AWS políticas gestionadas para AWS Systems Manager Incident Manager - Incident Manager

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS políticas gestionadas para AWS Systems Manager Incident Manager

Un registro AWS la política gestionada es una política independiente creada y administrada por AWS. AWS las políticas administradas están diseñadas para proporcionar permisos para muchos casos de uso comunes, de modo que pueda empezar a asignar permisos a usuarios, grupos y funciones.

Ten en cuenta que AWS Es posible que las políticas gestionadas no concedan permisos con privilegios mínimos para tus casos de uso específicos, ya que están disponibles para todos AWS clientes para usar. Se recomienda definir políticas administradas por el cliente específicas para sus casos de uso a fin de reducir aún más los permisos.

No puede cambiar los permisos definidos en AWS políticas gestionadas. Si AWS actualiza los permisos definidos en un AWS política gestionada, la actualización afecta a todas las identidades principales (usuarios, grupos y roles) a las que está asociada la política. AWS lo más probable es que actualice una AWS política gestionada cuando es nueva servicio de AWS se lanza o hay nuevas API operaciones disponibles para los servicios existentes.

Para obtener más información, consulte AWS políticas gestionadas en la Guía IAM del usuario.

AWS política gestionada: AWSIncidentManagerIncidentAccessServiceRolePolicy

Puede adjuntarla AWSIncidentManagerIncidentAccessServiceRolePolicy a sus IAM entidades. Incident Manager también asocia esta política a un rol de Incident Manager que permite a Incident Manager realizar acciones en su nombre.

Esta política otorga permisos de solo lectura que permiten a Incident Manager leer los recursos en otras servicios de AWS para identificar los hallazgos relacionados con los incidentes en esos servicios.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • cloudformation— Permite a los directores describir AWS CloudFormation pilas. Esto es necesario para que el administrador de incidentes identifique CloudFormation los eventos y los recursos relacionados con un incidente.

  • codedeploy— Permite a los directores leer AWS CodeDeploy despliegues. Esto es necesario para que Incident Manager identifique CodeDeploy los despliegues y los objetivos relacionados con un incidente.

  • autoscaling— Permite a los directores determinar si una instancia de Amazon Elastic Compute Cloud (EC2) forma parte de un grupo de Auto Scaling. Esto es necesario para que Incident Manager pueda proporcionar resultados para EC2 las instancias que forman parte de los grupos de Auto Scaling.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "IncidentAccessPermissions", "Effect": "Allow", "Action": [ "cloudformation:DescribeStackEvents", "cloudformation:DescribeStackResources", "codedeploy:BatchGetDeployments", "codedeploy:ListDeployments", "codedeploy:ListDeploymentTargets", "autoscaling:DescribeAutoScalingInstances" ], "Resource": "*" } ] }

Para ver más detalles sobre la política, incluida la versión más reciente del documento de JSON política, consulte AWSIncidentManagerIncidentAccessServiceRolePolicy en la AWS Guía de referencia de políticas gestionadas.

AWS política gestionada: AWSIncidentManagerServiceRolePolicy

No puede adjuntarse AWSIncidentManagerServiceRolePolicy a sus IAM entidades. Esta política se vincula a un rol vinculado a servicios que permite a Incident Manager realizar acciones en su nombre. Para obtener más información, consulte Uso de roles vinculados a servicios para Incident Manager.

Esta política otorga a Incident Manager permisos para enumerar incidentes, crear eventos OpsItems cronológicos, crear OpsItems, asociar elementos relacionados, iniciar interacciones y publicar CloudWatch métricas relacionadas con un incidente.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • ssm-incidents: permite a las entidades principales enumerar incidentes y crear eventos de línea temporal. Resulta necesario para que los respondedores puedan colaborar durante un incidente en el panel de control de incidentes.

  • ssm— Permite a los directores crear OpsItems y asociar elementos relacionados. Esto es necesario para crear un padre OpsItem cuando se inicia un incidente.

  • ssm-contacts: permite a las entidades principales iniciar participaciones. Resulta necesario para que Incident Manager involucre a los contactos durante un incidente.

  • cloudwatch— Permite a los directores publicar CloudWatch métricas. Resulta necesario para que Incident Manager publique las métricas relacionadas con un incidente.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "UpdateIncidentRecordPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:CreateTimelineEvent" ], "Resource": "*" }, { "Sid": "RelatedOpsItemPermissions", "Effect": "Allow", "Action": [ "ssm:CreateOpsItem", "ssm:AssociateOpsItemRelatedItem" ], "Resource": "*" }, { "Sid": "IncidentEngagementPermissions", "Effect": "Allow", "Action": "ssm-contacts:StartEngagement", "Resource": "*" }, { "Sid": "PutCloudWatchMetricPermission", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/IncidentManager" } } } ] }

Para ver más detalles sobre la política, incluida la última versión del documento de JSON política, consulte AWSIncidentManagerServiceRolePolicy en la AWS Guía de referencia de políticas gestionadas.

