AWS Von verwaltete Richtlinien für AWS Systems Manager
Eine von AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von AWS erstellt und verwaltet wird. Von AWS verwaltete Richtlinien stellen Berechtigungen für viele häufige Anwendungsfälle bereit, damit Sie beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.
Beachten Sie, dass von AWS verwaltete Richtlinien möglicherweise nicht die geringsten Berechtigungen für Ihre spezifischen Anwendungsfälle gewähren, da sie für alle AWS-Kunden verfügbar sind. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie kundenverwaltete Richtlinien definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.
Die Berechtigungen, die in den von AWS verwalteten Richtlinien definiert sind, können nicht geändert werden. Wenn AWS-Berechtigungen aktualisiert, die in einer von AWS verwalteten Richtlinie definiert werden, wirkt sich das Update auf alle Prinzipalidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert am wahrscheinlichsten eine von AWS verwaltete Richtlinie, wenn ein neuer AWS-Service gestartet wird oder neue API-Operationen für bestehende Dienste verfügbar werden.
Weitere Informationen finden Sie unter Von AWS verwaltete Richtlinien im IAM-Benutzerhandbuch.
AWS-verwaltete Richtlinie: AmazonSSMServiceRolePolicy
Diese Richtlinie ermöglicht den Zugriff auf eine Reihe von AWS-Ressourcen, die von AWS Systems Manager verwaltet oder in Systems-Manager-Vorgängen verwendet werden.
Sie können Ihren AWS Identity and Access Management (IAM-)Entitäten keine AmazonSSMServiceRolePolicy
zuordnen. Diese Richtlinie ist an eine servicegebundene Rolle angehängt, die AWS Systems Manager die Durchführung von Aktionen in Ihrem Namen ermöglicht. Weitere Informationen finden Sie unter Verwenden von Rollen zum Erfassen von Bestand und zum Anzeigen von OpsData.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
ssm
– Ermöglicht Prinzipalen, Ausführungen sowohl für Run Command als auch für Automation zu starten und auszuführen sowie Informationen über Run Command und Automation-Vorgänge abzurufen, Informationen über Parameter Store-Parameter-Change Calendar-Kalender abzurufen, Informationen zu Systems-Manager-Serviceteinstellungen für OpsCenter-Ressourcen zu aktualisieren und abzurufen und Informationen über Tags zu lesen, die auf Ressourcen angewendet wurden. -
cloudformation
– Ermöglicht Prinzipalen das Abrufen von Informationen über Stackset-Operationen und Stackset-Instances sowie das Löschen von Stacksets in derarn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-SSM*:*
-Ressource. Ermöglicht Prinzipalen das Löschen von Stack-Instances, die den folgenden Ressourcen zugeordnet sind:arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-SSM*:* arn:aws:cloudformation:*:*:stackset-target/AWS-QuickSetup-SSM*:* arn:aws:cloudformation:*:*:type/resource/*
-
cloudwatch
– Ermöglicht Prinzipalen das Abrufen von Informationen über Amazon-CloudWatch-Alarme. -
compute-optimizer
– Ermöglicht Prinzipalen, den Anmeldestatus (Opt-In) eines Kontos für den AWS Compute Optimizer-Service abzurufen und Empfehlungen für Amazon-EC2-Instances abzurufen, die bestimmte festgelegte Anforderungen erfüllen. -
config
– Ermöglicht Prinzipalen das Abrufen von Informationen zur Korrektur von Konfigurationen und Konfigurationsrekordern in AWS Config sowie das Ermitteln, ob die angegebenen AWS Config-Regeln und AWS-Ressourcen den Anforderungen entsprechen. -
events
– Ermöglicht Prinzipalen das Abrufen von Informationen über EventBridge-Regeln, das Erstellen von EventBridge-Regeln und -Zielen ausschließlich für den Systems-Manager-Service (ssm.amazonaws.com
) und das Löschen von Regeln und Zielen für diearn:aws:events:*:*:rule/SSMExplorerManagedRule
-Ressource. -
ec2
– Ermöglicht Prinzipalen, Informationen über Amazon-EC2-Instances abzurufen. -
iam
– Ermöglicht Prinzipalen die Weitergabe von Rollenberechtigungen für den Systems-Manager-Service (ssm.amazonaws.com
). -
lambda
– Ermöglicht Prinzipalen das Aufrufen von Lambda-Funktionen, die speziell für die Verwendung durch Systems Manager konfiguriert wurden. -
resource-explorer-2
– Ermöglicht Prinzipalen das Abrufen von Daten über EC2-Instances, um festzustellen, ob jede Instance derzeit von Systems Manager verwaltet wird oder nicht.Die Aktion
resource-explorer-2:CreateManagedView
ist für diearn:aws:resource-explorer-2:*:*:managed-view/AWSManagedViewForSSM*
-Ressource zulässig. -
resource-groups
– Ermöglicht Prinzipalen das Abrufen von Listenressourcengruppen und deren Mitgliedern von AWS Resource Groups aus Ressourcen, die zu einer Ressourcengruppe gehören. -
securityhub
– Ermöglicht Prinzipalen das Abrufen von Informationen über AWS Security Hub-Hub-Ressourcen im aktuellen Konto. -
states
– Ermöglicht Prinzipalen das Starten und Abrufen von Informationen für AWS Step Functions, die speziell für die Verwendung durch Systems Manager konfiguriert wurden. -
support
– Ermöglicht Prinzipalen das Abrufen von Informationen über Prüfungen und Fälle in AWS Trusted Advisor. -
tag
– Ermöglicht Prinzipalen das Abrufen von Informationen über alle markierten oder zuvor markierten Ressourcen, die sich in einer angegebenen AWS-Region für ein Konto befinden.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AmazonSSMServiceRolePolicy im Referenzhandbuch für verwaltete AWS-Richtlinien.
Von AWS verwaltete Richtlinie: AmazonSSMReadOnlyAccess
Sie können die AmazonSSMReadOnlyAccess
-Richtlinie an Ihre IAM-Identitäten anfügen. Diese Richtlinie gewährt schreibgeschützten Zugriff auf AWS Systems Manager-API-Operationen, einschließlich Describe*
, Get*
und List*
.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AmazonSSMReadOnlyAccess im Referenzhandbuch für verwaltete AWS-Richtlinien.
Von AWS verwaltete Richtlinie: AWSSystemsManagerOpsDataSyncServiceRolePolicy
Sie können AWSSystemsManagerOpsDataSyncServiceRolePolicy
nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist an eine servicegebundene Rolle angehängt, die Systems Manager die Durchführung von Aktionen in Ihrem Namen ermöglicht. Weitere Informationen finden Sie unter Verwenden von Rollen zum Erstellen von OpsData und OpsItems für Explorer.
AWSSystemsManagerOpsDataSyncServiceRolePolicy
erlaubt der AWSServiceRoleForSystemsManagerOpsDataSync
-serviceverknüpften Rolle, OpsItems und OpsData aus AWS Security Hub-Ergebnissen zu erstellen und zu aktualisieren.
Die Richtlinie erlaubt es Systems Manager, die folgenden Aktionen für alle damit verbundenen Ressourcen ("Resource": "*"
) auszuführen, außer wenn dies angegeben ist:
-
ssm:GetOpsItem
[1] -
ssm:UpdateOpsItem
[1] -
ssm:CreateOpsItem
-
ssm:AddTagsToResource
[2] -
ssm:UpdateServiceSetting
[3] -
ssm:GetServiceSetting
[3] -
securityhub:GetFindings
-
securityhub:GetFindings
-
securityhub:BatchUpdateFindings
[4]
[1] Die Aktionen ssm:GetOpsItem
und ssm:UpdateOpsItem
sind nur mit der folgenden Bedingung für den Systems Manager-Service zulässig.
"Condition": { "StringEquals": { "aws:ResourceTag/ExplorerSecurityHubOpsItem": "true" } }
[2] Die Aktion ssm:AddTagsToResource
ist nur für die folgende Ressource zulässig.
arn:aws:ssm:*:*:opsitem/*
[3] Die Aktionen ssm:UpdateServiceSetting
und ssm:GetServiceSetting
sind nur für die folgenden Ressourcen zulässig.
arn:aws:ssm:*:*:servicesetting/ssm/opsitem/* arn:aws:ssm:*:*:servicesetting/ssm/opsdata/*
[4] Die securityhub:BatchUpdateFindings
werden die Berechtigungen durch die folgende Bedingung nur für den Systems Manager-Dienst verweigert.
{ "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/Workflow.Status": "SUPPRESSED" } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Confidence": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Criticality": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Note.Text": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Note.UpdatedBy": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/RelatedFindings": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Types": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/UserDefinedFields.key": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/UserDefinedFields.value": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/VerificationState": false } }
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSSystemsManagerOpsDataSyncServiceRolePolicy im Referenzhandbuch für verwaltete AWS-Richtlinien.
Von AWS verwaltete Richtlinie: AmazonSSMManagedEC2InstanceDefaultPolicy
Sie sollten nur AmazonSSMManagedEC2InstanceDefaultPolicy
an IAM-Rollen für Amazon-EC2-Instances anhängen, für die Sie die Berechtigung zur Nutzung von Systems Manager-Funktionen benötigen. Sie sollten diese Rolle nicht anderen IAM-Entitäten wie IAM-Benutzern und IAM-Gruppen oder IAM-Rollen zuordnen, die anderen Zwecken dienen. Weitere Informationen finden Sie unter Automatisches Verwalten von EC2-Instances mit der Standard-Host-Management-Konfiguration.
Diese Richtlinie gewährt Berechtigungen, die es Ihrer SSM Agent in Amazon-EC2-Instance ermöglichen, mit dem Systems-Manager-Service in der Cloud zu kommunizieren, um eine Vielzahl von Aufgaben auszuführen. Sie gewährt auch Berechtigungen für die beiden Services, die Autorisierungstoken bereitstellen, um sicherzustellen, dass Operationen auf der richtigen Instance ausgeführt werden.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
ssm
– Ermöglicht Prinzipalen das Abrufen von Dokumenten, das Ausführen von Befehlen mit Run Command, das Einrichten von Sitzungen mit Session Manager, das Erfassen einer Bestandsaufnahme der Instance und das Scannen nach Patches und Patch-Compliance mit Patch Manager. -
ssmmessages
– Ermöglicht Prinzipalen, für jede Instance auf ein personalisiertes Autorisierungstoken zuzugreifen, das vom Amazon Message Gateway Service erstellt wurde. Systems Manager validiert das personalisierte Autorisierungs-Token anhand des Amazon-Ressourcennamens (ARN) der Instance, der in des API-Vorgangs angegeben wurde. Dieser Zugriff ist erforderlich, um sicherzustellen, dass SSM Agent die API-Vorgänge auf der richtigen Instance ausführt. -
ec2messages
– Ermöglicht Prinzipalen, für jede Instance auf ein personalisiertes Autorisierungstoken zuzugreifen, das vom Amazon Message Delivery Service erstellt wurde. Systems Manager validiert das personalisierte Autorisierungs-Token anhand des Amazon-Ressourcennamens (ARN) der Instance, der in des API-Vorgangs angegeben wurde. Dieser Zugriff ist erforderlich, um sicherzustellen, dass SSM Agent die API-Vorgänge auf der richtigen Instance ausführt.
