Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour AWS Systems Manager Incident Manager
Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou que de nouvelles API opérations sont disponibles pour les services existants.
Pour plus d'informations, consultez la section Politiques AWS gérées dans le Guide de IAM l'utilisateur.
AWS politique gérée : AWSIncidentManagerIncidentAccessServiceRolePolicy
Vous pouvez les AWSIncidentManagerIncidentAccessServiceRolePolicy
rattacher à vos IAM entités. Le gestionnaire d'incidents associe également cette politique à un rôle de gestionnaire d'incidents qui permet au gestionnaire d'incidents d'effectuer des actions en votre nom.
Cette politique accorde des autorisations de lecture seule qui permettent à Incident Manager de lire les ressources de certains autres Services AWS services afin d'identifier les résultats liés aux incidents survenus dans ces services.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
cloudformation
— Permet aux principes de décrire les AWS CloudFormation piles. Cela est nécessaire pour que le gestionnaire d'incidents puisse identifier les CloudFormation événements et les ressources liés à un incident. -
codedeploy
— Permet aux principaux de lire les AWS CodeDeploy déploiements. Cela est nécessaire pour qu'Incident Manager identifie les CodeDeploy déploiements et les cibles liés à un incident. -
autoscaling
— Permet aux principaux de déterminer si une instance Amazon Elastic Compute Cloud (EC2) fait partie d'un groupe Auto Scaling. Cela est nécessaire pour qu'Incident Manager puisse fournir des résultats pour les EC2 instances faisant partie des groupes Auto Scaling.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "IncidentAccessPermissions", "Effect": "Allow", "Action": [ "cloudformation:DescribeStackEvents", "cloudformation:DescribeStackResources", "codedeploy:BatchGetDeployments", "codedeploy:ListDeployments", "codedeploy:ListDeploymentTargets", "autoscaling:DescribeAutoScalingInstances" ], "Resource": "*" } ] }
Pour plus de détails sur la politique, y compris la dernière version du document de JSON politique, voir AWSIncidentManagerIncidentAccessServiceRolePolicydans le Guide de référence des politiques AWS gérées.
Politique gérée par AWS
: AWSIncidentManagerServiceRolePolicy
Vous ne pouvez pas vous attacher AWSIncidentManagerServiceRolePolicy
à vos IAM entités. Cette politique est associée à un rôle lié à un service qui permet à Incident Manager d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour Incident Manager.
Cette politique autorise le gestionnaire d'incidents à répertorier les incidents, à créer des événements chronologiques, à créer des éléments connexes OpsItems, à y associer des éléments connexes OpsItems, à démarrer des engagements et à publier CloudWatch des statistiques relatives à un incident.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
ssm-incidents
— Permet aux directeurs de répertorier les incidents et de créer des événements chronologiques. Cela est nécessaire pour que les intervenants puissent collaborer lors d'un incident sur le tableau de bord des incidents. -
ssm
— Permet aux directeurs de créer OpsItems et d'associer des éléments connexes. Cela est nécessaire pour créer un parent au OpsItem début d'un incident. -
ssm-contacts
— Permet aux directeurs d'entamer des engagements. Cela est nécessaire pour que le gestionnaire d'incidents puisse engager des contacts lors d'un incident. -
cloudwatch
— Permet aux directeurs de publier des CloudWatch métriques. Cela est nécessaire pour que Incident Manager publie les métriques relatives à un incident.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "UpdateIncidentRecordPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:CreateTimelineEvent" ], "Resource": "*" }, { "Sid": "RelatedOpsItemPermissions", "Effect": "Allow", "Action": [ "ssm:CreateOpsItem", "ssm:AssociateOpsItemRelatedItem" ], "Resource": "*" }, { "Sid": "IncidentEngagementPermissions", "Effect": "Allow", "Action": "ssm-contacts:StartEngagement", "Resource": "*" }, { "Sid": "PutCloudWatchMetricPermission", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/IncidentManager" } } } ] }
Pour plus de détails sur la politique, y compris la dernière version du document de JSON politique, voir AWSIncidentManagerServiceRolePolicydans le Guide de référence des politiques AWS gérées.
