

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS politiche gestite (predefinite) per CloudWatch
<a name="managed-policies-cloudwatch"></a>

AWS affronta molti casi d'uso comuni fornendo politiche IAM autonome create e amministrate da AWS. Queste policy AWS gestite concedono le autorizzazioni necessarie per i casi d'uso comuni in modo da evitare di dover esaminare quali autorizzazioni sono necessarie. Per ulteriori informazioni, consultare [Policy gestite da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) nella *Guida per l'utente di IAM*. 

 Le seguenti politiche AWS gestite, che puoi allegare agli utenti del tuo account, sono specifiche per. CloudWatch 

**Topics**
+ [CloudWatch aggiornamenti alle politiche AWS gestite](#security-iam-awsmanpol-updates)
+ [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2)
+ [CloudWatchFullAccess](#managed-policies-cloudwatch-CloudWatchFullAccess)
+ [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess)
+ [CloudWatchActionsEC2Accesso](#managed-policies-cloudwatch-CloudWatchActionsEC2Access)
+ [CloudWatch-CrossAccountAccess](#managed-policies-cloudwatch-CloudWatch-CrossAccountAccess)
+ [CloudWatchAutomaticDashboardsAccess](#managed-policies-cloudwatch-CloudWatch-CloudWatchAutomaticDashboardsAccess)
+ [CloudWatchAgentServerPolicy](#managed-policies-cloudwatch-CloudWatchAgentServerPolicy)
+ [CloudWatchAgentAdminPolicy](#managed-policies-cloudwatch-CloudWatchAgentAdminPolicy)
+ [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](#managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy)
+ [AWS politiche gestite (predefinite) per l'osservabilità tra account CloudWatch](#managed-policies-cloudwatch-crossaccount)
+ [AWS politiche gestite (predefinite) per le indagini CloudWatch](#managed-policies-cloudwatch-QInvestigations)
+ [AWS politiche gestite (predefinite) per CloudWatch Application Signals](#managed-policies-cloudwatch-ApplicationSignals)
+ [AWS politiche gestite (predefinite) per CloudWatch Synthetics](#managed-policies-cloudwatch-canaries)
+ [AWS politiche gestite (predefinite) per Amazon RUM CloudWatch](#managed-policies-cloudwatch-RUM)
+ [AWS policy gestita per AWS Systems Manager Incident Manager](#managed-policies-cloudwatch-incident-manager)

## CloudWatch aggiornamenti alle politiche AWS gestite
<a name="security-iam-awsmanpol-updates"></a>

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite CloudWatch da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei CloudWatch documenti.