Weiterführende Informationen zu den ssmmessages
- und ec2messages
-Endpunkten einschließlich der Unterschiede zwischen den beiden, finden Sie unter API-Vorgänge (ssmmessages- und ec2messages-Endpunkte) im Zusammenhang mit Agenten.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AmazonSSMManagedEC2InstanceDefaultPolicy im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS verwaltete Richtlinie: SSMQuickSetupRolePolicy
Sie können SSMQuickSetupRolePolicy nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist an eine servicegebundene Rolle angehängt, die Systems Manager die Durchführung von Aktionen in Ihrem Namen ermöglicht. Weitere Informationen finden Sie unter Verwenden von Rollen zur Erhaltung des Zustands und der Konsistenz der von Quick Setup bereitgestellten Ressourcen.
Diese Richtlinie gewährt schreibgeschützte Berechtigungen, die es Systems Manager ermöglichen, den Zustand der Konfiguration zu überprüfen, die konsistente Verwendung von Parametern und bereitgestellten Ressourcen sicherzustellen und Ressourcen zu korrigieren, wenn Abweichungen festgestellt werden. Sie gewährt auch administrative Berechtigungen zum Erstellen einer serviceverknüpften Rolle.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
ssm
– Ermöglicht Prinzipalen das Lesen von Informationen zu Resource Data Syncs und SSM-Dokumenten im Systems Manager, einschließlich in delegierten Administratorkonten. Dies ist erforderlich, sodass Quick Setup den Status bestimmen kann, in dem sich die konfigurierten Ressourcen befinden sollen. -
organizations
– Ermöglicht Prinzipalen das Lesen von Informationen über die Mitgliedskonten, die zu einer Organisation gehören, wie sie unter konfiguriert ist. AWS Organizations Dies ist erforderlich, sodass Quick Setup alle Konten in einer Organisation identifizieren kann, in der Ressourcenzustandsprüfungen durchgeführt werden sollen. -
cloudformation
– Ermöglicht Prinzipalen, Informationen von AWS CloudFormation zu lesen. Dies ist erforderlich, sodass Quick Setup Daten über die AWS CloudFormation-Stacks sammeln kann, die zur Verwaltung des Ressourcenstatus und der CloudFormation-Stackset-Operationen verwendet werden.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter SSMQuickSetupRolePolicy im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS verwaltete Richtlinie: AWSQuickSetupDeploymentRolePolicy
Die verwaltete Richtlinie AWSQuickSetupDeploymentRolePolicy
unterstützt mehrere Quick Setup-Konfigurationstypen. Diese Konfigurationstypen erstellen IAM-Rollen und -Automatisierungen, die wiederum häufig verwendete Amazon-Web-Services-Services und -Funktionen mit empfohlenen bewährten Methoden konfigurieren.
Sie können AWSQuickSetupDeploymentRolePolicy
an Ihre IAM-Entitäten anhängen.
Diese Richtlinie gewährt Administratorberechtigungen, die zum Erstellen von Ressourcen für die folgenden Quick Setup-Konfigurationen erforderlich sind:
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
iam
– Ermöglicht Prinzipalen das Verwalten und Löschen von IAM-Rollen, die für Automation-Konfigurationsaufgaben erforderlich sind, sowie das Verwalten von Automation-Rollenrichtlinien. -
cloudformation
– Ermöglicht Prinzipalen das Erstellen und Verwalten von Stack–Sets. -
config
– Ermöglicht Prinzipalen das Erstellen, Verwalten und Löschen von Konformitätspaketen. -
events
– Ermöglicht Prinzipalen, Ereignisregeln für geplante Aktionen zu erstellen, zu aktualisieren und zu löschen. -
resource-groups
– Ermöglicht Prinzipalen das Abrufen von Ressourcenabfragen, die mit Ressourcengruppen verknüpft sind, auf die Quick Setup-Konfigurationen abzielen. -
ssm
– Ermöglicht Prinzipalen das Erstellen von Automations-Runbooks und -Zuordnungen, die Quick Setup-Konfigurationen anwenden.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupDeploymentRolePolicy im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS verwaltete Richtlinie: AWSQuickSetupPatchPolicyDeploymentRolePolicy
Die verwaltete Richtlinie AWSQuickSetupPatchPolicyDeploymentRolePolicy
unterstützt den Typ Das Patchen für Instances in einer Organisation mithilfe von Quick Setup konfigurieren Quick Setup. Dieser Konfigurationstyp hilft dabei, das Patchen von Anwendungen und Knoten in einem einzigen Konto oder in Ihrem gesamten Organisation zu automatisieren.
Sie können AWSQuickSetupPatchPolicyDeploymentRolePolicy
zu Ihren IAM-Entitäten anfügen. Systems Manager fügt diese Richtlinie auch einer Servicerolle zu, mit der Sie Systems Manager in Ihrem Namen ausführen können.
Diese Richtlinie erteilt Administratorberechtigungen, die es Quick Setup ermöglichen, Ressourcen zu erstellen, die mit einer Patch-Richtlinienkonfiguration verknüpft sind.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
iam
– Ermöglicht Prinzipalen das Verwalten und Löschen von IAM-Rollen, die für Automation-Konfigurationsaufgaben erforderlich sind, sowie das Verwalten von Automation-Rollenrichtlinien. -
cloudformation
– Ermöglicht Prinzipalen das Lesen von AWS CloudFormation-Stack-Informationen und das Steuern von AWS CloudFormation-Stacks, die von Quick Setup mithilfe von AWS CloudFormation-Stack-Sets erstellt wurden. -
ssm
– Ermöglicht Prinzipalen das Erstellen, Aktualisieren, Lesen und Löschen von Automation-Runbooks, die für Konfigurationsaufgaben erforderlich sind, sowie das Erstellen, Aktualisieren und Löschen von State Manager-Verknüpfungen.
-
resource-groups
– Ermöglicht Prinzipalen das Abrufen von Ressourcenabfragen, die mit Ressourcengruppen verknüpft sind, auf die Quick Setup-Konfigurationen abzielen.
-
s3
– Ermöglicht Prinzipalen, Amazon-S3-Buckets aufzulisten und die Buckets zum Speichern von Zugriffsprotokollen für Patch-Richtlinien zu verwalten. -
lambda
– Ermöglicht Prinzipalen, AWS Lambda-Behebungsfunktionen zu verwalten, die dafür sorgen, dass die Konfigurationen im richtigen Zustand bleiben. -
logs
– Ermöglicht Prinzipalen, Protokollgruppen für Lambda-Konfigurationsressourcen zu beschreiben und zu verwalten.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupPatchPolicyDeploymentRolePolicy im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS-verwaltete Richtlinie: AWSQuickSetupPatchPolicyBaselineAccess
Die verwaltete Richtlinie AWSQuickSetupPatchPolicyBaselineAccess
unterstützt den Typ Das Patchen für Instances in einer Organisation mithilfe von Quick Setup konfigurieren Quick Setup. Dieser Konfigurationstyp hilft dabei, das Patchen von Anwendungen und Knoten in einem einzigen Konto oder in Ihrem gesamten Organisation zu automatisieren.
Sie können AWSQuickSetupPatchPolicyBaselineAccess
zu Ihren IAM-Entitäten anfügen. Systems Manager fügt diese Richtlinie auch einer Servicerolle zu, mit der Sie Systems Manager in Ihrem Namen ausführen können.
Diese Richtlinie gewährt schreibgeschützte Berechtigungen für den Zugriff auf Patch-Baselines, die von einem Administrator in der aktuellen AWS-Konto- oder Quick Setup-Organisation, die sie verwendet, konfiguriert wurden. Die Patch-Baselines werden in einem Amazon-S3-Bucket gespeichert und können für das Patchen von Instances in einem einzelnen Konto oder in einer gesamten Organisation verwendet werden.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgende Berechtigung.
-
s3
– Ermöglicht Prinzipalen das Lesen von Patch-Baseline Overrides, die in Amazon-S3-Buckets gespeichert sind.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupPatchPolicyBaselineAccess im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS-verwaltete Richtlinie: AWSSystemsManagerEnableExplorerExecutionPolicy
Die verwaltete Richtlinie AWSSystemsManagerEnableExplorerExecutionPolicy
unterstützt die Aktivierung von Explorer, einer Funktion von AWS Systems Manager.
Sie können AWSSystemsManagerEnableExplorerExecutionPolicy
zu Ihren IAM-Entitäten anfügen. Systems Manager fügt diese Richtlinie auch einer Servicerolle zu, mit der Sie Systems Manager in Ihrem Namen ausführen können.
Diese Richtlinie gewährt administrative Berechtigungen für die Aktivierung von Explorer. Dazu gehören Berechtigungen zum Aktualisieren der zugehörigen Systems Manager-Serviceeinstellungen und zum Erstellen einer servicebezogenen Rolle für Systems Manager.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
config
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff auf die Details des Konfigurationsrekorders gewähren. -
iam
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen. -
ssm
– Ermöglicht Prinzipalen, einen Automation-Workflow zu starten, der Explorer aktiviert.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSSystemsManagerEnableExplorerExecutionPolicy im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS-verwaltete Richtlinie: AWSSystemsManagerEnableConfigRecordingExecutionPolicy
Die verwaltete Richtlinie AWSSystemsManagerEnableConfigRecordingExecutionPolicy
unterstützt den Konfigurationstypen Erstellen Sie einen AWS Config-Konfigurationsrekorder mit Quick Setup Quick Setup. Dieser Konfigurationstyp ermöglicht Quick Setup das Nachverfolgen und Aufzeichnen von Änderungen an den AWS Ressourcentypen, für die Sie sich für AWS Config entscheiden. Darüber hinaus kann Quick Setup die Übermittlungs- und Benachrichtigungsoptionen für die aufgezeichneten Daten konfigurieren.
Sie können AWSSystemsManagerEnableConfigRecordingExecutionPolicy
zu Ihren IAM-Entitäten anfügen. Systems Manager fügt diese Richtlinie auch einer Servicerolle zu, mit der Sie Systems Manager in Ihrem Namen ausführen können.
