

# CloudWatch Application Insights 的 IAM 策略
<a name="appinsights-iam"></a>

要使用 CloudWatch Application Insights，您必须创建一个 [AWS Identity and Access Management（IAM）policy](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)，并将其附加到您的用户、组或角色。有关用户、组和角色的更多信息，请参阅 [IAM 身份（用户、用户组和角色）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)。IAM policy 定义了用户权限。

**使用控制台创建 IAM policy**  
要使用 IAM 控制台创建 IAM policy，请执行以下步骤。

1. 转到 [IAM 控制台](https://console.aws.amazon.com/iam/home)。在左侧导航窗格中，选择**策略**。

1. 在页面顶部，选择**创建策略**。

1. 选择 **JSON** 选项卡。

1. 在 **JSON** 选项卡下面复制并粘贴以下 JSON 文档。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Action": [
                   "applicationinsights:*",
                   "iam:CreateServiceLinkedRole",
                   "iam:ListRoles",
                   "resource-groups:ListGroups"
               ],
               "Effect": "Allow",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. 选择**查看策略**。

1. 输入策略的**名称**，例如“AppInsightsPolicy”。（可选）输入**描述**。

1. 选择 **Create Policy (创建策略)**。

1. 在左侧的导航窗格中，选择**用户组**、**用户**或**角色**。

1. 选择要附加策略的用户组、用户或角色的名称。

1. 选择**添加权限**。

1. 选择 **Attach existing policies directly**（直接附加现有策略）。

1. 搜索刚创建的策略，然后选中策略名称左侧的复选框。

1. 选择**下一步: 审核**。

1. 确保列出了正确的策略，然后选择**添加权限**。

1. 在使用 CloudWatch Application Insights 时，请确保使用与刚创建的策略关联的用户登录。

**使用 AWS CLI 创建 IAM policy**  
要使用 AWS CLI 创建 IAM policy，请使用上面的 JSON 文档作为当前文件夹中的文件，从命令行运行 [create-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/create-policy.html) 操作。

**使用 AWS Tools for Windows PowerShell 创建 IAM policy**  
要使用 AWS Tools for Windows PowerShell 创建 IAM policy，请使用上面的 JSON 文档作为当前文件夹中的文件，运行 [New-IAMPolicy](https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMPolicy.html) cmdlt。