| Modifica | Descrizione | Data | 
| --- | --- | --- | 
|   [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess)— Politica aggiornata  |  CloudWatch ha aggiornato la **CloudWatchSyntheticsFullAccess**politica. L'`cloudwatch:ListMetrics`autorizzazione è stata aggiunta in modo che CloudWatch Synthetics possa elencare le metriche disponibili. Inoltre, l'`apigateway:GET`autorizzazione è stata modificata dall'autorizzazione di tutte le risorse a specifiche risorse API Gateway: REST APIs, REST API stages, REST API stage, REST API stage, esportazioni Swagger e HTTP. APIs  | 31 marzo 2026 | 
|   [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant)— Politica aggiornata  |  CloudWatch ha aggiornato la politica **AIOpsAssistantPolicy**IAM. Ha aggiunto le autorizzazioni per consentire le CloudWatch indagini volte a facilitare le interrogazioni, la risoluzione dei problemi e la mappatura della topologia.  Sono state aggiunte le seguenti autorizzazioni:,, e `appsync:GetGraphqlApiEnvironmentVariables` `cloudtrail:GetEventConfiguration` `kms:GetKeyPolicy` `s3:GetBucketAbac`   | 6 febbraio 2026 | 
|   [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant)— Politica aggiornata  |  CloudWatch ha aggiornato la politica **AIOpsAssistantPolicy**IAM. Ha aggiunto le autorizzazioni per consentire le CloudWatch indagini volte a facilitare le interrogazioni, la risoluzione dei problemi e la mappatura della topologia.  Sono state aggiunte le seguenti autorizzazioni:, e `kms:GetKeyRotationStatus` `kms:ListAliases` `kms:ListKeyRotations`   | 17 dicembre 2025 | 
|   [CloudWatchNetworkMonitorServiceRolePolicy](security-iam-awsmanpol-nw.md#security-iam-CloudWatchNetworkMonitorServiceRolePolicy)— Politica aggiornata  |  CloudWatch ha aggiunto le `ec2:SearchTransitGatewayRoutes` autorizzazioni `ec2:DescribeRouteTables``ec2:DescribeTransitGatewayAttachments`,`ec2:DescribeTransitGatewayRouteTables`, alla policy **CloudWatchNetworkMonitorServiceRolePolicy**gestita per concedere le autorizzazioni a Network Synthetic Monitor per generare i valori del Network Health Indicator per i clienti che utilizzano Transit Gateway.  | 12 dicembre 2025 | 
|   [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](#managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy)— Politica aggiornata  |  CloudWatch ha aggiunto le `ec2:DescribeVpcEndpointServiceConfigurations` autorizzazioni `ec2:DescribeVpcEndpoints` e alla policy **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy**gestita per concedere le autorizzazioni a Network Flow Monitor per generare istantanee della topologia degli endpoint VPC e della configurazione del servizio vpce.  | 10 dicembre 2025 | 
|   [CloudWatchFullAccessV2 — Politica](#managed-policies-cloudwatch-CloudWatchFullAccessV2) aggiornata  |  CloudWatch **autorizzazioni aggiunte alla CloudWatchFullAccess V2.** Sono state aggiunte le autorizzazioni per le azioni di amministrazione dell'osservabilità per consentire l'accesso completo alle pipeline di telemetria e alle integrazioni di tabelle S3.  | 02 dicembre 2025 | 
|   [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess)— Politica aggiornata  |  CloudWatch autorizzazioni aggiunte a. **CloudWatchReadOnlyAccess** Sono state aggiunte le autorizzazioni per le azioni di amministrazione dell'osservabilità per consentire l'accesso in sola lettura alle pipeline di telemetria e alle integrazioni di tabelle S3.  | 02 dicembre 2025 | 
|   [CloudWatchFullAccessV2 — Politica](#managed-policies-cloudwatch-CloudWatchFullAccessV2) aggiornata   |  CloudWatch ha aggiornato la politica **CloudWatchFullAccessV2** per includere le autorizzazioni per supportare la visualizzazione degli eventi di modifica per una determinata entità e intervallo di tempo e l'interrogazione di servizi e risorse non strumentati da Application Signals abilitando l'esploratore di risorse.   | 20 novembre 2025 | 
|   [CloudWatchApplicationSignalsFullAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsFullAccess)— Politica aggiornata   |  CloudWatch ha aggiornato la **CloudWatchApplicationSignalsFullAccess**politica per includere le autorizzazioni per supportare la visualizzazione degli eventi di modifica per una determinata entità e intervallo di tempo e l'interrogazione di servizi e risorse non strumentati da Application Signals abilitando l'esploratore di risorse.   | 20 novembre 2025 | 
|   [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess)— Politica aggiornata   |  CloudWatch ha aggiornato la **CloudWatchReadOnlyAccess**politica per includere le autorizzazioni per supportare la visualizzazione degli eventi di modifica per una determinata entità e intervallo di tempo e l'interrogazione di servizi e risorse non strumentati da Application Signals.   | 20 novembre 2025 | 
|   [CloudWatchApplicationSignalsReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsReadOnlyAccess)— Politica aggiornata   |  CloudWatch ha aggiornato la **CloudWatchApplicationSignalsReadOnlyAccess**politica per includere le autorizzazioni per supportare la visualizzazione degli eventi di modifica per una determinata entità e intervallo di tempo e l'interrogazione di servizi e risorse non strumentati da Application Signals.   | 20 novembre 2025 | 
|  [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals): aggiornamento di una policy esistente  |  CloudWatch ha aggiornato la politica denominata **CloudWatchApplicationSignalsServiceRolePolicy**. È stata aggiornata la politica per includere `resource-explorer-2:Search` e `cloudtrail:CreateServiceLinkedChannel` abilitare nuove funzionalità di Application Signals.  | 20 novembre 2025 | 
|   [AIOpsConsoleAdminPolicy — Politica aggiornata](https://docs.aws.amazon.com/managed-policies-QInvestigations-AIOpsConsoleAdminPolicy)   |  CloudWatch ha aggiornato la **AIOpsConsoleAdminPolicy**policy per includere le autorizzazioni di integrazione di Amazon Q, consentendo agli utenti di interagire con i report sugli incidenti CloudWatch delle indagini tramite l'interfaccia conversazionale di Amazon Q.  | 17 novembre 2025 | 
|   [AIOpsOperatorAccess — Politica aggiornata](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsOperatorAccess.html)   |  CloudWatch ha aggiornato la **AIOpsOperatorAccess**policy per includere le autorizzazioni di integrazione di Amazon Q, consentendo agli utenti di interagire con i report sugli incidenti CloudWatch delle indagini tramite l'interfaccia conversazionale di Amazon Q.  | 7 novembre 2025 | 
|   [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](#managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy)— Politica aggiornata  |  CloudWatch ha aggiunto i `ec2:GetManagedPrefixListEntries` permessi `ec2:DescribeManagedPrefixLists` e alla policy **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy**gestita per concedere le autorizzazioni a Network Flow Monitor per generare istantanee della topologia degli elenchi di prefissi gestiti.  | 06 novembre 2025 | 
|   [AIOpsAssistantIncidentReportPolicy — Nuova politica](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsAssistantIncidentReportPolicy.html)   |  CloudWatch ha aggiunto la **AIOpsAssistantIncidentReportPolicy**politica per consentire alle CloudWatch indagini di generare report sugli incidenti a partire dai dati delle indagini, comprese le autorizzazioni per accedere alle indagini, creare report e gestire fatti derivati dall'intelligenza artificiale.  | 10 ottobre 2025 | 
|   [AIOpsOperatorAccess — Politica aggiornata](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsOperatorAccess.html)   |  CloudWatch ha aggiornato la **AIOpsOperatorAccess**politica per includere le autorizzazioni per la generazione di report sugli incidenti, consentendo agli utenti di creare e gestire report sugli incidenti e di utilizzare dati derivati dall'intelligenza artificiale nelle indagini. CloudWatch   | 10 ottobre 2025 | 
|   [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): aggiorna a una policy esistente.   |   CloudWatch ha aggiunto i permessi a. **CloudWatchReadOnlyAccess**  Sono state aggiunte le autorizzazioni per le azioni di amministrazione dell'osservabilità per consentire l'accesso in sola lettura alle regole di telemetria, alle configurazioni di centralizzazione e ai dati di telemetria delle risorse in tutto il mondo. AWS Organizations  |   10 ottobre 2025  | 
|  [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) — Aggiornamenti alle politiche esistenti  |  CloudWatch la **CloudWatchFullAccessversione 2** è stata aggiornata per includere le CloudTrail autorizzazioni Service Quotas per supportare la funzionalità delle migliori osservazioni e degli indicatori di modifica all'interno di Application Signals.   | 8 ottobre 2025 | 
|  [CloudWatchReadOnlyAccess ](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): aggiornamento a policy esistenti  |  CloudWatch aggiornato **CloudWatchReadOnlyAccess **per includere CloudTrail le autorizzazioni Service Quotas per supportare le principali osservazioni e modificare la funzionalità degli indicatori all'interno di Application Signals.   | 8 ottobre 2025 | 
|   [CloudWatchApplicationSignalsReadOnlyAccess — Politica aggiornata](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsReadOnlyAccess.html)   |  CloudWatch ha aggiornato la **CloudWatchApplicationSignalsReadOnlyAccess**politica per visualizzare in che modo le risorse e i servizi cambiano nel tuo account e visualizzare le principali osservazioni relative alle anomalie del servizio nel tuo account.  | 29 settembre 2025 | 
|   [CloudWatchApplicationSignalsFullAccess — Politica aggiornata](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsFullAccess.html)   |  CloudWatch ha aggiornato la **CloudWatchApplicationSignalsFullAccess**politica per visualizzare in che modo le risorse e i servizi cambiano nel tuo account e visualizzare le principali osservazioni relative alle anomalie del servizio nel tuo account.  | 29 settembre 2025 | 
|   [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant)— Politica aggiornata  |  CloudWatch aggiornato **AIOpsAssistantPolicy**per consentire alle CloudWatch indagini di accedere a risorse aggiuntive per facilitare le interrogazioni, la risoluzione dei problemi e la mappatura della topologia. Questa politica concede alle indagini le autorizzazioni necessarie per CloudWatch condurre le indagini.   | 24 settembre 2025 | 
|   [AIOpsConsoleAdminPolicy](#managed-policies-QInvestigations-AIOpsConsoleAdminPolicy)— Politica aggiornata  |  CloudWatch ha aggiornato la **AIOpsConsoleAdminPolicy**politica per consentire la convalida dei gruppi di indagine su più account. Questa politica garantisce agli utenti l'accesso alle CloudWatch indagini, alle azioni e alle AWS azioni aggiuntive necessarie per accedere agli eventi investigativi.   | 13 giugno 2025 | 
|  [AIOpsOperatorAccess](#managed-policies-QInvestigations-AIOpsOperatorAccess)— Politica aggiornata  |  CloudWatch ha aggiornato la **AIOpsOperatorAccess**politica per consentire la convalida dei gruppi di indagine su più account. Questa politica garantisce agli utenti l'accesso alle CloudWatch indagini, alle azioni e alle AWS azioni aggiuntive necessarie per accedere agli eventi investigativi.  | 13 giugno 2025 | 
|  [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant)— Aggiornamenti alla politica esistente  |  CloudWatch ha aggiornato la politica **AIOpsAssistantPolicy**IAM. Ha aggiunto le autorizzazioni per consentire alle indagini operative di CloudWatch Application Insights di trovare informazioni nelle risorse dell'utente durante le indagini. Sono state aggiunte le seguenti autorizzazioni: `appsync:GetGraphqlApi`, `appsync:GetDataSource`, `iam:ListAttachedRolePolicies`, `iam:ListRolePolicies` e `iam:ListRoles` Inoltre, l'autorizzazione `elastic-inference:Describe*` è stata rimossa dalla policy.  | 13 giugno 2025 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess)— Politica aggiornata  |  CloudWatch autorizzazioni aggiunte alla **AmazonCloudWatchRUMReadOnlyAccess**politica. L'`synthetics: describeCanaries`and `synthetics:describeCanariesLastRun` è stato aggiunto in modo che CloudWatch RUM possa visualizzare i Synthetics Canaries associati sul monitor dell'app RUM. `cloudwatch:GetMetricData`È stato aggiunto in modo che CloudWatch RUM possa visualizzare le CloudWatch metriche associate sul monitor dell'app RUM. `cloudwatch:DescribeAlarms`È stato aggiunto in modo che CloudWatch RUM possa visualizzare gli CloudWatch allarmi associati al monitor dell'app RUM. `logs:DescribeLogGroups`È stato aggiunto in modo che CloudWatch RUM possa visualizzare CloudWatch i registri associati sul monitor dell'app RUM. `xray:GetTraceSummaries`È stato aggiunto in modo che CloudWatch RUM possa visualizzare i segmenti di X-Ray Trace associati sul monitor dell'app RUM. `rum:ListTagsForResources`È stato aggiunto in modo che CloudWatch RUM possa visualizzare i tag associati al monitor dell'app RUM.  | 28 giugno 2025 | 
