Menggunakan peran terkait layanan untuk Manajer Insiden - Incident Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan peran terkait layanan untuk Manajer Insiden

AWS Systems Manager Incident Manager menggunakan AWS Identity and Access Management (IAM) peran terkait layanan. Peran terkait layanan adalah jenis peran unik yang ditautkan langsung ke Manajer Insiden. IAM Peran terkait layanan telah ditentukan sebelumnya oleh Manajer Insiden dan mencakup semua izin yang diperlukan layanan untuk memanggil AWS layanan lain atas nama Anda.

Peran terkait layanan membuat pengaturan Manajer Insiden lebih mudah karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. Manajer Insiden mendefinisikan izin dari peran terkait layanannya, dan kecuali ditentukan lain, hanya Manajer Insiden yang dapat mengambil perannya. Izin yang ditetapkan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas lain. IAM

Anda dapat menghapus peran tertaut layanan hanya setelah menghapus sumber daya terkait terlebih dahulu. Ini melindungi sumber daya Manajer Insiden Anda karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat AWS Layanan yang Bekerja dengan IAM dan cari layanan yang memiliki Ya di kolom Peran Tertaut Layanan. Pilih Ya bersama tautan untuk melihat dokumentasi peran tertaut layanan untuk layanan tersebut.

Izin peran terkait layanan untuk Manajer Insiden

Manajer Insiden menggunakan peran terkait layanan bernama AWSServiceRoleforIncidentManager— memungkinkan Manajer Insiden mengelola catatan insiden Manajer Insiden dan sumber daya terkait atas nama Anda.

Peran AWSServiceRoleforIncidentManager terkait layanan mempercayai layanan berikut untuk mengambil peran:

  • ssm-incidents.amazonaws.com

Kebijakan izin peran AWSIncidentManagerServiceRolePolicymemungkinkan Manajer Insiden menyelesaikan tindakan berikut pada sumber daya yang ditentukan:

  • Tindakan: ssm-incidents:ListIncidentRecords pada semua sumber daya yang terkait dengan tindakan.

  • Tindakan: ssm-incidents:CreateTimelineEvent pada semua sumber daya yang terkait dengan tindakan.

  • Tindakan: ssm:CreateOpsItem pada semua sumber daya yang terkait dengan tindakan.

  • Tindakan: ssm:AssociateOpsItemRelatedItem pada all resources related to the action.

  • Tindakan: ssm-contacts:StartEngagement pada semua sumber daya yang terkait dengan tindakan.

  • Tindakan: cloudwatch:PutMetricData pada CloudWatch metrik di dalam namespace AWS/IncidentManager

Anda harus mengonfigurasi izin untuk mengizinkan IAM entitas (seperti pengguna, grup, atau peran) membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat Izin Peran Tertaut Layanan di Panduan Pengguna. IAM

Membuat peran terkait layanan untuk Manajer Insiden

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda membuat set replikasi di AWS Management Console, Manajer Insiden AWS CLI AWS API, atau, membuat peran terkait layanan untuk Anda.

Jika Anda menghapus peran tertaut layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda membuat kumpulan replikasi, Manajer Insiden membuat peran terkait layanan untuk Anda lagi.

Mengedit peran terkait layanan untuk Manajer Insiden

Manajer Insiden tidak mengizinkan Anda mengedit peran AWSServiceRoleforIncidentManager terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat mengedit deskripsi peran menggunakanIAM. Untuk informasi selengkapnya, lihat Mengedit Peran Tertaut Layanan di IAMPanduan Pengguna.

Menghapus peran terkait layanan untuk Manajer Insiden

Jika Anda tidak lagi memerlukan penggunaan fitur atau layanan yang memerlukan peran terkait layanan, kami menyarankan Anda untuk menghapus peran tersebut. Dengan begitu Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.

Untuk menghapus peran terkait layanan, Anda harus menghapus set replikasi terlebih dahulu. Menghapus set replikasi akan menghapus semua data yang dibuat dan disimpan di Manajer Insiden, termasuk rencana respons, kontak, dan rencana eskalasi. Anda juga akan kehilangan semua insiden yang dibuat sebelumnya. Alarm dan EventBridge aturan apa pun yang menunjuk ke rencana respons yang dihapus tidak akan lagi membuat insiden pada alarm atau pencocokan aturan. Untuk menghapus kumpulan replikasi, Anda harus menghapus setiap Wilayah di set.

catatan

Jika layanan Manajer Insiden menggunakan peran saat Anda mencoba menghapus sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

Untuk menghapus Wilayah dalam kumpulan replikasi yang digunakan oleh AWSServiceRoleforIncidentManager
  1. Buka konsol Manajer Insiden dan pilih Pengaturan dari navigasi kiri.

  2. Pilih Wilayah di set Replikasi.

  3. Pilih Hapus.

  4. Untuk mengonfirmasi penghapusan Wilayah, masukkan nama Wilayah dan pilih Hapus.

  5. Ulangi langkah-langkah ini sampai Anda menghapus semua Wilayah di set replikasi Anda. Saat menghapus Wilayah terakhir, konsol memberi tahu Anda bahwa ia menghapus set replikasi dengannya.

Untuk menghapus peran terkait layanan secara manual menggunakan IAM

Gunakan IAM konsol, AWS CLI, atau AWS API untuk menghapus peran AWSServiceRoleforIncidentManager terkait layanan. Untuk informasi selengkapnya, lihat Menghapus Peran Tertaut Layanan di Panduan Pengguna. IAM

Wilayah yang Didukung untuk peran terkait layanan Manajer Insiden

Manajer Insiden mendukung penggunaan peran terkait layanan di semua Wilayah tempat layanan tersedia. Untuk informasi selengkapnya, lihat AWS Wilayah dan Titik Akhir.