Steuern des Zugriffs auf Runbook-Workflows für automatische Genehmigung - AWS Systems Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Steuern des Zugriffs auf Runbook-Workflows für automatische Genehmigung

In jeder Änderungsvorlage, die für Ihre Organisation oder Ihr Konto erstellt wurde, können Sie angeben, ob Änderungsanforderungen, die mit dieser Vorlage erstellt wurden, als automatisch genehmigte Änderungsanforderungen ausgeführt werden können. Dies bedeutet, dass sie automatisch ohne Überprüfungsschritt ausgeführt werden (mit Ausnahme von Change–Freeze-Ereignissen).

Möglicherweise möchten Sie jedoch verhindern, dass bestimmte Benutzer, Gruppen oder AWS Identity and Access Management-(IAM)-Rollen automatisch genehmigte Änderungsanforderungen ausführen, selbst wenn eine Änderungsvorlage dies zulässt. Sie können dies durch die Verwendung des ssm:AutoApprove-Bedingungsschlüssel für den StartChangeRequestExecution-Vorgang in einer IAM-Richtlinie tun, die der Benutzer-, Gruppen- oder IAM-Rolle zugewiesen ist.

Sie können die folgende Richtlinie als Inline-Richtlinie hinzufügen, wobei die Bedingung als false angegeben wird, um zu verhindern, dass Benutzer automatisch genehmigungsfähige Änderungsanforderungen ausführen.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ssm:StartChangeRequestExecution", "Resource": "*", "Condition": { "BoolIfExists": { "ssm:AutoApprove": "false" } } } ] }

Informationen zum Festlegen von Inline-Richtlinien finden Sie unter Inline-Richtlinien und Hinzufügen und Entfernen von IAM-Identitätsberechtigungen im IAM-Benutzerhandbuch.

Weitere Informationen über Bedingungsschlüssel für Systems Manager finden Sie unter Condition keys for Systems Manager (Bedingungsschlüssel für Systems Manager).