

Amazon Monitron 不再向新客戶開放。現有客戶可以繼續正常使用該服務。如需類似 Amazon Monitron 的功能，請參閱我們的[部落格文章](https://aws.amazon.com/blogs/machine-learning/maintain-access-and-consider-alternatives-for-amazon-monitron)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Monitron 的服務連結角色許可
<a name="slr-permissions"></a>

Amazon Monitron 使用名為 **AWSServiceRoleForMonitron【\$1\$1SUFFIX\$1】** 的服務連結角色 – Amazon Monitron 使用 AWSServiceRoleForMonitron 存取其他服務 AWS ，包括 Cloudwatch Logs、Kinesis Data Streams、KMS 金鑰和 SSO。如需政策的詳細資訊，請參閱《 *AWS 受管政策參考指南*》中的 [AWSServiceRoleForMonitronPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForMonitronPolicy.html) 

AWSServiceRoleForMonitron【\$1\$1SUFFIX\$1】 服務連結角色信任下列服務擔任該角色：
+ `monitron.amazonaws.com` 或 `core.monitron.amazonaws.com`

名為 MonitronServiceRolePolicy 的角色許可政策允許 Amazon Monitron 對指定的資源完成下列動作：
+ 動作：Amazon CloudWatch Logs `logs:CreateLogGroup``logs:CreateLogStream`和 CloudWatch 日誌群組`logs:PutLogEvents`、日誌串流和 /aws/monitron/\$1 路徑下的日誌事件

名為 MonitronServiceDataExport-KinesisDataStreamAccess 的角色許可政策允許 Amazon Monitron 對指定的資源完成下列動作：
+ 動作：指定用於即時資料匯出的 Kinesis 資料串流`kinesis:DescribeStream`上的 `kinesis:PutRecord`Amazon Kinesis `kinesis:PutRecords`、 和 。
+ 動作：Amazon AWS KMS `kms:GenerateDataKey` 代表 AWS KMS 指定 Kinesis 資料串流用於即時資料匯出的金鑰
+ 動作：Amazon IAM 會在不使用時`iam:DeleteRole`刪除服務連結角色本身

名為 AWSServiceRoleForMonitronPolicy 的角色許可政策允許 Amazon Monitron 對指定的資源完成下列動作：
+ 動作：IAM Identity Center `sso:GetManagedApplicationInstance`、`sso:GetProfile`、、`sso:ListProfiles``sso:AssociateProfile`、`sso:ListDirectoryAssociations``sso:ListProfileAssociations`、`sso-directory:DescribeUsers`、`sso:CreateApplicationAssignment`、、 `sso-directory:SearchUsers`和 `sso:ListApplicationAssignments`存取與專案相關聯的 IAM Identity Center 使用者

**注意**  
 新增 `sso:ListProfileAssociations` 以允許 Amazon Monitron 列出與 Amazon Monitron 專案基礎之應用程式執行個體的關聯。

您必須設定許可，IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊，請參閱 *IAM 使用者指南*中的[服務連結角色許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。