

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Amazon CloudWatch Application Insights 的 受管政策
<a name="security-iam-awsmanpol-appinsights"></a>







 AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可，以便您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新 AWS 受管政策中定義的許可，則更新會影響政策連接的所有主體身分 （使用者、群組和角色）。 AWS 服務 當新的 啟動或新的 API 操作可用於現有 服務時， AWS 最有可能更新 AWS 受管政策。

如需詳細資訊，請參閱 *IAM 使用者指南*中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。









## AWS 受管政策：CloudWatchApplicationInsightsFullAccess
<a name="security-iam-awsmanpol-appinsights-CloudWatchApplicationInsightsFullAccess"></a>





您可將 `CloudWatchApplicationInsightsFullAccess` 政策連接到 IAM 身分。







此政策授予允許完整存取 Application Insights 功能的管理許可。



**許可詳細資訊**

此政策包含以下許可。




+ `applicationinsights` – 允許完整存取 Application Insights 功能。
+ `iam` – 允許 Application Insights 建立服務連結角色，AWSServiceRoleForApplicationInsights。這是必要的，因此 Application Insights 可以執行操作，例如分析客戶的資源群組、建立 CloudFormation 堆疊以建立指標警示，以及在 EC2 執行個體上設定 CloudWatch 代理程式。如需詳細資訊，請參閱[針對 CloudWatch Application Insights 使用服務連結角色](CHAP_using-service-linked-roles-appinsights.md)。



