适用于 Amazon CloudWatch 的 Identity and Access Management - Amazon CloudWatch
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

适用于 Amazon CloudWatch 的 Identity and Access Management

Amazon Identity and Access Management(IAM)是一项 Amazon Web Service,可以帮助管理员安全地控制对 Amazon 资源的访问。IAM 管理员控制可以通过身份验证(登录)和授权(具有权限)使用 CloudWatch 资源的人员。IAM 是一项无需额外费用即可使用的 Amazon Web Service。

受众

使用 Amazon Identity and Access Management(IAM)的方式因您可以在 CloudWatch 中执行的操作而异。

服务用户 – 如果您使用 CloudWatch 服务来完成工作,则您的管理员会为您提供所需的凭证和权限。当您使用更多 CloudWatch 功能来完成工作时,您可能需要额外权限。了解如何管理访问权限有助于您向管理员请求适合的权限。如果您无法访问 CloudWatch 中的某项功能,请参阅 Amazon CloudWatch 身份和访问问题排查

服务管理员 - 如果您在公司负责管理 CloudWatch 资源,则您可能具有 CloudWatch 的完全访问权限。您有责任确定您的服务用户应访问哪些 CloudWatch 功能和资源。然后,您必须向 IAM 管理员提交请求以更改服务用户的权限。请查看该页面上的信息以了解 IAM 的基本概念。要了解有关您的公司如何将 IAM 与 CloudWatch 结合使用的更多信息,请参阅 Amazon CloudWatch 如何与 IAM 协同工作

IAM 管理员 - 如果您是 IAM 管理员,您可能希望了解如何编写策略以管理对 CloudWatch 的访问的详细信息。要查看您可在 IAM 中使用的 CloudWatch 基于身份的策略示例,请参阅 适用于 Amazon CloudWatch 的基于身份的策略示例

使用身份进行身份验证

身份验证是使用身份凭证登录Amazon的方法。您必须作为 Amazon Web Services 账户根用户、IAM 用户或通过担任 IAM 角色进行身份验证(登录到 Amazon)。

如果您以编程方式访问 Amazon,则 Amazon 将提供软件开发工具包 (SDK) 和命令行界面 (CLI),以便使用您的凭证以加密方式签署您的请求。如果不使用Amazon工具,则必须自行对请求签名。有关使用推荐的方法自行签署请求的更多信息,请参阅《IAM 用户指南》中的签署 Amazon API 请求

无论使用何种身份验证方法,您都可能需要提供其他安全信息。例如,Amazon 建议您使用多重身份验证 (MFA) 来提高账户的安全性。要了解更多信息,请参阅 IAM 用户指南 中的 在 Amazon 中使用多重身份验证(MFA)

Amazon Web Services 账户 根用户

创建Amazon Web Services 账户时,最初使用的是一个对账户中所有Amazon Web Services和资源拥有完全访问权限的登录身份。此身份称为Amazon Web Services 账户根用户,使用创建账户时所用的电子邮件地址和密码登录,即可获得该身份。强烈建议不要使用根用户执行日常任务。保护好根用户凭证,并使用这些凭证来执行仅根用户可以执行的任务。有关要求您以根用户身份登录的任务的完整列表,请参阅《IAM 用户指南》中的需要根用户凭证的任务

联合身份

作为最佳实操,要求人类用户(包括需要管理员访问权限的用户)结合使用联合身份验证和身份提供程序,以使用临时凭证来访问 Amazon Web Services。

联合身份是来自企业用户目录、Web 身份提供程序、Amazon Directory Service、的用户,或任何使用通过身份来源提供的凭证来访问 Amazon Web Services的用户。当联合身份访问 Amazon Web Services 账户时,他们担任角色,而角色提供临时凭证。

IAM 用户和组

IAM 用户 是 Amazon Web Services 账户内对某个人员或应用程序具有特定权限的一个身份。在可能的情况下,建议使用临时凭证,而不是创建具有长期凭证(如密码和访问密钥)的 IAM 用户。但是,如果有一些特定的使用场景需要长期凭证以及 IAM 用户,我们建议轮换访问密钥。有关更多信息,请参阅《IAM 用户指南》中的 对于需要长期凭证的使用场景定期轮换访问密钥

IAM 组是一个用于指定一组 IAM 用户的身份。您不能使用组的身份登录。可以使用群组来一次性为多个用户指定权限。如果有大量用户,使用组可以更轻松地管理用户权限。例如,可能具有一个名为 IAMAdmins 的群组,并为该群组授予权限以管理 IAM 资源。

用户与角色不同。用户唯一地与某个人员或应用程序关联,而角色旨在让需要它的任何人担任。用户具有永久的长期凭证,而角色提供临时凭证。要了解更多信息,请参阅《IAM 用户指南》中的何时创建 IAM 用户(而不是角色)

IAM 角色

IAM 角色是 Amazon Web Services 账户 中具有特定权限的身份。它类似于 IAM 用户,但与特定人员不关联。您可以通过切换角色,在 Amazon Web Services Management Console 中暂时担任 IAM 角色。您可以调用 Amazon CLI 或 Amazon API 操作或使用自定义网址以担任角色。有关使用角色的方法的更多信息,请参阅《IAM 用户指南》中的使用 IAM 角色

具有临时凭证的 IAM 角色在以下情况下很有用:

  • Federated user access(联合用户访问)- 要向联合身份分配权限,请创建角色并为角色定义权限。当联合身份进行身份验证时,该身份将与角色相关联并被授予由此角色定义的权限。有关联合身份验证的角色的信息,请参阅《IAM 用户指南》中的 为第三方身份提供商创建角色

  • 临时 IAM 用户权限 – IAM 用户或角色可代入一个 IAM 角色,以暂时获得针对特定任务的不同权限。

  • 跨账户访问 – 您可以使用 IAM 角色以允许不同账户中的某个人(可信主体)访问账户中的资源。角色是授予跨账户存取权限的主要方式。但是,对于某些Amazon Web Services,可以将策略直接附加到资源(而不是使用角色作为代理)。要了解用于跨账户访问的角色和基于资源的策略之间的差别,请参阅 IAM 用户指南 中的 IAM 角色与基于资源的策略有何不同

