

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Política de IAM para a Amazon CloudWatch
<a name="configuration-sets-cloud-watch-creating-role"></a>

Use o exemplo a seguir para criar uma política para enviar eventos para um CloudWatch grupo.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:DescribeLogStreams",
                "logs:PutLogEvents"
            ],
            "Resource": [
                "arn:aws:logs:us-east-1:111122223333:log-group:log-group-name:*"
            ]
        }
    ]    
}
```

------

Para obter mais informações sobre as políticas do IAM, consulte [Políticas e permissões no IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) no *Guia do usuário do IAM*.

O exemplo de declaração a seguir usa as `SourceArn` condições opcionais, mas `SourceAccount` recomendadas, para verificar se somente a conta do proprietário do SMS do AWS End User Messaging tem acesso ao conjunto de configurações. Neste exemplo, *accountId* substitua pelo ID AWS da sua conta, *region* pelo Região da AWS nome e *ConfigSetName* pelo nome do Conjunto de Configurações.

Depois de criar a política, crie um perfil do IAM e anexe a política a ele. Ao criar o perfil, adicione também a seguinte política de confiança a ele:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Principal": {
            "Service": "sms-voice.amazonaws.com"
        },
        "Action": "sts:AssumeRole",
        "Condition": {
            "StringEquals": {
                "aws:SourceAccount": "111122223333"
            },
            "ArnLike": {
                "aws:SourceArn": "arn:aws:sms-voice:us-east-1:111122223333:configuration-set/ConfigSetName"
            }
        }
    }
}
```

------

Para obter mais informações sobre como criar perfis do IAM, consulte [Criar perfis do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html) no *Guia do usuário do IAM*.