AWS verwaltete Richtlinien für AWS Systems Manager - AWS Systems Manager
Amazon SSMService RolePolicyAmazon SSMRead OnlyAccessAWSSystemsManagerOpsDataSyncServiceRolePolicyAmazon SSMManaged EC2 InstanceDefaultPolicySSMQuickSetupRolePolicyAWSQuickSetupDeploymentRolePolicyAWSQuickSetupPatchPolicyDeploymentRolePolicyAWSQuickSetupPatchPolicyBaselineAccessAWSSystemsManagerEnableExplorerExecutionPolicyAWSSystemsManagerEnableConfigRecordingExecutionPolicyAWSQuickSetupDevOpsGuruPermissionsBoundaryAWSQuickSetupDistributorPermissionsBoundaryAWSQuickEinrichtung SSMHost MgmtPermissionsBoundaryAWSQuickSetupPatchPolicyPermissionsBoundaryAWSQuickSetupSchedulerPermissionsBoundaryAWSQuickEinrichtung CFGCPacks PermissionsBoundaryAWS-SSM- - DiagnosisAutomation AdministrationRolePolicyAWS-SSM- - DiagnosisAutomation ExecutionRolePolicyAWS-SSM- - RemediationAutomation AdministrationRolePolicyAWS-SSM- - RemediationAutomation ExecutionRolePolicyAWSQuickEinrichtung SSMManage ResourcesExecutionPolicyAWSQuickEinrichtung SSMLifecycle ManagementExecutionPolicyAWSQuickEinrichtung SSMDeployment RolePolicyAWSQuickSSMDeploymentS3 einrichten BucketRolePolicyAWSQuickSetupEnableDHMCExecutionRichtlinieAWSQuickSetupEnableAREXExecutionRichtlinieAWSQuickSetupManagedInstanceProfileExecutionPolicyAWSQuickSetupFullAccessAWSQuickSetupReadOnlyAccessAWS-SSM-Automatisierung- DiagnosisBucketPolicyAWS-SSM- - RemediationAutomation OperationalAccountAdministrationRolePolicyAWS-SSM- - DiagnosisAutomation OperationalAccountAdministrationRolePolicyRichtlinienaktualisierungenZusätzliche verwaltete Richtlinien für Systems Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS verwaltete Richtlinien für AWS Systems Manager

Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet wird AWS. AWS Verwaltete Richtlinien sind so konzipiert, dass sie Berechtigungen für viele gängige Anwendungsfälle bereitstellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.

Beachten Sie, dass AWS verwaltete Richtlinien für Ihre speziellen Anwendungsfälle möglicherweise keine Berechtigungen mit den geringsten Rechten gewähren, da sie allen AWS Kunden zur Verfügung stehen. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie vom Kunden verwaltete Richtlinien definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.

Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert eine AWS verwaltete Richtlinie höchstwahrscheinlich, wenn eine neue Richtlinie eingeführt AWS-Service wird oder neue API-Operationen für bestehende Dienste verfügbar werden.

Weitere Informationen finden Sie unter Von AWS verwaltete Richtlinien im IAM-Benutzerhandbuch.

AWS verwaltete Richtlinie: Amazon SSMService RolePolicy

Diese Richtlinie ermöglicht den Zugriff auf eine Reihe von AWS Ressourcen, die von Systems Manager Manager-Vorgängen verwaltet AWS Systems Manager oder in diesen verwendet werden.

Sie können keine Verbindungen AmazonSSMServiceRolePolicy zu Ihren AWS Identity and Access Management (IAM-) Entitäten herstellen. Diese Richtlinie ist mit einer dienstbezogenen Rolle verknüpft, die es AWS Systems Manager ermöglicht, Aktionen in Ihrem Namen durchzuführen. Weitere Informationen finden Sie unter Verwenden von Rollen zum Sammeln und Anzeigen von Inventar OpsData.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • ssm— Ermöglicht es den Prinzipalen, Ausführungen für beide zu starten und schrittweise auszuführen Run Command und Automatisierung; und um Informationen abzurufen über Run Command und Automatisierungsvorgänge; um Informationen abzurufen über Parameter Store Parameter Change Calendar Kalender; um Informationen über Systems Manager Manager-Diensteinstellungen zu aktualisieren und abzurufen für OpsCenterRessourcen; und um Informationen über Tags zu lesen, die auf Ressourcen angewendet wurden.

  • cloudformation – Ermöglicht Prinzipalen das Abrufen von Informationen über Stackset-Operationen und Stackset-Instances sowie das Löschen von Stacksets in der arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-SSM*:*-Ressource. Ermöglicht Prinzipalen das Löschen von Stack-Instances, die den folgenden Ressourcen zugeordnet sind:

    arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-SSM*:*
    arn:aws:cloudformation:*:*:stackset-target/AWS-QuickSetup-SSM*:*
    arn:aws:cloudformation:*:*:type/resource/*
  • cloudwatch— Ermöglicht Prinzipalen das Abrufen von Informationen zu CloudWatch Amazon-Alarmen.

  • compute-optimizer— Ermöglicht Principals, den Anmeldestatus (Opt-In) eines Kontos für den AWS Compute Optimizer Service abzurufen und Empfehlungen für EC2 Amazon-Instances abzurufen, die bestimmte festgelegte Anforderungen erfüllen.

  • config— Ermöglicht Prinzipalen das Abrufen von Informationen zur Behebung von Konfigurationen und Konfigurationsrekordern sowie die Feststellung AWS Config, ob die angegebenen AWS Config Regeln und Ressourcen den Anforderungen entsprechen. AWS

  • events— Ermöglicht Prinzipalen das Abrufen von Informationen über EventBridge Regeln, das Erstellen von EventBridge Regeln und Zielen ausschließlich für den Systems Manager Manager-Dienst (ssm.amazonaws.com) und das Löschen von Regeln und Zielen für die Ressourcearn:aws:events:*:*:rule/SSMExplorerManagedRule.

  • ec2— Ermöglicht Principals das Abrufen von Informationen über EC2 Amazon-Instances.

  • iam – Ermöglicht Prinzipalen die Weitergabe von Rollenberechtigungen für den Systems-Manager-Service (ssm.amazonaws.com).

  • lambda – Ermöglicht Prinzipalen das Aufrufen von Lambda-Funktionen, die speziell für die Verwendung durch Systems Manager konfiguriert wurden.

  • resource-explorer-2— Ermöglicht Prinzipalen das Abrufen von Daten über EC2 Instanzen, um festzustellen, ob jede Instanz derzeit von Systems Manager verwaltet wird oder nicht.

    Die Aktion resource-explorer-2:CreateManagedView ist für die arn:aws:resource-explorer-2:*:*:managed-view/AWSManagedViewForSSM*-Ressource zulässig.

  • resource-groups— Ermöglicht Prinzipalen das Abrufen von Listenressourcengruppen und ihren Mitgliedern AWS Resource Groups aus Ressourcen, die zu einer Ressourcengruppe gehören.

  • securityhub— Ermöglicht Prinzipalen das Abrufen von Informationen über AWS Security Hub Hub-Ressourcen im aktuellen Konto.

  • states— Ermöglicht Prinzipalen das Starten und Abrufen von Informationen AWS Step Functions , die speziell für die Verwendung durch Systems Manager konfiguriert wurden.

  • support – Ermöglicht Prinzipalen das Abrufen von Informationen über Prüfungen und Fälle in AWS Trusted Advisor.

  • tag – Ermöglicht Prinzipalen das Abrufen von Informationen über alle markierten oder zuvor markierten Ressourcen, die sich in einer angegebenen AWS-Region für ein Konto befinden.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter Amazon SSMService RolePolicy im AWS Managed Policy Reference Guide.

AWS verwaltete Richtlinie: Amazon SSMRead OnlyAccess

Sie können die AmazonSSMReadOnlyAccess-Richtlinie an Ihre IAM-Identitäten anfügen. Diese Richtlinie gewährt schreibgeschützten Zugriff auf AWS Systems Manager API-OperationenDescribe*, einschließlichGet*, und. List*

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter Amazon SSMRead OnlyAccess im AWS Managed Policy Reference Guide.

AWS verwaltete Richtlinie: AWSSystems ManagerOpsDataSyncServiceRolePolicy

Sie können AWSSystemsManagerOpsDataSyncServiceRolePolicy nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist einer dienstbezogenen Rolle zugeordnet, die Folgendes ermöglicht Systems Manager um Aktionen in Ihrem Namen durchzuführen. Weitere Informationen finden Sie unter Verwenden von Rollen zum Erstellen von OpsData und OpsItems für Explorer.

AWSSystemsManagerOpsDataSyncServiceRolePolicyermöglicht die Erstellung und Aktualisierung der AWSServiceRoleForSystemsManagerOpsDataSync serviceverknüpften Rolle OpsItems und OpsData aus AWS Security Hub Ergebnissen.

Die Richtlinie ermöglicht Systems Manager die folgenden Aktionen für alle zugehörigen Ressourcen ("Resource": "*") durchzuführen, sofern nicht anders angegeben:

  • ssm:GetOpsItem [1]

  • ssm:UpdateOpsItem [1]

  • ssm:CreateOpsItem

  • ssm:AddTagsToResource [2]

  • ssm:UpdateServiceSetting [3]

  • ssm:GetServiceSetting [3]

  • securityhub:GetFindings

  • securityhub:GetFindings

  • securityhub:BatchUpdateFindings [4]

[1] Die ssm:UpdateOpsItem Aktionen ssm:GetOpsItem und sind unter der folgenden Bedingung zulässig: Systems Manager nur Service.

"Condition": { "StringEquals": { "aws:ResourceTag/ExplorerSecurityHubOpsItem": "true" } }

[2] Die Aktion ssm:AddTagsToResource ist nur für die folgende Ressource zulässig.

arn:aws:ssm:*:*:opsitem/*

[3] Die Aktionen ssm:UpdateServiceSetting und ssm:GetServiceSetting sind nur für die folgenden Ressourcen zulässig.

arn:aws:ssm:*:*:servicesetting/ssm/opsitem/* arn:aws:ssm:*:*:servicesetting/ssm/opsdata/*

[4] Ihnen securityhub:BatchUpdateFindings werden Berechtigungen aufgrund der folgenden Bedingung verweigert für Systems Manager nur Service.

{ "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/Workflow.Status": "SUPPRESSED" } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Confidence": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Criticality": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Note.Text": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Note.UpdatedBy": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/RelatedFindings": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Types": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/UserDefinedFields.key": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/UserDefinedFields.value": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/VerificationState": false } }

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie AWSSystemsManagerOpsDataSyncServiceRolePolicyim Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: Amazon SSMManaged EC2 InstanceDefaultPolicy

Sie sollten IAM-Rollen nur für EC2 Amazon-Instances anhängenAmazonSSMManagedEC2InstanceDefaultPolicy, zu deren Verwendung Sie berechtigt sein möchten Systems Manager Funktionalität. Sie sollten diese Rolle nicht anderen IAM-Entitäten wie IAM-Benutzern und IAM-Gruppen oder IAM-Rollen zuordnen, die anderen Zwecken dienen. Weitere Informationen finden Sie unter Automatisches Verwalten von EC2 Instanzen mit der Standard-Host-Management-Konfiguration.

