AWS 관리형 정책은 다음과 같습니다. AWS Systems Manager Incident Manager - Incident Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 관리형 정책은 다음과 같습니다. AWS Systems Manager Incident Manager

AWS 관리형 정책은 에서 생성하고 관리하는 독립형 정책입니다. AWS AWS 관리형 정책은 많은 일반 사용 사례에 대한 권한을 제공하도록 설계되었으므로 사용자, 그룹 및 역할에 권한을 할당하기 시작할 수 있습니다.

AWS 관리형 정책은 모든 AWS 고객이 사용할 수 있으므로 특정 사용 사례에 대해 최소 권한 권한을 부여하지 않을 수도 있다는 점에 유의하세요. 사용 사례에 고유한 고객 관리형 정책을 정의하여 권한을 줄이는 것이 좋습니다.

관리형 정책에 정의된 권한은 변경할 수 없습니다. AWS AWS 관리형 정책에 정의된 권한을 업데이트하는 경우 AWS 해당 업데이트는 정책이 연결된 모든 주체 ID (사용자, 그룹, 역할) 에 영향을 미칩니다. AWS 새 API 작업이 시작되거나 기존 서비스에 새 AWS 서비스 API 작업을 사용할 수 있게 되면 AWS 관리형 정책을 업데이트할 가능성이 가장 높습니다.

자세한 내용은 IAM 사용자 설명서AWS 관리형 정책을 참조하세요.

AWS 관리형 정책: AWSIncidentManagerIncidentAccessServiceRolePolicy

AWSIncidentManagerIncidentAccessServiceRolePolicy를 IAM 엔터티에 연결할 수 있습니다. Incident Manager 는 Incident Manager 역할에 이 정책을 추가합니다. 그러면 Incident Manager가 사용자를 대신해 작업을 수행할 수 있도록 허용합니다.

이 정책은 Insivent Manager가 특정 다른 리소스의 리소스를 읽고 해당 서비스의 인시던트와 관련된 결과를 AWS 서비스 식별할 수 있는 읽기 전용 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • cloudformation— 주도자가 스택을 설명할 수 있도록 허용합니다. AWS CloudFormation 이는 인시던트 관리자가 인시던트와 관련된 CloudFormation 이벤트 및 리소스를 식별하는 데 필요합니다.

  • codedeploy— 주도자가 배포 내용을 읽을 AWS CodeDeploy 수 있습니다. 이는 인시던트 관리자가 인시던트와 관련된 CodeDeploy 배포 및 대상을 식별하는 데 필요합니다.

  • autoscaling— 보안 주체가 Amazon Elastic Compute Cloud (EC2) 인스턴스가 Auto Scaling 그룹에 속해 있는지 확인할 수 있습니다. 이는 인시던트 관리자가 Auto Scaling 그룹에 속하는 EC2 인스턴스에 대한 검색 결과를 제공하는 데 필요합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "IncidentAccessPermissions", "Effect": "Allow", "Action": [ "cloudformation:DescribeStackEvents", "cloudformation:DescribeStackResources", "codedeploy:BatchGetDeployments", "codedeploy:ListDeployments", "codedeploy:ListDeploymentTargets", "autoscaling:DescribeAutoScalingInstances" ], "Resource": "*" } ] }

최신 버전의 JSON 정책 문서를 포함하여 정책에 대한 추가 세부 정보를 보려면 AWS 관리형 정책 참조 안내서AWSIncidentManagerIncidentAccessServiceRolePolicy를 참조하세요.

AWS 관리형 정책: AWSIncidentManagerServiceRolePolicy

AWSIncidentManagerServiceRolePolicy를 IAM 엔터티에 연결할 수 없습니다. 이 정책은 Incident Manager에서 사용자를 대신하여 작업을 수행할 수 있도록 서비스 연결 역할에 연결됩니다. 자세한 정보는 Incident Manager의 서비스 연결 역할을 참조하세요.

이 정책은 인시던트 관리자에게 인시던트를 나열하고, 타임라인 이벤트를 생성하고, 관련 항목을 생성하고 OpsItems, 관련 항목을 연결하고, 참여를 시작하고 OpsItems, 인시던트와 관련된 CloudWatch 지표를 게시할 수 있는 권한을 부여합니다.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • ssm-incidents – 보안 주체가 인시던트를 나열하고 타임라인 이벤트를 생성할 수 있도록 허용합니다. 이는 인시던트 발생 중에 대응 담당자가 인시던트 대시보드에서 협업할 수 있도록 하기 위해 필요합니다.

  • ssm— 주도자가 관련 항목을 OpsItems 만들고 연결할 수 있습니다. 이는 인시던트가 시작될 OpsItem 때 부모를 생성하는 데 필요합니다.

  • ssm-contacts – 보안 주체가 참여를 시작할 수 있도록 허용합니다. 이는 Incident Manager가 인시던트 발생 시 연락처를 참여시키는 데 필요합니다.

