

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Network Flow Monitor 的 受管政策
<a name="security-iam-awsmanpol-network-flow-monitor"></a>

 AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可，以便您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受 AWS 管政策中定義的許可，則更新會影響政策連接的所有委託人身分 （使用者、群組和角色）。當新的 AWS 服務 啟動或新的 API 操作可供現有 服務使用時， AWS 最有可能更新 AWS 受管政策。

如需詳細資訊，請參閱 *IAM 使用者指南*中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

## AWS 受管政策：CloudWatchNetworkFlowMonitorServiceRolePolicy
<a name="security-iam-awsmanpol-CloudWatchNetworkFlowMonitorServiceRolePolicy"></a>

您不得將 `CloudWatchNetworkFlowMonitorServiceRolePolicy` 連接到 IAM 實體。此政策會連結至名為 **AWSServiceRoleForNetworkFlowMonitor** 的服務連結角色，該角色會將 Network Flow Monitor 代理程式收集的網路遙測彙總結果發布至 CloudWatch。它還允許服務使用 AWS Organizations 來取得多帳戶案例的相關資訊。

若要檢視此政策的許可，請參閱《AWS 受管政策參考》**中的 [CloudWatchNetworkFlowMonitorServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorServiceRolePolicy.html)。

如需詳細資訊，請參閱[網路流量監視器的服務連結角色](using-service-linked-roles-network-flow-monitor.md)。

## AWS 受管政策：CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy
<a name="security-iam-awsmanpol-CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy"></a>

您不得將 ` CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy` 連接到 IAM 實體。此政策會連結至名為 **AWSServiceRoleForNetworkFlowMonitor\$1Topology** 的服務連結角色。透過這些許可以及收集內部中繼資料資訊 (以提高效率)，此服務連結角色會收集資源網路組態的中繼資料，例如描述路由表和閘道，這些資源正是此服務監控的網路流量對應的對象。此中繼資料可讓 Network Flow Monitor 產生資源的拓撲快照。當網路效能下降時，Network Flow Monitor 會使用拓撲來提供網路問題位置的洞察，並協助釐清問題的歸因。

若要檢視此政策的許可，請參閱《AWS 受管政策參考》**中的 [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy.html)。

如需詳細資訊，請參閱[網路流量監視器的服務連結角色](using-service-linked-roles-network-flow-monitor.md)。

## AWS 受管政策：CloudWatchNetworkFlowMonitorAgentPublishPolicy
<a name="security-iam-awsmanpol-CloudWatchNetworkFlowMonitorAgentPublishPolicy"></a>

您可以在連結至 Amazon EC2 和 Amazon EKS 執行個體資源的 IAM 角色中使用此政策，將遙測報告 (指標) 傳送至 Network Flow Monitor 端點。

若要檢視此政策的許可，請參閱《AWS 受管政策參考》**中的 [CloudWatchNetworkFlowMonitorAgentPublishPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorAgentPublishPolicy.html)。

## Network Flow Monitor 服務連結角色更新
<a name="security-iam-awsmanpol-network-flow-monitor-updates"></a>

如需 Network Flow Monitor 服務連結角色的 AWS 受管政策更新，請參閱 CloudWatch 的[AWS 受管政策更新資料表](managed-policies-cloudwatch.md#security-iam-awsmanpol-updates)。也可以在 CloudWatch [文件歷史記錄頁面](DocumentHistory.md)訂閱自動 RSS 提醒。