|  [AIOpsReadOnlyAccess](#managed-policies-QInvestigations-AIOpsReadOnlyAccess)— Politica aggiornata  |  CloudWatch ha aggiornato la **AIOpsReadOnlyAccess**politica per consentire la convalida dei gruppi di indagine su più account. Questa policy concede a un utente autorizzazioni di sola lettura per Amazon AI Operations e altri servizi correlati.  | 5 giugno 2025 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess)— Politica aggiornata  |  CloudWatch ha aggiunto un'autorizzazione alla **AmazonCloudWatchRUMReadOnlyAccess**politica. L'`rum:GetResourcePolicy`autorizzazione è stata aggiunta in modo che CloudWatch RUM possa visualizzare la politica delle risorse allegata al monitor dell'applicazione RUM.  | 28 aprile 2025 | 
|  [AIOpsConsoleAdminPolicy](#managed-policies-QInvestigations-AIOpsConsoleAdminPolicy): nuova policy  |  CloudWatch ha creato una nuova politica denominata **AIOpsConsoleAdminPolicy**. Questa policy garantisce agli utenti l'accesso amministrativo completo per la gestione delle CloudWatch indagini, inclusa la gestione della propagazione delle identità affidabili e la gestione di IAM Identity Center e dell'accesso organizzativo.  | 3 dicembre 2024 | 
|  [AIOpsOperatorAccess](#managed-policies-QInvestigations-AIOpsOperatorAccess): nuova policy  |  CloudWatch ha creato una nuova politica denominata. **AIOpsOperatorAccess** Questa politica garantisce agli utenti l'accesso alle CloudWatch indagini, alle azioni e alle AWS azioni aggiuntive necessarie per accedere agli eventi investigativi.  | 3 dicembre 2024 | 
|  [AIOpsReadOnlyAccess](#managed-policies-QInvestigations-AIOpsReadOnlyAccess): nuova policy  |  CloudWatch ha creato una nuova politica denominata. **AIOpsReadOnlyAccess** Questa policy concede a un utente autorizzazioni di sola lettura per Amazon AI Operations e altri servizi correlati.  | 3 dicembre 2024 | 
|  [AIOpsAssistantPolicy](#managed-policies-QInvestigations-AIOpsAssistant): nuova policy  |  CloudWatch ha creato una nuova politica denominata **AIOpsAssistantPolicy**. Questa policy non dovrebbe essere assegnata a un utente. Assegni questa politica all'assistente Amazon AI Operations per consentire le CloudWatch indagini per analizzare le tue AWS risorse durante le indagini sugli eventi operativi.  | 3 dicembre 2024 | 
|  [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) — Aggiornamenti alle politiche esistenti  |  CloudWatch aggiornati sia **CloudWatchFullAccessV2** che. **CloudWatchFullAccess** Le autorizzazioni per Amazon OpenSearch Service sono state aggiunte per abilitare l'integrazione di CloudWatch Logs con OpenSearch Service per alcune funzionalità.  | 1 dicembre 2024 | 
|  [CloudWatchNetworkFlowMonitorServiceRolePolicy](using-service-linked-roles-network-flow-monitor.md): nuova policy  |  CloudWatch ha aggiunto una nuova politica. **CloudWatchNetworkFlowMonitorServiceRolePolicy** **CloudWatchNetworkFlowMonitorServiceRolePolicy**Concede le autorizzazioni a Network Flow Monitor per la pubblicazione delle metriche. CloudWatch Consente inoltre di utilizzare il servizio per ottenere informazioni AWS Organizations per scenari con più account.  | 1 dicembre 2024 | 
|  [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](security-iam-awsmanpol-network-flow-monitor.md#security-iam-awsmanpol-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy): nuova policy  |  CloudWatch ha aggiunto una nuova politica **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy**. **CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy**Concede le autorizzazioni a Network Flow Monitor per generare istantanee topologiche delle risorse utilizzate nell'account.  | 1 dicembre 2024 | 
|  [CloudWatchNetworkFlowMonitorAgentPublishPolicy](security-iam-awsmanpol-network-flow-monitor.md#security-iam-awsmanpol-CloudWatchNetworkFlowMonitorAgentPublishPolicy): nuova policy  |  CloudWatch ha aggiunto una nuova politica. **CloudWatchNetworkFlowMonitorAgentPublishPolicy** **CloudWatchNetworkFlowMonitorAgentPublishPolicy**Concede le autorizzazioni a risorse, come le istanze Amazon EC2 e Amazon EKS, per inviare report di telemetria (metriche) a un endpoint Network Flow Monitor.  | 1 dicembre 2024 | 
|  [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): aggiornamento di una policy esistente  |  CloudWatch ha aggiornato la policy denominata. **CloudWatchSyntheticsFullAccess** Le seguenti azioni CloudWatch Logs sono state aggiunte per consentire a CloudWatch Synthetics di ottenere e utilizzare i dati di canary log nei gruppi di log Lambda. Inoltre, è stata aggiunta l'autorizzazione `lambda:GetFunction` per consentire a Synthetics di ottenere informazioni su una funzione specifica. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonCloudWatch/latest/monitoring/managed-policies-cloudwatch.html) Inoltre, le azioni della versione del layer Lambda ora si applicano a tutti i layer SyntheticsCloudWatch . ARNs  | 20 novembre 2024 | 
|  [CloudWatchInternetMonitorReadOnlyAccess](CloudWatch-IM-permissions.md#security-iam-awsmanpol-CloudWatchInternetMonitorReadOnlyAccess)— Nuovo. **CloudWatchInternetMonitorReadOnlyAccess** Questo criterio garantisce l'accesso in sola lettura alle risorse e alle azioni disponibili nella CloudWatch console per Internet Monitor. L'ambito di questa policy include `internetmonitor:` che consente agli utenti di utilizzare operazioni e risorse di Monitor Internet in sola lettura. Include alcune `cloudwatch:` politiche per recuperare informazioni sulle CloudWatch metriche. Include alcune policy `logs:` per la gestione delle query di log.   | 14 novembre 2024 | 
|  [CloudWatchInternetMonitorFullAccess](CloudWatch-IM-permissions.md#security-iam-awsmanpol-CloudWatchInternetMonitorFullAccess): nuova policy  |  CloudWatch ha creato una nuova politica denominata. **CloudWatchInternetMonitorFullAccess** Questa politica garantisce l'accesso completo alle risorse e alle azioni disponibili nella CloudWatch console per Internet Monitor. L'ambito di questa policy include `internetmonitor:` che consente agli utenti di utilizzare operazioni e risorse di Monitor Internet. Include alcune `cloudwatch:` politiche per recuperare informazioni su CloudWatch allarmi e metriche. Include alcune policy `logs:` per la gestione delle query di log. Include alcune policy `ec2:`, `cloudfront:`, `elasticloadbalancing:` e `workspaces:` per lavorare con le risorse che aggiungi ai sistemi di monitoraggio, in modo che Monitor Internet possa creare un profilo di traffico per la tua applicazione. Contiene alcune policy `iam:` per la gestione dei ruoli IAM.   | 23 ottobre 2024 | 
|  [CloudWatchLambdaApplicationSignalsExecutionRolePolicy](#managed-policies-CloudWatchLambdaApplicationSignalsExecutionRolePolicy)— Nuovo. **CloudWatchLambdaApplicationSignalsExecutionRolePolicy** Questa policy viene utilizzata quando CloudWatch Application Signals è abilitato per i carichi di lavoro Lambda. Consente l'accesso in scrittura a X-Ray e al gruppo di log utilizzato da CloudWatch Application Signals.  | 16 ottobre 2024 | 
|  [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): aggiornamento di una policy esistente  |  CloudWatch ha aggiornato la politica denominata **CloudWatchSyntheticsFullAccess**. Sono state aggiunte le autorizzazioni `lambda:ListTags`, `lambda:TagResource` e `lambda:UntagResource` in modo che quando applichi o modifichi i tag su un canary, puoi scegliere di fare in modo che Synthetics applichi anche gli stessi tag o le stesse modifiche alla funzione Lambda utilizzata dal canary.  | 11 ottobre 2024 | 
|  [CloudWatchApplicationSignalsReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsReadOnlyAccess): nuova policy  |  CloudWatch ha creato una nuova politica denominata **CloudWatchApplicationSignalsReadOnlyAccess**. Questa politica garantisce l'accesso in sola lettura alle risorse e alle azioni disponibili nella CloudWatch console per Application Signals. L'ambito di questa politica include `application-signals:` le politiche che consentono agli utenti di utilizzare le azioni e le risorse di sola lettura disponibili nella CloudWatch console sotto Application Signals. Contiene una policy `iam:` per la gestione dei ruoli IAM. Include alcune policy `logs:` per la gestione dei filtri e delle query di log. Include `cloudwatch:` politiche per recuperare informazioni su CloudWatch allarmi e metriche. Include alcune policy `synthetics:` per recuperare informazioni sui canary synthetics. Include policy `rum:` per la gestione dei client e dei processi RUM. Contiene una policy `xray:` per ottenere riepiloghi di tracce.   | 7 giugno 2024 | 
|  [CloudWatchApplicationSignalsFullAccess](#managed-policies-cloudwatch-CloudWatchApplicationSignalsFullAccess): nuova policy  |  CloudWatch ha creato una nuova politica denominata **CloudWatchApplicationSignalsFullAccess**. Questa politica garantisce l'accesso completo alle risorse e alle azioni disponibili nella CloudWatch console per Application Signals. L'ambito di questa policy include `application-signals:` che consente agli utenti di utilizzare operazioni e risorse di Application Signals. Include alcune `cloudwatch:` politiche per recuperare informazioni su CloudWatch allarmi e metriche. Include alcune policy `logs:` per la gestione delle query di log. Include alcune policy `synthetics:` per scrivere e recuperare informazioni sui canary synthetics. Include policy `rum:` per la gestione dei client e dei processi RUM. Contiene una policy `xray:` per ottenere riepiloghi di tracce. Include alcune `cloudwatch:` politiche per la gestione degli allarmi. CloudWatch Contiene alcune policy `iam:` per la gestione dei ruoli IAM. Include alcune policy `sns:` per gestire le notifiche di Amazon Simple Notification Service.  | 7 giugno 2024 | 
|  [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) — Aggiornamento a una politica esistente  |  CloudWatch ha aggiornato la politica denominata **CloudWatchFullAccessV2**. L'ambito della `CloudWatchFullAccessPermissions` politica è stato aggiornato per consentire agli utenti di utilizzare CloudWatch Application Signals per visualizzare, analizzare e diagnosticare problemi relativi allo stato dei propri servizi. `application-signals:*`  | 20 maggio 2024 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): aggiornamento di una policy esistente  |  CloudWatch ha aggiornato la politica denominata **CloudWatchReadOnlyAccess**. L'ambito della `CloudWatchReadOnlyAccessPermissions` politica è stato aggiornato per aggiungere `application-signals:BatchGet*` e `application-signals:Get*` consentire agli utenti di utilizzare CloudWatch Application Signals per visualizzare, analizzare e diagnosticare problemi relativi allo stato dei propri servizi. `application-signals:List*` L'ambito di `CloudWatchReadOnlyGetRolePermissions` è stato aggiornato per aggiungere l'`iam:GetRole`azione in modo che gli utenti possano verificare se CloudWatch Application Signals è configurato.  | 20 maggio 2024 | 
|  [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals): aggiornamento di una policy esistente  |  CloudWatch ha aggiornato la politica denominata **CloudWatchApplicationSignalsServiceRolePolicy**. L'ambito delle `logs:GetQueryResults` autorizzazioni `logs:StartQuery` e è stato modificato per aggiungere `arn:aws:logs:*:*:log-group:/aws/appsignals/*:*` e `arn:aws:logs:*:*:log-group:/aws/application-signals/data:*` ARNs abilitare Application Signals su più architetture.  | 18 aprile 2024 | 
|  [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals): aggiornamento di una policy esistente  |  CloudWatch ha modificato l'ambito di un'autorizzazione in. **CloudWatchApplicationSignalsServiceRolePolicy** L'ambito dell'autorizzazione `cloudwatch:GetMetricData` è stato modificato in `*` in modo che Application Signals possa recuperare le metriche dalle origini negli account collegati.  | 08 aprile 2024 | 
|  [CloudWatchAgentServerPolicy](#managed-policies-cloudwatch-CloudWatchAgentServerPolicy): aggiornamento di una policy esistente  |  CloudWatch ha aggiunto i permessi a. **CloudWatchAgentServerPolicy** Le `logs:PutRetentionPolicy` autorizzazioni `xray:PutTraceSegments``xray:PutTelemetryRecords`,`xray:GetSamplingRules`,`xray:GetSamplingTargets`, `xray:GetSamplingStatisticSummaries` e sono state aggiunte in modo che l' CloudWatch agente possa pubblicare tracce X-Ray e modificare i periodi di conservazione dei gruppi di log.  | 12 febbraio 2024 | 
|  [CloudWatchAgentAdminPolicy](#managed-policies-cloudwatch-CloudWatchAgentAdminPolicy): aggiornamento di una policy esistente  |  CloudWatch ha aggiunto i permessi a. **CloudWatchAgentAdminPolicy** Le `logs:PutRetentionPolicy` autorizzazioni `xray:PutTraceSegments``xray:PutTelemetryRecords`,`xray:GetSamplingRules`,`xray:GetSamplingTargets`, `xray:GetSamplingStatisticSummaries` e sono state aggiunte in modo che l' CloudWatch agente possa pubblicare tracce X-Ray e modificare i periodi di conservazione dei gruppi di log.  | 12 febbraio 2024 | 