Diese Richtlinie gewährt administrative Berechtigungen, die Quick Setup die Aktivierung und Konfiguration der AWS Config-Konfigurationsaufzeichnung ermöglichen.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
s3
– Ermöglicht Prinzipalen das Erstellen und Konfigurieren von Amazon-S3-Buckets für die Bereitstellung von Konfigurationsaufzeichnungen. -
sns
– Ermöglicht Prinzipalen das Auflisten und Erstellen von Amazon-SNS-Themen. -
config
– Ermöglicht Prinzipalen, den Konfigurationsrekorder zu konfigurieren und zu starten und bei der Aktivierung von Explorer zu helfen. -
iam
– Ermöglicht Prinzipalen, eine servicebezogene Rolle für AWS Config zu erstellen, abzurufen und zu übergeben, eine servicebezogene Rolle für Systems Manager zu erstellen und bei der Aktivierung von Explorer zu helfen. -
ssm
– Ermöglicht Prinzipalen, einen Automation-Workflow zu starten, der Explorer aktiviert. -
compute-optimizer
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff gewähren, um festzustellen, ob eine Ressource mit AWS Compute Optimizer registriert ist. -
support
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff gewähren, um festzustellen, ob eine Ressource mit AWS Compute Optimizer registriert ist.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSSystemsManagerEnableConfigRecordingExecutionPolicy im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS verwaltete Richtlinie: AWSQuickSetupDevOpsGuruPermissionsBoundary
Anmerkung
Bei dieser Richtlinie handelt es sich um eine Berechtigungsgrenze. Eine Berechtigungsgrenze legt die maximalen Berechtigungen fest, die eine identitätsbasierte Richtlinie einer IAM-Entität erteilen kann. Sie sollten Richtlinien für Quick Setup-Berechtigungsgrenzen nicht eigenständig verwenden und anhängen. Quick Setup Richtlinien für Berechtigungsgrenzen sollten nur von Quick Setup verwalteten Rollen zugewiesen werden. Weitere Informationen über Berechtigungsgrenzen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten im IAM-Benutzerhandbuch.
Die verwaltete Richtlinie AWSQuickSetupDevOpsGuruPermissionsBoundary
unterstützt den Typ DevOps-Guru einrichten mit Quick Setup. Der Konfigurationstyp aktiviert den auf Machine Learning basierenden Amazon DevOps Guru. Der DevOps-Guru-Service kann dazu beitragen, die Betriebsleistung und Verfügbarkeit einer Anwendung zu verbessern.
Wenn Sie eine AWSQuickSetupDevOpsGuruPermissionsBoundary
-Konfiguration mit Quick Setup erstellen, wendet das System diese Berechtigungsgrenze auf die IAM-Rollen an, die bei der Bereitstellung der Konfiguration erstellt werden. Die Berechtigungsgrenze beschränkt den Geltungsbereich der Rollen, die Quick Setup erstellt werden.
Diese Richtlinie erteilt Administratorberechtigungen, die es Quick Setup ermöglichen, Amazon DevOps Guru zu aktivieren und zu konfigurieren.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
iam
– Ermöglicht Prinzipalen, servicebezogene Rollen für DevOps Guru und Systems Manager zu erstellen und Rollen aufzulisten, die bei der Aktivierung von Explorer helfen. -
cloudformation
– Ermöglicht Prinzipalen das Auflisten und Beschreiben von AWS CloudFormation-Stacks. -
sns
– Ermöglicht Prinzipalen das Auflisten und Erstellen von Amazon-SNS-Themen. -
devops-guru
– Ermöglicht Prinzipalen, DevOps Guru zu konfigurieren und einen Benachrichtigungskanal hinzuzufügen. -
config
– – Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff auf die Details des Konfigurationsrekorders gewähren. -
ssm
– Ermöglicht Prinzipalen, einen Automation-Workflow zu starten, der Explorer, aktiviert, sowie Explorer-Serviceeinstellungen zu lesen und zu aktualisieren. -
compute-optimizer
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff gewähren, um festzustellen, ob eine Ressource mit AWS Compute Optimizer registriert ist. -
support
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff gewähren, um festzustellen, ob eine Ressource mit AWS Compute Optimizer registriert ist.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupDevOpsGuruPermissionsBoundary im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS-verwaltete Richtlinie: AWSQuickSetupDistributorPermissionsBoundary
Anmerkung
Bei dieser Richtlinie handelt es sich um eine Berechtigungsgrenze. Eine Berechtigungsgrenze legt die maximalen Berechtigungen fest, die eine identitätsbasierte Richtlinie einer IAM-Entität erteilen kann. Sie sollten Richtlinien für Quick Setup-Berechtigungsgrenzen nicht eigenständig verwenden und anhängen. Quick Setup Richtlinien für Berechtigungsgrenzen sollten nur von Quick Setup verwalteten Rollen zugewiesen werden. Weitere Informationen über Berechtigungsgrenzen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten im IAM-Benutzerhandbuch.
Die verwaltete Richtlinie AWSQuickSetupDistributorPermissionsBoundary
unterstützt den Konfigurationstypen Bereitstellen von Distributor-Paketen mit Quick Setup Quick Setup. Der Konfigurationstyp ermöglicht die Verteilung von Softwarepaketen, wie Agenten, an Ihre Amazon Elastic Compute Cloud (Amazon EC2)-Instances mit Distributor, einer Funktion von AWS Systems Manager.
Wenn Sie eine AWSQuickSetupDistributorPermissionsBoundary
-Konfiguration mit Quick Setup erstellen, wendet das System diese Berechtigungsgrenze auf die IAM-Rollen an, die bei der Bereitstellung der Konfiguration erstellt werden. Die Berechtigungsgrenze beschränkt den Geltungsbereich der Rollen, die Quick Setup erstellt werden.
Diese Richtlinie gewährt Administratorberechtigungen, die Quick Setup die Verteilung von Softwarepaketen, wie z. B. Agenten, an Ihre Amazon-EC2-Instances mithilfe von Distributor ermöglichen.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
iam
– Ermöglicht Prinzipalen, die Automatisierungsrolle „Verteiler“ abzurufen und zu übergeben, die Standard-Instance-Rolle zu erstellen, zu lesen, zu aktualisieren und zu löschen, die Standard-Instance-Rolle an Amazon EC2 und Systems Manager zu übergeben, Instance-Verwaltungsrichtlinien an Instance-Rollen anzuhängen, eine serviceverknüpfte Rolle für Systems Manager zu erstellen, die Standard-Instance-Rolle zu Instance-Profilen hinzuzufügen, Informationen über IAM-Rollen und Instance-Profile zu lesen und das Standard-Instance-Profil zu erstellen. -
ec2
– Ermöglicht Prinzipalen, das Standard-Instance-Profil EC2-Instances zuzuordnen und bei der Aktivierung von Explorer zu helfen. -
ssm
– Ermöglicht Prinzipalen, Automatisierungs-Workflows zu starten, die Instances konfigurieren und Pakete installieren, sowie den Automatisierungs-Workflow zu starten, der Explorer aktiviert, und Explorer-Serviceeinstellungen zu lesen und zu aktualisieren. -
config
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff auf die Details des Konfigurationsrekorders gewähren. -
compute-optimizer
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff gewähren, um festzustellen, ob eine Ressource mit AWS Compute Optimizer registriert ist. -
support
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff gewähren, um festzustellen, ob eine Ressource mit AWS Compute Optimizer registriert ist.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupDistributorPermissionsBoundary im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS verwaltete Richtlinie: AWSQuickSetupSSMHostMgmtPermissionsBoundary
Anmerkung
Bei dieser Richtlinie handelt es sich um eine Berechtigungsgrenze. Eine Berechtigungsgrenze legt die maximalen Berechtigungen fest, die eine identitätsbasierte Richtlinie einer IAM-Entität erteilen kann. Sie sollten Richtlinien für Quick Setup-Berechtigungsgrenzen nicht eigenständig verwenden und anhängen. Quick Setup Richtlinien für Berechtigungsgrenzen sollten nur von Quick Setup verwalteten Rollen zugewiesen werden. Weitere Informationen über Berechtigungsgrenzen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten im IAM-Benutzerhandbuch.
Die verwaltete Richtlinie AWSQuickSetupSSMHostMgmtPermissionsBoundary
unterstützt den Konfigurationstypen Amazon-EC2-Host-Verwaltung mit Quick Setup einrichten Quick Setup. Dieser Konfigurationstyp konfiguriert IAM-Rollen und ermöglicht häufig verwendete Systems-Manager-Funktionen zur sicheren Verwaltung Ihrer Amazon-EC2-Instances.
Wenn Sie eine AWSQuickSetupSSMHostMgmtPermissionsBoundary
-Konfiguration mit Quick Setup erstellen, wendet das System diese Berechtigungsgrenze auf die IAM-Rollen an, die bei der Bereitstellung der Konfiguration erstellt werden. Die Berechtigungsgrenze beschränkt den Geltungsbereich der Rollen, die Quick Setup erstellt werden.
Diese Richtlinie gewährt Administratorberechtigungen, mit denen Quick Setup die Systems-Manager-Funktionen aktiviert und konfiguriert, die für die sichere Verwaltung von EC2-Instances erforderlich sind.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
iam
– Ermöglicht Prinzipalen das Abrufen und Übergeben der Servicerolle an Automation. – Ermöglicht Prinzipalen, die Standard-Instance-Rolle zu erstellen, zu lesen, zu aktualisieren und zu löschen, die Standard-Instance-Rolle an Amazon EC2 und Systems Manager zu übergeben, Instance-Verwaltungsrichtlinien an Instance-Rollen anzuhängen, eine serviceverknüpfte Rolle für Systems Manager zu erstellen, die Standard-Instance-Rolle zu Instance-Profilen hinzuzufügen, Informationen über IAM-Rollen und Instance-Profile zu lesen und das Standard-Instance-Profil zu erstellen. -
ec2
– Ermöglicht Prinzipalen, das Standard-Instance-Profil EC2-Instances zuzuordnen oder zu trennen. -
ssm
– Ermöglicht Prinzipalen, Automation-Workflows zu starten, die Explorer aktivieren, Explorer-Serviceeinstellungen zu lesen und zu aktualisieren, Instances zu konfigurieren und Systems-Manager-Funktionen in Instances zu aktivieren. -
compute-optimizer
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff gewähren, um festzustellen, ob eine Ressource mit AWS Compute Optimizer registriert ist. -
support
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff gewähren, um festzustellen, ob eine Ressource mit AWS Compute Optimizer registriert ist.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupSSMHostMgmtPermissionsBoundary im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS verwaltete Richtlinie: AWSQuickSetupPatchPolicyPermissionsBoundary
Anmerkung
Bei dieser Richtlinie handelt es sich um eine Berechtigungsgrenze. Eine Berechtigungsgrenze legt die maximalen Berechtigungen fest, die eine identitätsbasierte Richtlinie einer IAM-Entität erteilen kann. Sie sollten Richtlinien für Quick Setup-Berechtigungsgrenzen nicht eigenständig verwenden und anhängen. Quick Setup Richtlinien für Berechtigungsgrenzen sollten nur von Quick Setup verwalteten Rollen zugewiesen werden. Weitere Informationen über Berechtigungsgrenzen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten im IAM-Benutzerhandbuch.
