AWS politiche gestite per AWS Systems Manager Incident Manager - Incident Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS politiche gestite per AWS Systems Manager Incident Manager

Una policy AWS gestita è una policy autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consultare Policy gestite da AWSnella Guida per l'utente di IAM.

AWS politica gestita: AWSIncidentManagerIncidentAccessServiceRolePolicy

È possibile allegare AWSIncidentManagerIncidentAccessServiceRolePolicy alle entità IAM. Incident Manager attribuisce inoltre questa politica a un ruolo di Incident Manager che consente a Incident Manager di eseguire azioni per conto dell'utente.

Questa politica concede autorizzazioni di sola lettura che consentono a Incident Manager di leggere le risorse di alcuni altri per identificare i risultati relativi Servizi AWS agli incidenti in tali servizi.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • cloudformation— Consente ai principali di descrivere gli stack. AWS CloudFormation Ciò è necessario affinché Incident Manager identifichi CloudFormation gli eventi e le risorse relativi a un incidente.

  • codedeploy— Consente ai responsabili di leggere le AWS CodeDeploy distribuzioni. Ciò è necessario affinché Incident Manager identifichi le CodeDeploy implementazioni e gli obiettivi correlati a un incidente.

  • autoscaling— Consente ai responsabili di determinare se un'istanza Amazon Elastic Compute Cloud (EC2) fa parte di un gruppo Auto Scaling. Ciò è necessario affinché Incident Manager possa fornire risultati per le istanze EC2 che fanno parte dei gruppi di Auto Scaling.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "IncidentAccessPermissions", "Effect": "Allow", "Action": [ "cloudformation:DescribeStackEvents", "cloudformation:DescribeStackResources", "codedeploy:BatchGetDeployments", "codedeploy:ListDeployments", "codedeploy:ListDeploymentTargets", "autoscaling:DescribeAutoScalingInstances" ], "Resource": "*" } ] }

Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta la AWS Managed Policy AWSIncidentManagerIncidentAccessServiceRolePolicyReference Guide.

AWS Policy gestita: AWSIncidentManagerServiceRolePolicy

Non è possibile collegare AWSIncidentManagerServiceRolePolicy alle entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente a Incident Manager di eseguire azioni per conto dell'utente. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Incident Manager.

Questa politica concede a Incident Manager le autorizzazioni per elencare gli incidenti, creare eventi cronologici, creare OpsItems, associare elementi correlati OpsItems, avviare interazioni e pubblicare metriche relative a un incidente. CloudWatch

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • ssm-incidents— Consente ai responsabili di elencare gli incidenti e creare eventi cronologici. Ciò è necessario per consentire ai soccorritori di collaborare durante un incidente sulla dashboard degli incidenti.

  • ssm— Consente ai responsabili di creare OpsItems e associare elementi correlati. Ciò è necessario per creare un genitore OpsItem all'inizio di un incidente.

  • ssm-contacts— Consente ai dirigenti di avviare incarichi. Ciò è necessario affinché Incident Manager possa coinvolgere i contatti durante un incidente.

  • cloudwatch— Consente ai responsabili di pubblicare CloudWatch metriche. Ciò è necessario affinché Incident Manager pubblichi le metriche relative a un incidente.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "UpdateIncidentRecordPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:CreateTimelineEvent" ], "Resource": "*" }, { "Sid": "RelatedOpsItemPermissions", "Effect": "Allow", "Action": [ "ssm:CreateOpsItem", "ssm:AssociateOpsItemRelatedItem" ], "Resource": "*" }, { "Sid": "IncidentEngagementPermissions", "Effect": "Allow", "Action": "ssm-contacts:StartEngagement", "Resource": "*" }, { "Sid": "PutCloudWatchMetricPermission", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/IncidentManager" } } } ] }

Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWSIncidentManagerServiceRolePolicyla AWS Managed Policy Reference Guide.

