM personalizadas a fim de conceder permissões para ações e recursos do CloudWatch. Você pode anexar essas políticas personalizadas a usuários ou grupos do IAM que exijam essas permissões. 

## Políticas gerenciadas da (predefinidas) da AWS para a observabilidade entre contas do CloudWatch
<a name="managed-policies-cloudwatch-crossaccount"></a>

As políticas dessa seção concedem permissões relacionadas à observabilidade entre contas do CloudWatch. Para obter mais informações, consulte [Observabilidade entre contas do CloudWatch](CloudWatch-Unified-Cross-Account.md). 

### CloudWatchCrossAccountSharingConfiguration
<a name="managed-policies-cloudwatch-CloudWatchCrossAccountSharingConfiguration"></a>

A política **CloudWatchCrossAccountSharingConfiguration** dá acesso para criar, gerenciar e exibir links do Observability Access Manager para compartilhar recursos do CloudWatch entre contas. Para obter mais informações, consulte [Observabilidade entre contas do CloudWatch](CloudWatch-Unified-Cross-Account.md).

Para ver o conteúdo completo da política, consulte [CloudWatchCrossAccountSharingConfiguration](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchCrossAccountSharingConfiguration.html) no *Guia de referência de políticas gerenciadas pela AWS*.

### OAMFullAccess
<a name="managed-policies-cloudwatch-OAMFullAccess"></a>

A política **OAMFullAccess** dá acesso para criar, gerenciar e visualizar coletores e links do Observability Access Manager, que são utilizadas para a observabilidade entre contas do CloudWatch. 

A política **OAMFullAccess** por si só não permite compartilhar dados de observabilidade entre links. Para criar um link para compartilhar métricas do CloudWatch, você também precisa da política **CloudWatchFullAccess** ou **CloudWatchCrossAccountSharingConfiguration**. Para criar um link para compartilhar grupos de logs do CloudWatch Logs, você também precisa da política **CloudWatchLogsFullAccess** ou **CloudWatchLogsCrossAccountSharingConfiguration**. Para criar um link para compartilhar rastreamentos do X-Ray, você também precisa da política **AWSXRayFullAccess** ou **AWSXRayCrossAccountSharingConfiguration**.

Para obter mais informações, consulte [Observabilidade entre contas do CloudWatch](CloudWatch-Unified-Cross-Account.md).

Para ver o conteúdo completo da política, consulte [OAMFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/OAMFullAccess.html) no *Guia de referência de políticas gerenciadas pela AWS*.

### OAMReadOnlyAccess
<a name="managed-policies-cloudwatch-OAMReadOnlyAccess"></a>

A política **OAMReadOnlyAccess** dá acesso somente leitura aos recursos do Observability Access Manager, que são utilizados para a observabilidade entre contas do CloudWatch. Para obter mais informações, consulte [Observabilidade entre contas do CloudWatch](CloudWatch-Unified-Cross-Account.md).

Para ver o conteúdo completo da política, consulte [OAMReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/OAMReadOnlyAccess.html) no *Guia de referência de políticas gerenciadas pela AWS*.

## Políticas gerenciadas (predefinidas) pela AWS para as investigações do CloudWatch
<a name="managed-policies-cloudwatch-QInvestigations"></a>

As políticas desta seção concedem permissões relacionadas às investigações do CloudWatch. Para obter mais informações, consulte [Investigações do CloudWatch](Investigations.md). 