Die verwaltete Richtlinie AWSQuickSetupPatchPolicyPermissionsBoundary
unterstützt den Typ Das Patchen für Instances in einer Organisation mithilfe von Quick Setup konfigurieren Quick Setup. Dieser Konfigurationstyp hilft dabei, das Patchen von Anwendungen und Knoten in einem einzigen Konto oder in Ihrem gesamten Organisation zu automatisieren.
Wenn Sie eine AWSQuickSetupPatchPolicyPermissionsBoundary
-Konfiguration mit Quick Setup erstellen, wendet das System diese Berechtigungsgrenze auf die IAM-Rollen an, die bei der Bereitstellung der Konfiguration erstellt werden. Die Berechtigungsgrenze beschränkt den Geltungsbereich der Rollen, die Quick Setup erstellt werden.
Diese Richtlinie erteilt Administratorberechtigungen, die es Quick Setup ermöglichen, Patch-Richtlinien in Patch Manager zu aktivieren und zu konfigurieren, einer Funktion von AWS Systems Manager.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
iam
– Ermöglicht Prinzipalen, die Patch Manager-Automation-Rolle zu erhalten, Automation-Rollen an Patch Manager-Patching-Vorgänge weiterzugeben, die Standard-Instance-Rolle zu erstellen,AmazonSSMRoleForInstancesQuickSetup
, die Standard-Instance-Rolle an Amazon EC2 und Systems Manager zu übergeben, ausgewählte AWS-verwaltete Richtlinien an die Instance-Rolle anzuhängen, eine serviceverknüpfte Rolle für Systems Manager zu erstellen, die Standard-Instance-Rolle zu Instance-Profilen hinzuzufügen, Informationen über Instance-Profile und Rollen zu lesen, ein Standard-Instance-Profil zu erstellen und Rollen zu markieren, die über Berechtigungen zum Lesen Patch-Baseline Overrides verfügen. -
ssm
– Ermöglicht Prinzipalen, die Instance-Rolle zu aktualisieren (diese wird von Systems Manager verwaltet), Zuordnungen zu verwalten, die durch die in Quick Setup erstellten Patch Manager-Patch-Richtlinien erstellt wurden, Instances zu markieren, auf die eine Patch-Richtlinienkonfiguration abzielt, Informationen über Instances und den Patching-Status zu lesen, Automation-Workflows zu starten, die Instance-Patching konfigurieren, aktivieren und korrigieren, Automatisierungsworkflows zu starten, die Explorer aktivieren, bei der Aktivierung von Explorer zu helfen sowie Explorer-Serviceeinstellungen zu lesen und zu aktualisieren. -
ec2
– Ermöglicht Prinzipalen, das Standard-Instance-Profil EC2-Instances zuzuordnen und zu trennen, Instances zu markieren, auf die eine Patch-Richtlinienkonfiguration abzielt, Instances zu markieren, auf die eine Patch-Richtlinienkonfiguration abzielt, und bei der Aktivierung von Explorer zu helfen. -
s3
– Ermöglicht Prinzipalen die Erstellung und Konfiguration von S3-Buckets zum Speichern von Patch-Baseline-Overrides. -
lambda
– Ermöglicht Prinzipalen das Aufrufen von AWS Lambda-Funktionen zur Konfiguration von Patches und das Ausführen von Bereinigungsvorgängen, nachdem eine Quick Setup-Patch-Richtlinienkonfiguration gelöscht wurde. -
logs
– Ermöglicht Prinzipalen, die Protokollierung für Patch Manager-Quick Setup-AWS Lambda-Funktionen zu konfigurieren. -
config
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff auf die Details des Konfigurationsrekorders gewähren. -
compute-optimizer
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff gewähren, um festzustellen, ob eine Ressource mit AWS Compute Optimizer registriert ist. -
support
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff gewähren, um festzustellen, ob eine Ressource mit AWS Compute Optimizer registriert ist.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupPatchPolicyPermissionsBoundary im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS verwaltete Richtlinie: AWSQuickSetupSchedulerPermissionsBoundary
Anmerkung
Bei dieser Richtlinie handelt es sich um eine Berechtigungsgrenze. Eine Berechtigungsgrenze legt die maximalen Berechtigungen fest, die eine identitätsbasierte Richtlinie einer IAM-Entität erteilen kann. Sie sollten Richtlinien für Quick Setup-Berechtigungsgrenzen nicht eigenständig verwenden und anhängen. Quick Setup Richtlinien für Berechtigungsgrenzen sollten nur von Quick Setup verwalteten Rollen zugewiesen werden. Weitere Informationen über Berechtigungsgrenzen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten im IAM-Benutzerhandbuch.
Die verwaltete Richtlinie AWSQuickSetupSchedulerPermissionsBoundary
unterstützt den Konfigurationstypen Automatisches Stoppen und Starten von EC2-Instances nach einem Zeitplan mit Quick Setup Quick Setup. Mit diesem Konfigurationstyp können Sie Ihre EC2-Instances und andere Ressourcen zu den von Ihnen angegebenen Zeiten beenden und starten.
Wenn Sie eine AWSQuickSetupSchedulerPermissionsBoundary
-Konfiguration mit Quick Setup erstellen, wendet das System diese Berechtigungsgrenze auf die IAM-Rollen an, die bei der Bereitstellung der Konfiguration erstellt werden. Die Berechtigungsgrenze beschränkt den Geltungsbereich der Rollen, die Quick Setup erstellt werden.
Diese Richtlinie gewährt Administratorberechtigungen, die es Quick Setup ermöglichen, geplante Operationen auf EC2-Instances und anderen Ressourcen zu aktivieren und zu konfigurieren.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
iam
– Ermöglicht Prinzipalen das Abrufen und Übergeben von Rollen für Automatisierungsaktionen des Instance-Managements, das Verwalten, Weiterleiten und Anhängen von Standard-Instance-Rollen für das EC2-Instance-Management, das Erstellen von Standard-Instance-Profilen, das Hinzufügen von Standard-Instance-Rollen zu Instance-Profilen, das Erstellen einer serviceverknüpften Rolle für Systems Manager, das Lesen von Informationen über IAM-Rollen und Instance-Pofile, das Zuordnen eines Standard-Instance-Profils zu EC2-Instances und das Starten von Automatisierungsworkflows zur Konfiguration von Instances und zum Aktivieren von Systems Manager-Funktionen für diese. -
ssm
– Ermöglicht Prinzipalen, Automation-Workflows zu starten, die Explorer aktivieren, sowie Explorer-Serviceeinstellungen zu lesen und zu aktualisieren. -
ec2 – Ermöglicht Prinzipalen, gezielte Instances zu lokalisieren und sie nach einem Zeitplan zu starten und zu beenden.
-
config
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff auf die Details des Konfigurationsrekorders gewähren. -
compute-optimizer
– Ermöglicht Prinzipalen, bei der Aktivierung von Explorer zu helfen, indem sie schreibgeschützten Zugriff gewähren, um festzustellen, ob eine Ressource mit AWS Compute Optimizer registriert ist. -
support
– Ermöglicht Prinzipalen, bei der Aktivierung Explorer von zu helfen, indem sie schreibgeschützen Zugriff auf AWS Trusted Advisor-Prüfungen für ein Konto gewähren.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupSchedulerPermissionsBoundary im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS verwaltete Richtlinie: AWSQuickSetupCFGCPacksPermissionsBoundary
Anmerkung
Bei dieser Richtlinie handelt es sich um eine Berechtigungsgrenze. Eine Berechtigungsgrenze legt die maximalen Berechtigungen fest, die eine identitätsbasierte Richtlinie einer IAM-Entität erteilen kann. Sie sollten Richtlinien für Quick Setup-Berechtigungsgrenzen nicht eigenständig verwenden und anhängen. Quick Setup Richtlinien für Berechtigungsgrenzen sollten nur von Quick Setup verwalteten Rollen zugewiesen werden. Weitere Informationen über Berechtigungsgrenzen finden Sie unter Berechtigungsgrenzen für IAM-Entitäten im IAM-Benutzerhandbuch.
Die verwaltete Richtlinie AWSQuickSetupCFGCPacksPermissionsBoundary
unterstützt den Konfigurationstypen Stellen Sie das AWS Config Conformance Pack bereit mit Quick Setup Quick Setup. Dieser Konfigurationstyp stellt AWS Config-Konformitätspakete bereit. Konformitätspakete sind Sammlungen von AWS Config-Regeln und Korrekturmaßnahmen, die als einzelne Einheit bereitgestellt werden können.
Wenn Sie eine AWSQuickSetupCFGCPacksPermissionsBoundary
-Konfiguration mit Quick Setup erstellen, wendet das System diese Berechtigungsgrenze auf die IAM-Rollen an, die bei der Bereitstellung der Konfiguration erstellt werden. Die Berechtigungsgrenze beschränkt den Geltungsbereich der Rollen, die Quick Setup erstellt werden.
Diese Richtlinie erteilt Administratorberechtigungen, die es Quick Setup ermöglichen, Konformitätspakete AWS Config bereitzustellen.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
iam
– Ermöglicht Prinzipalen das Erstellen, Abrufen und Übergeben einer serviceverknüpften Rolle für AWS Config. -
sns
– Ermöglicht Prinzipalen das Auflisten von Plattformanwendungen in Amazon SNS. -
config
– Ermöglicht Prinzipalen die Bereitstellung von AWS Config-Konformitätspaketen, das Abrufen des Status von Konformitätspaketen und das Abrufen von Informationen zu Konfigurationsrekordern. -
ssm
– Ermöglicht Prinzipalen das Abrufen von Informationen über SSM-Dokumente und Automation-Workflows, das Abrufen von Informationen über Ressourcen-Tags und das Abrufen von Informationen über Serviceeinstellungen und deren Aktualisierung. -
compute-optimizer
– Ermöglicht Prinzipalen das Abrufen des Opt-in-Status eines Accounts. -
support
– Ermöglicht Prinzipalen das Abrufen von Informationen über AWS Trusted Advisor-Prüfungen.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupCFGCPacksPermissionsBoundary im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS verwaltete Richtlinie: AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy
Die Richtlinie AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy
bietet Berechtigungen für die Diagnose von Problemen mit Knoten, die mit Systems-Manager-Services interagieren, indem Automation-Workflows in Konten und Regionen gestartet werden, in denen Knoten verwaltet werden.