  • 跨服务访问 – 某些 Amazon Web Services使用其它 Amazon Web Services中的功能。例如,当您在某个服务中进行调用时,该服务通常会在 Amazon EC2 中运行应用程序或在 Amazon S3 中存储对象。服务可能会使用发出调用的主体的权限、使用服务角色或使用服务相关角色来执行此操作。

    • 转发访问会话:当您使用 IAM 用户或角色在 Amazon 中执行操作时,您将被视为主体。使用某些服务时,您可能会执行一个操作,此操作然后在不同服务中启动另一个操作。FAS 使用主体调用 Amazon Web Service 的权限,结合请求的 Amazon Web Service,向下游服务发出请求。只有在服务收到需要与其他 Amazon Web Services 或资源交互才能完成的请求时,才会发出 FAS 请求。在这种情况下,您必须具有执行这两个操作的权限。有关发出 FAS 请求时的策略详情,请参阅转发访问会话

    • 服务角色 - 服务角色是服务代表您在您的账户中执行操作而分派的 IAM 角色。IAM 管理员可以在 IAM 中创建、修改和删除服务角色。有关更多信息,请参阅《IAM 用户指南》中的 创建向 Amazon Web Service 委派权限的角色

    • 服务相关角色 - 服务相关角色是与 Amazon Web Service关联的一种服务角色。服务可以担任代表您执行操作的角色。服务相关角色显示在 Amazon Web Services 账户 中,并由该服务拥有。IAM 管理员可以查看但不能编辑服务相关角色的权限。

  • 在 Amazon EC2 上运行的应用程序 - 您可以使用 IAM 角色管理在 EC2 实例上运行并发出 Amazon CLI 或 Amazon API 请求的应用程序的临时凭证。这优先于在 EC2 实例中存储访问密钥。要将Amazon角色分配给 EC2 实例并使其对该实例的所有应用程序可用,可以创建一个附加到实例的实例配置文件。实例配置文件包含角色,并使 EC2 实例上运行的程序能够获得临时凭证。有关更多信息,请参阅《IAM 用户指南》中的 使用 IAM 角色为 Amazon EC2 实例上运行的应用程序授予权限

要了解是使用 IAM 角色还是 IAM 用户,请参阅《IAM 用户指南》中的何时创建 IAM 角色(而不是用户)

使用策略管理访问

将创建策略并将其附加到Amazon身份或资源,以控制Amazon中的访问。策略是 Amazon 中的对象;在与身份或资源相关联时,策略定义它们的权限。在主体(用户、根用户或角色会话)发出请求时,Amazon 将评测这些策略。策略中的权限确定是允许还是拒绝请求。大多数策略在Amazon中存储为 JSON 文档。有关 JSON 策略文档的结构和内容的更多信息,请参阅《IAM 用户指南》 中的 JSON 策略概览

管理员可以使用Amazon JSON 策略来指定谁有权访问什么内容。也就是说,哪个主体可以对什么资源执行操作,以及在什么条件下执行。

默认情况下,用户和角色没有权限。要授予用户对所需资源执行操作的权限,IAM 管理员可以创建 IAM policy。然后,管理员可以向角色添加 IAM policy,并且用户可以代入角色。

IAM policy 定义操作的权限,无关乎您使用哪种方法执行操作。例如,假设有一个允许 iam:GetRole 操作的策略。具有该策略的用户可以从Amazon Web Services Management Console、Amazon CLI或Amazon API 获取角色信息。

基于身份的策略

基于身份的策略是可附加到身份(如 IAM 用户、用户组或角色)的 JSON 权限策略文档。这些策略控制用户和角色可在何种条件下对哪些资源执行哪些操作。要了解如何创建基于身份的策略,请参阅 IAM 用户指南 中的 创建 IAM policy

基于身份的策略可以进一步归类为内联策略托管式策略。内联策略直接嵌入单个用户、组或角色中。托管式策略是可以附加到Amazon Web Services 账户中的多个用户、组和角色的独立策略。托管式策略包括Amazon托管式策略和客户托管式策略。要了解如何在托管式策略和内联策略之间进行选择,请参阅《IAM 用户指南》 中的在托管式策略与内联策略之间进行选择

基于资源的策略

基于资源的策略是附加到资源的 JSON 策略文档。基于资源的策略的示例包括 IAM 角色信任策略和 Amazon S3 存储桶策略。在支持基于资源的策略的服务中,服务管理员可以使用它们来控制对特定资源的访问。对于在其中附加策略的资源,策略定义指定主体可以对该资源执行哪些操作以及在什么条件下执行。必须在基于资源的策略中指定主体。主体可以包括账户、用户、角色、联合用户或 Amazon Web Services。

基于资源的策略是位于该服务中的内联策略。不能在基于资源的策略中使用来自 IAM 的Amazon托管式策略。

访问控制列表(ACL)

访问控制列表 (ACL) 控制哪些主体(账户成员、用户或角色)有权访问资源。ACL 与基于资源的策略类似,尽管它们不使用 JSON 策略文档格式。

Amazon S3、Amazon WAF 和 Amazon VPC 是支持 ACL 的服务示例。要了解有关 ACL 的更多信息,请参阅《Amazon Simple Storage Service 开发人员指南》中的访问控制列表 (ACL) 概览

其他策略类型

Amazon支持额外的、不太常用的策略类型。这些策略类型可以设置更常用的策略类型所授予的最大权限。

  • 权限边界 – 权限边界是一个高级功能,用于设置基于身份的策略可以为 IAM 实体(IAM 用户或角色)授予的最大权限。可为实体设置权限边界。这些结果权限是实体基于身份的策略及其权限边界的交集。在 Principal 字段中指定用户或角色的基于资源的策略不受权限边界限制。任一项策略中的显式拒绝将覆盖允许。有关权限边界的更多信息,请参阅《IAM 用户指南》中的 IAM 实体的权限边界