Diese Richtlinie gewährt Berechtigungen, die Folgendes ermöglichen SSM Agent auf Ihrer EC2 Amazon-Instance, um mit dem Systems Manager Manager-Service in der Cloud zu kommunizieren und eine Vielzahl von Aufgaben auszuführen. Sie gewährt auch Berechtigungen für die beiden Services, die Autorisierungstoken bereitstellen, um sicherzustellen, dass Operationen auf der richtigen Instance ausgeführt werden.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • ssm— Ermöglicht Prinzipalen das Abrufen von Dokumenten und das Ausführen von Befehlen mit Run Command, richten Sie Sitzungen ein mit Session Manager, führen Sie eine Bestandsaufnahme der Instanz durch und suchen Sie nach Patches und Patch-Konformität mithilfe von Patch Manager.

  • ssmmessages – Ermöglicht Prinzipalen, für jede Instance auf ein personalisiertes Autorisierungstoken zuzugreifen, das vom Amazon Message Gateway Service erstellt wurde. Systems Manager validiert das personalisierte Autorisierungs-Token anhand des Amazon-Ressourcennamens (ARN) der Instance, der in des API-Vorgangs angegeben wurde. Dieser Zugriff ist erforderlich, um sicherzustellen, dass SSM Agent führt die API-Operationen auf der richtigen Instanz aus.

  • ec2messages – Ermöglicht Prinzipalen, für jede Instance auf ein personalisiertes Autorisierungstoken zuzugreifen, das vom Amazon Message Delivery Service erstellt wurde. Systems Manager validiert das personalisierte Autorisierungs-Token anhand des Amazon-Ressourcennamens (ARN) der Instance, der in des API-Vorgangs angegeben wurde. Dieser Zugriff ist erforderlich, um sicherzustellen, dass SSM Agent führt die API-Operationen auf der richtigen Instanz aus.

Weiterführende Informationen zu den ssmmessages- und ec2messages-Endpunkten einschließlich der Unterschiede zwischen den beiden, finden Sie unter API-Vorgänge (ssmmessages- und ec2messages-Endpunkte) im Zusammenhang mit Agenten.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter Amazon SSMManaged EC2 InstanceDefaultPolicy im AWS Managed Policy Reference Guide.

AWS verwaltete Richtlinie: SSMQuick SetupRolePolicy

Sie können keine Verbindungen SSMQuick SetupRolePolicy zu Ihren IAM-Entitäten herstellen. Diese Richtlinie ist einer dienstbezogenen Rolle zugeordnet, die Folgendes ermöglicht Systems Manager um Aktionen in Ihrem Namen durchzuführen. Weitere Informationen finden Sie unter Rollen zur Verwaltung verwenden Quick Setup-Integrität und Konsistenz der bereitgestellten Ressourcen.

Diese Richtlinie gewährt schreibgeschützte Berechtigungen, die es Systems Manager ermöglichen, den Zustand der Konfiguration zu überprüfen, die konsistente Verwendung von Parametern und bereitgestellten Ressourcen sicherzustellen und Ressourcen zu korrigieren, wenn Abweichungen festgestellt werden. Sie gewährt auch administrative Berechtigungen zum Erstellen einer serviceverknüpften Rolle.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • ssm – Ermöglicht Prinzipalen das Lesen von Informationen zu Resource Data Syncs und SSM-Dokumenten im Systems Manager, einschließlich in delegierten Administratorkonten. Das ist also erforderlich Quick Setup kann den Status bestimmen, in dem sich die konfigurierten Ressourcen befinden sollen.

  • organizations – Ermöglicht Prinzipalen das Lesen von Informationen über die Mitgliedskonten, die zu einer Organisation gehören, wie sie unter konfiguriert ist. AWS Organizations Das ist also erforderlich Quick Setup kann alle Konten in einer Organisation identifizieren, in denen Ressourcenzustandsprüfungen durchgeführt werden sollen.

  • cloudformation— Ermöglicht es den Schulleitern, Informationen von AWS CloudFormation zu lesen. Das ist also erforderlich Quick Setup kann Daten über die AWS CloudFormation Stacks sammeln, die zur Verwaltung des Ressourcenstatus und der CloudFormation Stackset-Operationen verwendet werden.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie SSMQuickSetupRolePolicyim Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSQuick SetupDeploymentRolePolicy

Die verwaltete Richtlinie AWSQuickSetupDeploymentRolePolicy unterstützt mehrere Quick Setup Konfigurationstypen. Diese Konfigurationstypen erstellen IAM-Rollen und -Automatisierungen, die wiederum häufig verwendete Amazon-Web-Services-Services und -Funktionen mit empfohlenen bewährten Methoden konfigurieren.

Sie können AWSQuickSetupDeploymentRolePolicy an Ihre IAM-Entitäten anhängen.

Diese Richtlinie gewährt Administratorberechtigungen, die zum Erstellen von Ressourcen erforderlich sind, die mit den folgenden Elementen verknüpft sind Quick Setup Konfigurationen:

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • iam – Ermöglicht Prinzipalen das Verwalten und Löschen von IAM-Rollen, die für Automation-Konfigurationsaufgaben erforderlich sind, sowie das Verwalten von Automation-Rollenrichtlinien.

  • cloudformation – Ermöglicht Prinzipalen das Erstellen und Verwalten von Stack–Sets.

  • config – Ermöglicht Prinzipalen das Erstellen, Verwalten und Löschen von Konformitätspaketen.

  • events – Ermöglicht Prinzipalen, Ereignisregeln für geplante Aktionen zu erstellen, zu aktualisieren und zu löschen.

  • resource-groups— Ermöglicht Prinzipalen das Abrufen von Ressourcenabfragen, die mit Ressourcengruppen verknüpft sind, auf die sich folgende Personen beziehen Quick Setup Konfigurationen.

  • ssm— Ermöglicht Prinzipalen das Erstellen von Automatisierungs-Runbooks und zugehörigen Verknüpfungen Quick Setup Konfigurationen.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie AWSQuickSetupDeploymentRolePolicyim Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSQuick SetupPatchPolicyDeploymentRolePolicy

Die verwaltete Richtlinie AWSQuickSetupPatchPolicyDeploymentRolePolicy unterstützt die Konfigurieren Sie das Patching für Instanzen in einer Organisation mit Quick Setup Quick Setup Typ Dieser Konfigurationstyp hilft dabei, das Patchen von Anwendungen und Knoten in einem einzigen Konto oder in Ihrem gesamten Organisation zu automatisieren.

Sie können AWSQuickSetupPatchPolicyDeploymentRolePolicy an Ihre IAM-Entitäten anhängen. Systems Manager ordnet diese Richtlinie auch einer Servicerolle zu, die Folgendes ermöglicht Systems Manager um Aktionen in Ihrem Namen durchzuführen.

Diese Richtlinie gewährt Administratorberechtigungen, die Folgendes ermöglichen Quick Setup um Ressourcen zu erstellen, die mit einer Patch-Richtlinienkonfiguration verknüpft sind.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • iam – Ermöglicht Prinzipalen das Verwalten und Löschen von IAM-Rollen, die für Automation-Konfigurationsaufgaben erforderlich sind, sowie das Verwalten von Automation-Rollenrichtlinien.

  • cloudformation— Ermöglicht es Prinzipalen, AWS CloudFormation Stack-Informationen zu lesen und AWS CloudFormation Stacks zu kontrollieren, die erstellt wurden von Quick Setup mithilfe von AWS CloudFormation Stack-Sets.

  • ssm— Ermöglicht Prinzipalen das Erstellen, Aktualisieren, Lesen und Löschen von Automatisierungs-Runbooks, die für Konfigurationsaufgaben erforderlich sind, sowie das Erstellen, Aktualisieren und Löschen State Manager Verknüpfungen.

  • resource-groups— Ermöglicht Prinzipalen das Abrufen von Ressourcenabfragen, die mit Ressourcengruppen verknüpft sind, auf die sich folgende Personen beziehen Quick Setup Konfigurationen.

  • s3 – Ermöglicht Prinzipalen, Amazon-S3-Buckets aufzulisten und die Buckets zum Speichern von Zugriffsprotokollen für Patch-Richtlinien zu verwalten.

  • lambda— Ermöglicht Prinzipalen die Verwaltung von AWS Lambda Behebungsfunktionen, die dafür sorgen, dass die Konfigurationen im richtigen Zustand bleiben.

  • logs – Ermöglicht Prinzipalen, Protokollgruppen für Lambda-Konfigurationsressourcen zu beschreiben und zu verwalten.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie AWSQuickSetupPatchPolicyDeploymentRolePolicyim Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSQuick SetupPatchPolicyBaselineAccess

Die verwaltete Richtlinie AWSQuickSetupPatchPolicyBaselineAccess unterstützt die Konfigurieren Sie das Patching für Instanzen in einer Organisation mit Quick Setup Quick Setup Typ Dieser Konfigurationstyp hilft dabei, das Patchen von Anwendungen und Knoten in einem einzigen Konto oder in Ihrem gesamten Organisation zu automatisieren.

Sie können AWSQuickSetupPatchPolicyBaselineAccess an Ihre IAM-Entitäten anhängen. Systems Manager ordnet diese Richtlinie auch einer Servicerolle zu, die Folgendes ermöglicht Systems Manager um Aktionen in Ihrem Namen durchzuführen.

Diese Richtlinie gewährt schreibgeschützte Zugriffsberechtigungen für den Zugriff auf Patch-Baselines, die von einem Administrator in der aktuellen Organisation konfiguriert wurden AWS-Konto Quick Setup. Die Patch-Baselines werden in einem Amazon S3 S3-Bucket gespeichert und können für das Patchen von Instances in einem einzelnen Konto oder in einer gesamten Organisation verwendet werden.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgende Berechtigung.

  • s3 – Ermöglicht Prinzipalen das Lesen von Patch-Baseline Overrides, die in Amazon-S3-Buckets gespeichert sind.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie AWSQuickSetupPatchPolicyBaselineAccessim AWS Managed Policy Reference Guide.

AWS verwaltete Richtlinie: AWSSystemsManagerEnableExplorerExecutionPolicy

Die verwaltete Richtlinie AWSSystemsManagerEnableExplorerExecutionPolicy unterstützt die Aktivierung Explorer, ein Tool in AWS Systems Manager.