Sie können AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy
zu Ihren IAM-Entitäten anfügen. Systems Manager fügt diese Richtlinie auch einer Servicerolle zu, mit der Systems Manager Diagnosen in Ihrem Namen ausführen kann.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
ssm
– Ermöglicht Prinzipalen das Ausführen von Automation-Runbooks, die Knotenprobleme diagnostizieren und auf den Ausführungsstatus eines Workflows zugreifen. -
kms
– Ermöglicht Prinzipalen die Verwendung von kundenspezifischen AWS Key Management Service-Schlüsseln, die zur Verschlüsselung von Objekten im S3-Bucket verwendet werden, um Objekte im Bucket zu entschlüsseln und auf deren Inhalt zuzugreifen. -
sts
– Ermöglicht Prinzipalen, Rollen zur Ausführung von Diagnosen zu übernehmen, um Automation-Runbooks im selben Konto auszuführen. -
iam
– Ermöglicht Prinzipalen, die Verwaltungsolle der Diagnose (z. B. selbst) an Systems Manager zur Ausführung von Automation-Runbooks zu übergeben. -
s3
– Ermöglicht Prinzipalen, auf Objekte zuzugreifen und diese in einen S3-Bucket zu schreiben.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS verwaltete Richtlinie: AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy
Die verwaltete Richtlinie AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy
gewährt Administratorberechtigungen für die Ausführung von Automations-Runbooks in einer Zielregion AWS-Konto und Region, um Probleme mit verwalteten Knoten zu diagnostizieren, die mit Systems-Manager-Services interagieren.
Sie können AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy
zu Ihren IAM-Entitäten anfügen. Systems Manager fügt diese Richtlinie auch einer Servicerolle zu, mit der Sie Systems Manager in Ihrem Namen ausführen können.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
ssm
– Ermöglicht Prinzipalen, diagnosespezifische Automation-Runbooks auszuführen und auf den Status und die Ausführungsmetadaten des Automation-Workflows zuzugreifen. -
ec2
– Ermöglicht Prinzipalen die Beschreibung von Amazon-EC2- und Amazon-VPC-Ressourcen und deren Konfigurationen, um Probleme mit Systems Manager-Services zu diagnostizieren. -
kms
– Ermöglicht Prinzipalen die Verwendung von kundenspezifischen AWS Key Management Service-Schlüsseln, die zum Verschlüsseln von Objekten in einem S3-Bucket verwendet werden, um Objekte im Bucket zu entschlüsseln und auf deren Inhalt zuzugreifen. -
iam
– Ermöglicht Prinzipalen, die Ausführungsrolle für die Diagnose (z. B. selbst) an Systems Manager zur Ausführung von Automation-Dokumenten zu übergeben.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS verwaltete Richtlinie: AWS-SSM-RemediationAutomation-AdministrationRolePolicy
Die verwaltete Richtlinie AWS-SSM-RemediationAutomation-AdministrationRolePolicy
bietet die Berechtigung zum Beheben von Problemen in verwalteten Knoten, die mit Systems-Manager-Services interagieren, indem Automation-Workflows in Konten und Regionen gestartet werden, in denen Knoten verwaltet werden.
Sie können diese Richtlinie zu Ihren IAM-Entitäten anfügen. Systems Manager fügt diese Richtlinie auch einer Servicerolle zu, mit der Systems Manager Korrekturmaßnahmen in Ihrem Namen ausführen kann.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
ssm
– Ermöglicht Principals, bestimmte Automation-Runbooks auszuführen und auf den Status und den Ausführungsstatus des Automation-Workflows zuzugreifen. -
kms
– Ermöglicht Prinzipalen die Verwendung von kundenspezifischen AWS Key Management Service-Schlüsseln, die zum Verschlüsseln von Objekten in einem S3-Bucket verwendet werden, um Objekte im Bucket zu entschlüsseln und auf deren Inhalt zuzugreifen. -
sts
– Ermöglicht Prinzipalen, Rollen zur Ausführung von Problembehebungen zu übernehmen, um SSM-Automation-Dokumente im selben Konto auszuführen. -
iam
– Ermöglicht Prinzipalen, die Administratorrolle für die Problembehebung (z. B. selbst) an Systems Manager zur Ausführung von Automation-Dokumenten zu übergeben. -
s3
– Ermöglicht Prinzipalen, auf Objekte zuzugreifen und diese in einen S3-Bucket zu schreiben.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWS-SSM-RemediationAutomation-AdministrationRolePolicy im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS verwaltete Richtlinie: AWS-SSM-RemediationAutomation-ExecutionRolePolicy
Die verwaltete Richtlinie AWS-SSM-RemediationAutomation-ExecutionRolePolicy
bietet die Berechtigung zum Ausführen von Automation-Runbooks in einem bestimmten Zielkonto und einer bestimmten Region, um Probleme mit verwalteten Knoten zu beheben, die mit Systems-Manager-Services interagieren.
Sie können die Richtlinie zu Ihren IAM-Entitäten anfügen. Systems Manager fügt diese Richtlinie auch einer Servicerolle zu, mit der Systems Manager Korrekturmaßnahmen in Ihrem Namen ausführen kann.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
ssm
– Ermöglicht Prinzipalen, bestimmte Automations-Runbooks auszuführen und auf Metadaten und Status der Ausführung zuzugreifen. -
ec2
– Ermöglicht Prinzipalen das Erstellen, Zugreifen auf und Ändern von Amazon-EC2-Ressourcen und Amazon-VPC-Ressourcen sowie deren Konfigurationen, um Probleme mit Systems Manager-Services und zugehörigen Ressourcen wie Sicherheitsgruppen zu beheben und Ressourcen Tags zuzuweisen. -
kms
– Ermöglicht Prinzipalen die Verwendung von kundenspezifischen AWS Key Management Service-Schlüsseln, die zur Verschlüsselung von Objekten im S3-Bucket verwendet werden, um Objekte im Bucket zu entschlüsseln und auf deren Inhalt zuzugreifen. -
iam
– Ermöglicht Prinzipalen, die Ausführungsrolle für die Problembehebung (z. B. „selbst“) an den SSM-Service zu übergeben, um Automation-Dokumente auszuführen.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWS-SSM-RemediationAutomation-ExecutionRolePolicy im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS verwaltete Richtlinie: AWSQuickSetupSSMManageResourcesExecutionPolicy
Diese Richtlinie gewährt Quick Setup Berechtigungen, mit denen das AWSQuickSetupType-SSM-SetupResources
-Automation-Runbook ausgeführt werden kann. Dieses Runbook erstellt IAM-Rollen für Quick Setup-Zuordnungen, die wiederum durch eine AWSQuickSetupType-SSM
-Bereitstellung erstellt werden. Es gewährt auch Berechtigungen zum Bereinigen eines zugehörigen Amazon-S3-Buckets während eines Quick Setup-Löschvorgangs.
Sie können die Richtlinie zu Ihren IAM-Entitäten anfügen. Systems Manager fügt diese Richtlinie auch einer Servicerolle zu, mit der Sie Systems Manager in Ihrem Namen ausführen können.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
iam
– Ermöglicht Prinzipalen das Auflisten und Verwalten von IAM-Rollen zur Verwendung mit Quick Setup-Systems-Manager-Explorer-Vorgängen sowie das Anzeigen, Anhängen und Trennen von IAM-Richtlinien für die Verwendung mit Quick Setup und Systems Manager Explorer. Diese Berechtigungen sind erforderlich, damit Quick Setup Rollen erstellen kann, die für einige seiner Konfigurationsvorgänge erforderlich sind. -
s3
– Ermöglicht Prinzipalen das Abrufen von Informationen über Objekte in Amazon-S3-Buckets und das Löschen von Objekten aus Amazon-S3-Buckets im Prinzipalkonto, die speziell für Quick Setup-Konfigurationsvorgänge verwendet werden. Dies ist erforderlich, damit S3-Objekte, die nach der Konfiguration nicht mehr benötigt werden, entfernt werden können.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupSSMManageResourcesExecutionPolicy im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS verwaltete Richtlinie: AWSQuickSetupSSMLifecycleManagementExecutionPolicy
Die AWSQuickSetupSSMLifecycleManagementExecutionPolicy
-Richtlinie gewährt Administratorberechtigungen, mit denen Quick Setup eine AWS CloudFormation benutzerdefinierte Ressource bei Lebenszyklusereignissen während der Quick Setup-Bereitstellung in Systems Manager ausführen kann.
Sie können diese Richtlinie zu Ihren IAM-Entitäten anfügen. Systems Manager fügt diese Richtlinie auch einer Servicerolle zu, mit der Systems Manager Korrekturmaßnahmen in Ihrem Namen ausführen kann.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
ssm
– Ermöglicht Prinzipalen, Informationen über Automatisierungsausführungen abzurufen und Automatisierungsausführungen für die Einrichtung bestimmter Quick Setup-Operationen zu starten. -
iam
– Ermöglicht Prinzipalen, Rollen von IAM für die Einrichtung bestimmter Quick Setup-Ressourcen zu übergeben.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupSSMLifecycleManagementExecutionPolicy im Referenzhandbuch für verwaltete AWS-Richtlinien.
AWS verwaltete Richtlinie: AWSQuickSetupSSMDeploymentRolePolicy
Die verwaltete Richtlinie AWSQuickSetupSSMDeploymentRolePolicy
gewährt Administratorberechtigungen, mit denen Quick Setup-Ressourcen erstellt werden können, die während des Systems-Manager-Onboarding-Prozesses verwendet werden.
Obwohl Sie diese Richtlinie manuell an Ihre IAM-Entitäten anhängen können, wird dies nicht empfohlen. Quick Setup erstellt Entitäten, die diese Richtlinie an eine Servicerolle anhängen, die es Systems Manager ermöglicht, Aktionen in Ihrem Namen auszuführen.