|  [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) — Aggiornamento a una politica esistente  |  CloudWatch **autorizzazioni aggiunte alla CloudWatchFullAccess V2.** Sono state aggiunte le autorizzazioni esistenti per le azioni CloudWatch Synthetics, CloudWatch X-Ray e RUM e nuove CloudWatch autorizzazioni per Application Signals in modo che gli utenti con questa politica possano gestire Application Signals. CloudWatch  L'autorizzazione a creare il ruolo collegato al servizio CloudWatch Application Signals è stata aggiunta per consentire ad CloudWatch Application Signals di scoprire i dati di telemetria in log, metriche, tracce e tag.  | 5 dicembre 2023 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): aggiornamento di una policy esistente  |  CloudWatch **CloudWatchReadOnlyAccess**ha aggiunto autorizzazioni a. Sono state aggiunte le autorizzazioni di sola lettura esistenti per le azioni CloudWatch Synthetics, X-Ray CloudWatch e RUM e le nuove autorizzazioni di sola lettura CloudWatch per Application Signals in modo che gli utenti con questa politica possano valutare e diagnosticare i problemi di integrità del servizio, come riportato da Application Signals. CloudWatch  L'`cloudwatch:GenerateQuery`autorizzazione è stata aggiunta in modo che gli utenti con questa policy possano generare una stringa di query Metrics Insights da un prompt in linguaggio naturale. CloudWatch   | 5 dicembre 2023 | 
|   [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): aggiorna a una policy esistente.   |   CloudWatch ha aggiunto un'autorizzazione a. **CloudWatchReadOnlyAccess**   L'`cloudwatch:GenerateQuery`autorizzazione è stata aggiunta, in modo che gli utenti con questa politica possano generare una stringa di query di [CloudWatch Metrics Insights](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/query_with_cloudwatch-metrics-insights.html) da un prompt in linguaggio naturale.   |   01 dicembre 2023   | 
|  [CloudWatchApplicationSignalsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-signals): nuova policy  |  CloudWatch ha aggiunto una nuova politica **CloudWatchApplicationSignalsServiceRolePolicy**. **CloudWatchApplicationSignalsServiceRolePolicy**Concede a una funzionalità imminente le autorizzazioni per raccogliere dati di CloudWatch registro, dati di traccia a raggi X, dati di CloudWatch metrica e dati di etichettatura.  | 9 novembre 2023 | 
|  [AWSServiceRoleForCloudWatchMetrics\$1DbPerfInsightsServiceRolePolicy](using-service-linked-roles.md#service-linked-role-permissions-dbperfinsights): nuova policy  |  CloudWatch **AWSServiceRoleForCloudWatchMetrics\$1DbPerfInsightsServiceRolePolicy**ha aggiunto una nuova politica. **AWSServiceRoleForCloudWatchMetrics\$1DbPerfInsightsServiceRolePolicy**Concede l'autorizzazione CloudWatch a recuperare le metriche di Performance Insights dai database per tuo conto.  | 20 settembre 2023 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): aggiornamento di una policy esistente  |  CloudWatch ha aggiunto un'autorizzazione a. **CloudWatchReadOnlyAccess** L'autorizzazione `application-autoscaling:DescribeScalingPolicies` è stata aggiunta in modo che gli utenti con questa policy possano accedere alle informazioni sulle policy Application Auto Scaling.  | 14 settembre 2023 | 
|  [CloudWatchFullAccessV2](#managed-policies-cloudwatch-CloudWatchFullAccessV2) — Nuova politica  |  CloudWatch ha aggiunto una nuova politica **CloudWatchFullAccessV2**. La **CloudWatchFullAccessV2** garantisce l'accesso completo ad CloudWatch azioni e risorse, definendo al contempo meglio le autorizzazioni concesse ad altri servizi come Amazon SNS e. Amazon EC2 Auto Scaling[Per ulteriori informazioni, consulta V2. CloudWatchFullAccess](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/managed-policies-cloudwatch-CloudWatchFullAccessV2.html)  | 1° agosto 2023 | 
|  [AWSServiceRoleForInternetMonitor](using-service-linked-roles-CWIM.md#service-linked-role-permissions-CWIM-AWSServiceRoleForInternetMonitor): aggiornamento di una policy esistente  |  Amazon CloudWatch Internet Monitor ha aggiunto nuove autorizzazioni per monitorare le risorse di Network Load Balancer. Le autorizzazioni `elasticloadbalancing:DescribeLoadBalancers` e `ec2:DescribeNetworkInterfaces` sono necessarie affinché Monitor Internet possa monitorare il traffico Network Load Balancer dei clienti tramite l'analisi dei log di flusso per le risorse NLB. Per ulteriori informazioni, consulta [Utilizzo di Monitor Internet](CloudWatch-InternetMonitor.md).  | 15 luglio 2023 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): aggiornamento di una policy esistente  |  CloudWatch ha aggiunto autorizzazioni a. **CloudWatchReadOnlyAccess** Le `logs:StopLiveTail` autorizzazioni `logs:StartLiveTail` e sono state aggiunte in modo che gli utenti con questo criterio possano utilizzare la console per avviare e interrompere le sessioni live tail di CloudWatch Logs. Per ulteriori informazioni, consulta [Use live tail to view logs in near real time](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CloudWatchLogs_LiveTail.html).  | 6 giugno 2023 | 
|  [CloudWatchCrossAccountSharingConfiguration](#managed-policies-cloudwatch-CloudWatchCrossAccountSharingConfiguration): nuova policy  |  CloudWatch ha aggiunto una nuova politica per consentire di gestire i link di osservabilità CloudWatch tra account che condividono le metriche. CloudWatch Per ulteriori informazioni, consulta [CloudWatch osservabilità tra più account](CloudWatch-Unified-Cross-Account.md).  | 27 novembre 2022 | 
|  [OAMFullAccesso](#managed-policies-cloudwatch-OAMFullAccess): nuova politica  |  CloudWatch ha aggiunto una nuova politica per consentire la gestione completa dei link e dei sink di osservabilità CloudWatch tra account. Per ulteriori informazioni, consulta [CloudWatch osservabilità tra più account](CloudWatch-Unified-Cross-Account.md).  | 27 novembre 2022 | 
|  [OAMReadOnlyAccess](#managed-policies-cloudwatch-OAMReadOnlyAccess): nuova policy  |  CloudWatch ha aggiunto una nuova politica che consente di visualizzare le informazioni sui link e sui sink di CloudWatch osservabilità tra account. Per ulteriori informazioni, consulta [CloudWatch osservabilità tra più account](CloudWatch-Unified-Cross-Account.md).  | 27 novembre 2022 | 
|  [CloudWatchFullAccess](#managed-policies-cloudwatch-CloudWatchFullAccess): aggiornamento di una policy esistente  |  CloudWatch ha aggiunto i permessi a. **CloudWatchFullAccess** Le `oam:ListAttachedLinks` autorizzazioni `oam:ListSinks` e sono state aggiunte in modo che gli utenti con questo criterio possano utilizzare la console per visualizzare i dati condivisi dagli account di origine in modo osservabile CloudWatch tra più account.  | 27 novembre 2022 | 
|  [CloudWatchReadOnlyAccess](#managed-policies-cloudwatch-CloudWatchReadOnlyAccess): aggiornamento di una policy esistente  |  CloudWatch ha aggiunto le autorizzazioni a. **CloudWatchReadOnlyAccess** Le `oam:ListAttachedLinks` autorizzazioni `oam:ListSinks` e sono state aggiunte in modo che gli utenti con questo criterio possano utilizzare la console per visualizzare i dati condivisi dagli account di origine in modo osservabile CloudWatch tra più account.  | 27 novembre 2022 | 
|  [AmazonCloudWatchRUMServiceRolePolicy](using-service-linked-roles-RUM.md#service-linked-role-permissions-RUM): aggiornamento di una policy esistente  |  CloudWatch RUM ha aggiornato una chiave di condizione in. **AmazonCloudWatchRUMServiceRolePolicy** La chiave di `"Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/RUM" } }` condizione è stata modificata nella seguente in modo che CloudWatch RUM possa inviare metriche personalizzate a namespace di metriche personalizzate. <pre>"Condition": {<br />    "StringLike": {<br />		"cloudwatch:namespace": [<br />			"RUM/CustomMetrics/*",<br />			"AWS/RUM"<br />		]<br />	}<br />}<br />									<br />								</pre>  | 2 febbraio 2023 | 
| [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess)— Politica aggiornata  |  CloudWatch ha aggiunto i permessi alla **AmazonCloudWatchRUMReadOnlyAccess**policy. Le `rum:BatchGetRumMetricsDefinitions` autorizzazioni `rum:ListRumMetricsDestinations` e sono state aggiunte in modo che CloudWatch RUM possa inviare metriche estese a. CloudWatch  | 27 ottobre 2022 | 
|  [AmazonCloudWatchRUMServiceRolePolicy](using-service-linked-roles-RUM.md#service-linked-role-permissions-RUM): aggiornamento di una policy esistente  |  CloudWatch RUM ha aggiunto le autorizzazioni a. **AmazonCloudWatchRUMServiceRolePolicy** L'`cloudwatch:PutMetricData`autorizzazione è stata aggiunta in modo che CloudWatch RUM possa inviare metriche estese a. CloudWatch  | 26 ottobre 2022 | 
|  [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): aggiornamento di una policy esistente  |  CloudWatch Synthetics ha aggiunto le autorizzazioni a. **CloudWatchSyntheticsFullAccess** Le `lambda:DeleteLayerVersion` autorizzazioni `lambda:DeleteFunction` e sono state aggiunte in modo che CloudWatch Synthetics possa eliminare le risorse correlate quando viene eliminato un canarino. La `iam:ListAttachedRolePolicies` è stata aggiunta in modo che i clienti possano visualizzare le policy collegate al ruolo IAM di Canary.  | 6 maggio 2022 | 
|  [AmazonCloudWatchRUMFullAccesso: nuova politica](#managed-policies-CloudWatchRUMFullAccess)  |  CloudWatch ha aggiunto una nuova politica per consentire la gestione completa del CloudWatch RUM. CloudWatch RUM ti consente di eseguire il monitoraggio reale degli utenti della tua applicazione web. Per ulteriori informazioni, consulta [CloudWatch RUM](CloudWatch-RUM.md).  | 29 novembre 2021 | 
|  [AmazonCloudWatchRUMReadOnlyAccess](#managed-policies-CloudWatchRUMReadOnlyAccess): nuova policy  |  CloudWatch ha aggiunto una nuova politica per abilitare l'accesso in sola lettura a CloudWatch RUM. CloudWatch RUM ti consente di eseguire il monitoraggio reale degli utenti della tua applicazione web. Per ulteriori informazioni, consulta [CloudWatch RUM](CloudWatch-RUM.md).  | 29 novembre 2021 | 
|  [**AWSServiceRoleForCloudWatchRUM**](using-service-linked-roles-RUM.md) — Nuova politica gestita  |  CloudWatch ha aggiunto una politica per un nuovo ruolo collegato ai servizi per consentire a CloudWatch RUM di pubblicare i dati di monitoraggio su altri servizi pertinenti. AWS   | 29 novembre 2021 | 
|  [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): aggiornamento di una policy esistente  |  CloudWatch Synthetics ha aggiunto le autorizzazioni **CloudWatchSyntheticsFullAccess**e ha anche modificato l'ambito di un'autorizzazione. L'`kms:ListAliases`autorizzazione è stata aggiunta in modo che gli utenti possano elencare AWS KMS le chiavi disponibili che possono essere utilizzate per crittografare gli artefatti dei canarini. L'autorizzazione `kms:DescribeKey` è stata aggiunta in modo che gli utenti possano vedere i dettagli delle chiavi che verranno utilizzate per crittografare gli artefatti canary. L'autorizzazione `kms:Decrypt`è stata aggiunta per consentire agli utenti di decrittare artefatti canary. Questa capacità di decrittografia è limitata all'utilizzo delle risorse all'interno dei bucket Amazon S3. L'ambito `Resource` del permesso `s3:GetBucketLocation` è stato modificato da `*` a `arn:aws:s3:::*`.  | 29 settembre 2021 | 
|  [CloudWatchSyntheticsFullAccess](#managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess): aggiornamento di una policy esistente  |  CloudWatch Synthetics ha aggiunto un'autorizzazione a. **CloudWatchSyntheticsFullAccess** L'autorizzazione `lambda:UpdateFunctionCode` è stata aggiunta in modo che gli utenti con questa policy possano modificare la versione di runtime dei canary.  | 20 luglio 2021 | 
|  [AWSCloudWatchAlarms\$1ActionSSMIncidentsServiceRolePolicy](#managed-policies-cloudwatch-incident-manager)— Nuova politica gestita  |  CloudWatch ha aggiunto una nuova policy IAM gestita CloudWatch per consentire la creazione di incidenti in AWS Systems Manager Incident Manager.  | 10 maggio 2021 | 
|  [ CloudWatchAutomaticDashboardsAccess](#managed-policies-cloudwatch-CloudWatch-CloudWatchAutomaticDashboardsAccess): aggiornamento di una policy esistente  |  CloudWatch ha aggiunto un'autorizzazione alla policy **CloudWatchAutomaticDashboardsAccess**gestita. L'`synthetics:DescribeCanariesLastRun`autorizzazione è stata aggiunta a questa politica per consentire agli utenti della dashboard con più account di visualizzare i dettagli sulle corse canarie di CloudWatch Synthetics.  | 20 aprile 2021 | 
|  CloudWatch ha iniziato a tenere traccia delle modifiche  |  CloudWatch ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite.  | 14 aprile 2021 | 