Sie können AWSSystemsManagerEnableExplorerExecutionPolicy an Ihre IAM-Entitäten anhängen. Systems Manager ordnet diese Richtlinie auch einer Servicerolle zu, die Folgendes ermöglicht Systems Manager um Aktionen in Ihrem Namen durchzuführen.

Diese Richtlinie gewährt Administratorberechtigungen für die Aktivierung Explorer. Dies beinhaltet Berechtigungen zum Aktualisieren verwandter Systems Manager Diensteinstellungen und zum Erstellen einer dienstbezogenen Rolle für Systems Manager.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • config— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer durch Bereitstellung von schreibgeschütztem Zugriff auf die Details des Konfigurationsrekorders.

  • iam— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer.

  • ssm— Ermöglicht Prinzipalen, einen Automatisierungs-Workflow zu starten, der Folgendes ermöglicht Explorer.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie AWSSystemsManagerEnableExplorerExecutionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSSystemsManagerEnableConfigRecordingExecutionPolicy

Die verwaltete Richtlinie AWSSystemsManagerEnableConfigRecordingExecutionPolicy unterstützt die Erstellen Sie einen AWS Config Konfigurationsrekorder mit Quick Setup Quick Setup Konfigurationstyp. Dieser Konfigurationstyp ermöglicht Quick Setup um Änderungen an den AWS Ressourcentypen, für die Sie sich entscheiden, nachzuverfolgen und aufzuzeichnen AWS Config. Es ermöglicht auch Quick Setup um die Versand- und Benachrichtigungsoptionen für die aufgezeichneten Daten zu konfigurieren.

Sie können AWSSystemsManagerEnableConfigRecordingExecutionPolicy an Ihre IAM-Entitäten anhängen. Systems Manager ordnet diese Richtlinie auch einer Servicerolle zu, die Folgendes ermöglicht Systems Manager um Aktionen in Ihrem Namen durchzuführen.

Diese Richtlinie gewährt Administratorberechtigungen, die Folgendes ermöglichen Quick Setup um die AWS Config Konfigurationsaufzeichnung zu aktivieren und zu konfigurieren.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • s3 – Ermöglicht Prinzipalen das Erstellen und Konfigurieren von Amazon-S3-Buckets für die Bereitstellung von Konfigurationsaufzeichnungen.

  • sns – Ermöglicht Prinzipalen das Auflisten und Erstellen von Amazon-SNS-Themen.

  • config— Ermöglicht es den Benutzern, den Konfigurationsrekorder zu konfigurieren und zu starten und bei der Aktivierung zu helfen Explorer.

  • iam— Ermöglicht es Prinzipalen, eine dienstbezogene Rolle für Systems Manager zu erstellen, abzurufen und weiterzugeben AWS Config; und eine dienstbezogene Rolle für Systems Manager zu erstellen; und hilft bei der Aktivierung Explorer.

  • ssm— Ermöglicht Prinzipalen, einen Automatisierungs-Workflow zu starten, der Folgendes ermöglicht Explorer.

  • compute-optimizer— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer indem nur Lesezugriff gewährt wird, um festzustellen, ob eine Ressource registriert ist. AWS Compute Optimizer

  • support— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer indem nur Lesezugriff gewährt wird, um festzustellen, ob eine Ressource registriert ist. AWS Compute Optimizer

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie AWSSystemsManagerEnableConfigRecordingExecutionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSQuick SetupDevOpsGuruPermissionsBoundary

Anmerkung

Bei dieser Richtlinie handelt es sich um eine Berechtigungsgrenze. Eine Berechtigungsgrenze legt die maximalen Berechtigungen fest, die eine identitätsbasierte Richtlinie einer IAM-Entität erteilen kann. Sie sollten es nicht verwenden und anhängen Quick Setup Richtlinien zur Begrenzung von Berechtigungen auf eigene Faust. Quick Setup Grenzrichtlinien sollten nur an Berechtigungen angehängt werden Quick Setup verwaltete Rollen. Weitere Informationen über Berechtigungsgrenzen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten im IAM-Benutzerhandbuch.

Die verwaltete Richtlinie AWSQuickSetupDevOpsGuruPermissionsBoundary unterstützt den Typ Richten Sie DevOps Guru ein mit Quick Setup. Der Konfigurationstyp aktiviert den auf maschinellem Lernen basierenden Amazon Guru. DevOps Der DevOps Guru-Service kann dazu beitragen, die Betriebsleistung und Verfügbarkeit einer Anwendung zu verbessern.

Wenn Sie eine AWSQuickSetupDevOpsGuruPermissionsBoundary Konfiguration erstellen mit Quick Setup, wendet das System diese Berechtigungsgrenze auf die IAM-Rollen an, die bei der Bereitstellung der Konfiguration erstellt werden. Die Berechtigungsgrenze begrenzt den Umfang der Rollen Quick Setup erstellt.

Diese Richtlinie gewährt Administratorberechtigungen, die Folgendes ermöglichen Quick Setup um Amazon DevOps Guru zu aktivieren und zu konfigurieren.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • iam— Ermöglicht Principals, dienstbezogene Rollen für DevOps Guru und Systems Manager zu erstellen und Rollen aufzulisten, die dabei helfen, Explorer.

  • cloudformation – Ermöglicht Prinzipalen das Auflisten und Beschreiben von AWS CloudFormation -Stacks.

  • sns – Ermöglicht Prinzipalen das Auflisten und Erstellen von Amazon-SNS-Themen.

  • devops-guru— Ermöglicht Prinzipalen, DevOps Guru zu konfigurieren und einen Benachrichtigungskanal hinzuzufügen.

  • config— — Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer durch Bereitstellung von schreibgeschütztem Zugriff auf die Details des Konfigurationsrekorders.

  • ssm— Ermöglicht es Prinzipalen, einen Automatisierungs-Workflow zu starten, der Folgendes ermöglicht Explorer; und zu lesen und zu aktualisieren Explorer Diensteinstellungen.

  • compute-optimizer— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer indem nur Lesezugriff gewährt wird, um festzustellen, ob eine Ressource registriert ist. AWS Compute Optimizer

  • support— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer indem nur Lesezugriff gewährt wird, um festzustellen, ob eine Ressource registriert ist. AWS Compute Optimizer

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie AWSQuickSetupDevOpsGuruPermissionsBoundaryim Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSQuick SetupDistributorPermissionsBoundary

Anmerkung

Bei dieser Richtlinie handelt es sich um eine Berechtigungsgrenze. Eine Berechtigungsgrenze legt die maximalen Berechtigungen fest, die eine identitätsbasierte Richtlinie einer IAM-Entität erteilen kann. Sie sollten es nicht verwenden und anhängen Quick Setup Richtlinien zur Begrenzung von Berechtigungen auf eigene Faust. Quick Setup Grenzrichtlinien sollten nur an Berechtigungen angehängt werden Quick Setup verwaltete Rollen. Weitere Informationen über Berechtigungsgrenzen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten im IAM-Benutzerhandbuch.

Die verwaltete Richtlinie AWSQuickSetupDistributorPermissionsBoundary unterstützt die Bereitstellen Distributor Pakete mit Quick Setup Quick Setup Konfigurationstyp. Der Konfigurationstyp ermöglicht die Verteilung von Softwarepaketen, z. B. Agenten, an Ihre Amazon Elastic Compute Cloud (Amazon EC2) -Instances mithilfe von Distributor, einem Tool in AWS Systems Manager.

Wenn Sie eine AWSQuickSetupDistributorPermissionsBoundary Konfiguration erstellen mit Quick Setup, wendet das System diese Berechtigungsgrenze auf die IAM-Rollen an, die bei der Bereitstellung der Konfiguration erstellt werden. Die Berechtigungsgrenze begrenzt den Umfang der Rollen Quick Setup erstellt.

Diese Richtlinie gewährt Administratorberechtigungen, die Folgendes ermöglichen Quick Setup um die Verteilung von Softwarepaketen, wie z. B. Agenten, an Ihre EC2 Amazon-Instances mithilfe von Distributor zu ermöglichen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • iam— Ermöglicht Principals das Abrufen und Weitergeben der Vertriebsautomatisierungsrolle; das Erstellen, Lesen, Aktualisieren und Löschen der Standard-Instance-Rolle; das Übergeben der Standard-Instance-Rolle an Amazon EC2 und Systems Manager; das Anhängen von Instance-Management-Richtlinien an Instance-Rollen; das Erstellen einer serviceverknüpften Rolle für Systems Manager; das Hinzufügen der Standard-Instance-Rolle zu Instance-Profilen; das Lesen von Informationen über IAM-Rollen und Instance-Profile; und das Erstellen des Standard-Instance-Profils.

  • ec2— Ermöglicht es Prinzipalen, das Standard-Instanzprofil mit EC2 Instances zu verknüpfen und bei der Aktivierung zu helfen Explorer.

  • ssm— Ermöglicht es Prinzipalen, Automatisierungs-Workflows zu starten, die Instanzen konfigurieren und Pakete installieren, und hilft beim Start des Automatisierungs-Workflows, der Folgendes ermöglicht Explorer; und zu lesen und zu aktualisieren Explorer Diensteinstellungen.

  • config— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer durch Bereitstellung von schreibgeschütztem Zugriff auf die Details des Konfigurationsrekorders.

  • compute-optimizer— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer indem nur Lesezugriff gewährt wird, um festzustellen, ob eine Ressource registriert ist. AWS Compute Optimizer

  • support— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer indem nur Lesezugriff gewährt wird, um festzustellen, ob eine Ressource registriert ist. AWS Compute Optimizer

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie AWSQuickSetupDistributorPermissionsBoundaryim Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSQuick Einrichtung SSMHost MgmtPermissionsBoundary

Anmerkung

Bei dieser Richtlinie handelt es sich um eine Berechtigungsgrenze. Eine Berechtigungsgrenze legt die maximalen Berechtigungen fest, die eine identitätsbasierte Richtlinie einer IAM-Entität erteilen kann. Sie sollten es nicht verwenden und anhängen Quick Setup Richtlinien zur Begrenzung von Berechtigungen auf eigene Faust. Quick Setup Grenzrichtlinien sollten nur an Berechtigungen angehängt werden Quick Setup verwaltete Rollen. Weitere Informationen über Berechtigungsgrenzen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten im IAM-Benutzerhandbuch.

Die verwaltete Richtlinie AWSQuickSetupSSMHostMgmtPermissionsBoundary unterstützt die Richten Sie die EC2 Amazon-Hostverwaltung ein mit Quick Setup Quick Setup Konfigurationstyp. Dieser Konfigurationstyp konfiguriert IAM-Rollen und ermöglicht häufig verwendete Systems Manager Manager-Tools zur sicheren Verwaltung Ihrer EC2 Amazon-Instances.

