

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 網絡合成監視器的 IAM 許可
<a name="CloudWatch-NW-permissions"></a>

若要使用網絡合成監視器，使用者必須擁有正確的許可。

如需 Amazon CloudWatch 中安全性的詳細資訊，請參閱[適用於 Amazon CloudWatch 的 Identity and Access Management](auth-and-access-control-cw.md)。

## 檢視監視器所需的許可
<a name="CloudWatch-IM-permissions.ViewMonitor"></a>

若要在 中檢視 Network Synthetic Monitor 的監視器 AWS 管理主控台，您必須以具有下列許可的使用者或角色身分登入：

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricData",
                "networkmonitor:Get*",
                "networkmonitor:List*"
                ],
            "Resource": "*"
        }
    ]
}
```

------

## 建立監視器所需的許可
<a name="CloudWatch-NW-permissions.CreateMonitor"></a>

若要在網絡合成監視器中建立監視器，使用者必須擁有許可，才可建立與網絡合成監視器相關聯的服務連結角色。若要進一步了解服務連結角色，請參閱 [使用 Network Synthetic Monitor 的服務連結角色](monitoring-using-service-linked-roles-nw.md)。

若要在 中建立 Network Synthetic Monitor 的監視器 AWS 管理主控台，您必須以具有下列政策中包含許可的使用者或角色身分登入。

**注意**  
若您建立更嚴格的身分型許可政策，則採取該政策的使用者將無法建立監視器。

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "networkmonitor:*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor",
            "Condition": {
                "StringLike": {
                    "iam:AWSServiceName": "networkmonitor.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:AttachRolePolicy",
                "iam:GetRole",
                "iam:PutRolePolicy"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/networkmonitor.amazonaws.com/AWSServiceRoleForNetworkMonitor"
        },
        {
            "Action": [
                "ec2:CreateSecurityGroup",
                "ec2:CreateNetworkInterface",
                "ec2:CreateTags"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------