## CloudWatchFullAccessV2
<a name="managed-policies-cloudwatch-CloudWatchFullAccessV2"></a>

AWS ha recentemente aggiunto la policy IAM gestita **CloudWatchFullAccessV2**. Questa politica garantisce l'accesso completo alle CloudWatch azioni e alle risorse e definisce anche in modo più adeguato le autorizzazioni concesse per altri servizi come Amazon SNS e. Amazon EC2 Auto Scaling Ti consigliamo di iniziare a utilizzare questa politica anziché utilizzare. **CloudWatchFullAccess** AWS piani destinati a diventare obsoleti **CloudWatchFullAccess**nelle prossime future.

Include `application-signals:` le autorizzazioni che consentono agli utenti di accedere a tutte le funzionalità dalla CloudWatch console in Application Signals. Include alcune `autoscaling:Describe` autorizzazioni in modo che gli utenti con questo criterio possano vedere le azioni di Auto Scaling associate CloudWatch agli allarmi. Include alcune `sns` autorizzazioni in modo che gli utenti con questa politica possano recuperare, creare argomenti Amazon SNS e associarli agli allarmi. CloudWatch Include le autorizzazioni IAM in modo che gli utenti con questa policy possano visualizzare le informazioni sui ruoli collegati ai servizi associati a. CloudWatch Include le autorizzazioni `oam:ListSinks` e le `oam:ListAttachedLinks` autorizzazioni in modo che gli utenti con questa policy possano utilizzare la console per visualizzare i dati condivisi dagli account di origine in modo osservabile su più account. CloudWatch Include CloudTrail anche le autorizzazioni Service Quotas per supportare le migliori osservazioni e modificare la funzionalità degli indicatori all'interno di Application Signals.

Include Amazon OpenSearch Service le autorizzazioni per supportare i dashboard dei registri venduti in CloudWatch Logs, creati con analisi. Amazon OpenSearch Service Include `resource-explorer-2:` politiche che consentono agli utenti di utilizzare la console per visualizzare i servizi non strumentati nel proprio account. 

Include `rum` e `xray` autorizzazioni in modo che gli utenti possano avere pieno accesso a CloudWatch Synthetics CloudWatch e RUM AWS X-Ray, tutti inclusi nel servizio. `synthetics` CloudWatch 

Per vedere il contenuto completo della policy, consulta la versione [CloudWatchFullAccessV2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchFullAccessV2.html) nella *AWS Managed* Policy Reference Guide.

## CloudWatchFullAccess
<a name="managed-policies-cloudwatch-CloudWatchFullAccess"></a>

La **CloudWatchFullAccess**policy sta per diventare obsoleta. [Ti consigliamo di smettere di usarla e di utilizzare invece la V2. CloudWatchFullAccess](#managed-policies-cloudwatch-CloudWatchFullAccessV2)

## CloudWatchReadOnlyAccess
<a name="managed-policies-cloudwatch-CloudWatchReadOnlyAccess"></a>

 La **CloudWatchReadOnlyAccess**politica garantisce l'accesso in sola lettura CloudWatch e alle relative funzionalità di osservabilità. 