Wenn Sie eine Konfiguration erstellen mit AWSQuickSetupSSMHostMgmtPermissionsBoundary Quick Setup, wendet das System diese Berechtigungsgrenze auf die IAM-Rollen an, die bei der Bereitstellung der Konfiguration erstellt werden. Die Berechtigungsgrenze begrenzt den Umfang der Rollen Quick Setup erstellt.

Diese Richtlinie gewährt Administratorberechtigungen, die Folgendes ermöglichen Quick Setup um die Systems Manager Manager-Tools zu aktivieren und zu konfigurieren, die für die sichere Verwaltung von EC2 Instanzen benötigt werden.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • iam – Ermöglicht Prinzipalen das Abrufen und Übergeben der Servicerolle an Automation. Ermöglicht Principals, die Standard-Instance-Rolle zu erstellen, zu lesen, zu aktualisieren und zu löschen, die Standard-Instance-Rolle an Amazon EC2 und Systems Manager zu übergeben, Instance-Management-Richtlinien an Instance-Rollen anzuhängen, eine serviceverknüpfte Rolle für Systems Manager zu erstellen, die Standard-Instance-Rolle zu Instance-Profilen hinzuzufügen, Informationen über IAM-Rollen und Instance-Profile zu lesen und das Standard-Instance-Profil zu erstellen.

  • ec2— Ermöglicht Principals, das Standard-Instance-Profil Instances zuzuordnen und zu trennen. EC2

  • ssm— Ermöglicht Prinzipalen das Starten von Automatisierungs-Workflows, die Folgendes ermöglichen Explorer; zum Lesen und Aktualisieren Explorer Diensteinstellungen, um Instanzen zu konfigurieren und Systems Manager Manager-Tools auf Instanzen zu aktivieren.

  • compute-optimizer— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer indem nur Lesezugriff gewährt wird, um festzustellen, ob eine Ressource registriert ist. AWS Compute Optimizer

  • support— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer indem nur Lesezugriff gewährt wird, um festzustellen, ob eine Ressource registriert ist. AWS Compute Optimizer

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetup SSMHost MgmtPermissionsBoundary im Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSQuick SetupPatchPolicyPermissionsBoundary

Anmerkung

Bei dieser Richtlinie handelt es sich um eine Berechtigungsgrenze. Eine Berechtigungsgrenze legt die maximalen Berechtigungen fest, die eine identitätsbasierte Richtlinie einer IAM-Entität erteilen kann. Sie sollten es nicht verwenden und anhängen Quick Setup Richtlinien zur Begrenzung von Berechtigungen auf eigene Faust. Quick Setup Grenzrichtlinien sollten nur an Berechtigungen angehängt werden Quick Setup verwaltete Rollen. Weitere Informationen über Berechtigungsgrenzen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten im IAM-Benutzerhandbuch.

Die verwaltete Richtlinie AWSQuickSetupPatchPolicyPermissionsBoundary unterstützt die Konfigurieren Sie das Patching für Instanzen in einer Organisation mit Quick Setup Quick Setup Typ Dieser Konfigurationstyp hilft dabei, das Patchen von Anwendungen und Knoten in einem einzigen Konto oder in Ihrem gesamten Organisation zu automatisieren.

Wenn Sie eine AWSQuickSetupPatchPolicyPermissionsBoundary Konfiguration erstellen mit Quick Setup, wendet das System diese Berechtigungsgrenze auf die IAM-Rollen an, die bei der Bereitstellung der Konfiguration erstellt werden. Die Berechtigungsgrenze begrenzt den Umfang der Rollen Quick Setup erstellt.

Diese Richtlinie gewährt Administratorberechtigungen, die Folgendes ermöglichen Quick Setup um Patch-Richtlinien zu aktivieren und zu konfigurieren in Patch Manager, ein Tool in AWS Systems Manager.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • iam— Ermöglicht es den Schulleitern, die zu erhalten Patch Manager Automatisierungsrolle; um Automatisierungsrollen zu übergeben Patch Manager Patching-Operationen; um die Standard-Instance-Rolle zu erstellenAmazonSSMRoleForInstancesQuickSetup; um die Standard-Instance-Rolle an Amazon EC2 und Systems Manager zu übergeben; um ausgewählte AWS verwaltete Richtlinien an die Instance-Rolle anzuhängen; um eine serviceverknüpfte Rolle für Systems Manager zu erstellen; um die Standard-Instance-Rolle zu Instance-Profilen hinzuzufügen; um Informationen über Instance-Profile und Rollen zu lesen; um ein Standard-Instance-Profil zu erstellen; und um Rollen zu taggen, die berechtigt sind, Patch-Baseline-Overrides zu lesen.

  • ssm— Ermöglicht Principals, die Instanzrolle zu aktualisieren (diese wird von Systems Manager verwaltet); Zuordnungen zu verwalten, die erstellt wurden von Patch Manager Patch-Richtlinien wurden erstellt in Quick Setup; um Instanzen zu kennzeichnen, für die eine Patch-Richtlinienkonfiguration vorgesehen ist; um Informationen über Instanzen und den Patching-Status zu lesen; um Automatisierungs-Workflows zu starten, die Instanz-Patches konfigurieren, aktivieren und korrigieren; um Automatisierungs-Workflows zu starten, die Folgendes ermöglichen Explorer; um zu helfen Explorer; und um zu lesen und zu aktualisieren Explorer Diensteinstellungen.

  • ec2— Ermöglicht es Principals, das Standard-Instanzprofil Instanzen zuzuordnen und zu trennen, EC2 Instanzen zu taggen, auf die sich eine Patch-Policy-Konfiguration bezieht, Instances zu taggen, auf die eine Patch-Policy-Konfiguration abzielt, und Unterstützung bei der Aktivierung Explorer.

  • s3 – Ermöglicht Prinzipalen die Erstellung und Konfiguration von S3-Buckets zum Speichern von Patch-Baseline-Overrides.

  • lambda— Ermöglicht Prinzipalen das Aufrufen von AWS Lambda Funktionen zur Konfiguration von Patches und das Ausführen von Bereinigungsvorgängen nach einem Quick Setup Die Konfiguration der Patch-Richtlinie wurde gelöscht.

  • logs— Ermöglicht Prinzipalen die Konfiguration der Protokollierung für Patch Manager Quick Setup AWS Lambda Funktionen.

  • config— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer durch Bereitstellung von schreibgeschütztem Zugriff auf die Details des Konfigurationsrekorders.

  • compute-optimizer— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer indem nur Lesezugriff gewährt wird, um festzustellen, ob eine Ressource registriert ist. AWS Compute Optimizer

  • support— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer indem nur Lesezugriff gewährt wird, um festzustellen, ob eine Ressource registriert ist. AWS Compute Optimizer

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie AWSQuickSetupPatchPolicyPermissionsBoundaryim Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSQuick SetupSchedulerPermissionsBoundary

Anmerkung

Bei dieser Richtlinie handelt es sich um eine Berechtigungsgrenze. Eine Berechtigungsgrenze legt die maximalen Berechtigungen fest, die eine identitätsbasierte Richtlinie einer IAM-Entität erteilen kann. Sie sollten es nicht verwenden und anhängen Quick Setup Richtlinien zur Begrenzung von Berechtigungen auf eigene Faust. Quick Setup Grenzrichtlinien sollten nur an Berechtigungen angehängt werden Quick Setup verwaltete Rollen. Weitere Informationen über Berechtigungsgrenzen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten im IAM-Benutzerhandbuch.

Die verwaltete Richtlinie AWSQuickSetupSchedulerPermissionsBoundary unterstützt die Automatisches Stoppen und Starten von EC2 Instanzen nach einem Zeitplan mit Quick Setup Quick Setup Konfigurationstyp. Mit diesem Konfigurationstyp können Sie Ihre EC2 Instances und andere Ressourcen zu den von Ihnen angegebenen Zeiten beenden und starten.

Wenn Sie eine AWSQuickSetupSchedulerPermissionsBoundary Konfiguration erstellen mit Quick Setup, wendet das System diese Berechtigungsgrenze auf die IAM-Rollen an, die bei der Bereitstellung der Konfiguration erstellt werden. Die Berechtigungsgrenze begrenzt den Umfang der Rollen Quick Setup erstellt.

Diese Richtlinie gewährt Administratorberechtigungen, die Folgendes ermöglichen Quick Setup um geplante Operationen auf EC2 Instanzen und anderen Ressourcen zu aktivieren und zu konfigurieren.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • iam— Ermöglicht Principals das Abrufen und Übergeben von Rollen für Automatisierungsaktionen der Instanzverwaltung; das Verwalten, Weiterleiten und Anhängen von Standard-Instanzrollen für das EC2 Instanzmanagement; das Erstellen von Standard-Instanzprofilen; das Hinzufügen von Standard-Instanzrollen zu Instanzprofilen; das Erstellen einer dienstbezogenen Rolle für Systems Manager; um Informationen über IAM-Rollen und Instanzprofile zu lesen, Instanzen ein Standard-Instanzprofil zuzuordnen und Automatisierungs-Workflows zu starten, um EC2 Instanzen zu konfigurieren und zu aktivieren Systems Manager Tools für sie.

  • ssm— Ermöglicht es Prinzipalen, Automatisierungs-Workflows zu starten, die Folgendes ermöglichen Explorer; und zu lesen und zu aktualisieren Explorer Diensteinstellungen.

  • ec2 – Ermöglicht Prinzipalen, gezielte Instances zu lokalisieren und sie nach einem Zeitplan zu starten und zu beenden.

  • config— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer durch Bereitstellung von schreibgeschütztem Zugriff auf die Details des Konfigurationsrekorders.

  • compute-optimizer— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer indem nur Lesezugriff gewährt wird, um festzustellen, ob eine Ressource registriert ist. AWS Compute Optimizer

  • support— Ermöglicht es den Prinzipalen, bei der Aktivierung zu helfen Explorer indem es nur Lesezugriff auf AWS Trusted Advisor Schecks für ein Konto gewährt.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie AWSQuickSetupSchedulerPermissionsBoundaryim Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSQuick Einrichtung CFGCPacks PermissionsBoundary

Anmerkung

Bei dieser Richtlinie handelt es sich um eine Berechtigungsgrenze. Eine Berechtigungsgrenze legt die maximalen Berechtigungen fest, die eine identitätsbasierte Richtlinie einer IAM-Entität erteilen kann. Sie sollten es nicht verwenden und anhängen Quick Setup Richtlinien zur Begrenzung von Berechtigungen auf eigene Faust. Quick Setup Grenzrichtlinien sollten nur an Berechtigungen angehängt werden Quick Setup verwaltete Rollen. Weitere Informationen über Berechtigungsgrenzen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten im IAM-Benutzerhandbuch.

Die verwaltete Richtlinie AWSQuickSetupCFGCPacksPermissionsBoundary unterstützt die Stellen Sie das AWS Config Conformance Pack bereit mit Quick Setup Quick Setup Konfigurationstyp. Dieser Konfigurationstyp stellt AWS Config Conformance Packs bereit. Conformance Packs sind Sammlungen von AWS Config Regeln und Behebungsmaßnahmen, die als eine Einheit bereitgestellt werden können.