Diese Richtlinie hat nichts mit der SSMQuickSetupRolePolicy-Richtlinie zu tun, die verwendet wird, um Berechtigungen für die servicebezogene Rolle AWSServiceRoleForSSMQuickSetup
bereitzustellen.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
ssm
– Ermöglicht Prinzipalen, Zuordnungen für bestimmte Ressourcen zu verwalten, die mithilfe von AWS CloudFormation-Vorlagen und einem bestimmten Satz von SSM-Dokumenten erstellt wurden, Rollen und Rollenrichtlinien zu verwalten, die für die Diagnose und Behebung verwalteter Knoten mithilfe von AWS CloudFormation-Vorlagen verwendet werden, und Richtlinien für Quick Setup-Lebenszyklusereignisse anzuhängen und zu löschen -
iam
– Ermöglicht Prinzipalen die Weitergabe von Rollenberechtigungen für den Systems-Manager-Service und den Lambda-Service sowie die Weitergabe von Rollenberechtigungen für Diagnosevorgänge. -
lambda
– Ermöglicht Prinzipalen die Verwaltung von Funktionen für den Quick Setup-Lebenszyklus im Hauptkonto mithilfe von AWS CloudFormation-Vorlagen. -
cloudformation
– Ermöglicht Prinzipalen, Informationen von AWS CloudFormation zu lesen. Dies ist erforderlich, sodass Quick Setup Daten über die AWS CloudFormation-Stacks sammeln kann, die zur Verwaltung des Ressourcenstatus und der CloudFormation-Stackset-Operationen verwendet werden.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupSSMDeploymentRolePolicy im Referenzhandbuch für AWS-verwaltete Richtlinien.
AWS-verwaltete Richtlinie: AWSQuickSetupSSMDeploymentS3BucketRolePolicy
Die AWSQuickSetupSSMDeploymentS3BucketRolePolicy
-Richtlinie gewährt Berechtigungen zum Auflisten aller S3-Buckets in einem Konto sowie zum Verwalten und Abrufen von Informationen zu bestimmten Buckets im Hauptkonto, die über AWS CloudFormation-Vorlagen verwaltet werden.
Sie können AWSQuickSetupSSMDeploymentS3BucketRolePolicy
zu Ihren IAM-Entitäten anfügen. Systems Manager fügt diese Richtlinie auch einer Servicerolle zu, mit der Sie Systems Manager in Ihrem Namen ausführen können.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
s3
– Ermöglicht Prinzipalen, alle S3-Buckets in einem Konto aufzulisten und Informationen zu bestimmten Buckets im Prinzipalkonto zu verwalten und abzurufen, die über AWS CloudFormation-Vorlagen verwaltet werden.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupSSMDeploymentS3BucketRolePolicy im Referenzhandbuch für AWS-verwaltete Richtlinien.
AWS-verwaltete Richtlinie: AWSQuickSetupEnableDHMCExecutionPolicy
Diese Richtlinie gewährt Administratorberechtigungen, die es Prinzipalen ermöglichen, das AWSQuickSetupType-EnableDHMC
-Automation-Runbook auszuführen, wodurch die Standard-Hostverwaltungskonfiguration aktiviert wird. Mit der Einstellung Standardmäßige Hostverwaltungskonfiguration kann Systems Manager Amazon-EC2-Instances automatisch als verwaltete Instances verwalten. Eine verwaltete Instance ist eine EC2-Instance, die für die Verwendung mit Systems Manager konfiguriert ist. Diese Richtlinie gewährt auch Berechtigungen zum Erstellen von IAM-Rollen, die in den Systems-Manager-Serviceeinstellungen als Standardrollen für SSM Agent angegeben sind.
Sie können AWSQuickSetupEnableDHMCExecutionPolicy
zu Ihren IAM-Entitäten anfügen. Systems Manager fügt diese Richtlinie auch einer Servicerolle zu, mit der Sie Systems Manager in Ihrem Namen ausführen können.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
ssm
– Ermöglicht Prinzipalen das Aktualisieren und Abrufen von Informationen zu den Systems-Manager-Serviceeinstellungen. -
iam
– Ermöglicht Prinzipalen das Erstellen und Abrufen von Informationen zu IAM-Rollen für Quick Setup-Operationen.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupEnableDHMCExecutionPolicy im Referenzhandbuch für AWS-verwaltete Richtlinien.
AWS-verwaltete Richtlinie: AWSQuickSetupEnableAREXExecutionPolicy
Diese Richtlinie gewährt Administratorberechtigungen, die es Systems Manager ermöglichen, das AWSQuickSetupType-EnableAREX
-Automation-Runbook auszuführen, das die Verwendung von AWS Ressourcen Explorer mit Systems Manager ermöglicht. Resource Explorer ermöglicht das Anzeigen von Ressourcen in Ihrem Konto mit einer Suchfunktion, die einer Internet-Suchmaschine ähnelt. Die Richtlinie gewährt auch Berechtigungen für die Verwaltung von Resource Explorer-Indizes und -Ansichten.
Sie können AWSQuickSetupEnableAREXExecutionPolicy
zu Ihren IAM-Entitäten anfügen. Systems Manager fügt diese Richtlinie auch einer Servicerolle zu, mit der Sie Systems Manager in Ihrem Namen ausführen können.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
iam
– Ermöglicht Prinzipalen das Erstellen einer serviceverknüpften Rolle im AWS Identity and Access Management (IAM)-Service. -
resource-explorer-2
– Ermöglicht Prinzipalen das Abrufen von Informationen über Resource-Explorer-Ansichten und -Indizes, das Erstellen von Resource-Explorer-Ansichten und -Indizes sowie das Ändern des Indextyps für Indizes, die in Quick Setup angezeigt werden.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupEnableAREXExecutionPolicy im Referenzhandbuch für AWS-verwaltete Richtlinien.
AWS-verwaltete Richtlinie: AWSQuickSetupManagedInstanceProfileExecutionPolicy
Diese Richtlinie gewährt Administratorberechtigungen, die es Systems Manager ermöglichen, ein Standard-IAM-Instance-Profil für die Quick Setup-Funktion zu erstellen und es an Amazon-EC2-Instances anzuhängen, denen noch kein Instance-Profil angehängt ist. Die Richtlinie gewährt auch Systems Manager die Möglichkeit, Berechtigungen an bestehende Instance-Profile anzuhängen. Auf diese Weise wird sichergestellt, dass die für Systems Manager für die Kommunikation mit erforderlichen Berechtigungen vorhanden sind. In SSM Agent sind keine EC2-Instances vorhanden.
Sie können AWSQuickSetupManagedInstanceProfileExecutionPolicy
zu Ihren IAM-Entitäten anfügen. Systems Manager fügt diese Richtlinie auch einer Servicerolle zu, mit der Sie Systems Manager in Ihrem Namen ausführen können.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
ssm
– Ermöglicht Prinzipalen das Starten von Automatisierungsworkflows, die mit Quick Setup-Prozessen verknüpft sind. -
ec2
– Ermöglicht Prinzipalen das Anhängen von IAM-Instance-Profilen an EC2-Instances, die von Quick Setup verwaltet werden. -
iam
– Ermöglicht Prinzipalen das Erstellen, Aktualisieren und Abrufen von Informationen über Rollen aus IAM, die in Quick Setup-Prozessen verwendet werden; das Erstellen von IAM-Instance-Profilen; das Anhängen derAmazonSSMManagedInstanceCore
-verwalteten Richtlinie an IAM-Instance-Profile.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupManagedInstanceProfileExecutionPolicy im Referenzhandbuch für AWS-verwaltete Richtlinien.
AWS-verwaltete Richtlinie: AWSQuickSetupFullAccess
Diese Richtlinie gewährt administrative Berechtigungen, die, vollen Zugriff auf AWS Systems Manager-Quick Setup-API-Aktionen und Daten in den AWS Management Console- und AWS-SDKs sowie eingeschränkten Zugriff auf andere AWS-Service-Ressourcen zu gewähren, die für den Quick Setup-Betrieb erforderlich sind.
Sie können die AWSQuickSetupFullAccess
-Richtlinie an Ihre IAM-Identitäten anfügen.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
ssm
– Ermöglicht Prinzipalen die Aktivierung und Ausführung von Explorer-Vorgängen zur Synchronisierung von Ressourcendaten in State Manager und die Ausführung von Vorgängen mithilfe von SSM-Befehlsdokumenten und Automations-Runbooks.Explorer, State Manager, Dokumente und Automation sind alles Funktionen von Systems Manager.
-
cloudformation
– Ermöglicht Prinzipalen die Durchführung von AWS CloudFormation-Vorgängen, die für die Bereitstellung von Ressourcen in AWS-Regionen und AWS-Konten erforderlich sind. -
ec2
– Ermöglicht Prinzipalen die Auswahl der erforderlichen Parameter für eine bestimmte Konfiguration und die Validierung in der AWS Management Console. -
iam
– Ermöglicht Prinzipalen, die erforderlichen Servicerollen und servicebezogenen Rollen für Quick Setup-Vorgänge zu erstellen. -
organizations
– Ermöglicht Prinzipalen, den Status von Konten in einer AWS Organizations-Organisation zu lesen, die Struktur einer Organisation abzurufen, vertrauenswürdigen Zugriff zu aktivieren und ein delegiertes Administratorkonto über das Verwaltungskonto zu registrieren. -
resource-groups
– Ermöglicht Prinzipalen die Auswahl der erforderlichen Parameter für eine bestimmte Konfiguration und die Validierung in der AWS Management Console. -
s3
– Ermöglicht Prinzipalen die Auswahl der erforderlichen Parameter für eine bestimmte Konfiguration und die Validierung in der AWS Management Console. -
ssm-quicksetup
– Ermöglicht Prinzipalen das Ausführen von schreibgeschützten Aktionen in Quick Setup.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupFullAccess im Referenzhandbuch für AWS-verwaltete Richtlinien.
AWS-verwaltete Richtlinie: AWSQuickSetupReadOnlyAccess
Diese Richtlinie gewährt schreibgeschützte Berechtigungen, die es Prinzipalen ermöglichen, AWS Systems Manager-Quick Setup-Daten und -Berichte anzuzeigen, einschließlich Informationen aus anderen AWS-Service-Ressourcen, die für Quick Setup-Vorgänge erforderlich sind.
Sie können die AWSQuickSetupReadOnlyAccess
-Richtlinie an Ihre IAM-Identitäten anfügen.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
ssm
– Ermöglicht Prinzipalen das Lesen von SSM-Befehlsdokumenten und Automations-Runbooks sowie das Abrufen des Status von State Manager-Zuordnungsausführungen. -
cloudformation
– Ermöglicht Prinzipalen das Initiieren von Vorgängen, die zum Abrufen des Status von AWS CloudFormation-Bereitstellungen erforderlich sind. -
organizations
– Ermöglicht Prinzipalen, den Status von Konten in einer AWS Organizations-Organisation zu lesen. -
ssm-quicksetup
– Ermöglicht Prinzipalen das Ausführen von schreibgeschützten Aktionen in Quick Setup.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWSQuickSetupReadOnlyAccess im Referenzhandbuch für AWS-verwaltete Richtlinien.