### AIOpsConsoleAdminPolicy
<a name="managed-policies-QInvestigations-AIOpsConsoleAdminPolicy"></a>

A política **AIOpsConsoleAdminPolicy** concede acesso total a todas as ações de investigações do CloudWatch e às permissões necessárias via Console da AWS. Esta política também concede acesso limitado às APIs de outros serviços necessárias para a funcionalidade de investigações do CloudWatch.
+ As permissões `aiops` concedem acesso a todas as ações de investigações do CloudWatch.
+ As permissões `organizations`, `sso`, `identitystore` e `sts` permitem as ações necessárias para o gerenciamento do Centro de Identidade do IAM, o que facilita as sessões com reconhecimento de identidade. 
+ As permissões `ssm` são necessárias para a integração do SSM Ops Item com o gerenciamento de problemas de terceiros.
+ As permissões `iam` são necessárias para que os administradores possam passar perfis do IAM para os serviços `aiops` e `ssm.integrations` e, posteriormente, o perfil é usado pelo assistente para analisar recursos da AWS.
**Importante**  
Essas permissões permitem que os usuários com essa política passem qualquer perfil do IAM para os serviços `aiops` e `ssm.integrations`.
+ Elas permitem o uso de APIs de serviços fora das investigações do CloudWatch necessárias para a funcionalidade do recurso de investigação. Inclui ações para configurar o Amazon Q Developer em aplicações de chat, o AWS KMS, trilhas do CloudTrail e o gerenciamento de problemas de terceiros do SSM.
+ As permissões do `q` habilitam a integração com o Amazon Q, possibilitando aos usuários atualizar e interagir com os relatórios das investigações do CloudWatch por meio da interface conversacional do Amazon Q.

Para ver o conteúdo completo da política, consulte [AIOpsConsoleAdminPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsConsoleAdminPolicy.html) no *Guia de referência de políticas gerenciadas pela AWS*.

### AIOpsOperatorAccess
<a name="managed-policies-QInvestigations-AIOpsOperatorAccess"></a>

A política **AIOpsOperatorAccess** concede acesso a um conjunto limitado de APIs de investigações do CloudWatch que incluem a criação, atualização e exclusão de investigações, eventos de investigação e recursos de investigação.

Esta política fornece acesso somente às investigações. Você deve se certificar de que as entidades principais do IAM com essa política também tenham permissões para ler dados de observabilidade do CloudWatch, como métricas, SLOs e resultados de consultas do CloudWatch Logs.
+ As permissões `aiops` permitem o acesso às APIs de investigações do CloudWatch para criar, atualizar e excluir investigações. 
+ As permissões `sso-directory`, `sso`, `identitystore` e `sts` permitem as ações necessárias para o gerenciamento do Centro de Identidade do IAM, o que facilita as sessões com reconhecimento de identidade. 
+ As permissões `ssm` são necessárias para a integração do SSM Ops Item com o gerenciamento de problemas de terceiros.
+ As permissões do `q` habilitam a integração com o Amazon Q, possibilitando aos usuários atualizar e interagir com os relatórios das investigações do CloudWatch por meio da interface conversacional do Amazon Q.

Para ver o conteúdo completo da política, consulte [AIOpsOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsOperatorAccess.html) no *Guia de referência de políticas gerenciadas pela AWS*.

### AIOpsReadOnlyAccess
<a name="managed-policies-QInvestigations-AIOpsReadOnlyAccess"></a>

A política **AIOpsReadOnlyAccess** concede permissões somente leitura para investigações do CloudWatch e outros serviços relacionados.
+ As permissões `aiops` possibilitam o acesso às APIs de investigações do CloudWatch para obter, listar e validar grupos de investigação. 
+ As permissões `sso` possibilitam as ações necessárias para o gerenciamento do Centro de Identidade do IAM, o que facilita as sessões com reconhecimento de identidade. 
+ As permissões `ssm` são necessárias para a integração do SSM Ops Item com o gerenciamento de problemas de terceiros.

Para ver o conteúdo completo da política, consulte [AIOpsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsReadOnlyAccess.html) no *Guia de referência de políticas gerenciadas pela AWS*.

### AIOpsAssistantPolicy
<a name="managed-policies-QInvestigations-AIOpsAssistant"></a>

A política **AIOpsAssistantPolicy** é a política padrão que a AWS recomenda que seja atribuída ao perfil Operações de AI da Amazon (AIOps) usado pelo grupo de investigação para que ele possa analisar os recursos da AWS durante investigações de eventos operacionais. Esta política destina-se a ser usada por humanos.