Wenn Sie eine Konfiguration erstellen mit AWSQuickSetupCFGCPacksPermissionsBoundary Quick Setup, wendet das System diese Berechtigungsgrenze auf die IAM-Rollen an, die bei der Bereitstellung der Konfiguration erstellt werden. Die Berechtigungsgrenze begrenzt den Umfang der Rollen Quick Setup erstellt.

Diese Richtlinie gewährt Administratorberechtigungen, die Folgendes ermöglichen Quick Setup um AWS Config Conformance Packs bereitzustellen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • iam— Ermöglicht Prinzipalen das Erstellen, Abrufen und Weitergeben einer dienstbezogenen Rolle für. AWS Config

  • sns – Ermöglicht Prinzipalen das Auflisten von Plattformanwendungen in Amazon SNS.

  • config— Ermöglicht Principals die Bereitstellung von AWS Config Conformance Packs, das Abrufen des Status von Conformance Packs und das Abrufen von Informationen zu Konfigurationsrekordern.

  • ssm – Ermöglicht Prinzipalen das Abrufen von Informationen über SSM-Dokumente und Automation-Workflows, das Abrufen von Informationen über Ressourcen-Tags und das Abrufen von Informationen über Serviceeinstellungen und deren Aktualisierung.

  • compute-optimizer – Ermöglicht Prinzipalen das Abrufen des Opt-in-Status eines Accounts.

  • support – Ermöglicht Prinzipalen das Abrufen von Informationen über AWS Trusted Advisor -Prüfungen.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetup CFGCPacks PermissionsBoundary im Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy

Die Richtlinie AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy bietet Berechtigungen für die Diagnose von Problemen mit Knoten, die mit Systems-Manager-Services interagieren, indem Automation-Workflows in Konten und Regionen gestartet werden, in denen Knoten verwaltet werden.

Sie können AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy an Ihre IAM-Entitäten anhängen. Systems Manager ordnet diese Richtlinie auch einer Servicerolle zu, die Folgendes ermöglicht Systems Manager um in Ihrem Namen Diagnoseaktionen durchzuführen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • ssm – Ermöglicht Prinzipalen das Ausführen von Automation-Runbooks, die Knotenprobleme diagnostizieren und auf den Ausführungsstatus eines Workflows zugreifen.

  • kms – Ermöglicht Prinzipalen die Verwendung von kundenspezifischen AWS Key Management Service -Schlüsseln, die zur Verschlüsselung von Objekten im S3-Bucket verwendet werden, um Objekte im Bucket zu entschlüsseln und auf deren Inhalt zuzugreifen.

  • sts – Ermöglicht Prinzipalen, Rollen zur Ausführung von Diagnosen zu übernehmen, um Automation-Runbooks im selben Konto auszuführen.

  • iam— Ermöglicht es den Schulleitern, die Rolle der Diagnoseverwaltung (z. B. sich selbst) zu übergeben Systems Manager um Automation-Runbooks auszuführen.

  • s3 – Ermöglicht Prinzipalen, auf Objekte zuzugreifen und diese in einen S3-Bucket zu schreiben.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWS-SSM- DiagnosisAutomation — AdministrationRolePolicy im Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy

Die verwaltete Richtlinie AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy gewährt Administratorberechtigungen für die Ausführung von Automations-Runbooks in einer Zielregion AWS-Konto und Region, um Probleme mit verwalteten Knoten zu diagnostizieren, die mit Systems-Manager-Services interagieren.

Sie können AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy an Ihre IAM-Entitäten anhängen. Systems Manager ordnet diese Richtlinie auch einer Servicerolle zu, die Folgendes ermöglicht Systems Manager um Aktionen in Ihrem Namen durchzuführen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • ssm – Ermöglicht Prinzipalen, diagnosespezifische Automation-Runbooks auszuführen und auf den Status und die Ausführungsmetadaten des Automation-Workflows zuzugreifen.

  • ec2— Ermöglicht es Principals, Amazon EC2 - und Amazon VPC-Ressourcen und deren Konfigurationen zu beschreiben und Probleme zu diagnostizieren mit Systems Manager Dienstleistungen.

  • kms – Ermöglicht Prinzipalen die Verwendung von kundenspezifischen AWS Key Management Service -Schlüsseln, die zum Verschlüsseln von Objekten in einem S3-Bucket verwendet werden, um Objekte im Bucket zu entschlüsseln und auf deren Inhalt zuzugreifen.

  • iam— Ermöglicht es den Prinzipalen, die Rolle für die Ausführung der Diagnose (z. B. sich selbst) zu übergeben Systems Manager um Automatisierungsdokumente auszuführen.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWS-SSM- DiagnosisAutomation — ExecutionRolePolicy im Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWS-SSM-RemediationAutomation-AdministrationRolePolicy

Die verwaltete Richtlinie AWS-SSM-RemediationAutomation-AdministrationRolePolicy bietet die Berechtigung zum Beheben von Problemen in verwalteten Knoten, die mit Systems-Manager-Services interagieren, indem Automation-Workflows in Konten und Regionen gestartet werden, in denen Knoten verwaltet werden.

Sie können diese Richtlinie an Ihre IAM-Entitäten anhängen. Systems Manager ordnet diese Richtlinie auch einer Servicerolle zu, die Folgendes ermöglicht Systems Manager um in Ihrem Namen Abhilfemaßnahmen durchzuführen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • ssm – Ermöglicht Principals, bestimmte Automation-Runbooks auszuführen und auf den Status und den Ausführungsstatus des Automation-Workflows zuzugreifen.

  • kms – Ermöglicht Prinzipalen die Verwendung von kundenspezifischen AWS Key Management Service -Schlüsseln, die zum Verschlüsseln von Objekten in einem S3-Bucket verwendet werden, um Objekte im Bucket zu entschlüsseln und auf deren Inhalt zuzugreifen.

  • sts – Ermöglicht Prinzipalen, Rollen zur Ausführung von Problembehebungen zu übernehmen, um SSM-Automation-Dokumente im selben Konto auszuführen.

  • iam— Ermöglicht es den Prinzipalen, die Rolle des Behebungsadministrators (z. B. sich selbst) zu übergeben Systems Manager um Automatisierungsdokumente auszuführen.

  • s3 – Ermöglicht Prinzipalen, auf Objekte zuzugreifen und diese in einen S3-Bucket zu schreiben.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWS-SSM- RemediationAutomation — AdministrationRolePolicy im Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWS-SSM-RemediationAutomation-ExecutionRolePolicy

Die verwaltete Richtlinie AWS-SSM-RemediationAutomation-ExecutionRolePolicy bietet die Berechtigung zum Ausführen von Automation-Runbooks in einem bestimmten Zielkonto und einer bestimmten Region, um Probleme mit verwalteten Knoten zu beheben, die mit Systems-Manager-Services interagieren.

Sie können die -Richtlinie auch Ihren IAM-Entitäten anfügen. Systems Manager ordnet diese Richtlinie auch einer Servicerolle zu, die Folgendes ermöglicht Systems Manager um in Ihrem Namen Abhilfemaßnahmen durchzuführen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • ssm – Ermöglicht Prinzipalen, bestimmte Automations-Runbooks auszuführen und auf Metadaten und Status der Ausführung zuzugreifen.

  • ec2— Ermöglicht es Prinzipalen, Amazon-Ressourcen und Amazon EC2 VPC-Ressourcen sowie deren Konfigurationen zu erstellen, darauf zuzugreifen und diese zu ändern, um Probleme zu beheben Systems Manager Dienste und zugehörige Ressourcen, wie Sicherheitsgruppen, sowie das Anhängen von Tags an Ressourcen.

  • kms – Ermöglicht Prinzipalen die Verwendung von kundenspezifischen AWS Key Management Service -Schlüsseln, die zur Verschlüsselung von Objekten im S3-Bucket verwendet werden, um Objekte im Bucket zu entschlüsseln und auf deren Inhalt zuzugreifen.

  • iam – Ermöglicht Prinzipalen, die Ausführungsrolle für die Problembehebung (z. B. „selbst“) an den SSM-Service zu übergeben, um Automation-Dokumente auszuführen.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWS-SSM- RemediationAutomation — ExecutionRolePolicy im Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: Einrichtung AWSQuick SSMManage ResourcesExecutionPolicy

Diese Richtlinie gewährt Berechtigungen, die Folgendes ermöglichen Quick Setup um das AWSQuickSetupType-SSM-SetupResources Automation-Runbook auszuführen. Dieses Runbook erstellt IAM-Rollen für Quick Setup Verknüpfungen, die wiederum durch eine AWSQuickSetupType-SSM Bereitstellung erstellt werden. Es gewährt auch Berechtigungen zum Bereinigen eines zugehörigen Amazon S3 S3-Buckets während eines Quick Setup Vorgang löschen.

Sie können die -Richtlinie auch Ihren IAM-Entitäten anfügen. Systems Manager ordnet diese Richtlinie auch einer Servicerolle zu, die Folgendes ermöglicht Systems Manager um Aktionen in Ihrem Namen durchzuführen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • iam— Ermöglicht es Prinzipalen, IAM-Rollen zur Verwendung mit aufzulisten und zu verwalten Quick Setup Systems Manager Explorer-Operationen; zum Anzeigen, Anhängen und Trennen von IAM-Richtlinien zur Verwendung mit Quick Setup und Systems Manager Explorer Diese Berechtigungen sind also erforderlich Quick Setup kann die Rollen erstellen, die für einige seiner Konfigurationsvorgänge benötigt werden.

  • s3— Ermöglicht Prinzipalen das Abrufen von Informationen über Objekte in Amazon S3-Buckets und das Löschen von Objekten aus Amazon S3 S3-Buckets im Prinzipalkonto, die speziell verwendet werden in Quick Setup Konfigurationsvorgänge. Dies ist erforderlich, damit S3-Objekte, die nach der Konfiguration nicht mehr benötigt werden, entfernt werden können.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetup SSMManage ResourcesExecutionPolicy im Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSQuick Einrichtung SSMLifecycle ManagementExecutionPolicy

Die AWSQuickSetupSSMLifecycleManagementExecutionPolicy Richtlinie gewährt Administratorberechtigungen, die Folgendes ermöglichen Quick Setup um eine AWS CloudFormation benutzerdefinierte Ressource bei Lebenszyklusereignissen während Quick Setup Bereitstellung in Systems Manager.

Sie können diese Richtlinie an Ihre IAM-Entitäten anhängen. Systems Manager ordnet diese Richtlinie auch einer Servicerolle zu, die Folgendes ermöglicht Systems Manager um Aktionen in Ihrem Namen durchzuführen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • ssm— Ermöglicht es Prinzipalen, Informationen über Automatisierungsausführungen abzurufen und Automatisierungsausführungen für die Einrichtung bestimmter Quick Setup Operationen.