------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "applicationinsights:*",
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstances",
        "ec2:DescribeVolumes",
        "rds:DescribeDBInstances",
        "rds:DescribeDBClusters",
        "sqs:ListQueues",
        "elasticloadbalancing:DescribeLoadBalancers",
        "elasticloadbalancing:DescribeTargetGroups",
        "elasticloadbalancing:DescribeTargetHealth",
        "autoscaling:DescribeAutoScalingGroups",
        "lambda:ListFunctions",
        "dynamodb:ListTables",
        "s3:ListAllMyBuckets",
        "sns:ListTopics",
        "states:ListStateMachines",
        "apigateway:GET",
        "ecs:ListClusters",
        "ecs:DescribeTaskDefinition",
        "ecs:ListServices",
        "ecs:ListTasks",
        "eks:ListClusters",
        "eks:ListNodegroups",
        "fsx:DescribeFileSystems",
        "logs:DescribeLogGroups",
        "elasticfilesystem:DescribeFileSystems"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": [
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": [
        "arn:aws:iam::*:role/aws-service-role/application-insights.amazonaws.com/AWSServiceRoleForApplicationInsights"
      ],
      "Condition": {
        "StringEquals": {
          "iam:AWSServiceName": "application-insights.amazonaws.com"
        }
      }
    }
  ]
}
```

------

## AWS 受管政策：CloudWatchApplicationInsightsReadOnlyAccess
<a name="security-iam-awsmanpol-appinsights-CloudWatchApplicationInsightsReadOnlyAccess"></a>





您可將 `CloudWatchApplicationInsightsReadOnlyAccess` 政策連接到 IAM 身分。



此政策授予允許唯讀存取 Application Insights 所有功能的管理許可。



**許可詳細資訊**

此政策包含以下許可。




+ `applicationinsights` – 允許唯讀存取 Application Insights 功能。



------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "applicationinsights:Describe*",
                "applicationinsights:List*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS 受管政策：CloudwatchApplicationInsightsServiceLinkedRolePolicy
<a name="security-iam-awsmanpol-appinsights-CloudwatchApplicationInsightsServiceLinkedRolePolicy"></a>







您無法將 CloudwatchApplicationInsightsServiceLinkedRolePolicy 連接至您的 IAM 實體。此政策連結至服務連結角色，可讓 Application Insights 監控客戶資源。如需詳細資訊，請參閱[針對 CloudWatch Application Insights 使用服務連結角色](CHAP_using-service-linked-roles-appinsights.md)。





## AWS 受管政策的 Application Insights 更新
<a name="security-iam-awsmanpol-appinsights-updates"></a>



檢視自此服務開始追蹤 Application Insights AWS 受管政策更新以來的詳細資訊。如需有關此頁面變更的自動提醒，請訂閱 Application Insights [Document history](DocumentHistory.md) (Application Insights 文件歷程記錄) 頁面上的 RSS 摘要。




| 變更 | 描述 | Date | 
| --- | --- | --- | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 更新現有政策  |  Application Insights 新增了新許可。 政策變更允許 Amazon CloudWatch Application Insights 在 CloudFormation 堆疊上啟用和停用終止保護，以管理用於安裝和設定 CloudWatch 代理程式的 SSM 資源。  | 2024 年 7 月 25 日 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 更新現有政策  |  Application Insights 新增了可列出 CloudFormation 堆疊的新許可。 Amazon CloudWatch Application Insights 需要這些許可，才能分析和監控 CloudFormation 堆疊中巢狀 AWS 的資源。  | 2023 年 4 月 24 日 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 更新現有政策  |  Application Insights 已新增取得 Amazon VPC 和 Route 53 資源清單的新許可。 Amazon CloudWatch Application Insights 需要這些許可，才能使用 Amazon CloudWatch自動設定網路監控的最佳實務。  | 2023 年 1 月 23 日 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 更新現有政策  |  Application Insights 新增了取得 SSM 命令叫用結果的新許可。 Amazon CloudWatch Application Insights 需要這些許可，才能自動偵測並監控在 Amazon EC2 執行個體上執行的工作負載。  | 2022 年 12 月 19 日 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 更新現有政策  |  Application Insights 已新增描述 Amazon VPC 和 Route 53 資源的新許可。 Amazon CloudWatch Application Insights 需要這些許可才能讀取客戶 Amazon VPC 和 Route 53 資源組態，並協助客戶使用 Amazon CloudWatch自動設定網路監控的最佳實務。  | 2022 年 12 月 19 日 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 更新現有政策  |  Application Insights 新增了描述 EFS 資源的新許可。 Amazon CloudWatch Application Insights 需要這些許可才能讀取 Amazon EFS 客戶資源組態，並協助客戶使用 CloudWatch 自動設定 EFS 監控的最佳實務。  | 2022 年 10 月 3 日 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 更新現有政策  |  Application Insights 新增了描述 EFS 檔案系統的新許可。 Amazon CloudWatch Application Insights 需要這些許可，才能透過查詢帳戶中的所有支援資源來建立帳戶型應用程式。  | 2022 年 10 月 3 日 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 更新現有政策  |  Application Insights 新增了擷取 FSx 資源相關資訊的新許可。 Amazon CloudWatch Application Insights 需要這些許可，才能透過擷取基礎 FSx 磁碟區的足夠資訊來監控工作負載。  | 2022 年 9 月 12 日 | 
|   [AWS 受管政策：CloudWatchApplicationInsightsFullAccess](#security-iam-awsmanpol-appinsights-CloudWatchApplicationInsightsFullAccess) – 更新現有政策  |  Application Insights 新增了說明日誌群組的新許可。 Amazon CloudWatch Application Insights 需要此許可，以確保在建立新的應用程式時，帳戶中具有監控日誌群組的正確許可。  | 2022 年 1 月 24 日 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 更新現有政策  |  Application Insights 新增了建立和刪除 CloudWatch 日誌訂閱篩選條件的新許可。 Amazon CloudWatch Application Insights 需要這些許可才可建立訂閱篩選條件，以於設定的應用程式中進行資源的日誌監控。  | 2022 年 1 月 24 日 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 更新現有政策  |  Application Insights 已新增許可，描述 Elastic Load Balancer 的目標群組和目標運作狀態。 Amazon CloudWatch Application Insights 需要這些許可，才能透過查詢帳戶中的所有支援資源來建立帳戶型應用程式。  | 2021 年 11 月 4 日 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 更新現有政策  |  Application Insights 已新增在 Amazon EC2 執行個體上執行 `AmazonCloudWatch-ManageAgent` SSM 文件的許可。 Amazon CloudWatch Application Insights 需要此許可，才能清理由 Application Insights 建立的 CloudWatch 代理程式組態檔案。  | 2021 年 9 月 30 日 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 更新現有政策  |  Application Insights 已新增許可，以支援帳戶型應用程式監控，上載並監控您帳戶中所有支援的資源。 Amazon CloudWatch Application Insights 需要這些許可，才能查詢、標記資源並為這些資源建立群組。 Application Insights 已新增許可，以支援 SNS 主題的監控。 Amazon CloudWatch Application Insights 需要這些許可，才能從 SNS 資源收集中繼資料，以設定 SNS 主題的監控。  | 2021 年 9 月 15 日 | 
|   [AWS 受管政策：CloudWatchApplicationInsightsFullAccess](#security-iam-awsmanpol-appinsights-CloudWatchApplicationInsightsFullAccess) – 更新現有政策  |  Application Insights 已新增描述及列出支援資源的新許可。 Amazon CloudWatch Application Insights 需要這些許可，才能透過查詢帳戶中的所有支援資源來建立帳戶型應用程式。  | 2021 年 9 月 15 日 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 更新現有政策  |  Application Insights 新增了描述 FSX 資源的新許可。  Amazon CloudWatch Application Insights 需要這些許可才能讀取客戶 FSX 資源組態，並協助客戶使用 CloudWatch 自動設定 FSX 監控的最佳實務。  | 2021 年 8 月 31 日 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 更新現有政策  |  Application Insights 新增了描述及列出 ECS 和 EKS 資源的新許可。 需要此許可才能讓 Amazon CloudWatch Application Insights 讀取客戶容器資源組態，並協助客戶使用 CloudWatch 自動設定容器監控的最佳實務。  | 2021 年 5 月 18 日 | 
|   [CloudwatchApplicationInsightsServiceLinkedRolePolicy](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CHAP_using-service-linked-roles-appinsights.html) – 更新現有政策  |  Application Insights 新增了新的許可，讓 OpsCenter 能夠使用 `opsitem` 資源類型對資源採取 `ssm:AddTagsToResource` 動作，進而標記 OpsItems。 OpsCenter 需要此許可。Amazon CloudWatch Application Insights 會建立 OpsItems，從而讓客戶可以使用 [AWS SSM OpsCenter](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter.html) 解決問題。  | 2021 年 4 月 13 日 | 
|  Application Insights 開始追蹤變更  |  Application Insights 開始追蹤其 AWS 受管政策的變更。  | 2021 年 4 月 13 日 | 