  • 服务控制策略 (SCP) – SCP 是 JSON 策略,指定了组织或组织单位 (OU) 在 Amazon Organizations 中的最大权限。Amazon Organizations 服务可以分组和集中管理您的企业拥有的多个 Amazon Web Services 账户 账户。如果在组织内启用了所有功能,则可对任意或全部账户应用服务控制策略 (SCP)。SCP 限制成员账户中实体(包括每个Amazon Web Services 账户根用户)的权限。有关 Organizations 和 SCP 的更多信息,请参阅《Amazon Organizations 用户指南》中的 SCP 的工作原理

  • 会话策略 – 会话策略是当您以编程方式为角色或联合用户创建临时会话时作为参数传递的高级策略。结果会话的权限是用户或角色的基于身份的策略和会话策略的交集。权限也可以来自基于资源的策略。任一项策略中的显式拒绝将覆盖允许。有关更多信息,请参阅《IAM 用户指南》中的会话策略

多个策略类型

当多个类型的策略应用于一个请求时,生成的权限更加复杂和难以理解。要了解 Amazon 如何确定在涉及多种策略类型时是否允许请求,请参阅 IAM 用户指南中的策略评测逻辑

用于 CloudWatch 的 Amazon 托管式(预定义)策略

Amazon 通过提供由 Amazon 创建和管理的独立 IAM policy 来满足许多常用案例的要求。这些 Amazon 托管策略可针对常用案例授予必要的权限,使您免去调查所需权限的工作。有关更多信息,请参阅《IAM 用户指南》中的 Amazon 托管式策略

以下 Amazon 托管式策略(可附加到您账户中的用户)特定于 CloudWatch。

CloudWatchFullAccessV2

Amazon 最近添加了 CloudWatchFullAccessV2 托管 IAM policy。此策略授予对 CloudWatch 操作和资源的完全访问权限,并更正确地确定授予其他服务(如 Amazon SNS 和 Amazon EC2 Auto Scaling)的权限范围。我们建议您开始使用此策略,而不是使用 CloudWatchFullAccess。Amazon 计划在不久的将来弃用 CloudWatchFullAccess

它包含一些 autoscaling:Describe 权限,以便使用此策略的用户可以查看与 CloudWatch 警报关联的自动扩缩操作。它包含一些 sns 权限,以便使用此策略的用户可以检索、创建 Amazon SNS 主题并将其与 CloudWatch 警报关联。它包含 IAM 权限,以便使用此策略的用户可以查看有关与 CloudWatch 关联的服务相关角色的信息。它包含 oam:ListSinksoam:ListAttachedLinks 权限,以便使用此策略的用户可以借助控制台在 CloudWatch 跨账户可观察性中查看源账户共享的数据。

其中包括 rumsyntheticsxray 权限,因此用户可以完全访问 CloudWatch Synthetics、Amazon X-Ray 和 CloudWatch RUM,所有这些都在 CloudWatch 服务范围之内。

CloudWatchFullAccessV2 的内容如下所示:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CloudWatchFullAccessPermissions", "Effect": "Allow", "Action": [ "application-autoscaling:DescribeScalingPolicies", "autoscaling:DescribeAutoScalingGroups", "autoscaling:DescribePolicies", "cloudwatch:*", "logs:*", "sns:CreateTopic", "sns:ListSubscriptions", "sns:ListSubscriptionsByTopic", "sns:ListTopics", "sns:Subscribe", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:GetRole", "oam:ListSinks", "rum:*", "synthetics:*", "xray:*" ], "Resource": "*" }, { "Sid": "CloudWatchApplicationSignalsServiceLinkedRolePermissions", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/application-signals.cloudwatch.amazonaws.com/AWSServiceRoleForCloudWatchApplicationSignals", "Condition": { "StringLike": { "iam:AWSServiceName": "application-signals.cloudwatch.amazonaws.com" } } }, { "Sid": "EventsServicePermissions", "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/events.amazonaws.com/AWSServiceRoleForCloudWatchEvents*", "Condition": { "StringLike": { "iam:AWSServiceName": "events.amazonaws.com" } } }, { "Sid": "OAMReadPermissions", "Effect": "Allow", "Action": [ "oam:ListAttachedLinks" ], "Resource": "arn:aws:oam:*:*:sink/*" } ] }

CloudWatchFullAccess

CloudWatchFullAccess 策略即将被弃用。我们建议您停止使用它,改用 CloudWatchFullAccessV2

CloudWatchFullAccess 的内容如下所示:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "autoscaling:Describe*", "cloudwatch:*", "logs:*", "sns:*", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:GetRole", "oam:ListSinks" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/events.amazonaws.com/AWSServiceRoleForCloudWatchEvents*", "Condition": { "StringLike": { "iam:AWSServiceName": "events.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "oam:ListAttachedLinks" ], "Resource": "arn:aws:oam:*:*:sink/*" } ] }

CloudWatchReadOnlyAccess

CloudWatchReadOnlyAccess 策略授予对 CloudWatch 的只读访问权限。

策略包含一些 logs: 权限,因此拥有此策略的用户可以使用控制台查看 CloudWatch 日志信息和 CloudWatch Logs Insights 查询。其中包含 autoscaling:Describe*,因此拥有此策略的用户可以查看与 CloudWatch 警报关联的 Auto Scaling 操作。其中包含 application-autoscaling:DescribeScalingPolicies,因此拥有此策略的用户可以访问有关 Application Auto Scaling 策略的信息。其中包含 sns:Get*sns:List*,因此拥有此策略的用户可以检索有关接收 CloudWatch 警报通知的 Amazon SNS 主题的信息。其中包含 oam:ListSinksoam:ListAttachedLinks 权限,因此拥有此策略的用户可以使用控制台在 CloudWatch 跨账户可观测性中查看源账户共享的数据。