  • iam— Ermöglicht es Prinzipalen, Rollen von IAM für die Einrichtung bestimmter Rollen zu übergeben Quick Setup Ressourcen schätzen.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetup SSMLifecycle ManagementExecutionPolicy im Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSQuick Einrichtung SSMDeployment RolePolicy

Die verwaltete Richtlinie AWSQuickSetupSSMDeploymentRolePolicy gewährt Administratorberechtigungen, die Folgendes ermöglichen Quick Setup um Ressourcen zu erstellen, die während des Systems Manager Manager-Onboarding-Prozesses verwendet werden.

Sie können diese Richtlinie zwar manuell an Ihre IAM-Entitäten anhängen, dies wird jedoch nicht empfohlen. Quick Setup erstellt Entitäten, die diese Richtlinie einer Servicerolle zuordnen, die Folgendes ermöglicht Systems Manager um Aktionen in Ihrem Namen durchzuführen.

Diese Richtlinie hat nichts mit der SSMQuickSetupRolePolicy-Richtlinie zu tun, die verwendet wird, um Berechtigungen für die servicebezogene Rolle AWSServiceRoleForSSMQuickSetup bereitzustellen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • ssm— Ermöglicht es Prinzipalen, Zuordnungen für bestimmte Ressourcen zu verwalten, die mithilfe von AWS CloudFormation Vorlagen und einem bestimmten Satz von SSM-Dokumenten erstellt wurden, sowie Rollen und Rollenrichtlinien zu verwalten, die für die Diagnose und Behebung verwalteter Knoten mithilfe von AWS CloudFormation Vorlagen verwendet werden, und Richtlinien anzuhängen und zu löschen für Quick Setup Ereignisse im Lebenszyklus

  • iam – Ermöglicht Prinzipalen die Weitergabe von Rollenberechtigungen für den Systems-Manager-Service und den Lambda-Service sowie die Weitergabe von Rollenberechtigungen für Diagnosevorgänge.

  • lambda— Ermöglicht Prinzipalen die Verwaltung von Funktionen für Quick Setup Lebenszyklus im Hauptkonto mithilfe von AWS CloudFormation Vorlagen.

  • cloudformation— Ermöglicht es Prinzipalen, Informationen von AWS CloudFormation zu lesen. Das ist also erforderlich Quick Setup kann Daten über die AWS CloudFormation Stacks sammeln, die zur Verwaltung des Ressourcenstatus und der CloudFormation Stackset-Operationen verwendet werden.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetup SSMDeployment RolePolicy im Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: SSMDeployment S3 AWSQuick einrichten BucketRolePolicy

Die AWSQuickSetupSSMDeploymentS3BucketRolePolicy-Richtlinie gewährt Berechtigungen zum Auflisten aller S3-Buckets in einem Konto sowie zum Verwalten und Abrufen von Informationen zu bestimmten Buckets im Hauptkonto, die über AWS CloudFormation -Vorlagen verwaltet werden.

Sie können AWSQuickSetupSSMDeploymentS3BucketRolePolicy an Ihre IAM-Entitäten anhängen. Systems Manager ordnet diese Richtlinie auch einer Servicerolle zu, die Folgendes ermöglicht Systems Manager um Aktionen in Ihrem Namen durchzuführen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • s3— Ermöglicht Principals, alle S3-Buckets in einem Konto aufzulisten und Informationen zu bestimmten Buckets im Hauptkonto zu verwalten und abzurufen, die über Vorlagen verwaltet werden. AWS CloudFormation

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetup SSMDeployment S3 BucketRolePolicy im Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSQuick SetupEnable DHMCExecution Richtlinie

Diese Richtlinie gewährt Administratorberechtigungen, die es Prinzipalen ermöglichen, das AWSQuickSetupType-EnableDHMC-Automation-Runbook auszuführen, wodurch die Standard-Hostverwaltungskonfiguration aktiviert wird. Die Einstellung Standard-Host-Management-Konfiguration ermöglicht es Systems Manager, EC2 Amazon-Instances automatisch als verwaltete Instances zu verwalten. Eine verwaltete Instanz ist eine EC2 Instanz, die für die Verwendung mit Systems Manager konfiguriert ist. Diese Richtlinie gewährt auch Berechtigungen zum Erstellen von IAM-Rollen, die in den Systems Manager Manager-Diensteinstellungen als Standardrollen für angegeben sind SSM Agent.

Sie können AWSQuickSetupEnableDHMCExecutionPolicy an Ihre IAM-Entitäten anhängen. Systems Manager ordnet diese Richtlinie auch einer Servicerolle zu, die Folgendes ermöglicht Systems Manager um Aktionen in Ihrem Namen durchzuführen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • ssm – Ermöglicht Prinzipalen das Aktualisieren und Abrufen von Informationen zu den Systems-Manager-Serviceeinstellungen.

  • iam— Ermöglicht Prinzipalen das Erstellen und Abrufen von Informationen über IAM-Rollen für Quick Setup Operationen.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupEnableDHMCExecutionRichtlinie im Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSQuick SetupEnable AREXExecution Richtlinie

Diese Richtlinie gewährt Administratorberechtigungen, die es Systems Manager ermöglichen, das AWSQuickSetupType-EnableAREX-Automation-Runbook auszuführen, das die Verwendung von AWS Ressourcen Explorer mit Systems Manager ermöglicht. Resource Explorer ermöglicht das Anzeigen von Ressourcen in Ihrem Konto mit einer Suchfunktion, die einer Internet-Suchmaschine ähnelt. Die Richtlinie gewährt auch Berechtigungen für die Verwaltung von Resource Explorer-Indizes und -Ansichten.

Sie können AWSQuickSetupEnableAREXExecutionPolicy an Ihre IAM-Entitäten anhängen. Systems Manager ordnet diese Richtlinie auch einer Servicerolle zu, die Folgendes ermöglicht Systems Manager um Aktionen in Ihrem Namen durchzuführen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • iam— Ermöglicht es Prinzipalen, eine dienstbezogene Rolle im AWS Identity and Access Management (IAM-) Dienst zu erstellen.

  • resource-explorer-2— Ermöglicht Prinzipalen das Abrufen von Informationen über Resource Explorer-Ansichten und -Indizes; das Erstellen von Resource Explorer-Ansichten und -Indizes; das Ändern des Indextyps für Indizes, die in angezeigt werden Quick Setup.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter Richtlinie im Referenzhandbuch für AWS verwaltete AWSQuick SetupEnable AREXExecution Richtlinien.

AWS verwaltete Richtlinie: AWSQuick SetupManagedInstanceProfileExecutionPolicy

THhis Die Richtlinie gewährt Administratorberechtigungen, die Folgendes ermöglichen Systems Manager um ein Standard-IAM-Instanzprofil für die zu erstellen Quick Setup Tool und um es an EC2 Amazon-Instances anzuhängen, denen noch kein Instance-Profil angehängt ist. Die Richtlinie gewährt auch Systems Manager die Möglichkeit, Berechtigungen an bestehende Instanzprofile anzuhängen. Dies geschieht, um sicherzustellen, dass die erforderlichen Berechtigungen für Systems Manager um mit zu kommunizieren.SSM Agent es sind keine EC2 Instanzen vorhanden.

Sie können AWSQuickSetupManagedInstanceProfileExecutionPolicy an Ihre IAM-Entitäten anhängen. Systems Manager ordnet diese Richtlinie auch einer Servicerolle zu, die Folgendes ermöglicht Systems Manager um Aktionen in Ihrem Namen durchzuführen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • ssm— Ermöglicht Prinzipalen das Starten von Automatisierungsworkflows im Zusammenhang mit Quick Setup Prozesse.

  • ec2— Ermöglicht Principals, IAM-Instanzprofile an EC2 Instanzen anzuhängen, die verwaltet werden von Quick Setup.

  • iam— Ermöglicht Prinzipalen das Erstellen, Aktualisieren und Abrufen von Informationen zu Rollen aus IAM, die verwendet werden in Quick Setup Prozesse; um IAM-Instanzprofile zu erstellen; um die AmazonSSMManagedInstanceCore verwaltete Richtlinie an IAM-Instanzprofile anzuhängen.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie AWSQuickSetupManagedInstanceProfileExecutionPolicyim Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSQuick SetupFullAccess

Diese Richtlinie gewährt Administratorberechtigungen, die vollen Zugriff auf Folgendes ermöglichen AWS Systems Manager Quick Setup API-Aktionen und -Daten im AWS Management Console und AWS SDKs sowie eingeschränkter Zugriff auf andere AWS-Service Ressourcen, die erforderlich sind für Quick Setup Operationen.

Sie können die AWSQuickSetupFullAccess-Richtlinie an Ihre IAM-Identitäten anfügen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • ssm— Ermöglicht Prinzipalen die Aktivierung Explorer; um Operationen zur Synchronisierung von Ressourcendaten durchzuführen in State Manager; und um Operationen mithilfe von SSM-Befehlsdokumenten und Automations-Runbooks durchzuführen.

    Explorer, State Manager, Dokumente und Automatisierung sind alles Tools in Systems Manager.

  • cloudformation— Ermöglicht Prinzipalen die Durchführung der AWS CloudFormation Vorgänge, die für die Bereitstellung von Ressourcen in AWS-Regionen und erforderlich sind. AWS-Konten

  • ec2 – Ermöglicht Prinzipalen die Auswahl der erforderlichen Parameter für eine bestimmte Konfiguration und die Validierung in der AWS Management Console.

  • iam— Ermöglicht Prinzipalen die Erstellung der erforderlichen Servicerollen und serviceverknüpften Rollen für Quick Setup Operationen.

  • organizations— Ermöglicht Prinzipalen, den Status von Konten in einer AWS Organizations Organisation zu lesen, die Struktur einer Organisation abzurufen, vertrauenswürdigen Zugriff zu aktivieren und ein delegiertes Administratorkonto über das Verwaltungskonto zu registrieren.

  • resource-groups – Ermöglicht Prinzipalen die Auswahl der erforderlichen Parameter für eine bestimmte Konfiguration und die Validierung in der AWS Management Console.

  • s3 – Ermöglicht Prinzipalen die Auswahl der erforderlichen Parameter für eine bestimmte Konfiguration und die Validierung in der AWS Management Console.

  • ssm-quicksetup— Ermöglicht Prinzipalen die Ausführung schreibgeschützter Aktionen in Quick Setup.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie AWSQuickSetupFullAccessim Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWSQuick SetupReadOnlyAccess

Diese Richtlinie gewährt nur Leseberechtigungen, die es Prinzipalen ermöglichen, Folgendes anzusehen AWS Systems Manager Quick Setup Daten und Berichte, einschließlich Informationen aus anderen AWS-Service Ressourcen, die benötigt werden für Quick Setup Operationen.