AWS-verwaltete Richtlinie: AWS-SSM-Automation-DiagnosisBucketPolicy
Die verwaltete Richtlinie AWS-SSM-Automation-DiagnosisBucketPolicy
bietet Berechtigungen für die Diagnose von Problemen mit Knoten, die mit AWS Systems Manager-Services interagieren, indem sie den Zugriff auf S3-Buckets ermöglicht, die zur Diagnose und Behebung von Problemen verwendet werden.
Sie können die AWS-SSM-Automation-DiagnosisBucketPolicy
-Richtlinie an Ihre IAM-Identitäten anfügen. Systems Manager fügt diese Richtlinie auch einer IAM-Rolle zu, mit der Systems Manager in Ihrem Namen Diagnoseaktionen ausführen kann.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
s3
– Ermöglicht Prinzipalen, auf Objekte zuzugreifen und diese in einen Amazon-S3-Bucket zu schreiben.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWS-SSM-Automation-DiagnosisBucketPolicy im Referenzhandbuch für AWS-verwaltete Richtlinien.
AWS-verwaltete Richtlinie: AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy
Die verwaltete Richtlinie AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy
stellt Berechtigungen für ein Betriebskonto bereit, um Probleme mit Knoten zu diagnostizieren, indem sie organisationsspezifische Berechtigungen bereitstellt.
Sie können die AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy
an Ihre IAM-Identitäten anfügen. Systems Manager fügt diese Richtlinie auch einer IAM-Rolle zu, mit der Systems Manager in Ihrem Namen Diagnoseaktionen ausführen kann.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
organizations
– Ermöglicht Prinzipalen, ein Stammverzeichnis der Organisation aufzulisten und über Mitgliedskonten die Zielkonten zu bestimmen. -
sts
– Ermöglicht Prinzipalen, Rollen zur Ausführung von Problembehebungen zu übernehmen, um SSM-Automation-Dokumente konto- und regionsübergreifend innerhalb derselben Organisation auszuführen.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy im Referenzhandbuch für AWS-verwaltete Richtlinien.
AWS-verwaltete Richtlinie: AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy
Die verwaltete Richtlinie AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy
stellt Berechtigungen für ein Betriebskonto bereit, um Probleme mit Knoten zu diagnostizieren, indem sie organisationsspezifische Berechtigungen bereitstellt.
Sie können die AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy
-Richtlinie an Ihre IAM-Identitäten anfügen. Systems Manager fügt diese Richtlinie auch einer IAM-Rolle zu, mit der Systems Manager in Ihrem Namen Diagnoseaktionen ausführen kann.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen.
-
organizations
– Ermöglicht Prinzipalen, ein Stammverzeichnis der Organisation aufzulisten und über Mitgliedskonten die Zielkonten zu bestimmen. -
sts
– Ermöglicht Prinzipalen, Rollen bei der Ausführung von Diagnosen zu übernehmen, um SSM-Automation-Dokumente konto- und regionsübergreifend innerhalb derselben Organisation auszuführen.
Weitere Einzelheiten zu dieser Richtlinie, einschließlich der neuesten Version des JSON-Richtliniendokuments, finden Sie unter AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy im Referenzhandbuch für AWS-verwaltete Richtlinien.
Systems Manager-Aktualisierungen für AWS-verwaltete Richtlinien
In der folgenden Tabelle finden Sie Details zu Aktualisierungen der AWS verwalteten Richtlinien für Systems Manager, seit dieser Service am 12. März 2021 mit der Verfolgung dieser Änderungen begonnen hat. Informationen zu anderen verwalteten Richtlinien für den Systems-Manager-Service finden Sie unter Zusätzliche verwaltete Richtlinien für Systems Manager weiter unten in diesem Thema. Um automatische Warnungen über Änderungen an dieser Seite erhalten, abonnieren Sie den RSS-Feed auf der Systems Manager Dokumentverlauf-Seite.
Änderung | Beschreibung | Datum |
---|---|---|
AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy – Neue Richtlinie |
Systems Manager hat eine neue Richtlinie hinzugefügt, die einem Betriebskonto Berechtigungen zur Diagnose von Problemen mit Knoten gewährt, indem organisationsspezifische Berechtigungen bereitgestellt werden. |
21. November 2024 |
AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy – Neue Richtlinie |
Systems Manager hat eine neue Richtlinie hinzugefügt, die einem Betriebskonto Berechtigungen zur Diagnose von Problemen mit Knoten gewährt, indem organisationsspezifische Berechtigungen bereitgestellt werden. |
21. November 2024 |
AWS-SSM-Automation-DiagnosisBucketPolicy – Neue Richtlinie |
Systems Manager hat eine neue Richtlinie hinzugefügt, um das Starten von Automation-Workflows zu unterstützen, die Probleme mit verwalteten Knoten in bestimmten Konten und Regionen diagnostizieren. |
21. November 2024 |
AmazonSSMServiceRolePolicy – Aktualisierung auf eine bestehende Richtlinie |
Systems Manager neue Berechtigungen hinzugefügt, mit denen AWS Ressourcen Explorer Details zu Amazon-EC2-Instances sammeln und die Ergebnisse in Widgets im neuen Systems Manager-Dashboard anzeigen kann. |
21. November 2024 |
SSMQuickSetupRolePolicy – Aktualisierung auf eine bestehende Richtlinie | Systems Manager hat die verwaltete Richtlinie SSMQuickSetupRolePolicy aktualisiert. Diese Aktualisierung ermöglicht es der zugehörigen, mit dem Service verknüpften Rolle AWSServiceRoleForSSMQuickSetup , Ressourcendatensynchronisationen zu verwalten. |
21. November 2024 |
AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy – Neue Richtlinie | Systems Manager hat eine neue Richtlinie hinzugefügt, um das Starten von Automation-Workflows zu unterstützen, die Probleme mit verwalteten Knoten in einem Zielkonto und einer Zielregion diagnostizieren. | 21. November 2024 |
AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy – Neue Richtlinie | Systems Manager hat eine neue Richtlinie hinzugefügt, um das Starten von Automation-Workflows zu unterstützen, die Probleme mit verwalteten Knoten in einem Zielkonto und einer Zielregion diagnostizieren. | 21. November 2024 |
AWS-SSM-RemediationAutomation-AdministrationRolePolicy – Neue Richtlinie | Systems Manager hat eine neue Richtlinie hinzugefügt, um das Starten von Automation-Workflows zu unterstützen, die Probleme mit verwalteten Knoten in bestimmten Konten und Regionen diagnostizieren. | 21. November 2024 |
AWS-SSM-RemediationAutomation-ExecutionRolePolicy – Neue Richtlinie | Systems Manager hat eine neue Richtlinie hinzugefügt, um das Starten von Automation-Workflows zu unterstützen, die Probleme mit verwalteten Knoten in bestimmten Konten und Regionen diagnostizieren. | 21. November 2024 |
AWSQuickSetupSSMManageResourcesExecutionPolicy – Neue Richtlinie | Systems Manager hat eine neue Richtlinie hinzugefügt, um die Ausführung eines Vorgangs in Quick Setup zu unterstützen, bei dem IAM-Rollen für Quick Setup-Zuordnungen erstellt werden, die wiederum durch eine AWSQuickSetupType-SSM -Bereitstellung erstellt werden. |
21. November 2024 |
AWSQuickSetupSSMLifecycleManagementExecutionPolicy – Neue Richtlinie | Systems Manager hat eine neue Richtlinie hinzugefügt, um Quick Setup beim Ausführen einer AWS CloudFormation benutzerdefinierten Ressource bei Lebenszyklusereignissen während einer Quick Setup-Bereitstellung zu unterstützen. | 21. November 2024 |
AWSQuickSetupSSMDeploymentRolePolicy – Neue Richtlinie | Systems Manager hat eine neue Richtlinie hinzugefügt, um die Gewährung von Administratorberechtigungen Quick Setup zu unterstützen, mit denen Ressourcen erstellt werden können, die während des Systems-Manager-Onboarding-Prozesses verwendet werden. | 21. November 2024 |
AWSQuickSetupSSMDeploymentS3BucketRolePolicy – Neue Richtlinie | Systems Manager hat eine neue Richtlinie hinzugefügt, um die Verwaltung und den Abruf von Informationen zu bestimmten Buckets im Hauptkonto zu unterstützen, die über AWS CloudFormation-Vorlagen verwaltet werden | 21. November 2024 |
AWSQuickSetupEnableDHMCExecutionPolicy – Neue Richtlinie | Systems Manager führt eine neue Richtlinie ein, die es Quick Setup ermöglicht, eine IAM-Rolle zu erstellen, die selbst die vorhandenen AmazonSSMManagedEC2InstanceDefaultPolicy verwendet. Diese Richtlinie enthält alle Berechtigungen, die für SSM Agent die Kommunikation mit dem Systems-Manager-Service erforderlich sind. Die neue Richtlinie ermöglicht auch Änderungen an den Systems-Manager-Serviceeinstellungen. | 21. November 2024 |
AWSQuickSetupEnableAREXExecutionPolicy – Neue Richtlinie | Systems Manager hat eine neue Richtlinie hinzugefügt, mit der Quick Setup eine serviceverknüpfte Rolle für AWS Ressourcen Explorer den Zugriff auf Resource-Explorer-Ansichten und Aggregatorindizes erstellen kann. | 21. November 2024 |
AWSQuickSetupManagedInstanceProfileExecutionPolicy – Neue Richtlinie |
Systems Manager hat eine neue Richtlinie hinzugefügt, die es Quick Setup ermöglicht, ein Quick Setup-Standard-Instance-Profil zu erstellen und es an alle Amazon-EC2-Instances anzuhängen, denen ein zugeordnetes Instance-Profil fehlt. Diese neue Richtlinie ermöglicht Quick Setup auch das Anhängen von Berechtigungen an bestehende Profile, um sicherzustellen, dass alle erforderlichen Systems-Manager-Berechtigungen erteilt wurden. |