Você pode optar por atribuir a política automaticamente ao criar uma investigação ou pode atribuir a política manualmente ao perfil sendo usado pela investigação. O escopo dessa política é baseado nos recursos que as investigações do CloudWatch analisam ao realizar investigações, e será atualizado à medida que mais recursos se tornarem compatíveis. Para obter uma lista completa de serviços que funcionam com as investigações do CloudWatch, consulte [Serviços da AWS com os quais as investigações são compatíveis](Investigations-Services.md).

Você também pode optar por anexar a política geral [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ReadOnlyAccess.html) da AWS ao assistente, além de anexar a política **AIOpsAssistantPolicy**. O motivo para fazer isso é que a política **ReadOnlyAccess** é atualizada com mais frequência pela AWS com permissões para novos serviços e ações da AWS que são lançados. A política **AIOpsAssistantPolicy** também será atualizada para novas ações, mas não com tanta frequência.

Para ver o conteúdo completo da política, consulte [AIOpsAssistantPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsAssistantPolicy.html) no *Guia de referência de políticas gerenciadas pela AWS*.

### AIOpsAssistantIncidentReportPolicy
<a name="managed-policies-QInvestigations-AIOpsAssistantIncidentReportPolicy"></a>

A política **AIOpsAssistantIncidentReportPolicy** concede as permissões requeridas pelas investigações do CloudWatch para gerar relatórios de incidentes a partir dos dados da investigação.

Essa política deve ser usada pelas investigações do CloudWatch para permitir a geração automática de relatórios de incidentes a partir dos resultados da investigação.
+ As permissões `aiops` concedem às APIs de investigações do CloudWatch acesso para ler dados e eventos de investigações, criar e atualizar relatórios de incidentes e gerenciar fatos derivados por IA que servem de base para a geração de relatórios.

Para ver o conteúdo completo da política, consulte [AIOpsAssistantIncidentReportPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsAssistantIncidentReportPolicy.html) no *Guia de referência de políticas gerenciadas pela AWS*.

## Políticas (predefinidas) gerenciadas pela AWS para o CloudWatch Application Signals
<a name="managed-policies-cloudwatch-ApplicationSignals"></a>

As políticas desta seção concedem permissões relacionadas ao CloudWatch Application Signals. Para obter mais informações, consulte [Application Signals](CloudWatch-Application-Monitoring-Sections.md). 

### CloudWatchApplicationSignalsReadOnlyAccess
<a name="managed-policies-cloudwatch-CloudWatchApplicationSignalsReadOnlyAccess"></a>

A AWS adicionou a política do IAM gerenciada **CloudWatchApplicationSignalsReadOnlyAccess**. Essa política concede acesso somente leitura às ações e aos recursos disponíveis para os usuários no console do CloudWatch em Application Signals. Inclui políticas de `application-signals:` para que os usuários possam usar o CloudWatch Application Signals para visualizar, investigar e monitorar a integridade de seus serviços. Inclui uma política de `iam:GetRole` para permitir que os usuários recuperem informações sobre um perfil do IAM. Inclui políticas de `logs:` para iniciar e interromper consultas, recuperar a configuração de um filtro de métricas e obter resultados de consultas. Inclui políticas de `cloudwatch:` para que os usuários possam obter informações sobre um alarme ou métricas do CloudWatch. Inclui políticas de `synthetics:` para que os usuários possam recuperar as informações sobre execuções de canários do Synthetics. Inclui políticas de `rum:` para executar operações em lote, recuperar dados e atualizar definições de métricas para clientes do RUM. Inclui uma política de `xray:` para recuperar resumos de rastreamento. Inclui políticas de `oam:` para que os usuários possam usar o console para visualizar dados compartilhados das contas de origem na observabilidade entre contas do CloudWatch. Inclui políticas do `resource-explorer-2:` para que os usuários possam usar o console para visualizar serviços não instrumentados em suas contas. 

Para ver o conteúdo completo da política, consulte [CloudWatchApplicationSignalsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsReadOnlyAccess.html) no *Guia de referência de políticas gerenciadas pela AWS*.