Sie können die AWSQuickSetupReadOnlyAccess-Richtlinie an Ihre IAM-Identitäten anfügen.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • ssm— Ermöglicht Prinzipalen das Lesen von SSM-Befehlsdokumenten und Automations-Runbooks sowie das Abrufen des Status von State Manager Ausführungen von Assoziationen.

  • cloudformation— Ermöglicht Prinzipalen das Initiieren von Vorgängen, die zum Abrufen des Status von Bereitstellungen erforderlich sind. AWS CloudFormation

  • organizations— Ermöglicht Principals, den Status von Konten in einer Organisation zu lesen. AWS Organizations

  • ssm-quicksetup— Ermöglicht Prinzipalen die Ausführung schreibgeschützter Aktionen in Quick Setup.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie AWSQuickSetupReadOnlyAccessim Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWS-SSM-Automation-DiagnosisBucketPolicy

Die verwaltete Richtlinie AWS-SSM-Automation-DiagnosisBucketPolicy bietet Berechtigungen für die Diagnose von Problemen mit Knoten, die mit AWS Systems Manager Diensten interagieren, indem sie den Zugriff auf S3-Buckets ermöglicht, die zur Diagnose und Behebung von Problemen verwendet werden.

Sie können die AWS-SSM-Automation-DiagnosisBucketPolicy-Richtlinie an Ihre IAM-Identitäten anfügen. Systems Manager fügt diese Richtlinie auch einer IAM-Rolle zu, mit der Systems Manager in Ihrem Namen Diagnoseaktionen ausführen kann.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • s3 – Ermöglicht Prinzipalen, auf Objekte zuzugreifen und diese in einen Amazon-S3-Bucket zu schreiben.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWS-SSM-Automation- DiagnosisBucketPolicy im Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy

Die verwaltete Richtlinie AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy stellt Berechtigungen für ein Betriebskonto bereit, um Probleme mit Knoten zu diagnostizieren, indem sie organisationsspezifische Berechtigungen bereitstellt.

Sie können die AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy an Ihre IAM-Identitäten anfügen. Systems Manager fügt diese Richtlinie auch einer IAM-Rolle zu, mit der Systems Manager in Ihrem Namen Diagnoseaktionen ausführen kann.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • organizations – Ermöglicht Prinzipalen, ein Stammverzeichnis der Organisation aufzulisten und über Mitgliedskonten die Zielkonten zu bestimmen.

  • sts – Ermöglicht Prinzipalen, Rollen zur Ausführung von Problembehebungen zu übernehmen, um SSM-Automation-Dokumente konto- und regionsübergreifend innerhalb derselben Organisation auszuführen.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWS-SSM- RemediationAutomation — OperationalAccountAdministrationRolePolicy im Referenzhandbuch für AWS verwaltete Richtlinien.

AWS verwaltete Richtlinie: AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy

Die verwaltete Richtlinie AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy stellt Berechtigungen für ein Betriebskonto bereit, um Probleme mit Knoten zu diagnostizieren, indem sie organisationsspezifische Berechtigungen bereitstellt.

Sie können die AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy-Richtlinie an Ihre IAM-Identitäten anfügen. Systems Manager fügt diese Richtlinie auch einer IAM-Rolle zu, mit der Systems Manager in Ihrem Namen Diagnoseaktionen ausführen kann.

Details zu Berechtigungen

Diese Richtlinie umfasst die folgenden Berechtigungen.

  • organizations – Ermöglicht Prinzipalen, ein Stammverzeichnis der Organisation aufzulisten und über Mitgliedskonten die Zielkonten zu bestimmen.

  • sts – Ermöglicht Prinzipalen, Rollen bei der Ausführung von Diagnosen zu übernehmen, um SSM-Automation-Dokumente konto- und regionsübergreifend innerhalb derselben Organisation auszuführen.

Weitere Informationen zur Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWS-SSM- DiagnosisAutomation — OperationalAccountAdministrationRolePolicy im Referenzhandbuch für AWS verwaltete Richtlinien.

Systems Manager Aktualisierungen der verwalteten Richtlinien AWS

In der folgenden Tabelle finden Sie Details zu Aktualisierungen AWS verwalteter Richtlinien für Systems Manager seit dieser Dienst am 12. März 2021 damit begonnen hat, diese Änderungen zu verfolgen. Informationen zu anderen verwalteten Richtlinien für den Systems-Manager-Service finden Sie unter Zusätzliche verwaltete Richtlinien für Systems Manager weiter unten in diesem Thema. Für automatische Benachrichtigungen über Änderungen an dieser Seite abonnieren Sie den RSS-Feed auf Systems Manager DokumentverlaufSeite.

Änderung Beschreibung Datum

AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy – Neue Richtlinie

Systems Manager hat eine neue Richtlinie hinzugefügt, die einem Betriebskonto Berechtigungen zur Diagnose von Problemen mit Knoten gewährt, indem organisationsspezifische Berechtigungen bereitgestellt werden.

21. November 2024

AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy – Neue Richtlinie

Systems Manager hat eine neue Richtlinie hinzugefügt, die einem Betriebskonto Berechtigungen zur Diagnose von Problemen mit Knoten gewährt, indem organisationsspezifische Berechtigungen bereitgestellt werden.

21. November 2024

AWS-SSM-Automation-DiagnosisBucketPolicy – Neue Richtlinie

Systems Manager hat eine neue Richtlinie hinzugefügt, um das Starten von Automatisierungsworkflows zu unterstützen, die Probleme mit verwalteten Knoten in bestimmten Konten und Regionen diagnostizieren.

21. November 2024

AmazonSSMServiceRolePolicy – Aktualisierung auf eine bestehende Richtlinie

Systems Manager neue Berechtigungen hinzugefügt, um Details AWS Ressourcen Explorer zu EC2 Amazon-Instances zu sammeln und die Ergebnisse in Widgets in der neuen Version anzuzeigen Systems Manager Dashboard.

21. November 2024
SSMQuickSetupRolePolicy – Aktualisierung auf eine bestehende Richtlinie Systems Manager hat die verwaltete Richtlinie aktualisiertSSMQuickSetupRolePolicy. Diese Aktualisierung ermöglicht es der zugehörigen, mit dem Service verknüpften Rolle AWSServiceRoleForSSMQuickSetup, Ressourcendatensynchronisationen zu verwalten. 21. November 2024
AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy  – Neue Richtlinie Systems Manager hat eine neue Richtlinie hinzugefügt, um das Starten von Automation-Workflows zu unterstützen, die Probleme mit verwalteten Knoten in einem Zielkonto und einer Zielregion diagnostizieren. 21. November 2024
AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy – Neue Richtlinie Systems Manager hat eine neue Richtlinie hinzugefügt, um das Starten von Automation-Workflows zu unterstützen, die Probleme mit verwalteten Knoten in einem Zielkonto und einer Zielregion diagnostizieren. 21. November 2024
AWS-SSM-RemediationAutomation-AdministrationRolePolicy – Neue Richtlinie Systems Manager hat eine neue Richtlinie hinzugefügt, um das Starten von Automation-Workflows zu unterstützen, die Probleme mit verwalteten Knoten in bestimmten Konten und Regionen diagnostizieren. 21. November 2024
AWS-SSM-RemediationAutomation-ExecutionRolePolicy – Neue Richtlinie Systems Manager hat eine neue Richtlinie hinzugefügt, um das Starten von Automation-Workflows zu unterstützen, die Probleme mit verwalteten Knoten in bestimmten Konten und Regionen diagnostizieren. 21. November 2024
AWSQuickSetupSSMManageResourcesExecutionPolicy – Neue Richtlinie Systems Manager hat eine neue Richtlinie hinzugefügt, um die Ausführung eines Vorgangs in zu unterstützen Quick Setup das erstellt IAM-Rollen für Quick Setup Verknüpfungen, die wiederum durch eine AWSQuickSetupType-SSM Bereitstellung erstellt werden. 21. November 2024
AWSQuickSetupSSMLifecycleManagementExecutionPolicy – Neue Richtlinie Systems Manager hat eine neue Richtlinie zur Unterstützung hinzugefügt Quick Setup Ausführen einer AWS CloudFormation benutzerdefinierten Ressource für Lebenszyklusereignisse während eines Quick Setup Bereitstellung. 21. November 2024
AWSQuickSetupSSMDeploymentRolePolicy – Neue Richtlinie Systems Manager hat eine neue Richtlinie hinzugefügt, um die Gewährung von Administratorberechtigungen zu unterstützen, die Quick Setup um Ressourcen zu erstellen, die während des Systems Manager Manager-Onboarding-Prozesses verwendet werden. 21. November 2024
AWSQuickSetupSSMDeploymentS3BucketRolePolicy – Neue Richtlinie Systems Manager hat eine neue Richtlinie hinzugefügt, um die Verwaltung und das Abrufen von Informationen zu bestimmten Buckets im Hauptkonto zu unterstützen, die über Vorlagen verwaltet werden AWS CloudFormation 21. November 2024
AWSQuickSetupEnableDHMCExecutionPolicy – Neue Richtlinie Systems Manager führt eine neue Richtlinie ein, um Folgendes zu ermöglichen Quick Setup um eine IAM-Rolle zu erstellen, die selbst die vorhandenen AmazonSSMManagedEC2InstanceDefaultPolicyverwendet. Diese Richtlinie enthält alle erforderlichen Berechtigungen für SSM Agent um mit dem Systems Manager Manager-Dienst zu kommunizieren. Die neue Richtlinie ermöglicht auch Änderungen an den Systems-Manager-Serviceeinstellungen. 21. November 2024
AWSQuickSetupEnableAREXExecutionPolicy – Neue Richtlinie Systems Manager hat eine neue Richtlinie hinzugefügt, um Folgendes zu ermöglichen Quick Setup um eine dienstbezogene Rolle für AWS Ressourcen Explorer, für den Zugriff auf Resource Explorer-Ansichten und Aggregator-Indizes zu erstellen. 21. November 2024
AWSQuickSetupManagedInstanceProfileExecutionPolicy – Neue Richtlinie

Systems Manager hat eine neue Richtlinie hinzugefügt, um Folgendes zu ermöglichen Quick Setup um eine Standardeinstellung zu erstellen Quick Setup Instance-Profil und um es an alle EC2 Amazon-Instances anzuhängen, denen ein zugeordnetes Instance-Profil fehlt. Diese neue Richtlinie ermöglicht auch Quick Setup um vorhandenen Profilen Berechtigungen zuzuweisen, um sicherzustellen, dass alle erforderlichen Systems Manager Manager-Berechtigungen erteilt wurden.