  • cloudwatch— 주도자가 지표를 CloudWatch 게시할 수 있습니다. 이는 Incident Manager가 인시던트와 관련된 지표를 게시하는 데 필요합니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "UpdateIncidentRecordPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:CreateTimelineEvent" ], "Resource": "*" }, { "Sid": "RelatedOpsItemPermissions", "Effect": "Allow", "Action": [ "ssm:CreateOpsItem", "ssm:AssociateOpsItemRelatedItem" ], "Resource": "*" }, { "Sid": "IncidentEngagementPermissions", "Effect": "Allow", "Action": "ssm-contacts:StartEngagement", "Resource": "*" }, { "Sid": "PutCloudWatchMetricPermission", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/IncidentManager" } } } ] }

최신 버전의 JSON 정책 문서를 포함하여 정책에 대한 추가 세부 정보를 보려면 AWS 관리형 정책 참조 안내서AWSIncidentManagerServiceRolePolicy를 참조하세요.

AWS 관리형 정책: AWSIncidentManagerResolverAccess

AWSIncidentManagerResolverAccess를 IAM 엔티티에 연결하여 인시던트를 시작하고, 보고, 업데이트하도록 허용할 수 있습니다. 또한 이를 사용하여 인시던트 대시보드에서 고객 타임라인 이벤트 및 관련 항목을 만들 수 있습니다. 이 정책을 AWS Chatbot 서비스 역할에 연결하거나 인시던트 협업에 사용되는 채팅 채널과 관련된 고객 관리 역할에 직접 연결할 수도 있습니다. AWS Chatbot의 IAM 정책에 대해 자세히 알아보려면 AWS Chatbot 관리자 안내서AWS Chatbot을 사용한 명령 실행 권한 관리를 참조하세요.

권한 세부 정보

이 정책에는 다음 권한이 포함되어 있습니다.

  • ssm-incidents— 인시던트 시작, 대응 계획 나열, 인시던트 나열, 인시던트 업데이트, 타임라인 이벤트 나열, 사용자 지정 타임라인 이벤트 생성, 사용자 지정 타임라인 이벤트 업데이트, 사용자 지정 타임라인 이벤트 삭제, 관련 항목 나열, 관련 항목 생성, 관련 항목 업데이트 등을 수행할 수 있습니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "StartIncidentPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:StartIncident" ], "Resource": "*" }, { "Sid": "ResponsePlanReadOnlyPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListResponsePlans", "ssm-incidents:GetResponsePlan" ], "Resource": "*" }, { "Sid": "IncidentRecordResolverPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:GetIncidentRecord", "ssm-incidents:UpdateIncidentRecord", "ssm-incidents:ListTimelineEvents", "ssm-incidents:CreateTimelineEvent", "ssm-incidents:GetTimelineEvent", "ssm-incidents:UpdateTimelineEvent", "ssm-incidents:DeleteTimelineEvent", "ssm-incidents:ListRelatedItems", "ssm-incidents:UpdateRelatedItems" ], "Resource": "*" } ] }

최신 버전의 JSON 정책 문서를 포함하여 정책에 대한 추가 세부 정보를 보려면 AWS 관리형 정책 참조 안내서AWSIncidentManagerResolverAccess를 참조하세요.

인시던트 관리자가 AWS 관리형 정책을 업데이트합니다.

이 서비스가 이러한 변경 사항을 추적하기 시작한 이후 인시던트 AWS 관리자의 관리형 정책 업데이트에 대한 세부 정보를 확인하십시오. 이 페이지의 변경 사항에 대한 자동 알림을 받아보려면 Incident Manager 문서 기록 페이지에서 RSS 피드를 구독하세요.

변경 사항 설명 날짜
AWSIncidentManagerIncidentAccessServiceRolePolicy

— 정책 업데이트

인시던트 관리자는 결과 기능을 지원하기 위해 AWSIncidentManagerIncidentAccessServiceRolePolicy EC2 인스턴스가 Auto Scaling 그룹에 속해 있는지 여부를 확인할 수 있는 새로운 권한을 추가했습니다. 2024년 2월 20일

AWSIncidentManagerIncidentAccessServiceRolePolicy - 새 정책

인시던트 관리자는 인시던트 관리의 일환으로 인시던트 관리자에게 다른 AWS 서비스 사람에게 전화를 걸 수 있는 권한을 부여하는 새 정책을 추가했습니다.

2023년 11월 17일

AWSIncidentManagerServiceRolePolicy— 정책 업데이트

인시던트 관리자는 인시던트 관리자가 사용자 계정에 지표를 게시할 수 있는 새 권한을 추가했습니다.

2022년 12월 16일

AWSIncidentManagerResolverAccess - 새 정책

Incident Manager는 인시던트 시작, 대응 계획 나열, 인시던트 나열, 인시던트 업데이트, 타임라인 이벤트 나열, 사용자 지정 타임라인 이벤트 생성, 사용자 지정 타임라인 이벤트 업데이트, 사용자 지정 타임라인 이벤트 삭제, 관련 항목 나열, 관련 항목 생성, 관련 항목 업데이트 등을 허용하는 새 정책을 추가했습니다.

2021년 4월 26일

AWSIncidentManagerServiceRolePolicy - 새 정책

인시던트 관리자는 인시던트 관리자에게 인시던트를 나열하고, 타임라인 이벤트를 생성하고, 관련 항목을 생성하고 OpsItems, 인시던트와 관련된 작업을 시작할 수 있는 권한을 부여하는 새 정책을 추가했습니다. OpsItems

2021년 4월 26일

Incident Manager가 변경 사항 추적을 시작함

인시던트 관리자는 AWS 관리형 정책의 변경 사항을 추적하기 시작했습니다.

2021년 4월 26일