### CloudWatchApplicationSignalsFullAccess
<a name="managed-policies-cloudwatch-CloudWatchApplicationSignalsFullAccess"></a>

A AWS adicionou a política do IAM gerenciada **CloudWatchApplicationSignalsFullAccess**. Essa política concede acesso a todas as ações e recursos disponíveis para os usuários no console do CloudWatch. Inclui políticas de `application-signals:` para que os usuários possam usar o CloudWatch Application Signals para visualizar, investigar e monitorar a integridade de seus serviços. Usa políticas de `cloudwatch:` para recuperar dados de métricas e alarmes. Usa políticas de `logs:` para gerenciar consultas e filtros. Usa políticas de `synthetics:` para que os usuários possam recuperar as informações sobre execuções de canários do Synthetics. Inclui políticas de `rum:` para executar operações em lote, recuperar dados e atualizar definições de métricas para clientes do RUM. Inclui uma política de `xray:` para recuperar resumos de rastreamento. Inclui políticas de `arn:aws:cloudwatch:*:*:alarm:` para que os usuários possam recuperar as informações sobre um alarme de objetivo de nível de serviço (SLO). Inclui políticas de `iam:` para gerenciar os perfis do IAM. Usa políticas de `sns:` para criar, listar e assinar um tópico do Amazon SNS. Inclui políticas de `oam:` para que os usuários possam usar o console para visualizar dados compartilhados das contas de origem na observabilidade entre contas do CloudWatch. Inclui políticas de `resource-explorer-2:` para que os usuários possam usar o console para visualizar serviços não instrumentados em suas contas

Para ver o conteúdo completo da política, consulte [CloudWatchApplicationSignalsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsFullAccess.html) no *Guia de referência de políticas gerenciadas pela AWS*.

### CloudWatchLambdaApplicationSignalsExecutionRolePolicy
<a name="managed-policies-CloudWatchLambdaApplicationSignalsExecutionRolePolicy"></a>

Essa política é usada quando o CloudWatch Application Signals está habilitado para workloads do Lambda. Ela permite acesso de gravação ao X-Ray e ao grupo de logs usado pelo CloudWatch Application Signals.

Para ver o conteúdo completo da política, consulte [CloudWatchLambdaApplicationSignalsExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchLambdaApplicationSignalsExecutionRolePolicy.html) no *Guia de referência de políticas gerenciadas pela AWS*.

## AWSPolíticas gerenciadas (predefinidas) pela para o CloudWatch Synthetics
<a name="managed-policies-cloudwatch-canaries"></a>

As políticas **CloudWatchSyntheticsFullAccess** e **CloudWatchSyntheticsReadOnlyAccess** gerenciadas pela AWS estão disponíveis para você atribuir aos usuários que vão gerenciar ou usar CloudWatch Synthetics. Estas políticas adicionais também são relevantes:
+ **AmazonS3ReadOnlyAccess** e **CloudWatchReadOnlyAccess**: são necessárias para poder ler todos os dados do Synthetics no console do CloudWatch.
+ **AWSLambdaReadOnlyAccess**: necessária para poder visualizar o código fonte usado pelos canários.
+ **CloudWatchSyntheticsFullAccess**: permite criar canários. Além disso, para criar e excluir canários para os quais foi criado um novo perfil do IAM, você precisa de permissões específicas da política integrada.
**Importante**  
A concessão das permissões `iam:CreateRole`, `iam:DeleteRole`, `iam:CreatePolicy`, `iam:DeletePolicy`, `iam:AttachRolePolicy` e `iam:DetachRolePolicy` a um usuário proporciona acesso administrativo total para esse usuário criar, anexar e excluir funções e políticas que tenham ARNs correspondentes a `arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*` e `arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*`. Por exemplo, um usuário com essas permissões pode criar uma política com permissões completas para todos os recursos e anexar essa política a qualquer função correspondente ao padrão de ARN. Tenha cuidado para quem você concede essas permissões.

  Para obter informações sobre como anexar políticas e conceder permissões a usuários, consulte [Alterar permissões para um usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) e [Incorporar uma política em linha para um usuário ou para uma função](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console).