AWS politique gérée : AWSIncidentManagerResolverAccess
Vous pouvez vous associer AWSIncidentManagerResolverAccess
à vos IAM entités pour leur permettre de démarrer, de visualiser et de mettre à jour des incidents. Cela leur permet également de créer des événements chronologiques pour les clients et des éléments connexes dans le tableau de bord des incidents. Vous pouvez également associer cette politique au rôle de AWS Chatbot service ou directement à votre rôle géré par le client associé à n'importe quel canal de discussion utilisé pour la collaboration en cas d'incident. Pour en savoir plus sur IAM les politiques dans AWS Chatbot, consultez la section Gestion des autorisations pour exécuter des commandes AWS Chatbotà l'aide du Guide de l'AWS Chatbot administrateur.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
ssm-incidents
— Vous permet de démarrer des incidents, de répertorier les plans de réponse, de répertorier les incidents, de mettre à jour les incidents, de répertorier les événements chronologiques, de créer des événements chronologiques personnalisés, de mettre à jour des événements chronologiques personnalisés, de supprimer des événements chronologiques personnalisés, de répertorier les éléments connexes, de créer des éléments connexes et de mettre à jour des éléments connexes.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "StartIncidentPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:StartIncident" ], "Resource": "*" }, { "Sid": "ResponsePlanReadOnlyPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListResponsePlans", "ssm-incidents:GetResponsePlan" ], "Resource": "*" }, { "Sid": "IncidentRecordResolverPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:GetIncidentRecord", "ssm-incidents:UpdateIncidentRecord", "ssm-incidents:ListTimelineEvents", "ssm-incidents:CreateTimelineEvent", "ssm-incidents:GetTimelineEvent", "ssm-incidents:UpdateTimelineEvent", "ssm-incidents:DeleteTimelineEvent", "ssm-incidents:ListRelatedItems", "ssm-incidents:UpdateRelatedItems" ], "Resource": "*" } ] }
Pour plus de détails sur la politique, y compris la dernière version du document de JSON politique, voir AWSIncidentManagerResolverAccessdans le Guide de référence des politiques AWS gérées.
Mises à jour des politiques AWS gérées par Incident Manager
Consultez les détails des mises à jour des politiques AWS gérées pour Incident Manager depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS fil sur la page d'historique des documents d'Incident Manager.
Modification | Description | Date |
---|---|---|
AWSIncidentManagerIncidentAccessServiceRolePolicy — Mise à jour de la politique |
Incident Manager a ajouté une nouvelle autorisationAWSIncidentManagerIncidentAccessServiceRolePolicy , à l'appui de la fonctionnalité Findings, qui lui permet de vérifier si une EC2 instance fait partie d'un groupe Auto Scaling. |
20 février 2024 |
AWSIncidentManagerIncidentAccessServiceRolePolicy : nouvelle politique |
Incident Manager a ajouté une nouvelle politique qui accorde à Incident Manager l'autorisation d'appeler d'autres Services AWS personnes dans le cadre de la gestion d'un incident. |
17 novembre 2023 |
AWSIncidentManagerServiceRolePolicy— Mise à jour de la politique |
Incident Manager a ajouté une nouvelle autorisation qui permet à Incident Manager de publier des statistiques sur votre compte. |
16 déc. 2022 |
AWSIncidentManagerResolverAccess : nouvelle politique |
Incident Manager a ajouté une nouvelle politique pour vous permettre de démarrer des incidents, de répertorier les plans de réponse, de répertorier les incidents, de mettre à jour les incidents, de répertorier les événements chronologiques, de créer des événements chronologiques personnalisés, de mettre à jour des événements chronologiques personnalisés, de répertorier les éléments connexes, de créer des éléments connexes et de mettre à jour des éléments connexes. |
26 avril 2021 |
AWSIncidentManagerServiceRolePolicy : nouvelle politique |
Incident Manager a ajouté une nouvelle politique pour accorder à Incident Manager l'autorisation de répertorier les incidents, de créer des événements OpsItems chronologiques, de créer OpsItems, d'associer des éléments connexes et de démarrer des engagements liés à un incident. |
26 avril 2021 |
Incident Manager a commencé à suivre les modifications |
Incident Manager a commencé à suivre les modifications apportées AWS à ses politiques gérées. |
26 avril 2021 |