其中包含 rumsyntheticsxray 权限,因此用户可以只读访问 CloudWatch Synthetics、Amazon X-Ray 和 CloudWatch RUM,所有这些都在 CloudWatch 服务范围之内。

CloudWatchReadOnlyAccess 策略的内容如下。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CloudWatchReadOnlyAccessPermissions", "Effect": "Allow", "Action": [ "application-autoscaling:DescribeScalingPolicies", "autoscaling:Describe*", "cloudwatch:BatchGet*", "cloudwatch:Describe*", "cloudwatch:GenerateQuery", "cloudwatch:Get*", "cloudwatch:List*", "logs:Get*", "logs:List*", "logs:StartQuery", "logs:StopQuery", "logs:Describe*", "logs:TestMetricFilter", "logs:FilterLogEvents", "logs:StartLiveTail", "logs:StopLiveTail", "oam:ListSinks", "sns:Get*", "sns:List*", "rum:BatchGet*", "rum:Get*", "rum:List*", "synthetics:Describe*", "synthetics:Get*", "synthetics:List*", "xray:BatchGet*", "xray:Get*" ], "Resource": "*" }, { "Sid": "OAMReadPermissions", "Effect": "Allow", "Action": [ "oam:ListAttachedLinks" ], "Resource": "arn:aws:oam:*:*:sink/*" } ] }

CloudWatchActionsEC2Access

CloudWatchActionsEC2Access 策略授予对 CloudWatch 告警和指标,以及 Amazon EC2 元数据的只读访问权限。其还授予对 EC2 实例的停止、终止和重启 API 操作的访问权限。

CloudWatchActionsEC2Access 策略的内容如下。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:Describe*", "ec2:Describe*", "ec2:RebootInstances", "ec2:StopInstances", "ec2:TerminateInstances" ], "Resource": "*" } ] }

CloudWatchAutomaticDashboardsAccess

CloudWatch-CrossAccountAccess 托管式策略由CloudWatch-CrossAccountSharingRole IAM 角色使用。此角色和策略使跨账户控制面板的用户能够查看共享仪表板的各个账户中的自动控制面板。

CloudWatchAutomaticDashboardsAccess 策略的内容如下所示:

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "autoscaling:DescribeAutoScalingGroups", "cloudfront:GetDistribution", "cloudfront:ListDistributions", "dynamodb:DescribeTable", "dynamodb:ListTables", "ec2:DescribeInstances", "ec2:DescribeVolumes", "ecs:DescribeClusters", "ecs:DescribeContainerInstances", "ecs:ListClusters", "ecs:ListContainerInstances", "ecs:ListServices", "elasticache:DescribeCacheClusters", "elasticbeanstalk:DescribeEnvironments", "elasticfilesystem:DescribeFileSystems", "elasticloadbalancing:DescribeLoadBalancers", "kinesis:DescribeStream", "kinesis:ListStreams", "lambda:GetFunction", "lambda:ListFunctions", "rds:DescribeDBClusters", "rds:DescribeDBInstances", "resource-groups:ListGroupResources", "resource-groups:ListGroups", "route53:GetHealthCheck", "route53:ListHealthChecks", "s3:ListAllMyBuckets", "s3:ListBucket", "sns:ListTopics", "sqs:GetQueueAttributes", "sqs:GetQueueUrl", "sqs:ListQueues", "synthetics:DescribeCanariesLastRun", "tag:GetResources" ], "Effect": "Allow", "Resource": "*" }, { "Action": [ "apigateway:GET" ], "Effect": "Allow", "Resource": [ "arn:aws:apigateway:*::/restapis*" ] } ]

CloudWatchAgentServerPolicy

CloudWatchAgentServerPolicy 策略可用于附加到 Amazon EC2 实例的 IAM 角色中,以允许 CloudWatch 代理从实例读取信息并将其写入 CloudWatch。其包含以下内容。

CloudWatchAgentAdminPolicy

CloudWatchAgentAdminPolicy 策略可用于附加到 Amazon EC2 实例的 IAM 角色。此策略允许 CloudWatch 代理从实例读取信息并将其写入 CloudWatch,还可以将信息写入 Parameter Store。其包含以下内容。

注意

您可以通过登录到 IAM 控制台并在该控制台中搜索特定策略来查看这些权限策略。

此外,您还可以创建您自己的自定义 IAM policy,以授予对 CloudWatch 操作和资源的相关权限。您可以将这些自定义策略附加到需要这些权限的 IAM 用户或组。

用于 CloudWatch 跨账户可观测性的 Amazon 托管(预定义)策略

本节中的策略授予与 CloudWatch 跨账户可观测性相关的权限。有关更多信息,请参阅CloudWatch 跨账户可观测性

CloudWatchCrossAccountSharingConfiguration

CloudWatchCrossAccountSharingConfiguration 策略授予可创建、管理和查看可观测性访问管理器链接的权限,用于在账户之间共享 CloudWatch 资源。有关更多信息,请参阅CloudWatch 跨账户可观测性。内容如下:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:Link", "oam:ListLinks" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "oam:DeleteLink", "oam:GetLink", "oam:TagResource" ], "Resource": "arn:aws:oam:*:*:link/*" }, { "Effect": "Allow", "Action": [ "oam:CreateLink", "oam:UpdateLink" ], "Resource": [ "arn:aws:oam:*:*:link/*", "arn:aws:oam:*:*:sink/*" ] } ] }

OAMFullAccess

OAMFullAccess 策略授予可创建、管理和查看可观测性访问管理器汇点和链接的权限,这些汇点和链接用于 CloudWatch 跨账户可观测性。

OAMFullAccess 策略本身不允许您跨链接共享可观测性数据。要创建可共享 CloudWatch 指标的链接,您还需要 CloudWatchFullAccessCloudWatchCrossAccountSharingConfiguration。要创建可共享 CloudWatch Logs 日志组的链接,您还需要 CloudWatchLogsFullAccessCloudWatchLogsCrossAccountSharingConfiguration。要创建可共享 X-Ray 追踪信息的链接,您还需要 AWSXRayFullAccessAWSXRayCrossAccountSharingConfiguration

