View a markdown version of this page

網絡合成監視器的 IAM 許可 - Amazon CloudWatch

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

網絡合成監視器的 IAM 許可

若要使用網絡合成監視器,使用者必須擁有正確的許可。

如需 Amazon CloudWatch 中安全性的詳細資訊,請參閱適用於 Amazon CloudWatch 的 Identity and Access Management

檢視監視器所需的許可

若要在 中檢視 Network Synthetic Monitor 的監視器 AWS 管理主控台,您必須以具有下列許可的使用者或角色身分登入:

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "networkmonitor:Get*", "networkmonitor:List*" ], "Resource": "*" } ] }

建立監視器所需的許可

若要在網絡合成監視器中建立監視器,使用者必須擁有許可,才可建立與網絡合成監視器相關聯的服務連結角色。若要進一步了解服務連結角色,請參閱 使用 Network Synthetic Monitor 的服務連結角色

若要在 中建立 Network Synthetic Monitor 的監視器 AWS 管理主控台,您必須以具有下列政策中包含許可的使用者或角色身分登入。

注意

若您建立更嚴格的身分型許可政策,則採取該政策的使用者將無法建立監視器。

JSON
{ "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "networkmonitor:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor", "Condition": { "StringLike": { "iam:AWSServiceName": "networkmonitor.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:AttachRolePolicy", "iam:GetRole", "iam:PutRolePolicy" ], "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor" }, { "Action": [ "ec2:CreateSecurityGroup", "ec2:CreateNetworkInterface", "ec2:CreateTags" ], "Effect": "Allow", "Resource": "*" } ] }