AWS políticas gestionadas para Administrador de incidentes de AWS Systems Manager - Incident Manager

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para Administrador de incidentes de AWS Systems Manager

Una política AWS gestionada es una política independiente creada y administrada por AWS. AWS Las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que es posible que las políticas AWS administradas no otorguen permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para que los usen todos los AWS clientes. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.

No puedes cambiar los permisos definidos en AWS las políticas administradas. Si AWS actualiza los permisos definidos en una política AWS administrada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS es más probable que actualice una política AWS administrada cuando Servicio de AWS se lance una nueva o cuando estén disponibles nuevas operaciones de API para los servicios existentes.

Para obtener más información, consulte Políticas administradas de AWS en la Guía del usuario de IAM.

AWS política gestionada: AWSIncident ManagerIncidentAccessServiceRolePolicy

Puede adjuntar AWSIncidentManagerIncidentAccessServiceRolePolicy a sus entidades de IAM. Incident Manager también asocia esta política a un rol de Incident Manager que permite a Incident Manager realizar acciones en su nombre.

Esta política otorga permisos de solo lectura que permiten a Incident Manager leer los recursos de otros servicios Servicios de AWS para identificar los hallazgos relacionados con los incidentes en esos servicios.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • cloudformation— Permite a los directores describir las pilas. AWS CloudFormation Esto es necesario para que el administrador de incidentes identifique CloudFormation los eventos y los recursos relacionados con un incidente.

  • codedeploy— Permite a los directores leer las AWS CodeDeploy implementaciones. Esto es necesario para que Incident Manager identifique CodeDeploy los despliegues y los objetivos relacionados con un incidente.

  • autoscaling— Permite a los directores determinar si una instancia de Amazon Elastic Compute Cloud (EC2) forma parte de un grupo de Auto Scaling. Esto es necesario para que Incident Manager pueda proporcionar resultados para EC2 las instancias que forman parte de los grupos de Auto Scaling.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "IncidentAccessPermissions", "Effect": "Allow", "Action": [ "cloudformation:DescribeStackEvents", "cloudformation:DescribeStackResources", "codedeploy:BatchGetDeployments", "codedeploy:ListDeployments", "codedeploy:ListDeploymentTargets", "autoscaling:DescribeAutoScalingInstances" ], "Resource": "*" } ] }

Para ver más detalles sobre la política, incluida la última versión del documento de política de JSON, consulte AWSIncidentManagerIncidentAccessServiceRolePolicyen la Guía de referencia de políticas AWS gestionadas.

Política administrada de AWS : AWSIncidentManagerServiceRolePolicy

No puede adjuntar AWSIncidentManagerServiceRolePolicy a sus entidades de IAM. Esta política se vincula a un rol vinculado a servicios que permite a Incident Manager realizar acciones en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios para Incident Manager.

Esta política otorga al administrador de incidentes permisos para enumerar incidentes, crear eventos OpsItems cronológicos, crear eventos OpsItems, asociar elementos relacionados, iniciar interacciones y publicar CloudWatch métricas relacionadas con un incidente.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • ssm-incidents: permite a las entidades principales enumerar incidentes y crear eventos de línea temporal. Resulta necesario para que los respondedores puedan colaborar durante un incidente en el panel de control de incidentes.

  • ssm— Permite a los directores crear OpsItems y asociar elementos relacionados. Esto es necesario para crear un padre OpsItem cuando se inicia un incidente.

  • ssm-contacts: permite a las entidades principales iniciar participaciones. Resulta necesario para que Incident Manager involucre a los contactos durante un incidente.

  • cloudwatch— Permite a los directores publicar CloudWatch métricas. Esto es necesario para que Incident Manager publique las métricas relacionadas con un incidente y las métricas de uso.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "UpdateIncidentRecordPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:CreateTimelineEvent" ], "Resource": "*" }, { "Sid": "RelatedOpsItemPermissions", "Effect": "Allow", "Action": [ "ssm:CreateOpsItem", "ssm:AssociateOpsItemRelatedItem" ], "Resource": "*" }, { "Sid": "IncidentEngagementPermissions", "Effect": "Allow", "Action": "ssm-contacts:StartEngagement", "Resource": "*" }, { "Sid": "PutCloudWatchMetricPermission", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/IncidentManager", "AWS/Usage" ] } } } ] }

Para ver más detalles sobre la política, incluida la última versión del documento de política de JSON, consulte AWSIncidentManagerServiceRolePolicyen la Guía de referencia de políticas AWS gestionadas.

