AWS kebijakan terkelola untuk AWS Well-Architected Tool - AWS Well-Architected Tool

Anda dapat menggunakan AWS Well-Architected Tool Connector for Jira untuk menautkan akun Jira Anda AWS Well-Architected Tool, dan menyinkronkan item peningkatan antara beban kerja Anda dan proyek Jira.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS kebijakan terkelola untuk AWS Well-Architected Tool

Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola pelanggan yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.

Untuk informasi selengkapnya, lihat Kebijakan yang dikelola AWS dalam Panduan Pengguna IAM.

AWS kebijakan terkelola: WellArchitectedConsoleFullAccess

Anda dapat melampirkan kebijakan WellArchitectedConsoleFullAccess ke identitas IAM Anda.

Kebijakan ini memberikan akses penuh ke AWS Well-Architected Tool.

Detail izin

{ "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "wellarchitected:*" ], "Resource": "*" } ] }

AWS kebijakan terkelola: WellArchitectedConsoleReadOnlyAccess

Anda dapat melampirkan kebijakan WellArchitectedConsoleReadOnlyAccess ke identitas IAM Anda.

Kebijakan ini memberikan akses hanya-baca ke. AWS Well-Architected Tool

Detail izin

{ "Version": "2012-10-17", "Statement" : [ { "Effect" : "Allow", "Action" : [ "wellarchitected:Get*", "wellarchitected:List*" "wellarchitected:ExportLens" ], "Resource": "*" } ] }

AWS kebijakan terkelola: AWSWellArchitectedOrganizationsServiceRolePolicy

Anda dapat melampirkan kebijakan AWSWellArchitectedOrganizationsServiceRolePolicy ke identitas IAM Anda.

Kebijakan ini memberikan izin administratif AWS Organizations yang diperlukan untuk mendukung AWS Well-Architected Tool integrasi dengan Organizations. Izin ini memungkinkan akun manajemen organisasi untuk mengaktifkan berbagi sumber daya dengan AWS WA Tool.

Detail izin

Kebijakan ini mencakup izin berikut.

  • organizations:ListAWSServiceAccessForOrganization— Memungkinkan kepala sekolah untuk memeriksa apakah akses AWS layanan diaktifkan. AWS WA Tool

  • organizations:DescribeAccount— Memungkinkan kepala sekolah untuk mengambil informasi tentang akun di organisasi.

  • organizations:DescribeOrganization— Memungkinkan kepala sekolah untuk mengambil informasi tentang konfigurasi organisasi.

  • organizations:ListAccounts— Memungkinkan kepala sekolah untuk mengambil daftar akun milik suatu organisasi.

  • organizations:ListAccountsForParent— Memungkinkan prinsipal untuk mengambil daftar akun milik organisasi dari simpul akar yang diberikan dalam organisasi.

  • organizations:ListChildren— Memungkinkan prinsipal untuk mengambil daftar akun dan unit organisasi milik organisasi dari simpul akar yang diberikan dalam organisasi.

  • organizations:ListParents— Memungkinkan kepala sekolah untuk mengambil daftar orang tua langsung yang ditentukan oleh OU atau akun dalam suatu organisasi.

  • organizations:ListRoots— Memungkinkan prinsipal untuk mengambil daftar semua node root dalam suatu organisasi.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "organizations:ListAWSServiceAccessForOrganization", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListChildren", "organizations:ListParents", "organizations:ListRoots" ], "Resource": "*" } ] }

AWS kebijakan terkelola: AWSWellArchitectedDiscoveryServiceRolePolicy

Anda dapat melampirkan kebijakan AWSWellArchitectedDiscoveryServiceRolePolicy ke identitas IAM Anda.

Kebijakan ini memungkinkan AWS Well-Architected Tool untuk mengakses AWS layanan dan sumber daya yang berhubungan dengan AWS WA Tool sumber daya.

Detail izin

Kebijakan ini mencakup izin berikut.

  • trustedadvisor:DescribeChecks— Daftar Trusted Advisor cek tersedia.

  • trustedadvisor:DescribeCheckItems— Mengambil data Trusted Advisor pemeriksaan, termasuk status dan sumber daya yang ditandai oleh. Trusted Advisor

  • servicecatalog:GetApplication— Mengambil detail AppRegistry aplikasi.

  • servicecatalog:ListAssociatedResources—Daftar sumber daya yang terkait dengan AppRegistry aplikasi.

  • cloudformation:DescribeStacks—Mendapat detail AWS CloudFormation tumpukan.

  • cloudformation:ListStackResources—Daftar sumber daya yang terkait dengan AWS CloudFormation tumpukan.

  • resource-groups:ListGroupResources—Daftar sumber daya dari a. ResourceGroup

  • tag:GetResources— Diperlukan untuk ListGroupResources.

  • servicecatalog:CreateAttributeGroup— Membuat grup atribut yang dikelola layanan bila diperlukan.

  • servicecatalog:AssociateAttributeGroup— Mengaitkan grup atribut yang dikelola layanan dengan aplikasi. AppRegistry

  • servicecatalog:UpdateAttributeGroup— Memperbarui grup atribut yang dikelola layanan.

  • servicecatalog:DisassociateAttributeGroup—Memisahkan grup atribut yang dikelola layanan dari aplikasi. AppRegistry

  • servicecatalog:DeleteAttributeGroup— Menghapus grup atribut yang dikelola layanan bila diperlukan.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:DescribeChecks", "trustedadvisor:DescribeCheckItems" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "cloudformation:DescribeStacks", "cloudformation:ListStackResources", "resource-groups:ListGroupResources", "tag:GetResources" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "servicecatalog:ListAssociatedResources", "servicecatalog:GetApplication", "servicecatalog:CreateAttributeGroup" ], "Resource": [ "*" ] }, { "Effect": "Allow", "Action": [ "servicecatalog:AssociateAttributeGroup", "servicecatalog:DisassociateAttributeGroup" ], "Resource": [ "arn:*:servicecatalog:*:*:/applications/*", "arn:*:servicecatalog:*:*:/attribute-groups/AWS_WellArchitected-*" ] }, { "Effect": "Allow", "Action": [ "servicecatalog:UpdateAttributeGroup", "servicecatalog:DeleteAttributeGroup" ], "Resource": [ "arn:*:servicecatalog:*:*:/attribute-groups/AWS_WellArchitected-*" ] } ] }

AWS WA Tool pembaruan kebijakan AWS terkelola

Lihat detail tentang pembaruan kebijakan AWS terkelola AWS WA Tool sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman Riwayat AWS WA Tool dokumen.

Perubahan Deskripsi Tanggal

AWS WA Tool mengubah kebijakan terkelola

Menambahkan "wellarchitected:Export*" ke WellArchitectedConsoleReadOnlyAccess.

22 Juni 2023

AWS WA Tool menambahkan kebijakan peran layanan

Ditambahkan AWSWellArchitectedDiscoveryServiceRolePolicy untuk memungkinkan AWS Well-Architected Tool untuk mengakses AWS layanan dan sumber daya yang berhubungan dengan AWS WA Tool sumber daya.

3 Mei 2023

AWS WA Tool izin tambahan

Menambahkan tindakan baru ListAWSServiceAccessForOrganization untuk diberikan AWS WA Tool untuk memungkinkan untuk memeriksa apakah akses AWS layanan diaktifkan AWS WA Tool.

22 Juli 2022

AWS WA Tool mulai melacak perubahan

AWS WA Tool mulai melacak perubahan untuk kebijakan yang AWS dikelola.

22 Juli 2022