

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon CloudWatch 的 IAM 政策
<a name="configuration-sets-cloud-watch-creating-role"></a>

使用下列範例建立將事件傳送至 CloudWatch 群組的政策。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogStream",
                "logs:DescribeLogStreams",
                "logs:PutLogEvents"
            ],
            "Resource": [
                "arn:aws:logs:us-east-1:111122223333:log-group:log-group-name:*"
            ]
        }
    ]    
}
```

------

如需 IAM 政策的詳細資訊，請參閱 *IAM 使用者指南*中的 [IAM 中的政策和許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)。

下列範例陳述式使用 、選用但建議使用的 `SourceAccount`和 `SourceArn`條件，來檢查只有 AWS 最終使用者傳訊簡訊擁有者帳戶可以存取組態設定。在此範例中，將 *accountId* 取代為 AWS 您的帳戶 ID，將 *region* 取代為 AWS 區域 名稱，將 *ConfigSetName* 取代為組態集的名稱。

建立政策之後，再建立新的 IAM 角色並連接政策。建立角色時，亦請將以下信任政策加入角色：

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Principal": {
            "Service": "sms-voice.amazonaws.com"
        },
        "Action": "sts:AssumeRole",
        "Condition": {
            "StringEquals": {
                "aws:SourceAccount": "111122223333"
            },
            "ArnLike": {
                "aws:SourceArn": "arn:aws:sms-voice:us-east-1:111122223333:configuration-set/ConfigSetName"
            }
        }
    }
}
```

------

如需建立 IAM 角色的詳細資訊，請參閱 *IAM 使用者指南*中的[建立 IAM 角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create.html)。