AWS política gestionada: AWSIncidentManagerResolverAccess

Puede vincular AWSIncidentManagerResolverAccess a sus entidades de IAM para permitirles iniciar, ver y actualizar incidentes. Esto también les permite crear incidencias en la línea temporal del cliente y elementos relacionados en el panel de control de incidencias. También puedes adjuntar esta política a la función de AWS Chatbot servicio o directamente a la función gestionada por el cliente asociada a cualquier canal de chat que se utilice para la colaboración en caso de incidentes. Para obtener más información sobre las políticas de IAM en AWS Chatbot, consulte Gestión de permisos para ejecutar comandos con AWS Chatbot en la Guía del administrador de AWS Chatbot .

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • ssm-incidents: le permite iniciar incidentes, enumerar planes de respuesta, enumerar incidentes, actualizar incidentes, enumerar eventos de línea temporal, crear eventos de línea temporal personalizados, actualizar eventos de línea temporal personalizados, eliminar eventos de línea temporal personalizados, enumerar elementos relacionados, crear elementos relacionados y actualizar elementos relacionados.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "StartIncidentPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:StartIncident" ], "Resource": "*" }, { "Sid": "ResponsePlanReadOnlyPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListResponsePlans", "ssm-incidents:GetResponsePlan" ], "Resource": "*" }, { "Sid": "IncidentRecordResolverPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:GetIncidentRecord", "ssm-incidents:UpdateIncidentRecord", "ssm-incidents:ListTimelineEvents", "ssm-incidents:CreateTimelineEvent", "ssm-incidents:GetTimelineEvent", "ssm-incidents:UpdateTimelineEvent", "ssm-incidents:DeleteTimelineEvent", "ssm-incidents:ListRelatedItems", "ssm-incidents:UpdateRelatedItems" ], "Resource": "*" } ] }

Para ver más detalles sobre la política, incluida la última versión del documento de política de JSON, consulta AWSIncidentManagerResolverAccessen la Guía de referencia de políticas AWS gestionadas.

Incident Manager actualiza las políticas AWS gestionadas

Consulte los detalles sobre las actualizaciones de las políticas AWS gestionadas de Incident Manager desde que este servicio comenzó a rastrear estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase al canal RSS en la página Historial de documentos de Incident Manager.

Cambio Descripción Fecha

AWSIncidentManagerServiceRolePolicy— Actualización de la política

Incident Manager agregó un nuevo permiso que le permite a Incident Manager publicar las métricas del espacio de AWS/Usage nombres en su cuenta.

27 de enero de 2025
AWSIncidentManagerIncidentAccessServiceRolePolicy

— Actualización de la política

Incident Manager ha agregado un nuevo permisoAWSIncidentManagerIncidentAccessServiceRolePolicy, en apoyo de la función Hallazgos, que le permite comprobar si una EC2 instancia forma parte de un grupo de Auto Scaling. 20 de febrero de 2024

AWSIncidentManagerIncidentAccessServiceRolePolicy: política nueva

Incident Manager agregó una nueva política que otorga permisos a Incident Manager para llamar a otras Servicios de AWS personas como parte de la gestión de un incidente.

17 de noviembre de 2023

AWSIncidentManagerServiceRolePolicy— Actualización de la política

Incident Manager agregó un nuevo permiso que le permite a Incident Manager publicar métricas en su cuenta.

16 de diciembre de 2022

AWSIncidentManagerResolverAccess: política nueva

Incident Manager ha añadido una nueva política que permite iniciar incidentes, enumerar planes de respuesta, enumerar incidentes, actualizar incidentes, enumerar eventos de la línea temporal, crear eventos de la línea temporal personalizados, actualizar eventos de la línea temporal personalizados, eliminar eventos de la línea temporal personalizados, enumerar elementos relacionados, crear elementos relacionados y actualizar elementos relacionados.

26 de abril de 2021

AWSIncidentManagerServiceRolePolicy: política nueva

Incident Manager agregó una nueva política que le otorga permisos a Incident Manager para enumerar incidentes, crear eventos cronológicos OpsItems, crear OpsItems, asociar elementos relacionados e iniciar interacciones relacionadas con un incidente.

26 de abril de 2021

Incident Manager comenzó a hacer el seguimiento de cambios

Incident Manager comenzó a realizar un seguimiento de los cambios en sus políticas AWS gestionadas.

26 de abril de 2021