AWS política gestionada: AWSIncidentManagerResolverAccess

Puede adjuntarla AWSIncidentManagerResolverAccess a sus IAM entidades para que puedan iniciar, ver y actualizar incidentes. Esto también les permite crear incidencias en la línea temporal del cliente y elementos relacionados en el panel de control de incidencias. También puede adjuntar esta política a la AWS Chatbot función de servicio o directamente a la función gestionada por el cliente asociada a cualquier canal de chat utilizado para la colaboración en caso de incidencias. Para obtener más información sobre IAM las políticas, consulta AWS Chatbot, consulte Administrar los permisos para ejecutar comandos mediante AWS Chatbot en la AWS Chatbot Guía del administrador.

Detalles de los permisos

Esta política incluye los siguientes permisos.

  • ssm-incidents: le permite iniciar incidentes, enumerar planes de respuesta, enumerar incidentes, actualizar incidentes, enumerar eventos de línea temporal, crear eventos de línea temporal personalizados, actualizar eventos de línea temporal personalizados, eliminar eventos de línea temporal personalizados, enumerar elementos relacionados, crear elementos relacionados y actualizar elementos relacionados.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "StartIncidentPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:StartIncident" ], "Resource": "*" }, { "Sid": "ResponsePlanReadOnlyPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListResponsePlans", "ssm-incidents:GetResponsePlan" ], "Resource": "*" }, { "Sid": "IncidentRecordResolverPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:GetIncidentRecord", "ssm-incidents:UpdateIncidentRecord", "ssm-incidents:ListTimelineEvents", "ssm-incidents:CreateTimelineEvent", "ssm-incidents:GetTimelineEvent", "ssm-incidents:UpdateTimelineEvent", "ssm-incidents:DeleteTimelineEvent", "ssm-incidents:ListRelatedItems", "ssm-incidents:UpdateRelatedItems" ], "Resource": "*" } ] }

Para ver más detalles sobre la política, incluida la versión más reciente del documento de JSON política, consulte AWSIncidentManagerResolverAccess en la AWS Guía de referencia de políticas gestionadas.

Incident Manager actualiza a AWS políticas administradas

Ver detalles sobre las actualizaciones de AWS gestionó las políticas de Incident Manager desde que este servicio comenzó a rastrear estos cambios. Para recibir alertas automáticas sobre los cambios en esta página, suscríbase al RSS feed de la página del historial de documentos de Incident Manager.

Cambio Descripción Fecha
AWSIncidentManagerIncidentAccessServiceRolePolicy

— Actualización de la política

Incident Manager ha agregado un nuevo permisoAWSIncidentManagerIncidentAccessServiceRolePolicy, en apoyo de la función Hallazgos, que le permite comprobar si una EC2 instancia forma parte de un grupo de Auto Scaling. 20 de febrero de 2024

AWSIncidentManagerIncidentAccessServiceRolePolicy: política nueva

Incident Manager agregó una nueva política que otorga permisos a Incident Manager para llamar a otros servicios de AWS como parte de la gestión de un incidente.

17 de noviembre de 2023

AWSIncidentManagerServiceRolePolicy— Actualización de la política

Incident Manager agregó un nuevo permiso que le permite a Incident Manager publicar métricas en su cuenta.

16 de diciembre de 2022

AWSIncidentManagerResolverAccess: política nueva

Incident Manager ha añadido una nueva política que permite iniciar incidentes, enumerar planes de respuesta, enumerar incidentes, actualizar incidentes, enumerar eventos de la línea temporal, crear eventos de la línea temporal personalizados, actualizar eventos de la línea temporal personalizados, eliminar eventos de la línea temporal personalizados, enumerar elementos relacionados, crear elementos relacionados y actualizar elementos relacionados.

26 de abril de 2021

AWSIncidentManagerServiceRolePolicy: política nueva

Incident Manager agregó una nueva política que le otorga permisos a Incident Manager para enumerar incidentes, crear eventos cronológicos OpsItems, crear OpsItems, asociar elementos relacionados e iniciar interacciones relacionadas con un incidente.

26 de abril de 2021

Incident Manager comenzó a hacer el seguimiento de cambios

Incident Manager comenzó a rastrear los cambios de su AWS políticas gestionadas.

26 de abril de 2021