有关更多信息,请参阅CloudWatch 跨账户可观测性。内容如下:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "oam:*" ], "Resource": "*" } ] }

OAMReadOnlyAccess

OAMReadOnlyAccess 策略授予 Observability Access Manager 资源的只读访问权限,用于 CloudWatch 跨账户可观测性。有关更多信息,请参阅CloudWatch 跨账户可观测性。内容如下:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "oam:Get*", "oam:List*" ], "Resource": "*" } ] }

用于 CloudWatch Synthetics 的 Amazon 托管式(预定义)策略

CloudWatchSyntheticsFullAccessCloudWatchSyntheticsReadOnlyAccess Amazon 托管式策略可供您分配给将要管理或使用 CloudWatch Synthetics 的用户。以下其他策略也是相关的:

  • AmazonS3ReadOnlyAccessCloudWatchReadOnlyAccess – 在 CloudWatch 控制台中读取所有 Synthetics 数据所必需的策略。

  • AWSLambdaReadOnlyAccess – 可查看 Canary 使用的源代码。

  • CloudWatchSyntheticsFullAccess 使您能够创建 Canary。此外,要创建和删除将为其创建新 IAM 角色的 Canary,您还需要以下内联策略语句:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:DeleteRole", "iam:CreatePolicy", "iam:DeletePolicy", "iam:AttachRolePolicy", "iam:DetachRolePolicy", ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*", "arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*" ] } ] }
    重要

    授予用户 iam:CreateRoleiam:DeleteRoleiam:CreatePolicyiam:DeletePolicyiam:AttachRolePolicyiam:DetachRolePolicy 权限,将授予用户完全管理访问权限,用户可以创建、附加和删除具有匹配 arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy* 的 ARN 的角色和策略。例如,拥有这些权限的用户可以创建一个对所有资源具有完全权限的策略,并将该策略附加到匹配该 ARN 模式的任何角色。请谨慎地为相关人员授予这些权限。

    有关附加策略和向用户授予权限的信息,请参阅更改 IAM 用户的权限为用户或角色嵌入内联策略

CloudWatchSyntheticsFullAccess

CloudWatchSyntheticsFullAccess 策略的内容如下。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "synthetics:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:PutEncryptionConfiguration" ], "Resource": [ "arn:aws:s3:::cw-syn-results-*" ] }, { "Effect": "Allow", "Action": [ "iam:ListRoles", "s3:ListAllMyBuckets", "xray:GetTraceSummaries", "xray:BatchGetTraces", "apigateway:GET" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::cw-syn-*" }, { "Effect": "Allow", "Action": [ "s3:GetObjectVersion" ], "Resource": "arn:aws:s3:::aws-synthetics-library-*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "lambda.amazonaws.com", "synthetics.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "iam:GetRole", "iam:ListAttachedRolePolicies" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*" ] }, { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "cloudwatch:GetMetricStatistics" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricAlarm", "cloudwatch:DeleteAlarms" ], "Resource": [ "arn:aws:cloudwatch:*:*:alarm:Synthetics-*" ] }, { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms" ], "Resource": [ "arn:aws:cloudwatch:*:*:alarm:*" ] }, { "Effect": "Allow", "Action": [ "lambda:CreateFunction", "lambda:AddPermission", "lambda:PublishVersion", "lambda:UpdateFunctionCode", "lambda:UpdateFunctionConfiguration", "lambda:GetFunctionConfiguration", "lambda:DeleteFunction" ], "Resource": [ "arn:aws:lambda:*:*:function:cwsyn-*" ] }, { "Effect": "Allow", "Action": [ "lambda:GetLayerVersion", "lambda:PublishLayerVersion", "lambda:DeleteLayerVersion" ], "Resource": [ "arn:aws:lambda:*:*:layer:cwsyn-*", "arn:aws:lambda:*:*:layer:Synthetics:*" ] }, { "Effect": "Allow", "Action": [ "ec2:DescribeVpcs", "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "sns:ListTopics" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "sns:CreateTopic", "sns:Subscribe", "sns:ListSubscriptionsByTopic" ], "Resource": [ "arn:*:sns:*:*:Synthetics-*" ] }, { "Effect": "Allow", "Action": [ "kms:ListAliases" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:DescribeKey" ], "Resource": "arn:aws:kms:*:*:key/*" }, { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "arn:aws:kms:*:*:key/*", "Condition": { "StringLike": { "kms:ViaService": [ "s3.*.amazonaws.com" ] } } } ] }

CloudWatchSyntheticsReadOnlyAccess

CloudWatchSyntheticsReadOnlyAccess 策略的内容如下。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "synthetics:Describe*", "synthetics:Get*", "synthetics:List*", "lambda:GetFunctionConfiguration" ], "Resource": "*" } ] }

适用于 Amazon CloudWatch RUM 的 Amazon 托管式(预定义)策略

您可以将 Amazon 托管式策略 AmazonCloudWatchRUMFullAccessAmazonCloudWatchRUMReadOnlyAccess 分配给将管理或使用 CloudWatch RUM 的用户。