 La politica include alcune `logs:` autorizzazioni, in modo che gli utenti con questa politica possano utilizzare la console per visualizzare le informazioni di Logs e le query di CloudWatch Logs Insights. CloudWatch Include`autoscaling:Describe*`, in modo che gli utenti con questo criterio possano vedere le azioni di Auto Scaling associate CloudWatch agli allarmi. Include le autorizzazioni `application-signals:` che consentono agli utenti di utilizzare Application Signals per monitorare l'integrità dei propri servizi. Include `application-autoscaling:DescribeScalingPolicies`, in modo che gli utenti con questa policy possano accedere alle informazioni sulle policy Application Auto Scaling. Include `sns:Get*` e`sns:List*`, in modo che gli utenti con questa politica possano recuperare informazioni sugli argomenti di Amazon SNS che ricevono notifiche CloudWatch sugli allarmi. Include le `oam:ListAttachedLinks` autorizzazioni `oam:ListSinks` e, in modo che gli utenti con questa politica possano utilizzare la console per visualizzare i dati condivisi dagli account di origine in modo osservabile su più account. CloudWatch Include le `iam:GetRole` autorizzazioni in modo che gli utenti possano verificare se CloudWatch Application Signals è stato configurato. Include CloudTrail anche le autorizzazioni Service Quotas per supportare le migliori osservazioni e modificare la funzionalità degli indicatori all'interno di Application Signals. Include le autorizzazioni di amministrazione dell'osservabilità per la visualizzazione delle regole di telemetria, delle configurazioni di centralizzazione e dei dati di telemetria delle risorse in tutto il mondo. AWS Organizations[Include l'`cloudwatch:GenerateQuery`autorizzazione, in modo che gli utenti con questo criterio possano generare una stringa di query di Metrics Insights da un CloudWatch prompt in linguaggio naturale.](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/query_with_cloudwatch-metrics-insights.html) Include `resource-explorer-2:` politiche che consentono agli utenti di utilizzare la console per visualizzare i servizi strumentali nel proprio account. 

Include `rum` e `xray` autorizzazioni in modo che gli utenti possano avere accesso in sola lettura a Synthetics CloudWatch e CloudWatch RUM AWS X-Ray, tutti inclusi nel servizio. `synthetics` CloudWatch 

*Per visualizzare il contenuto completo della policy, consulta la Managed Policy Reference [CloudWatchReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchReadOnlyAccess.html)Guide.AWS * 

## CloudWatchActionsEC2Accesso
<a name="managed-policies-cloudwatch-CloudWatchActionsEC2Access"></a>

La policy di **CloudWatchActionsEC2accesso** garantisce l'accesso in sola lettura ad CloudWatch allarmi e metriche oltre ai metadati di Amazon EC2. Concede inoltre l'accesso alle operazioni API di arresto, termine e riavvio per le istanze EC2.

*Per vedere il contenuto completo della policy, consulta [CloudWatchActionsEC2Access nella Managed Policy Reference Guide](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchActionsEC2Access.html).AWS *

## CloudWatch-CrossAccountAccess
<a name="managed-policies-cloudwatch-CloudWatch-CrossAccountAccess"></a>

La policy **CloudWatch- CrossAccountAccess** gestita viene utilizzata dal ruolo **CloudWatch- CrossAccountSharingRole** IAM. Questo ruolo e la policy consentono agli utenti dei pannelli di controllo tra più account di visualizzare pannelli di controllo automatici in ciascun account che condivide i pannelli di controllo.

Per vedere il contenuto completo della policy, consulta [CloudWatch- CrossAccountAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatch-CrossAccountAccess.html) nella *AWS Managed Policy Reference Guide*.

## CloudWatchAutomaticDashboardsAccess
<a name="managed-policies-cloudwatch-CloudWatch-CloudWatchAutomaticDashboardsAccess"></a>

La policy **CloudWatchAutomaticDashboardsAccess**gestita consente l'accesso a CloudWatch utenti non autorizzati CloudWatch APIs, in modo che risorse come le funzioni Lambda possano essere visualizzate CloudWatch su dashboard automatici.

Per visualizzare il contenuto completo della policy, consulta la *AWS Managed* Policy [CloudWatchAutomaticDashboardsAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAutomaticDashboardsAccess.html)Reference Guide.

## CloudWatchAgentServerPolicy
<a name="managed-policies-cloudwatch-CloudWatchAgentServerPolicy"></a>

La **CloudWatchAgentServerPolicy**policy può essere utilizzata nei ruoli IAM collegati alle istanze Amazon EC2 per consentire all' CloudWatch agente di leggere le informazioni dall'istanza e scriverle. CloudWatch

Per vedere il contenuto completo della policy, consulta [CloudWatchAgentServerPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentServerPolicy.html)la *AWS Managed Policy Reference Guide.*

## CloudWatchAgentAdminPolicy
<a name="managed-policies-cloudwatch-CloudWatchAgentAdminPolicy"></a>

La **CloudWatchAgentAdminPolicy**policy può essere utilizzata nei ruoli IAM collegati alle istanze Amazon EC2. Questa policy consente all' CloudWatch agente di leggere le informazioni dall'istanza e di scriverle CloudWatch, nonché di scrivere informazioni su Parameter Store.

Per visualizzare il contenuto completo della policy, consulta [CloudWatchAgentAdminPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchAgentAdminPolicy.html)la *AWS Managed Policy Reference Guide*.

## CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy
<a name="managed-policies-cloudwatch-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy"></a>

Non è possibile collegare ` CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy`alle entità IAM. Questa policy è associata a un ruolo collegato al servizio denominato. **AWSServiceRoleForNetworkFlowMonitor\$1Topology** Utilizzando queste autorizzazioni, oltre alla raccolta di informazioni interne sui metadati (per l'efficienza delle prestazioni), questo ruolo collegato ai servizi raccoglie metadati sulle configurazioni delle reti di risorse, ad esempio la descrizione di tabelle di routing e gateway, per le risorse per le quali questo servizio monitora il traffico di rete. Questi metadati consentono a Network Flow Monitor di generare snapshot della topologia delle risorse. In caso di deterioramento della rete, Network Flow Monitor utilizza le topologie per fornire informazioni sulla localizzazione dei problemi nella rete e per determinare l'attribuzione dei problemi. 

Per vedere le autorizzazioni per questa policy, consulta [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy.html) nella * Guida di riferimento sulle policy gestite da AWS *.

Per ulteriori informazioni, consulta [Ruoli collegati ai servizi per Network Flow Monitor](using-service-linked-roles-network-flow-monitor.md).

**Nota**  
Per esaminare queste policy di autorizzazione, accedi alla console IAM ed esegui la ricerca delle policy specifiche.

È inoltre possibile creare policy IAM personalizzate per concedere le autorizzazioni per operazioni e risorse CloudWatch . Puoi associare queste policy personalizzate agli utenti o ai gruppi IAM che richiedono tali autorizzazioni. 

## AWS politiche gestite (predefinite) per l'osservabilità tra account CloudWatch
<a name="managed-policies-cloudwatch-crossaccount"></a>

Le politiche di questa sezione concedono le autorizzazioni relative all'osservabilità tra account. CloudWatch Per ulteriori informazioni, consulta [CloudWatch osservabilità tra più account](CloudWatch-Unified-Cross-Account.md). 

### CloudWatchCrossAccountSharingConfiguration
<a name="managed-policies-cloudwatch-CloudWatchCrossAccountSharingConfiguration"></a>

La **CloudWatchCrossAccountSharingConfiguration**politica consente l'accesso per creare, gestire e visualizzare i collegamenti di Observability Access Manager per la condivisione di risorse tra account. CloudWatch Per ulteriori informazioni, consulta [CloudWatch osservabilità tra più account](CloudWatch-Unified-Cross-Account.md).

Per vedere il contenuto completo della politica, consulta [CloudWatchCrossAccountSharingConfiguration](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchCrossAccountSharingConfiguration.html)la *AWS Managed Policy Reference Guide.*

### OAMFullAccesso
<a name="managed-policies-cloudwatch-OAMFullAccess"></a>

La politica di **OAMFullaccesso consente** l'accesso per creare, gestire e visualizzare i sink e i link di Observability Access Manager, utilizzati per CloudWatch l'osservabilità tra account. 

La politica di **OAMFullaccesso** di per sé non consente di condividere i dati di osservabilità tra link. Per creare un link per condividere le CloudWatch metriche, è necessario anche uno o **CloudWatchFullAccess**. **CloudWatchCrossAccountSharingConfiguration** Per creare un link per condividere i gruppi di log di CloudWatch Logs, è necessario anche uno o **CloudWatchLogsFullAccess**. **CloudWatchLogsCrossAccountSharingConfiguration** Per creare un link per condividere le tracce a raggi X, è necessario anche uno o **AWSXRayFullAccess**. **AWSXRayCrossAccountSharingConfiguration**

Per ulteriori informazioni, consulta [CloudWatch osservabilità tra più account](CloudWatch-Unified-Cross-Account.md).

Per visualizzare il contenuto completo della policy, consulta [OAMFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/OAMFullAccess.html) nella *AWS Managed Policy Reference Guide*.