AWS politica gestita: AWSIncidentManagerResolverAccess

Puoi collegarti AWSIncidentManagerResolverAccess alle tue entità IAM per consentire loro di avviare, visualizzare e aggiornare gli incidenti. Ciò consente loro anche di creare gli eventi relativi alla cronologia dei clienti e gli elementi correlati nella dashboard degli incidenti. Puoi anche allegare questa policy al ruolo di AWS Chatbot servizio o direttamente al tuo ruolo gestito dai clienti associato a qualsiasi canale di chat utilizzato per la collaborazione sugli incidenti. Per ulteriori informazioni sulle politiche IAM in AWS Chatbot, consulta Gestione delle autorizzazioni per l'esecuzione dei comandi utilizzati AWS Chatbot nella Guida per l'AWS Chatbot amministratore.

Dettagli dell'autorizzazione

Questa policy include le seguenti autorizzazioni:

  • ssm-incidents— Consente di avviare incidenti, elencare piani di risposta, elencare incidenti, aggiornare incidenti, elencare eventi cronologici, creare eventi temporali personalizzati, aggiornare eventi cronologici personalizzati, eliminare eventi cronologici personalizzati, elencare elementi correlati, creare elementi correlati e aggiornare elementi correlati.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "StartIncidentPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:StartIncident" ], "Resource": "*" }, { "Sid": "ResponsePlanReadOnlyPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListResponsePlans", "ssm-incidents:GetResponsePlan" ], "Resource": "*" }, { "Sid": "IncidentRecordResolverPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:GetIncidentRecord", "ssm-incidents:UpdateIncidentRecord", "ssm-incidents:ListTimelineEvents", "ssm-incidents:CreateTimelineEvent", "ssm-incidents:GetTimelineEvent", "ssm-incidents:UpdateTimelineEvent", "ssm-incidents:DeleteTimelineEvent", "ssm-incidents:ListRelatedItems", "ssm-incidents:UpdateRelatedItems" ], "Resource": "*" } ] }

Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta la Managed Policy Reference Guide. AWSIncidentManagerResolverAccessAWS

Incident Manager: aggiornamenti alle politiche AWS gestite

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Incident Manager da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei documenti di Incident Manager.

Modifica Descrizione Data
AWSIncidentManagerIncidentAccessServiceRolePolicy

— Aggiornamento della politica

Incident Manager ha aggiunto una nuova autorizzazione aAWSIncidentManagerIncidentAccessServiceRolePolicy, a supporto della funzione Findings, che consente di verificare se un'istanza EC2 fa parte di un gruppo Auto Scaling. 20 febbraio 2024

AWSIncidentManagerIncidentAccessServiceRolePolicy: nuova policy

Incident Manager ha aggiunto una nuova politica che concede a Incident Manager le autorizzazioni per chiamare altri utenti Servizi AWS nell'ambito della gestione di un incidente.

17 novembre 2023

AWSIncidentManagerServiceRolePolicy— Aggiornamento della politica

Incident Manager ha aggiunto una nuova autorizzazione che consente a Incident Manager di pubblicare metriche nel tuo account.

16 dicembre 2022

AWSIncidentManagerResolverAccess: nuova policy

Incident Manager ha aggiunto una nuova politica che consente di avviare incidenti, elencare piani di risposta, elencare incidenti, aggiornare incidenti, elencare eventi cronologici, creare eventi cronologici personalizzati, aggiornare eventi cronologici personalizzati, eliminare eventi cronologici personalizzati, elencare elementi correlati, creare elementi correlati e aggiornare elementi correlati.

26 Aprile 2021

AWSIncidentManagerServiceRolePolicy: nuova policy

Incident Manager ha aggiunto una nuova politica per concedere a Incident Manager le autorizzazioni per elencare gli incidenti OpsItems, creare eventi cronologici OpsItems, creare, associare elementi correlati e avviare interventi relativi a un incidente.

26 Aprile 2021

Incident Manager ha iniziato a tenere traccia delle modifiche

Incident Manager ha iniziato a tenere traccia delle modifiche per le politiche AWS gestite.

26 Aprile 2021