21. November 2024
AWSQuickSetupFullAccess – Neue Richtlinie Systems Manager hat eine neue Richtlinie hinzugefügt, um Entitäten vollen Zugriff auf zu gewähren AWS Systems Manager Quick Setup API-Aktionen und -Daten im AWS Management Console und AWS SDKs sowie eingeschränkter Zugriff auf andere AWS-Service Ressourcen, die erforderlich sind für Quick Setup Operationen. 21. November 2024
AWSQuickSetupReadOnlyAccess – Neue Richtlinie Systems Manager hat eine neue Richtlinie hinzugefügt, um Nur-Lese-Berechtigungen zu gewähren, die es Prinzipalen ermöglichen, sie anzusehen AWS Systems Manager Quick Setup Daten und Berichte, einschließlich Informationen aus anderen AWS-Service Ressourcen, die benötigt werden für Quick Setup Operationen. 21. November 2024

SSMQuickSetupRolePolicy – Aktualisierung auf eine bestehende Richtlinie

Systems Manager neue Berechtigungen zum Zulassen hinzugefügt Quick Setup um den Zustand zusätzlicher AWS CloudFormation Stack-Sets zu überprüfen, die es erstellt hat.

13. August 2024
AmazonSSMManagedEC2InstanceDefaultPolicy – Aktualisierung auf eine bestehende Richtlinie Systems Manager hat der JSON-Richtlinie für AmazonSSMManagedEC2InstanceDefaultPolicy eine Anweisung IDs (Sids) hinzugefügt. Diese SIDs enthalten Inline-Beschreibungen des Zwecks der einzelnen Richtlinienerklärungen. 18. Juli 2024
SSMQuickSetupRolePolicy – Neue Richtlinie Systems Manager hat eine neue Richtlinie hinzugefügt, um dies zuzulassen Quick Setup um den Zustand der bereitgestellten Ressourcen zu überprüfen und Instanzen zu korrigieren, die von der ursprünglichen Konfiguration abweichen. 3. Juli 2024
AWSQuickSetupDeploymentRolePolicy – Neue Richtlinie Systems Manager hat eine neue Richtlinie zur Unterstützung mehrerer Quick Setup-Konfigurationstypen hinzugefügt, die IAM-Rollen und Automatisierungen erstellen, die wiederum häufig verwendete Amazon Web Services und -Funktionen mit empfohlenen Best Practices konfigurieren. 3. Juli 2024

AWSQuickSetupPatchPolicyDeploymentRolePolicy

 – Neue Richtlinie

Systems Manager hat eine neue Richtlinie hinzugefügt, um Folgendes zu ermöglichen Quick Setup um Ressourcen zu erstellen, die verknüpft sind mit Patch Manager Patch-Richtlinie Quick Setup Konfigurationen.

3. Juli 2024

AWSQuickSetupPatchPolicyBaselineAccess – Neue Richtlinie

Systems Manager hat eine neue Richtlinie hinzugefügt, um dies zuzulassen Quick Setup um auf Patch-Baselines zuzugreifen in Patch Manager mit Nur-Lese-Rechten.

3. Juli 2024
AWSSystemsManagerEnableExplorerExecutionPolicy – Neue Richtlinie Systems Manager hat eine neue Richtlinie hinzugefügt, um dies zuzulassen Quick Setup um Administratorrechte für die Aktivierung zu gewähren Explorer. 3. Juli 2024
AWSSystemsManagerEnableConfigRecordingExecutionPolicy – Neue Richtlinie Systems Manager hat eine neue Richtlinie hinzugefügt, um dies zuzulassen Quick Setup um die AWS Config Konfigurationsaufzeichnung zu aktivieren und zu konfigurieren. 3. Juli 2024

AWSQuickSetupDevOpsGuruPermissionsBoundary – Neue Richtlinie

Systems Manager hat eine neue Richtlinie hinzugefügt, um dies zuzulassen Quick Setup um Amazon DevOps Guru zu aktivieren und zu konfigurieren.

3. Juli 2024

AWSQuickSetupDistributorPermissionsBoundary – Neue Richtlinie

Systems Manager hat eine neue Richtlinie hinzugefügt, um dies zuzulassen Quick Setup um Distributor zu aktivieren und zu konfigurieren, ein Tool in AWS Systems Manager.

3. Juli 2024

AWSQuickEinrichtung SSMHost MgmtPermissionsBoundary — Neue Richtlinie

Systems Manager Es wurde eine neue Richtlinie hinzugefügt, die zugelassen werden soll Quick Setup um Systems Manager Manager-Tools für die sichere Verwaltung von EC2 Amazon-Instances zu aktivieren und zu konfigurieren.

3. Juli 2024

AWSQuickSetupPatchPolicyPermissionsBoundary – Neue Richtlinie

Systems Manager hat eine neue Richtlinie hinzugefügt, um dies zuzulassen Quick Setup um Patch-Richtlinien zu aktivieren und zu konfigurieren in Patch Manager, ein Tool in AWS Systems Manager.

3. Juli 2024

AWSQuickSetupSchedulerPermissionsBoundary – Neue Richtlinie

Systems Manager hat eine neue Richtlinie hinzugefügt, um dies zuzulassen Quick Setup um geplante Operationen auf EC2 Amazon-Instances und anderen Ressourcen zu aktivieren und zu konfigurieren.

3. Juli 2024

AWSQuickEinrichtung CFGCPacks PermissionsBoundary — Neue Richtlinie

Systems Manager Es wurde eine neue Richtlinie hinzugefügt, die zugelassen werden soll Quick Setup um AWS Config Conformance Packs bereitzustellen.

3. Juli 2024

AWSSystemsManagerOpsDataSyncServiceRolePolicy – Aktualisierung auf eine bestehende Richtlinie

OpsCenter hat die Richtlinie aktualisiert, um die Sicherheit des Servicecodes innerhalb der dienstbezogenen Rolle für zu verbessern Explorer zur Verwaltung OpsData verwandter Operationen. 03. Juli 2023

AmazonSSMManagedEC2InstanceDefaultPolicy – Neue Richtlinie

Systems Manager hat eine neue Richtlinie hinzugefügt, um dies zuzulassen Systems Manager Funktionalität auf EC2 Amazon-Instances ohne Verwendung eines IAM-Instance-Profils.

18. August 2022

Amazon SSMService RolePolicy — Aktualisierung einer bestehenden Richtlinie

Systems Manager neue Berechtigungen zum Zulassen hinzugefügt Explorer um eine verwaltete Regel zu erstellen, wenn Sie Security Hub einschalten von Explorer or OpsCenter. Neue Berechtigungen wurden hinzugefügt, um zu überprüfen, ob die Konfiguration und der Compute-Optimizer die erforderlichen Anforderungen erfüllen, bevor sie zugelassen werden. OpsData

27. April 2021

AWSSystemsManagerOpsDataSyncServiceRolePolicy – Neue Richtlinie

Systems Manager es wurde eine neue Richtlinie zum Erstellen und Aktualisieren hinzugefügt OpsItems und OpsData aus den Ergebnissen von Security Hub in Explorer and OpsCenter.

27. April 2021

AmazonSSMServiceRolePolicy – Aktualisierung auf eine bestehende Richtlinie

Systems Manager neue Berechtigungen hinzugefügt, um die Anzeige von Aggregaten OpsData und OpsItems Details aus mehreren Konten und AWS-Regionen in Explorer.

24. März 2021

Systems Manager hat begonnen, Änderungen zu verfolgen

Systems Manager hat begonnen, Änderungen für die AWS verwalteten Richtlinien zu verfolgen.

12. März 2021

Zusätzliche verwaltete Richtlinien für Systems Manager

Zusätzlich zu den verwalteten Richtlinien, die weiter oben in diesem Thema beschrieben wurden, werden die folgenden Richtlinien auch von Systems Manager unterstützt.

  • AmazonSSMAutomationApproverAccess – AWS -verwaltete Richtlinie, die den Zugriff ermöglicht, um Automatisierungsausführungen anzuzeigen und Genehmigungsentscheidungen an Automatisierungen zu senden, die auf Genehmigung warten.

  • AmazonSSMAutomationRole— AWS verwaltete Richtlinie, die Berechtigungen bereitstellt für Systems Manager Automatisierungsdienst zum Ausführen von Aktivitäten, die in Automatisierungs-Runbooks definiert sind. Weisen Sie diese Richtlinie Administratoren und vertrauenswürdigen Hauptbenutzern zu.

  • AmazonSSMDirectoryServiceAccess— AWS verwaltete Richtlinie, die Folgendes ermöglicht SSM Agent um im Namen des Benutzers AWS Directory Service auf Anfragen zum Beitritt zur Domäne durch den verwalteten Knoten zuzugreifen.

  • AmazonSSMFullAccess— AWS verwaltete Richtlinie, die vollen Zugriff auf die gewährt Systems Manager API und Dokumente.

  • AmazonSSMMaintenanceWindowRole – AWS -verwaltete Richtlinie, die Wartungsfenstern Berechtigungen für die Systems-Manager-API gewährt.

  • AmazonSSMManagedInstanceCore— AWS verwaltete Richtlinie, die einem Knoten die Verwendung ermöglicht Systems Manager Kernfunktionalität des Dienstes.

  • AmazonSSMPatchAssociation – AWS -verwaltete Richtlinie, die den Zugriff auf untergeordnete Instances für Patch-Zuordnungsvorgänge ermöglicht.

  • AmazonSSMReadOnlyAccess— AWS verwaltete Richtlinie, die Zugriff gewährt auf Systems Manager schreibgeschützte API-Operationen wie Get* und. List*

  • AWSSSMOpsInsightsServiceRolePolicy— AWS verwaltete Richtlinie, die Berechtigungen für die Erstellung und Aktualisierung betrieblicher Einblicke in OpsItems Systems Manager. Wird verwendet, um Berechtigungen über die dienstverknüpfte Rolle AWSServiceRoleForAmazonSSM_OpsInsightsbereitzustellen.

  • AWSSystemsManagerAccountDiscoveryServicePolicy— AWS verwaltete Richtlinie, die Systems Manager die Erlaubnis erteilt, AWS-Konto Informationen zu ermitteln.

  • AWSSystemsManagerChangeManagementServicePolicy— AWS verwaltete Richtlinie, die den Zugriff auf AWS Ressourcen ermöglicht, die verwaltet oder genutzt werden von Systems Manager Change-Management-Framework, das von der serviceverknüpften Rolle AWSServiceRoleForSystemsManagerChangeManagement verwendet wird.

  • AmazonEC2RoleforSSM – Diese Richtlinie wird nicht mehr unterstützt und sollte nicht verwendet werden. Verwenden Sie stattdessen die AmazonSSMManagedInstanceCore Richtlinie, um Folgendes zu ermöglichen Systems Manager Kernfunktionen des Dienstes auf EC2 Instanzen. Informationen finden Sie unter Konfiguration von erforderliche Instance-Berechtigungen für Systems Manager.