### OAMReadOnlyAccess
<a name="managed-policies-cloudwatch-OAMReadOnlyAccess"></a>

La **OAMReadOnlyAccess**policy garantisce l'accesso in sola lettura alle risorse di Observability Access Manager, che vengono utilizzate per l'osservabilità tra account. CloudWatch Per ulteriori informazioni, consulta [CloudWatch osservabilità tra più account](CloudWatch-Unified-Cross-Account.md).

*Per vedere il contenuto completo della politica, consulta la Managed Policy Reference Guide [OAMReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/OAMReadOnlyAccess.html).AWS *

## AWS politiche gestite (predefinite) per le indagini CloudWatch
<a name="managed-policies-cloudwatch-QInvestigations"></a>

Le politiche contenute in questa sezione concedono le autorizzazioni relative alle indagini. CloudWatch Per ulteriori informazioni, consulta [CloudWatch indagini](Investigations.md). 

### AIOpsConsoleAdminPolicy
<a name="managed-policies-QInvestigations-AIOpsConsoleAdminPolicy"></a>

La **AIOpsConsoleAdminPolicy**politica garantisce l'accesso completo a tutte le azioni di CloudWatch indagine e le relative autorizzazioni richieste tramite la console. AWS Questa politica garantisce inoltre un accesso limitato agli altri servizi APIs necessari per la funzionalità delle indagini. CloudWatch 
+ Le `aiops` autorizzazioni garantiscono l'accesso a tutte le CloudWatch azioni di indagine.
+ Le autorizzazioni `organizations`, `sso`, `identitystore` e `sts` consentono le operazioni necessarie per la gestione di Centro identità IAM che facilitano le sessioni con riconoscimento dell'identità. 
+ Le autorizzazioni `ssm` sono necessarie per l'integrazione di SSM Ops Item con la gestione dei problemi di terze parti.
+ Le `iam` autorizzazioni sono necessarie affinché gli amministratori possano trasferire i ruoli IAM ai `ssm.integrations` servizi and `aiops` e il ruolo viene successivamente utilizzato dall'assistente per analizzare le risorse AWS 
**Importante**  
Queste autorizzazioni consentono agli utenti con questa policy di trasferire qualsiasi ruolo IAM ai servizi `aiops` e `ssm.integrations`.
+ Consente l'esecuzione di CloudWatch indagini APIs da parte di servizi esterni, necessari per la funzionalità delle funzionalità di indagine. Queste includono azioni di configurazione Amazon Q Sviluppatore di applicazioni di chat AWS KMS, CloudTrail percorsi e gestione dei problemi tramite SSM di terze parti.
+ Le `q` autorizzazioni consentono l'integrazione con Amazon Q, consentendo agli utenti di interagire e aggiornare i report CloudWatch delle indagini tramite l'interfaccia conversazionale di Amazon Q.

Per vedere il contenuto completo della policy, consulta la *AWS Managed* Policy [AIOpsConsoleAdminPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsConsoleAdminPolicy.html)Reference Guide.

### AIOpsOperatorAccess
<a name="managed-policies-QInvestigations-AIOpsOperatorAccess"></a>

La **AIOpsOperatorAccess**politica consente l'accesso a una serie limitata di CloudWatch indagini APIs che includono la creazione, l'aggiornamento e l'eliminazione di indagini, eventi investigativi e risorse investigative.

Questa policy fornisce solo l'accesso alle indagini. Dovresti assicurarti che i responsabili IAM che aderiscono a questa policy dispongano anche delle autorizzazioni per leggere dati di CloudWatch osservabilità come metriche e risultati delle query di log. SLOs CloudWatch 
+ Le `aiops` autorizzazioni consentono l'accesso alle CloudWatch indagini per creare, aggiornare ed APIs eliminare indagini. 
+ Le autorizzazioni `sso-directory`, `sso`, `identitystore` e `sts` consentono le operazioni necessarie per la gestione di Centro identità IAM che facilitano le sessioni con riconoscimento dell'identità. 
+ Le autorizzazioni `ssm` sono necessarie per l'integrazione di SSM Ops Item con la gestione dei problemi di terze parti.
+ Le `q` autorizzazioni consentono l'integrazione con Amazon Q, consentendo agli utenti di interagire e aggiornare i report CloudWatch delle indagini tramite l'interfaccia conversazionale di Amazon Q.

Per vedere il contenuto completo della policy, consulta la *AWS Managed* Policy [AIOpsOperatorAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsOperatorAccess.html)Reference Guide.

### AIOpsReadOnlyAccess
<a name="managed-policies-QInvestigations-AIOpsReadOnlyAccess"></a>

La **AIOpsReadOnlyAccess**politica concede autorizzazioni di sola lettura per le CloudWatch indagini e altri servizi correlati.
+ Le `aiops` autorizzazioni consentono l'accesso alle CloudWatch indagini per ottenere, elencare e APIs convalidare i gruppi di indagine. 
+ Le autorizzazioni `sso` consentono le operazioni necessarie per la gestione di Centro identità IAM che facilitano le sessioni con riconoscimento dell'identità. 
+ Le autorizzazioni `ssm` sono necessarie per l'integrazione di SSM Ops Item con la gestione dei problemi di terze parti.

Per visualizzare il contenuto completo della politica, consulta la *AWS Managed* Policy [AIOpsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsReadOnlyAccess.html)Reference Guide.

### AIOpsAssistantPolicy
<a name="managed-policies-QInvestigations-AIOpsAssistant"></a>

La **AIOpsAssistantPolicy**policy è la politica predefinita consigliata da AWS assegnare ad Amazon AI Operations (AIOps) il ruolo utilizzato dal tuo gruppo di indagine per consentirgli di analizzare AWS le tue risorse durante le indagini sugli eventi operativi. Questa politica non è destinata all'uso da parte di utenti umani.

È possibile scegliere di assegnare la politica automaticamente quando si crea un'indagine oppure assegnarla manualmente al ruolo utilizzato dall'indagine. L'ambito di questa policy si basa sulle risorse che CloudWatch Investigations analizza durante le indagini e verrà aggiornato man mano che saranno supportate più risorse. Per un elenco completo dei servizi che supportano le indagini, vedere,. CloudWatch [AWS servizi in cui sono supportate le indagini](Investigations-Services.md)

Puoi anche scegliere di assegnare il generale AWS [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ReadOnlyAccess.html)all'assistente oltre ad assegnarlo. **AIOpsAssistantPolicy** Il motivo di ciò è che **ReadOnlyAccess**verrà aggiornato più frequentemente AWS con le autorizzazioni per i nuovi AWS servizi e le azioni che verranno rilasciate. **AIOpsAssistantPolicy**Verrà inoltre aggiornato per nuove azioni, ma non così frequentemente.

Per visualizzare il contenuto completo della policy, consulta [AIOpsAssistantPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsAssistantPolicy.html)la *AWS Managed Policy Reference Guide*.

### AIOpsAssistantIncidentReportPolicy
<a name="managed-policies-QInvestigations-AIOpsAssistantIncidentReportPolicy"></a>

La **AIOpsAssistantIncidentReportPolicy**politica concede le autorizzazioni richieste dalle CloudWatch indagini per generare report sugli incidenti a partire dai dati delle indagini.

Questa politica è destinata all'uso da parte CloudWatch delle indagini per consentire la generazione automatica di report sugli incidenti a partire dai risultati delle indagini.
+ Le `aiops` autorizzazioni consentono l'accesso APIs alle CloudWatch indagini per leggere i dati e gli eventi delle indagini, creare e aggiornare i report sugli incidenti e gestire i fatti derivati dall'intelligenza artificiale che costituiscono la base della generazione dei report.

Per visualizzare il contenuto completo della politica, consulta la *AWS Managed* Policy [AIOpsAssistantIncidentReportPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AIOpsAssistantIncidentReportPolicy.html)Reference Guide.

## AWS politiche gestite (predefinite) per CloudWatch Application Signals
<a name="managed-policies-cloudwatch-ApplicationSignals"></a>

Le politiche di questa sezione concedono le autorizzazioni relative ad CloudWatch Application Signals. Per ulteriori informazioni, consulta [Segnali applicativi](CloudWatch-Application-Monitoring-Sections.md). 

### CloudWatchApplicationSignalsReadOnlyAccess
<a name="managed-policies-cloudwatch-CloudWatchApplicationSignalsReadOnlyAccess"></a>

AWS ha aggiunto la policy IAM **CloudWatchApplicationSignalsReadOnlyAccess**gestita. Questa policy garantisce l'accesso in sola lettura alle azioni e alle risorse disponibili per gli utenti nella CloudWatch console sotto Application Signals. Include `application-signals:` politiche che consentono agli utenti di utilizzare i segnali CloudWatch dell'applicazione per visualizzare, esaminare e monitorare lo stato dei propri servizi. Include una policy `iam:GetRole` per consentire agli utenti di recuperare informazioni su un ruolo IAM. Include le policy `logs:` per avviare e interrompere le query, recuperare la configurazione per un filtro di metriche e ottenere i risultati delle query. Include `cloudwatch:` politiche che consentono agli utenti di ottenere informazioni su un CloudWatch allarme o sulle metriche. Include le policy `synthetics:` che consentono agli utenti di recuperare informazioni sulle esecuzioni di canary synthetics. Include le policy `rum:` per eseguire operazioni in batch, recuperare dati e aggiornare le definizioni delle metriche per i client RUM. Include una policy `xray:` per recuperare i riepiloghi delle tracce. Include `oam:` politiche che consentono agli utenti di utilizzare la console per visualizzare i dati condivisi dagli account di origine in modo osservabile su più CloudWatch account. Include `resource-explorer-2:` politiche che consentono agli utenti di utilizzare la console per visualizzare i servizi non strumentati nel proprio account. 