AmazonCloudWatchRUMFullAccess

AmazonCloudWatchRUMFullAccess 策略的内容如下所示。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "rum:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:GetRole", "iam:CreateServiceLinkedRole" ], "Resource": [ "arn:aws:iam::*:role/aws-service-role/rum.amazonaws.com/AWSServiceRoleForRealUserMonitoring" ] }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": [ "arn:aws:iam::*:role/RUM-Monitor*" ], "Condition": { "StringEquals": { "iam:PassedToService": [ "cognito-identity.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "cloudwatch:GetMetricStatistics", "cloudwatch:ListMetrics" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms" ], "Resource": "arn:aws:cloudwatch:*:*:alarm:*" }, { "Effect": "Allow", "Action": [ "cognito-identity:CreateIdentityPool", "cognito-identity:ListIdentityPools", "cognito-identity:DescribeIdentityPool", "cognito-identity:GetIdentityPoolRoles", "cognito-identity:SetIdentityPoolRoles" ], "Resource": "arn:aws:cognito-identity:*:*:identitypool/*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogGroup", "logs:DeleteLogGroup", "logs:PutRetentionPolicy", "logs:CreateLogStream" ], "Resource": "arn:aws:logs:*:*:log-group:*RUMService*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogDelivery", "logs:GetLogDelivery", "logs:UpdateLogDelivery", "logs:DeleteLogDelivery", "logs:ListLogDeliveries", "logs:DescribeResourcePolicies" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups" ], "Resource": "arn:aws:logs:*:*:log-group::log-stream:*" }, { "Effect": "Allow", "Action": [ "synthetics:describeCanaries", "synthetics:describeCanariesLastRun" ], "Resource": "arn:aws:synthetics:*:*:canary:*" } ] }

AmazonCloudWatchRUMReadOnlyAccess

AmazonCloudWatchRUMReadOnlyAccess 策略的内容如下所示。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "rum:GetAppMonitor", "rum:GetAppMonitorData", "rum:ListAppMonitors", "rum:ListRumMetricsDestinations", "rum:BatchGetRumMetricDefinitions" ], "Resource": "*" } ] }

AmazonCloudWatchRUMServiceRolePolicy

您无法将 AmazonCloudWatchRUMServiceRolePolicy 附加到 IAM 实体。此策略会附加到允许 CloudWatch RUM 向其他相关 Amazon 服务发布监控数据的服务相关角色。有关此服务相关角色的更多信息,请参阅 对 CloudWatch RUM 使用服务相关角色

AmazonCloudWatchRUMServiceRolePolicy 的完整内容如下所示。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "xray:PutTraceSegments" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": "cloudwatch:PutMetricData", "Resource": "*", "Condition": { "StringLike": { "cloudwatch:namespace": [ "RUM/CustomMetrics/*", "AWS/RUM" ] } } } ] }

适用于 CloudWatch Evidently 的 Amazon 托管式(预定义)策略

您可以将 Amazon 托管式策略 CloudWatchSyntheticsFullAccessCloudWatchSyntheticsReadOnlyAccess 分配给将管理或使用 CloudWatch Evidently 的用户。

CloudWatchEvidentlyFullAccess

CloudWatchEvidentlyFullAccess 策略的内容如下所示。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "evidently:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:GetRole" ], "Resource": [ "arn:aws:iam::*:role/service-role/CloudWatchRUMEvidentlyRole-*" ] }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:ListAllMyBuckets" ], "Resource": "arn:aws:s3:::*" }, { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarmHistory", "cloudwatch:DescribeAlarmsForMetric", "cloudwatch:ListTagsForResource" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:DescribeAlarms", "cloudwatch:TagResource", "cloudwatch:UnTagResource" ], "Resource": [ "arn:aws:cloudwatch:*:*:alarm:*" ] }, { "Effect": "Allow", "Action": [ "cloudtrail:LookupEvents" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:PutMetricAlarm" ], "Resource": [ "arn:aws:cloudwatch:*:*:alarm:Evidently-Alarm-*" ] }, { "Effect": "Allow", "Action": [ "sns:ListTopics" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "sns:CreateTopic", "sns:Subscribe", "sns:ListSubscriptionsByTopic" ], "Resource": [ "arn:*:sns:*:*:Evidently-*" ] }, { "Effect": "Allow", "Action": [ "logs:DescribeLogGroups" ], "Resource": [ "*" ] } ] }

CloudWatchEvidentlyReadOnlyAccess

CloudWatchEvidentlyReadOnlyAccess 策略的内容如下所示。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "evidently:GetExperiment", "evidently:GetFeature", "evidently:GetLaunch", "evidently:GetProject", "evidently:GetSegment", "evidently:ListExperiments", "evidently:ListFeatures", "evidently:ListLaunches", "evidently:ListProjects", "evidently:ListSegments", "evidently:ListSegmentReferencs" ], "Resource": "*" } ] }

适用于 Amazon Systems Manager Incident Manager 的 Amazon 托管式策略

AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicy 策略附加到一个与服务相关的角色,该角色允许 CloudWatch 在 Amazon Systems Manager Incident Manager 中代表您启动事件。有关更多信息,请参阅CloudWatch 告警 Systems Manager Incident Manager 操作的服务相关角色权限

该策略具有以下权限:

  • ssm-incidents:StartIncident

客户管理型策略示例

本节的用户策略示例介绍如何授予对各 CloudWatch 操作的权限。当您使用 CloudWatch API、Amazon SDK 或 Amazon CLI 时,可以使用这些策略。

示例 1:允许用户对 CloudWatch 进行完全访问

要授予用户对 CloudWatch 的完全访问权限,您可以使用授予用户 CloudWatchFullAccess 托管式策略,而不必创建客户托管式策略。CloudWatchFullAccess 策略的内容列在 CloudWatchFullAccess 中。

示例 2:允许对 CloudWatch 进行只读访问

以下策略允许用户对 CloudWatch 进行只读访问以及查看 Amazon EC2 Auto Scaling 操作、CloudWatch 指标、CloudWatch Logs 数据以及告警相关 Amazon SNS 数据。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "autoscaling:Describe*", "cloudwatch:Describe*", "cloudwatch:Get*", "cloudwatch:List*", "logs:Get*", "logs:Describe*", "logs:StartQuery", "logs:StopQuery", "logs:TestMetricFilter", "logs:FilterLogEvents", "logs:StartLiveTail", "logs:StopLiveTail", "sns:Get*", "sns:List*" ], "Effect": "Allow", "Resource": "*" } ] }