### CloudWatchSyntheticsFullAccess
<a name="managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess"></a>

Para ver o conteúdo completo da política, consulte [CloudWatchSyntheticsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchSyntheticsFullAccess.html) no *Guia de referência de políticas gerenciadas pela AWS*.

### CloudWatchSyntheticsReadOnlyAccess
<a name="managed-policies-cloudwatch-CloudWatchSyntheticsReadOnlyAccess"></a>

Para ver o conteúdo completo da política, consulte [CloudWatchSyntheticsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchSyntheticsReadOnlyAccess.html) no *Guia de referência de políticas gerenciadas pela AWS*.

## AWSPolíticas gerenciadas (predefinidas) da para o Amazon CloudWatch RUM
<a name="managed-policies-cloudwatch-RUM"></a>

As políticas gerenciadas da AWS**AmazonCloudWatchRUMFullAccess** e **AmazonCloudWatchRUMReadOnlyAccess** estão disponíveis para que você as atribua a usuários que gerenciarão ou usarão o CloudWatch RUM.

### AmazonCloudWatchRUMFullAccess
<a name="managed-policies-CloudWatchRUMFullAccess"></a>

Para ver o conteúdo completo da política, consulte [AmazonCloudWatchRUMFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonCloudWatchRUMFullAccess.html) no *Guia de referência de políticas gerenciadas pela AWS*.

### AmazonCloudWatchRUMReadOnlyAccess
<a name="managed-policies-CloudWatchRUMReadOnlyAccess"></a>

A política **AmazonCloudWatchRUMReadOnlyAccess** permite o acesso administrativo somente leitura ao RUM do CloudWatch.
+ A permissão `synthetics` permite exibir canários sintéticos associados ao monitor do aplicativo RUM
+ A permissão `cloudwatch` permite exibir métricas do CloudWatch associadas ao monitor do aplicativo RUM
+ A permissão `cloudwatch alarms` permite exibir alarmes do CloudWatch associados ao monitor do aplicativo RUM 
+ A permissão `cloudwatch logs` permite exibir logs do CloudWatch associados ao monitor do aplicativo RUM 
+ A permissão `x-ray` permite exibir segmentos de rastreamento do X-Ray associados ao monitor do aplicativo RUM 
+ A permissão `rum` permite exibir tags associadas ao monitor do aplicativo RUM 

Para ver o conteúdo completo da política, consulte [AmazonCloudWatchRUMReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonCloudWatchRUMReadOnlyAccess.html) no *Guia de referência de políticas gerenciadas pela AWS*.

### AmazonCloudWatchRUMServiceRolePolicy
<a name="managed-policies-AmazonCloudWatchRUMServiceRolePolicy"></a>

Não é possível anexar o **AmazonCloudWatchRUMServiceRolePolicy** em suas entidades do IAM. Essa política é anexada a uma função vinculada a serviços que permite que o CloudWatch RUM publique dados de monitoramento para outros serviços relevantes da AWS. Para obter mais informações sobre essa função vinculada ao serviço, consulte [Usar funções vinculadas ao serviço para o CloudWatch RUM](using-service-linked-roles-RUM.md).

Para ver o conteúdo completo da política, consulte [AmazonCloudWatchRUMServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonCloudWatchRUMServiceRolePolicy.html) no *Guia de referência de políticas gerenciadas pela AWS*.

## Política gerenciada pela AWS para o AWS Systems Manager Incident Manager
<a name="managed-policies-cloudwatch-incident-manager"></a>

A política **AWSCloudWatchAlarms\_ActionSSMIncidentsServiceRolePolicy** está anexada a uma função vinculada ao serviço que permite que o CloudWatch inicie incidentes no AWS Systems Manager Incident Manager em seu nome. Para obter mais informações, consulte [Permissões de função vinculada ao serviço para ações do Systems Manager Incident Manager de alarmes do CloudWatch](using-service-linked-roles.md#service-linked-role-permissions-incident-manager).

A política tem a seguinte permissão:
+ ssm-incidents:StartIncident