Per visualizzare il contenuto completo della policy, consulta [CloudWatchApplicationSignalsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsReadOnlyAccess.html)la *AWS Managed Policy Reference Guide.*

### CloudWatchApplicationSignalsFullAccess
<a name="managed-policies-cloudwatch-CloudWatchApplicationSignalsFullAccess"></a>

AWS ha aggiunto la policy IAM **CloudWatchApplicationSignalsFullAccess**gestita. Questa policy garantisce l'accesso a tutte le azioni e le risorse disponibili per gli utenti nella CloudWatch console. Include `application-signals:` politiche che consentono agli utenti di utilizzare i segnali CloudWatch dell'applicazione per visualizzare, esaminare e monitorare lo stato dei propri servizi. Utilizza le policy `cloudwatch:` per recuperare i dati da metriche e allarmi. Utilizza le policy `logs:` per la gestione dei filtri e delle query. Utilizza le policy `synthetics:` che consentono agli utenti di recuperare informazioni sulle esecuzioni di canary synthetics. Include le policy `rum:` per eseguire operazioni in batch, recuperare dati e aggiornare le definizioni delle metriche per i client RUM. Include una policy `xray:` per recuperare i riepiloghi delle tracce. Include le policy `arn:aws:cloudwatch:*:*:alarm:` che consentono agli utenti di recuperare informazioni relative a un allarme su un obiettivo del livello di servizio (SLO). Include le policy `iam:` per la gestione dei ruoli IAM. Utilizza le policy `sns:` per creare, elencare e sottoscrivere un argomento Amazon SNS. Include `oam:` politiche che consentono agli utenti di utilizzare la console per visualizzare i dati condivisi dagli account di origine in modo osservabile CloudWatch su più account. Include `resource-explorer-2:` politiche che consentono agli utenti di utilizzare la console per visualizzare i servizi non strumentati nel proprio account

Per visualizzare il contenuto completo della policy, consulta [CloudWatchApplicationSignalsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchApplicationSignalsFullAccess.html)la *AWS Managed Policy Reference Guide.*

### CloudWatchLambdaApplicationSignalsExecutionRolePolicy
<a name="managed-policies-CloudWatchLambdaApplicationSignalsExecutionRolePolicy"></a>

Questa policy viene utilizzata quando CloudWatch Application Signals è abilitato per i carichi di lavoro Lambda. Consente l'accesso in scrittura a X-Ray e al gruppo di log utilizzato da CloudWatch Application Signals.

Per visualizzare il contenuto completo della policy, consulta [CloudWatchLambdaApplicationSignalsExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchLambdaApplicationSignalsExecutionRolePolicy.html)la *AWS Managed Policy Reference Guide*.

## AWS politiche gestite (predefinite) per CloudWatch Synthetics
<a name="managed-policies-cloudwatch-canaries"></a>

Le policy **CloudWatchSyntheticsReadOnlyAccess** AWS gestite sono disponibili **CloudWatchSyntheticsFullAccess**e possono essere assegnate agli utenti che gestiranno o utilizzeranno CloudWatch Synthetics. Sono rilevanti anche le seguenti policy aggiuntive:
+ **AmazonS3 ReadOnlyAccess** e **CloudWatchReadOnlyAccess**: sono necessari per leggere tutti i dati Synthetics nella console. CloudWatch 
+ **AWSLambdaReadOnlyAccess**— Necessario per visualizzare il codice sorgente usato dai canarini.
+ **CloudWatchSyntheticsFullAccess**— Consente di creare canarini. Inoltre, per creare ed eliminare canary che hanno un nuovo ruolo IAM creato appositamente, sono necessarie autorizzazioni specifiche in una policy inline.
**Importante**  
La concessione a un utente delle `iam:DetachRolePolicy` autorizzazioni `iam:CreateRole` `iam:DeleteRole``iam:CreatePolicy`,`iam:DeletePolicy`,`iam:AttachRolePolicy`,, e consente a tale utente l'accesso amministrativo completo per creare, allegare ed eliminare ruoli e politiche ARNs che corrispondono e. `arn:aws:iam::*:role/service-role/CloudWatchSyntheticsRole*` `arn:aws:iam::*:policy/service-role/CloudWatchSyntheticsPolicy*` Ad esempio, un utente con queste autorizzazioni può creare una policy che dispone di autorizzazioni complete per tutte le risorse e collegare tale policy a qualsiasi ruolo che coincide con il modello ARN. Presta molta attenzione a chi concedi queste autorizzazioni.

  Per informazioni su come collegare policy e concedere autorizzazioni a utenti, consulta [Modifica delle autorizzazioni per un utente IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) e [Per incorporare una policy inline per un utente o un ruolo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#embed-inline-policy-console).

### CloudWatchSyntheticsFullAccess
<a name="managed-policies-cloudwatch-CloudWatchSyntheticsFullAccess"></a>

Per visualizzare il contenuto completo della policy, consulta [CloudWatchSyntheticsFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchSyntheticsFullAccess.html)la *AWS Managed Policy Reference Guide.*

### CloudWatchSyntheticsReadOnlyAccess
<a name="managed-policies-cloudwatch-CloudWatchSyntheticsReadOnlyAccess"></a>

Per vedere il contenuto completo della policy, consulta [CloudWatchSyntheticsReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchSyntheticsReadOnlyAccess.html)la *AWS Managed Policy Reference Guide*.

## AWS politiche gestite (predefinite) per Amazon RUM CloudWatch
<a name="managed-policies-cloudwatch-RUM"></a>

Le politiche di **AmazonCloudWatchRUMFullaccesso** e **AmazonCloudWatchRUMReadOnlyAccess** AWS gestite possono essere assegnate agli utenti che gestiranno o utilizzeranno CloudWatch RUM.

### AmazonCloudWatchRUMFullAccesso
<a name="managed-policies-CloudWatchRUMFullAccess"></a>

Per visualizzare il contenuto completo della policy, consulta [AmazonCloudWatchRUMFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonCloudWatchRUMFullAccess.html) nella *AWS Managed Policy Reference Guide*.

### AmazonCloudWatchRUMReadOnlyAccess
<a name="managed-policies-CloudWatchRUMReadOnlyAccess"></a>

**AmazonCloudWatchRUMReadOnlyAccess**Consente l'accesso amministrativo in sola lettura a CloudWatch RUM.
+ L'autorizzazione `synthetics` consente di visualizzare i canary synthetics associati nel monitoraggio dell'app RUM
+ L'`cloudwatch`autorizzazione consente di visualizzare le CloudWatch metriche associate sul monitor dell'app RUM
+ L'`cloudwatch alarms`autorizzazione consente di visualizzare gli CloudWatch allarmi associati sul monitor dell'app RUM 
+ L'`cloudwatch logs`autorizzazione consente di visualizzare CloudWatch i log associati sul monitor dell'app RUM 
+ L'autorizzazione `x-ray` consente di visualizzare i segmenti X-Ray Trace associati nel monitoraggio dell'app RUM 
+ L'autorizzazione `rum` consente di visualizzare i tag associati nel monitoraggio dell'app RUM 

Per visualizzare il contenuto completo della politica, consulta [AmazonCloudWatchRUMReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonCloudWatchRUMReadOnlyAccess.html)la *AWS Managed Policy Reference Guide*.

### AmazonCloudWatchRUMServiceRolePolicy
<a name="managed-policies-AmazonCloudWatchRUMServiceRolePolicy"></a>

Non è possibile collegare **AmazonCloudWatchRUMServiceRolePolicy**alle entità IAM. Questa policy è associata a un ruolo collegato ai servizi che consente a CloudWatch RUM di pubblicare i dati di monitoraggio su altri servizi pertinenti AWS . Per ulteriori informazioni su questo ruolo collegato alservizio, consultare [Utilizzo di ruoli collegati ai servizi per RUM CloudWatch](using-service-linked-roles-RUM.md).

Per visualizzare il contenuto completo della politica, consulta [AmazonCloudWatchRUMServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonCloudWatchRUMServiceRolePolicy.html)la *AWS Managed Policy Reference Guide.*

## AWS policy gestita per AWS Systems Manager Incident Manager
<a name="managed-policies-cloudwatch-incident-manager"></a>

La **AWSCloudWatchAlarms\$1ActionSSMIncidentsServiceRolePolicy**policy è associata a un ruolo collegato al servizio che consente di CloudWatch avviare incidenti in AWS Systems Manager Incident Manager per conto dell'utente. Per ulteriori informazioni, consulta [Autorizzazioni di ruolo collegate ai servizi per le azioni di CloudWatch Systems Manager Incident Manager degli allarmi](using-service-linked-roles.md#service-linked-role-permissions-incident-manager).

La policy ha le seguenti autorizzazioni:
+ incidenti ssm: StartIncident