示例 3:停止或终止 Amazon EC2 实例

以下策略允许 CloudWatch 告警操作停止或终止 EC2 实例。在以下示例中,GetMetricData、ListMetrics 和 DescribeAlarms 操作是可选的。建议您选择这些操作以确保正确停止或终止了实例。

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "cloudwatch:PutMetricAlarm", "cloudwatch:GetMetricData", "cloudwatch:ListMetrics", "cloudwatch:DescribeAlarms" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "ec2:DescribeInstanceStatus", "ec2:DescribeInstances", "ec2:StopInstances", "ec2:TerminateInstances" ], "Resource": [ "*" ], "Effect": "Allow" } ] }

CloudWatch 对 Amazon 托管式策略的更新

查看有关 CloudWatch 的 Amazon 托管式策略更新的详细信息(从该服务开始跟踪这些更改开始)。有关此页面更改的自动提示,请订阅 CloudWatch 文档历史记录页面上的 RSS 源。

更改 描述 日期

CloudWatchFullAccessV2:对现有策略的更新

CloudWatch 添加了对 CloudWatchFullAccessV2 的权限。

添加了 CloudWatch Synthetics、X-Ray 和 CloudWatch RUM 操作的现有权限以及 CloudWatch Application Signals 的新权限,因此拥有此策略的用户可以管理 CloudWatch Application Signals。

添加了创建 CloudWatch Application Signals 服务相关角色的权限,以允许 CloudWatch Application Signals 发现日志、指标、跟踪和标签中的遥测数据。

2023 年 12 月 5 日

CloudWatchReadOnlyAccess – 对现有策略的更新

CloudWatch 添加了对 CloudWatchReadOnlyAccess 的权限。

添加了 CloudWatch Synthetics、X-Ray 和 CloudWatch RUM 操作的现有只读权限以及 CloudWatch Application Signals 的新只读权限,因此拥有此策略的用户可以对 CloudWatch Application Signals 报告的服务运行状况问题进行分类和诊断。

添加了 cloudwatch:GenerateQuery 权限,以便拥有此策略的用户可以根据自然语言提示来生成 CloudWatch Metrics Insights 查询字符串。

2023 年 12 月 5 日

CloudWatchApplicationSignalsServiceRolePolicy – 新策略

CloudWatch 添加了一项新策略 CloudWatchApplicationSignalsServiceRolePolicy

CloudWatchApplicationSignalsServiceRolePolicy 会授予一项即将推出的功能权限,用于收集 CloudWatch Logs 数据、X-Ray 跟踪数据、CloudWatch 指标数据和标记数据。

2023 年 11 月 9 日

AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy – 新策略

CloudWatch 添加了一个新策略 AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy

AWSServiceRoleForCloudWatchMetrics_DbPerfInsightsServiceRolePolicy 授予 CloudWatch 代表您从数据库获取性能详情指标的权限。

2023 年 9 月 20 日

CloudWatchReadOnlyAccess – 对现有策略的更新

CloudWatch 已向 CloudWatchReadOnlyAccess 添加了权限。

添加了 application-autoscaling:DescribeScalingPolicies 权限,以便拥有此策略的用户可以访问有关 Application Auto Scaling 策略的信息。

2023 年 9 月 14 日

CloudWatchFullAccessV2 – 新策略

CloudWatch 添加了一项新策略 CloudWatchFullAccessV2

CloudWatchFullAccessV2 授予对 CloudWatch 操作和资源的完全访问权限,同时可以更好地限定授予其他服务(例如 Amazon SNS 和 Amazon EC2 Auto Scaling)的权限。有关更多信息,请参阅 CloudWatchFullAccessV2

2023 年 8 月 1 日

AWSServiceRoleForInternetMonitor — 更新到现有政策

Amazon CloudWatch 网络监测仪添加了监控网络负载均衡器资源的新权限。

需要 elasticloadbalancing:DescribeLoadBalancersec2:DescribeNetworkInterfaces 权限,以便网络监测仪可以通过分析 NLB 资源的流日志来监测客户的网络负载均衡器流量。

有关更多信息,请参阅使用 Amazon CloudWatch 网络监测仪

2023 年 7 月 15 日

CloudWatchReadOnlyAccess – 对现有策略的更新

CloudWatch 添加了对 CloudWatchReadOnlyAccess 的权限。

增加了 logs:StartLiveTaillogs:StopLiveTail 权限,以便使用此策略的用户可以使用控制台启动和停止 CloudWatch Logs Live Tail 会话。有关更多信息,请参阅 使用 Live Tail 近乎实时地查看日志

2023 年 6 月 6 日

CloudWatchCrossAccountSharingConfiguration – 新策略

CloudWatch 添加了新策略,助力您管理用于分享 CloudWatch 指标的 CloudWatch 跨账户可观测性链接。

有关更多信息,请参阅CloudWatch 跨账户可观测性

2022 年 11 月 27 日

OAMFullAccess – 新策略

CloudWatch 添加了新策略,助力您全面管理 CloudWatch 跨账户可观测性链接和汇点。

有关更多信息,请参阅CloudWatch 跨账户可观测性

2022 年 11 月 27 日

OAMReadOnlyAccess – 新策略

CloudWatch 添加了新策略,助力您查看关于 CloudWatch 跨账户可观测性链接和汇点的信息。

有关更多信息,请参阅CloudWatch 跨账户可观测性

2022 年 11 月 27 日

CloudWatchFullAccess – 对现有策略的更新

CloudWatch 添加了对 CloudWatchFullAccess 的权限。

添加了 oam:ListSinksoam:ListAttachedLinks 权限,以便使用此策略的用户可以借助控制台在 CloudWatch 跨账户可观察性中查看源账户共享的数据。

2022 年 11 月 27 日

CloudWatchReadOnlyAccess – 对现有策略的更新

CloudWatch 添加了对 CloudWatchReadOnlyAccess 的权限。

添加了 oam:ListSinksoam:ListAttachedLinks 权限,以便使用此策略的用户可以借助控制台在 CloudWatch 跨账户可观察性中查看源账户共享的数据。

