Wenn Sie IAM-Benutzer und -Gruppen einrichten, können Sie festlegen, über welche Berechtigungen für API-Aufrufe das Konto verfügt. Die Schlüssel, die Sie beim Einrichten der Adapterinstanz verwenden, müssen bestimmte Berechtigungen aktiviert sein.

Für jeden unterstützten AWS-Dienst ist die ReadOnlyAccess-Berechtigung ausreichend, um Metriken zu erfassen. Verwenden Sie die Berechtigung zum Erstellen einer IAM-Richtlinie für alle unterstützten Dienste und deren zugehörige Dienste.

Informationen zur Verwendung von Ressourcengruppen, die API-Vorgänge kennzeichnen, finden Sie unter Tagging-API der Ressourcengruppen – Referenz und Dienste, die die Tagging-API der Ressourcengruppe unterstützen.

Melden Sie sich bei der AWS-Konsole an und erstellen Sie einen JSON ähnlich dem folgenden, um die Liste der Berechtigungen für den Dienst zu erhalten:

{
    "Version": "2012-10-17",
    "Statement": [
       {
         "Action": [
          "autoscaling:Describe*",
          "cloudwatch:Describe*",
          "cloudwatch:Get*",
          "cloudwatch:List*",
          "logs:Get*",
          "logs:List*",
          "logs:Describe*",
          "logs:TestMetricFilter",
          "logs:FilterLogEvents",
          "sns:Get*",
          "sns:List*"
        ],
        "Effect": "Allow",
        "Resource": "*"
     }
   ]
}
Tabelle 1. IAM-Berechtigungen
Dienst Erforderlich Berechtigungen
CloudWatch Ja. Eine Liste der Berechtigungen finden Sie unter Cloud Watch Read Only Access json.
EC2 describeRegions ist erforderlich. describeInstances und describeVolumes sind nur erforderlich, wenn Sie den EC2-Dienst abonnieren. Weitere Informationen finden Sie unter EC2 Read Only Access json.
ELB (elastischer Lastausgleich) Erforderlich, wenn Sie den ELB-Dienst abonnieren. Die Liste der Berechtigungen finden Sie unter Elastic Load Balancing Read Only Access json.
ELB V2 Erforderlich für den Lastausgleichsdienst der Anwendung.
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "elasticloadbalancing:DescribeLoadBalancers",
                "elasticloadbalancing:DescribeListeners",
                "elasticloadbalancing:DescribeTargetHealth",
                "elasticloadbalancing:DescribeTargetGroups"
            ],
            "Resource": "*"
        }
    ]
}
EMR Erforderlich, wenn Sie den EMR-Dienst abonnieren. describe*
{
   "Effect": "Allow",
   "Action": [
   "elasticmapreduce:Describe*",
   "elasticmapreduce:List*",
   "elasticmapreduce:ViewEventsFromAllClustersInConsole"
   "s3:GetObject",
   "s3:ListAllMyBuckets",
   "s3:ListBucket",
   "sdb:Select",
   "cloudwatch:GetMetricStatistics"
 ],
   "Resource": "*"
}
RDS Erforderlich, wenn Sie den RDS-Dienst abonnieren. Die Liste der Berechtigungen finden Sie unter RDS Read Only Access json.
ElasticCache Erforderlich, wenn Sie den ElastiCache-Dienst abonnieren. Eine Liste der Berechtigungen finden Sie unter Elastic Cache Read Only Access json.
SQS Erforderlich, wenn Sie den SQS-Dienst abonnieren. Die Liste der Berechtigungen finden Sie unter SQS Read Only Access json.
Elastic Container Registry Die Liste der Berechtigungen finden Sie unter Elastic Container Read Only Access json.
Elastic Container Service list*
Lambda Die Liste der Berechtigungen finden Sie unter Lambda Read Only Access json und weitere Informationen in der AWS-Lambda-Richtlinie.
DynamoDB Die Liste der Berechtigungen finden Sie unter Dynamo DB Read Only Access json.
DAX describe*

list*

Redshift Die Liste der Berechtigungen finden Sie unter Redshift Read Only Access json.
Virtuelle private Cloud Die Liste der Berechtigungen finden Sie unter VPC Read Only Access json.
CloudFront-Verteilung Die Liste der Berechtigungen finden Sie unter Cloud Front Distribution Read Only Access json.
Direct Connect Die Liste der Berechtigungen finden Sie unter Direct Connect Read Only Access json.
VPN-Verbindung describe*
VPC-NAT-Gateway describe*
Elastische IP-Adresse describe*
CloudFormationStack Die Liste der Berechtigungen finden Sie unter Cloud Formation Read Only Access json.
S3 Die Liste der Berechtigungen finden Sie unter S3 Read Only Access json.
Workspaces describe*
Gehostete Zone list*
Systemstatusprüfung list*
Neptune DB Die Liste der Berechtigungen finden Sie unter Neptune Read Only Access
Personalize

list*

describe*

Sagemaker Die Liste der Berechtigungen finden Sie unter SageMaker Read Only
Fsx Die Liste der Berechtigungen finden Sie unter FSx Read Only Access
Global Accelerator Die Liste der Berechtigungen finden Sie unter Global Accelerator Read Only Access
APIGateway get*
Elastic Inference describe*
Glue get*
DocumentDB Die Liste der Berechtigungen finden Sie unter Doc DB Read Only Access
QLDB Die Liste der Berechtigungen finden Sie unter QLDB Read Only
Aurora DB Die Liste der Berechtigungen finden Sie unter RDS Read Only Access
Storage Gateway Erforderlich, wenn Sie den Storage Gateway-Dienst abonnieren.

listGateways

describeGatewayInformation

listFileShares

describeSMBFileShares

describeNFSFileShares

listVolumes