Menggunakan peran terkait layanan untuk Manajer Insiden - Incident Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan peran terkait layanan untuk Manajer Insiden

AWS Systems Manager Incident Manager menggunakan AWS Identity and Access Management peran terkait layanan (IAM). Peran terkait layanan adalah jenis unik peran IAM yang ditautkan langsung ke Manajer Insiden. Peran terkait layanan telah ditentukan sebelumnya oleh Manajer Insiden dan mencakup semua izin yang diperlukan layanan untuk memanggil AWS layanan lain atas nama Anda.

Peran terkait layanan membuat pengaturan Manajer Insiden lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. Manajer Insiden mendefinisikan izin dari peran terkait layanannya, dan kecuali ditentukan lain, hanya Manajer Insiden yang dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, serta bahwa kebijakan izin tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran tertaut layanan hanya setelah menghapus sumber daya terkait terlebih dahulu. Ini melindungi sumber daya Manajer Insiden Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, silakan lihat Layanan AWS yang bisa digunakan dengan IAM dan carilah layanan yang memiliki opsi Ya di kolom Peran Terkait Layanan. Pilih Ya dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

Izin peran terkait layanan untuk Manajer Insiden

Manajer Insiden menggunakan peran terkait layanan bernama AWSServiceRoleforIncidentManager— memungkinkan Manajer Insiden mengelola catatan insiden Manajer Insiden dan sumber daya terkait atas nama Anda.

Peran AWSServiceRoleforIncidentManager terkait layanan mempercayai layanan berikut untuk mengambil peran:

  • ssm-incidents.amazonaws.com

Kebijakan izin peran AWSIncidentManagerServiceRolePolicymemungkinkan Manajer Insiden menyelesaikan tindakan berikut pada sumber daya yang ditentukan:

  • Tindakan: ssm-incidents:ListIncidentRecords pada semua sumber daya yang terkait dengan tindakan.

  • Tindakan: ssm-incidents:CreateTimelineEvent pada semua sumber daya yang terkait dengan tindakan.

  • Tindakan: ssm:CreateOpsItem pada semua sumber daya yang terkait dengan tindakan.

  • Tindakan: ssm:AssociateOpsItemRelatedItem pada all resources related to the action.

  • Tindakan: ssm-contacts:StartEngagement pada semua sumber daya yang terkait dengan tindakan.

  • Tindakan: cloudwatch:PutMetricData pada CloudWatch metrik di dalam namespace AWS/IncidentManager

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi lebih lanjut, lihat Izin Peran Tertaut Layanan di Panduan Pengguna IAM.

Membuat peran terkait layanan untuk Manajer Insiden

Anda tidak perlu membuat peran tertaut layanan secara manual. Saat Anda membuat set replikasi di, API AWS Management Console, atau AWS API AWS CLI, Manajer Insiden membuat peran terkait layanan untuk Anda.

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat kumpulan replikasi, Manajer Insiden membuat peran terkait layanan untuk Anda lagi.

Mengedit peran terkait layanan untuk Manajer Insiden

Manajer Insiden tidak mengizinkan Anda mengedit peran AWSServiceRoleforIncidentManager terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat menyunting penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, silakan lihat Mengedit peran tertaut layanan dalam Panduan Pengguna IAM.

Menghapus peran terkait layanan untuk Manajer Insiden

Jika Anda tidak lagi memerlukan penggunaan fitur atau layanan yang memerlukan peran terkait layanan, kami menyarankan Anda untuk menghapus peran tersebut. Dengan begitu Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.

Untuk menghapus peran terkait layanan, Anda harus menghapus set replikasi terlebih dahulu. Menghapus set replikasi akan menghapus semua data yang dibuat dan disimpan di Manajer Insiden, termasuk rencana respons, kontak, dan rencana eskalasi. Anda juga akan kehilangan semua insiden yang dibuat sebelumnya. Alarm dan EventBridge aturan apa pun yang menunjuk ke rencana respons yang dihapus tidak akan lagi membuat insiden pada alarm atau pencocokan aturan. Untuk menghapus kumpulan replikasi, Anda harus menghapus setiap Wilayah di set.

catatan

Jika layanan Manajer Insiden menggunakan peran saat Anda mencoba menghapus sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

Untuk menghapus Regions dalam set replikasi yang digunakan oleh AWSServiceRoleforIncidentManager
  1. Buka konsol Manajer Insiden dan pilih Pengaturan dari navigasi kiri.

  2. Pilih Wilayah di set Replikasi.

  3. Pilih Hapus.

  4. Untuk mengonfirmasi penghapusan Wilayah, masukkan nama Wilayah dan pilih Hapus.

  5. Ulangi langkah-langkah ini sampai Anda menghapus semua Wilayah di set replikasi Anda. Saat menghapus Wilayah terakhir, konsol memberi tahu Anda bahwa ia menghapus set replikasi dengannya.

Untuk menghapus peran terkait layanan secara manual menggunakan IAM

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran AWSServiceRoleforIncidentManager terkait layanan. Untuk informasi selengkapnya, silakan lihat Menghapus Peran Terkait Layanan di Panduan Pengguna IAM.

Wilayah yang Didukung untuk peran terkait layanan Manajer Insiden

Manajer Insiden mendukung penggunaan peran terkait layanan di semua Wilayah tempat layanan tersedia. Untuk informasi selengkapnya, lihat AWS Wilayah dan Titik Akhir.