AWS políticas gestionadas para AWS Well-Architected Tool - AWS Well-Architected Tool

Puedes usar el AWS Well-Architected Tool conector para Jira para vincular tu cuenta de Jira y sincronizar los elementos de mejora entre tus cargas de trabajo y los proyectos de Jira. AWS Well-Architected Tool

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para AWS Well-Architected Tool

Una política AWS administrada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.

No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando estén disponibles nuevas operaciones de API para los servicios existentes.

Para obtener más información, consulte Políticas administradas de AWS en la Guía del usuario de IAM.

AWS política gestionada: WellArchitectedConsoleFullAccess

Puede adjuntar la política WellArchitectedConsoleFullAccess a las identidades de IAM.

Esta política otorga acceso completo a AWS Well-Architected Tool.

Detalles de los permisos

{ "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "wellarchitected:*" ], "Resource": "*" } ] }

AWS política gestionada: WellArchitectedConsoleReadOnlyAccess

Puede adjuntar la política WellArchitectedConsoleReadOnlyAccess a las identidades de IAM.

Esta política otorga acceso de solo lectura a. AWS Well-Architected Tool

Detalles de los permisos

{ "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "wellarchitected:Get*", "wellarchitected:List*" "wellarchitected:ExportLens" ], "Resource": "*" } ] }

AWS política gestionada: AWSWellArchitectedOrganizationsServiceRolePolicy

Puede adjuntar la política AWSWellArchitectedOrganizationsServiceRolePolicy a las identidades de IAM.

Esta política otorga los permisos administrativos necesarios para respaldar la AWS Well-Architected Tool integración con Organizations. AWS Organizations Estos permisos permiten que la cuenta de administración de la organización permita compartir recursos con AWS WA Tool.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • organizations:ListAWSServiceAccessForOrganization— Permite a los directores comprobar si el acceso AWS al servicio está habilitado para AWS WA Tool.

  • organizations:DescribeAccount: permite a las entidades principales recuperar información de sobre una cuenta en una organización.

  • organizations:DescribeOrganization: permite a las entidades principales recuperar información sobre la configuración de la organización.

  • organizations:ListAccounts: permite a las entidades principales recuperar la lista de cuentas que pertenecen a una organización.

  • organizations:ListAccountsForParent: permite a las entidades principales recuperar la lista de cuentas que pertenecen a una organización de un determinado nodo raíz en la organización.

  • organizations:ListChildren: permite a las entidades principales recuperar la lista de cuentas y las unidades organizativas que pertenecen a una organización de un determinado nodo raíz en la organización.

  • organizations:ListParents: permite a las entidades principales recuperar la lista de elementos principales inmediatos especificada por la unidad organizativa o la cuenta de una organización.

  • organizations:ListRoots: permite a las entidades principales recuperar la lista de todos los nodos raíz de una organización.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListChildren", "organizations:ListParents", "organizations:ListRoots" ], "Resource": "*" } ] }

AWS política gestionada: AWSWellArchitectedDiscoveryServiceRolePolicy

Puede adjuntar la política AWSWellArchitectedDiscoveryServiceRolePolicy a las identidades de IAM.

Esta política permite acceder AWS Well-Architected Tool a AWS los servicios y recursos relacionados con AWS WA Tool los recursos.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • trustedadvisor:DescribeChecks— Enumera Trusted Advisor los cheques disponibles.

  • trustedadvisor:DescribeCheckItems— Obtiene los datos de los Trusted Advisor cheques, incluidos el estado y los recursos marcados por. Trusted Advisor

  • servicecatalog:GetApplication— Obtiene los detalles de una aplicación. AppRegistry

  • servicecatalog:ListAssociatedResources—Muestra los recursos asociados a una AppRegistry aplicación.

  • cloudformation:DescribeStacks: obtiene los detalles de las pilas de AWS CloudFormation .

  • cloudformation:ListStackResources—Muestra los recursos asociados a las AWS CloudFormation pilas.

  • resource-groups:ListGroupResources—Muestra los recursos de un. ResourceGroup

  • tag:GetResources— Necesario para. ListGroupResources

  • servicecatalog:CreateAttributeGroup: crea un grupo de atributos gestionado por el servicio cuando es necesario.

  • servicecatalog:AssociateAttributeGroup— Asocia un grupo de atributos gestionado por un servicio a una AppRegistry aplicación.

  • servicecatalog:UpdateAttributeGroup: actualiza un grupo de atributos gestionado por un servicio.

  • servicecatalog:DisassociateAttributeGroup—Disocia un grupo de atributos gestionados por un servicio de una aplicación. AppRegistry

  • servicecatalog:DeleteAttributeGroup: elimina un grupo de atributos gestionado por el servicio cuando es necesario.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:DescribeChecks", "trustedadvisor:DescribeCheckItems" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "cloudformation:DescribeStacks", "cloudformation:ListStackResources", "resource-groups:ListGroupResources", "tag:GetResources" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "servicecatalog:ListAssociatedResources", "servicecatalog:GetApplication", "servicecatalog:CreateAttributeGroup" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "servicecatalog:AssociateAttributeGroup", "servicecatalog:DisassociateAttributeGroup" ], "Resource": [ "arn:*:servicecatalog:*:*:/applications/*", "arn:*:servicecatalog:*:*:/attribute-groups/AWS_WellArchitected-*" ] }, { "Effect": "Allow", "Action": [ "servicecatalog:UpdateAttributeGroup", "servicecatalog:DeleteAttributeGroup" ], "Resource": [ "arn:*:servicecatalog:*:*:/attribute-groups/AWS_WellArchitected-*" ] } ] }

AWS WA Tool actualizaciones de las políticas gestionadas AWS

Consulte los detalles sobre las actualizaciones de las políticas AWS administradas AWS WA Tool desde que este servicio comenzó a realizar el seguimiento de estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase a la fuente RSS de la página del historial del AWS WA Tool documento.

Cambio Descripción Fecha

AWS WA Tool política gestionada modificada

Se agregó "wellarchitected:Export*" a WellArchitectedConsoleReadOnlyAccess.

22 de junio de 2023

AWS WA Tool política de roles de servicio agregada

Se agregó AWSWellArchitectedDiscoveryServiceRolePolicy para permitir AWS Well-Architected Tool el acceso a AWS los servicios y recursos relacionados con AWS WA Tool los recursos.

3 de mayo de 2023

AWS WA Tool permisos añadidos

Se ha añadido una nueva acción de concesión ListAWSServiceAccessForOrganization AWS WA Tool para comprobar si el acceso al AWS servicio está habilitado AWS WA Tool.

22 de julio de 2022

AWS WA Tool comenzó a rastrear los cambios

AWS WA Tool comenzó a realizar un seguimiento de los cambios de sus políticas AWS gestionadas.

22 de julio de 2022