Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AIOpsConsoleAdminPolicy
Descrizione: concede l'accesso completo al servizio Amazon AI Operations e alle relative autorizzazioni richieste tramite AWS console. Include anche le autorizzazioni per utilizzare sessioni di console con riconoscimento dell'identità.
AIOpsConsoleAdminPolicy
è una politica gestita.AWS
Utilizzo di questa politica
Puoi collegarti AIOpsConsoleAdminPolicy
ai tuoi utenti, gruppi e ruoli.
Dettagli della politica
-
Tipo: politica AWS gestita
-
Ora di creazione: 2 dicembre 2024, 23:51 UTC
-
Ora modificata: 02 dicembre 2024, 23:51 UTC
-
ARN:
arn:aws:iam::aws:policy/AIOpsConsoleAdminPolicy
Versione della politica
Versione della politica: v1 (default) (predefinito)
La versione predefinita della politica è la versione che definisce le autorizzazioni per la politica. Quando un utente o un ruolo con la politica effettua una richiesta di accesso a una AWS risorsa, AWS controlla la versione predefinita della politica per determinare se consentire la richiesta.
JSONdocumento di policy
{
"Version" : "2012-10-17",
"Statement" : [
{
"Sid" : "AIOpsAdmin",
"Effect" : "Allow",
"Action" : [
"aiops:*"
],
"Resource" : "*"
},
{
"Sid" : "OrganizationsAccess",
"Effect" : "Allow",
"Action" : [
"organizations:ListAWSServiceAccessForOrganization",
"organizations:DescribeOrganization"
],
"Resource" : "*"
},
{
"Sid" : "SSOApplicationManagement",
"Effect" : "Allow",
"Action" : [
"sso:PutApplicationAccessScope",
"sso:PutApplicationAssignmentConfiguration",
"sso:PutApplicationGrant",
"sso:PutApplicationAuthenticationMethod",
"sso:DeleteApplication"
],
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"aws:CalledViaLast" : "aiops.amazonaws.com",
"aws:ResourceTag/ManagedByAmazonAIOperations" : "true"
}
}
},
{
"Sid" : "SSOApplicationTagManagement",
"Effect" : "Allow",
"Action" : [
"sso:CreateApplication",
"sso:TagResource"
],
"Resource" : [
"arn:aws:sso:::instance/*",
"arn:aws:sso::aws:applicationProvider/aiops"
],
"Condition" : {
"StringEquals" : {
"aws:CalledViaLast" : "aiops.amazonaws.com",
"aws:RequestTag/ManagedByAmazonAIOperations" : "true"
},
"ForAllValues:StringEquals" : {
"aws:TagKeys" : [
"ManagedByAmazonAIOperations"
]
}
}
},
{
"Sid" : "SSOTagManagement",
"Effect" : "Allow",
"Action" : [
"sso:TagResource"
],
"Resource" : "arn:aws:sso::*:application/*",
"Condition" : {
"StringEquals" : {
"aws:CalledViaLast" : "aiops.amazonaws.com",
"aws:ResourceTag/ManagedByAmazonAIOperations" : "true"
},
"ForAllValues:StringEquals" : {
"aws:TagKeys" : [
"ManagedByAmazonAIOperations"
]
}
}
},
{
"Sid" : "SSOManagementAccess",
"Effect" : "Allow",
"Action" : [
"identitystore:DescribeUser",
"sso:ListApplications",
"sso:ListInstances",
"sso:DescribeRegisteredRegions",
"sso:GetSharedSsoConfiguration",
"sso:DescribeInstance",
"sso:GetSSOStatus",
"sso-directory:DescribeUsers"
],
"Resource" : "*"
},
{
"Sid" : "AllowSTSContextSetting",
"Effect" : "Allow",
"Action" : [
"sts:SetContext"
],
"Resource" : "arn:aws:sts::*:self"
},
{
"Sid" : "IdentityPropagationAccess",
"Effect" : "Allow",
"Action" : [
"signin:ListTrustedIdentityPropagationApplicationsForConsole"
],
"Resource" : "*"
},
{
"Sid" : "CloudtrailAccess",
"Effect" : "Allow",
"Action" : [
"cloudtrail:ListTrails",
"cloudtrail:DescribeTrails",
"cloudtrail:ListEventDataStores"
],
"Resource" : "*"
},
{
"Sid" : "KMSAccess",
"Effect" : "Allow",
"Action" : [
"kms:ListAliases"
],
"Resource" : "*"
},
{
"Sid" : "SSMIntegrationSecretsManagerAccess",
"Effect" : "Allow",
"Action" : [
"secretsmanager:CreateSecret",
"secretsmanager:PutResourcePolicy",
"secretsmanager:UpdateSecret",
"secretsmanager:DeleteSecret"
],
"Resource" : "arn:aws:secretsmanager:*:*:secret:aws/ssm/3p/*"
},
{
"Sid" : "SSMIntegrationAccess",
"Effect" : "Allow",
"Action" : [
"ssm:GetServiceSetting",
"ssm:UpdateServiceSetting"
],
"Resource" : "arn:aws:ssm:*:*:servicesetting/integrations/*"
},
{
"Sid" : "SSMIntegrationCreatePolicy",
"Effect" : "Allow",
"Action" : [
"iam:CreatePolicy"
],
"Resource" : "arn:aws:iam::*:policy/service-role/AWSServiceRoleSSMIntegrationsPolicy*"
},
{
"Sid" : "ChatbotConfigurations",
"Effect" : "Allow",
"Action" : [
"chatbot:DescribeChimeWebhookConfigurations",
"chatbot:DescribeSlackWorkspaces",
"chatbot:DescribeSlackChannelConfigurations",
"chatbot:ListMicrosoftTeamsChannelConfigurations",
"chatbot:ListMicrosoftTeamsConfiguredTeams"
],
"Resource" : "*"
},
{
"Sid" : "IAMPassRoleToAIOps",
"Effect" : "Allow",
"Action" : [
"iam:PassRole"
],
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"iam:PassedToService" : "aiops.amazonaws.com"
}
}
},
{
"Sid" : "IAMListRoles",
"Effect" : "Allow",
"Action" : [
"iam:ListRoles"
],
"Resource" : "*"
},
{
"Sid" : "TagBoundaryPermission",
"Effect" : "Allow",
"Action" : [
"tag:GetTagKeys"
],
"Resource" : "*"
},
{
"Sid" : "IAMPassRoleToSSMIntegration",
"Effect" : "Allow",
"Action" : [
"iam:PassRole"
],
"Resource" : "*",
"Condition" : {
"StringEquals" : {
"iam:PassedToService" : "ssm.integrations.amazonaws.com"
},
"ArnEquals" : {
"iam:AssociatedResourceArn" : "arn:aws:aiops:*:*:investigation-group/*"
}
}
},
{
"Sid" : "SSMOpsItemAccess",
"Effect" : "Allow",
"Action" : [
"ssm:CreateOpsItem",
"ssm:AddTagsToResource"
],
"Resource" : "arn:*:ssm:*:*:opsitem/*",
"Condition" : {
"StringEquals" : {
"aws:RequestTag/Integration" : "CloudWatch",
"aws:ResourceTag/Integration" : "CloudWatch"
},
"ForAllValues:StringEquals" : {
"aws:TagKeys" : [
"Integration"
]
}
}
}
]
}