21. November 2024 |
AWSQuickSetupFullAccess – Neue Richtlinie | Systems Manager hat eine neue Richtlinie hinzugefügt, um Entitäten vollen Zugriff auf AWS Systems Manager Quick Setup API-Aktionen und Daten in den AWS Management Console- und AWS-SDKs sowie eingeschränkten Zugriff auf andere AWS-Service-Ressourcen zu gewähren, die für den Quick Setup-Betrieb erforderlich sind. | 21. November 2024 |
AWSQuickSetupReadOnlyAccess – Neue Richtlinie | Systems Manager hat eine neue Richtlinie hinzugefügt, um schreibgeschützte Berechtigungen zu gewähren, die es Prinzipalen ermöglichen, AWS Systems Manager-Quick Setup-Daten und -Berichte anzuzeigen, einschließlich Informationen aus anderen AWS-Service-Ressourcen, die für Quick Setup-Vorgänge erforderlich sind. | 21. November 2024 |
SSMQuickSetupRolePolicy – Aktualisierung auf eine bestehende Richtlinie |
Systems Manager hat neue Berechtigungen hinzugefügt, mit denen Quick Setup den Zustand zusätzlicher AWS CloudFormation-Stack-Sets, die es erstellt hat, überprüfen kann. |
13. August 2024 |
AmazonSSMManagedEC2InstanceDefaultPolicy – Aktualisierung auf eine bestehende Richtlinie | Systems Manager hat der JSON-Richtlinie für AmazonSSMManagedEC2InstanceDefaultPolicy -Statement-IDs (Sids) hinzugefügt. Diese SIDs enthalten Inline-Beschreibungen des Zwecks der einzelnen Richtlinienerklärungen. |
18. Juli 2024 |
SSMQuickSetupRolePolicy – Neue Richtlinie | Systems Manager hat eine neue Richtlinie hinzugefügt, die es Quick Setup ermöglicht, den Zustand der bereitgestellten Ressourcen zu überprüfen und Instances zu korrigieren, die von der ursprünglichen Konfiguration abweichen. | 3. Juli 2024 |
AWSQuickSetupDeploymentRolePolicy – Neue Richtlinie | Systems Manager hat eine neue Richtlinie zur Unterstützung mehrerer Quick-Setup-Konfigurationstypen hinzugefügt, die IAM-Rollen und Automatisierungen erstellen, die wiederum häufig verwendete Amazon-Web-Services-Services und -Funktionen mit empfohlenen bewährten Methoden konfigurieren. | 3. Juli 2024 |
AWSQuickSetupPatchPolicyDeploymentRolePolicy – Neue Richtlinie |
Systems Manager hat eine neue Richtlinie hinzugefügt, mit der Quick Setup Ressourcen erstellen kann, die mit Patch Manager-Patch-Richtlinienkonfigurationen Quick Setup verknüpft sind. |
3. Juli 2024 |
AWSQuickSetupPatchPolicyBaselineAccess – Neue Richtlinie |
Systems Manager hat eine neue Richtlinie hinzugefügt, die Quick Setup den Zugriff auf Patch-Baselines in Patch Manager mit schreibgeschützte Berechtigungen ermöglicht. |
3. Juli 2024 |
AWSSystemsManagerEnableExplorerExecutionPolicy – Neue Richtlinie | Systems Manager hat eine neue Richtlinie hinzugefügt, mit der Quick Setup Administratorrechte für die Aktivierung von Explorer erteilen kann. | 3. Juli 2024 |
AWSSystemsManagerEnableConfigRecordingExecutionPolicy – Neue Richtlinie | Systems Manager hat eine neue Richtlinie hinzugefügt, mit der Quick Setup die Konfigurationsaufzeichnung AWS Config aktivieren und konfigurieren kann. | 3. Juli 2024 |
AWSQuickSetupDevOpsGuruPermissionsBoundary – Neue Richtlinie |
Systems Manager hat eine neue Richtlinie hinzugefügt, die es Quick Setup ermöglicht, Amazon DevOps Guru zu aktivieren und zu konfigurieren. |
3. Juli 2024 |
AWSQuickSetupDistributorPermissionsBoundary – Neue Richtlinie |
Systems Manager hat eine neue Richtlinie hinzugefügt, die Quick Setup die Aktivierung und Konfiguration von Distributon ermöglicht, eine Funktion von AWS Systems Manager. |
3. Juli 2024 |
AWSQuickSetupSSMHostMgmtPermissionsBoundary – Neue Richtlinie |
Systems Manager hat eine neue Richtlinie hinzugefügt, die es Quick Setup ermöglicht, Systems-Manager-Funktionen für die sichere Verwaltung von Amazon-EC2-Instances zu aktivieren und zu konfigurieren. |
3. Juli 2024 |
AWSQuickSetupPatchPolicyPermissionsBoundary – Neue Richtlinie |
Systems Manager hat eine neue Richtlinie hinzugefügt, mit der Quick Setup Patch-Richtlinien in Patch Manager aktiviert und konfiguriert, eine Funktion von AWS Systems Manager. |
3. Juli 2024 |
AWSQuickSetupSchedulerPermissionsBoundary – Neue Richtlinie |
Systems Manager hat eine neue Richtlinie hinzugefügt, die es Quick Setup ermöglicht, geplante Operationen in Amazon-EC2-Instances und anderen Ressourcen zu aktivieren und zu konfigurieren. |
3. Juli 2024 |
awsQuickSetupCfgcPacksPermissionsBoundary – Neue Richtlinie |
Systems Manager hat eine neue Richtlinie hinzugefügt, mit der Quick Setup die Bereitstellung von Conformance Packs AWS Config ermöglicht. |
3. Juli 2024 |
AWSSystemsManagerOpsDataSyncServiceRolePolicy – Aktualisierung auf eine bestehende Richtlinie |
OpsCenter hat die Richtlinie aktualisiert, um die Sicherheit des Service-Codes innerhalb der serviceverknüpften Rolle für Explorer zur Verwaltung von OpsData-bezogenen Vorgängen zu verbessern. | 03. Juli 2023 |
AmazonSSMManagedEC2InstanceDefaultPolicy – Neue Richtlinie |
Systems Manager hat eine neue Richtlinie hinzugefügt, um die Systems Manager-Funktionalität auf Amazon-EC2-Instances ohne die Verwendung eines IAM-Instance-Profils zuzulassen. |
18. August 2022 |
AmazonSSMServiceRolePolicy – Aktualisierung auf eine bestehende Richtlinie |
Systems Manager hat neue Berechtigungen hinzugefügt, damit Explorer eine verwaltete Regel erstellen kann, wenn Sie Security Hub von Explorer oder OpsCenter aktivieren. Neue Berechtigungen wurden hinzugefügt, um zu überprüfen, ob die Konfiguration und der Compute-Optimizer die erforderlichen Anforderungen erfüllen, bevor OpsData zugelassen wird. |
27. April 2021 |
AWSSystemsManagerOpsDataSyncServiceRolePolicy – Neue Richtlinie |
Systems Manager hat eine neue Richtlinie zum Erstellen und Aktualisieren von OpsItems und OpsData aus den Ergebnissen von Security Hub in Explorer und OpsCenter hinzugefügt. |
27. April 2021 |
|
Systems Manager hat neue Berechtigungen hinzugefügt, um das Anzeigen von aggregierten OpsData und OpsItems Details von mehreren Konten und AWS-Regionen in Explorer zu ermöglichen. |
24. März 2021 |
Systems Manager hat die Änderungsverfolgung gestartet |
Systems Manager hat mit der Verfolgung von Änderungen für seine AWS-verwalteten Richtlinien begonnen. |
12. März 2021 |
Zusätzliche verwaltete Richtlinien für Systems Manager
Zusätzlich zu den verwalteten Richtlinien, die weiter oben in diesem Thema beschrieben wurden, werden die folgenden Richtlinien auch von Systems Manager unterstützt.
-
AmazonSSMAutomationApproverAccess
– AWS-verwaltete Richtlinie, die den Zugriff ermöglicht, um Automatisierungsausführungen anzuzeigen und Genehmigungsentscheidungen an Automatisierungen zu senden, die auf Genehmigung warten. -
AmazonSSMAutomationRole
– Von AWS verwaltete Richtlinie, die der Systems Manager-Automation Berechtigungen zum Ausführen der innerhalb von Automation-Runbooks definierten Aktivitäten erteilt. Weisen Sie diese Richtlinie Administratoren und vertrauenswürdigen Hauptbenutzern zu. -
AmazonSSMDirectoryServiceAccess
– AWS-verwaltete Richtlinie, die es SSM Agent erlaubt, bei Anfragen zum Beitritt zur Domain von dem verwalteten Knoten im Namen des Benutzers auf AWS Directory Service zuzugreifen. -
AmazonSSMFullAccess
– AWS verwaltete Richtlinie, die vollen Zugriff auf die Systems Manager-API und -Dokumente gewährt. -
AmazonSSMMaintenanceWindowRole
– AWS-verwaltete Richtlinie, die Wartungsfenstern Berechtigungen für die Systems-Manager-API gewährt. -
AmazonSSMManagedInstanceCore
– Von AWS verwaltete Richtlinie, die einem Knoten die Nutzung von Systems Manager-Servicekern-Funktionalität erlaubt. -
AmazonSSMPatchAssociation
– AWS-verwaltete Richtlinie, die den Zugriff auf untergeordnete Instances für Patch-Zuordnungsvorgänge ermöglicht. -
AmazonSSMReadOnlyAccess
– AWS-verwaltete Richtlinie, die Zugriff auf schreibgeschützte Systems Manager-API-Vorgänge wieGet*
undList*
gewährt. -
AWSSSMOpsInsightsServiceRolePolicy
– AWS-verwaltete Richtlinie, die Berechtigungen für die Erstellung und Aktualisierung von OpsItems für betriebliche Informationen in Systems Manager erteilt. Wird verwendet, um Berechtigungen durch die serviceverknüpfte Rolle AWSServiceRoleForAmazonSSM_OpsInsights bereitzustellen. -
AWSSystemsManagerAccountDiscoveryServicePolicy
– AWS-verwaltete Richtlinie, die Systems Manager die Bererchtigung erteilt, AWS-Konto-Informationen zu ermitteln. -
AWSSystemsManagerChangeManagementServicePolicy
– AWS-verwaltete Richtlinie, die den Zugriff auf AWS-Ressourcen gewährt, die von Systems Manager-Change-Management-Framework verwaltet oder verwendet werden und von der serviceorientierten RolleAWSServiceRoleForSystemsManagerChangeManagement
verwendet werden. -
AmazonEC2RoleforSSM
– Diese Richtlinie wird nicht mehr unterstützt und sollte nicht verwendet werden. Verwenden Sie stattdessen die RichtlinieAmazonSSMManagedInstanceCore
, um die Systems Manager-Service-Core-Funktionalität auf EC2-Instances zu aktivieren. Informationen finden Sie unter Konfiguration von erforderliche Instance-Berechtigungen für Systems Manager.