2022 年 11 月 27 日

AmazonCloudWatchRUMServiceRolePolicy – 对现有策略的更新

CloudWatch RUM 更新了 AmazonCloudWatchRUMServiceRolePolicy 中的一个条件键。

"Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/RUM" } } 条件键已进行如下更改,以便 CloudWatch RUM 可以将自定义指标发送到自定义指标命名空间。

"Condition": { "StringLike": { "cloudwatch:namespace": [ "RUM/CustomMetrics/*", "AWS/RUM" ] } }
2023 年 2 月 2 日

AmazonCloudWatchRUMReadOnlyAccess – 更新后的策略

CloudWatch 向 AmazonCloudWatchRUMReadOnlyAccess 策略添加了权限。

添加了 rum:ListRumMetricsDestinationsrum:BatchGetRumMetricsDefinitions 权限,这样 CloudWatch RUM 就可以向 CloudWatch 和 Evidently 发送扩展指标。

2022 年 10 月 27 日

AmazonCloudWatchRUMServiceRolePolicy – 对现有策略的更新

CloudWatch RUM 向 AmazonCloudWatchRUMServiceRolePolicy 添加了权限。

添加了 cloudwatch:PutMetricData 权限,这样 CloudWatch RUM 就可以向 CloudWatch 发送扩展指标。

2022 年 10 月 26 日

CloudWatchEvidentlyReadOnlyAccess – 对现有策略的更新

CloudWatch Evidently 添加了对 CloudWatchEvidentlyReadOnlyAccess 的权限。

添加了 evidently:GetSegmentevidently:ListSegmentsevidently:ListSegmentReferences 权限,以便使用此策略的用户可以看到已创建的 Evidently 受众细分。

2022 年 8 月 12 日

CloudWatchSyntheticsFullAccess – 对现有策略的更新

CloudWatch Synthetics 添加了对 CloudWatchSyntheticsFullAccess 的权限。

添加了 lambda:DeleteFunctionlambda:DeleteLayerVersion 权限,以便 CloudWatch Synthetics 可在 Canary 时删除相关资源。添加了 iam:ListAttachedRolePolicies,以便客户可以查看附加到 Canary IAM 角色的策略。

2022 年 5 月 6 日

AmazonCloudWatchRUMFullAccess – 新策略

CloudWatch 添加了一项启用对 CloudWatch RUM 的全面管理的新策略。

CloudWatch RUM 允许您对 Web 应用程序执行真实的用户监控。有关更多信息,请参阅使用 CloudWatch Rum

2021 年 11 月 29 日

AmazonCloudWatchRUMReadOnlyAccess – 新策略

CloudWatch 添加了一项启用对 CloudWatch RUM 的只读访问的新策略。

CloudWatch RUM 允许您对 Web 应用程序执行真实的用户监控。有关更多信息,请参阅使用 CloudWatch Rum

2021 年 11 月 29 日

CloudWatchEvidentlyFullAccess – 新策略

CloudWatch 添加了一项启用对 CloudWatch Evidently 的全面管理的新策略。

CloudWatch Evidently 允许您对 Web 应用程序执行 A/B 实验,并逐步执行这些实验。有关更多信息,请参阅使用 CloudWatch Evidently 执行启动和 A/B 实验

2021 年 11 月 29 日

CloudWatchEvidentlyReadOnlyAccess – 新策略

CloudWatch 添加了一项启用对 CloudWatch Evidently 的只读访问的新策略。

CloudWatch Evidently 允许您对 Web 应用程序执行 A/B 实验,并逐步执行这些实验。有关更多信息,请参阅使用 CloudWatch Evidently 执行启动和 A/B 实验

2021 年 11 月 29 日

AWSServiceRoleForCloudWatchRUM – 新的托管式策略

CloudWatch 添加了一项新的服务相关角色的策略,以允许 CloudWatch RUM 将监控数据发布给其他相关 Amazon 服务。

2021 年 11 月 29 日

CloudWatchSyntheticsFullAccess – 对现有策略的更新

CloudWatch Synthetics 向 CloudWatchSyntheticsFullAccess 添加了权限,还更改了一个权限的范围。

添加了 kms:ListAliases 权限,以便用户可以列出可用于加密 canary 构件的可用 Amazon KMS 密钥。添加了 kms:DescribeKey 权限,以便用户可以查看将用于加密 canary 构件的密钥的详细信息。此外,还添加了 kms:Decrypt 权限,以便用户能够解密 canary 构件。此解密功能仅限用于 Amazon S3 存储桶中的资源。

s3:GetBucketLocation 权限的 Resource 范围从 * 更改为了 arn:aws:s3:::*

2021 年 9 月 29 日

CloudWatchSyntheticsFullAccess – 对现有策略的更新

CloudWatch Synthetics 添加了一个对 CloudWatchSyntheticsFullAccess 策略的权限。

lambda:UpdateFunctionCode 权限,以便使用此策略的用户可以更改 Canary 的运行时版本。

2021 年 7 月 20 日

AWSCloudWatchAlarms_ActionSSMIncidentsServiceRolePolicy – 新托管式策略

CloudWatch 添加了一个新的托管式 IAM policy,以允许 CloudWatch 在 Amazon Systems Manager Incident Manager 中创建事件。

2021 年 5 月 10 日

CloudWatchAutomaticDashboardsAccess – 对现有策略的更新

CloudWatch 添加了一个对 CloudWatchAutomaticDashboardsAccess 托管式策略的权限。synthetics:DescribeCanariesLastRun 权限添加到此策略中,以使跨账户控制面板用户能够查看有关 CloudWatch Synthetics canary 运行的详细信息。

2021 年 4 月 20 日

CloudWatch 开始跟踪更改

CloudWatch 开始跟踪其 Amazon 托管式策略的更改。

2021 年 4 月 14 日