本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
網絡合成監視器的 IAM 許可
若要使用網絡合成監視器,使用者必須擁有正確的許可。
如需 Amazon CloudWatch 中安全性的詳細資訊,請參閱適用於 Amazon CloudWatch 的 Identity and Access Management。
檢視監視器所需的許可
若要在 中檢視 Network Synthetic Monitor 的監視器 AWS 管理主控台,您必須以具有下列許可的使用者或角色身分登入:
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"cloudwatch:GetMetricData",
"networkmonitor:Get*",
"networkmonitor:List*"
],
"Resource": "*"
}
]
}
建立監視器所需的許可
若要在網絡合成監視器中建立監視器,使用者必須擁有許可,才可建立與網絡合成監視器相關聯的服務連結角色。若要進一步了解服務連結角色,請參閱 使用 Network Synthetic Monitor 的服務連結角色。
若要在 中建立 Network Synthetic Monitor 的監視器 AWS 管理主控台,您必須以具有下列政策中包含許可的使用者或角色身分登入。
若您建立更嚴格的身分型許可政策,則採取該政策的使用者將無法建立監視器。
- JSON
-
-
{
"Version":"2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"networkmonitor:*"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "iam:CreateServiceLinkedRole",
"Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor",
"Condition": {
"StringLike": {
"iam:AWSServiceName": "networkmonitor.amazonaws.com"
}
}
},
{
"Effect": "Allow",
"Action": [
"iam:AttachRolePolicy",
"iam:GetRole",
"iam:PutRolePolicy"
],
"Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor"
},
{
"Action": [
"ec2:CreateSecurityGroup",
"ec2:CreateNetworkInterface",
"ec2:CreateTags"
],
"Effect": "Allow",
"Resource": "*"
}
]
}