AWS Kebijakan terkelola untuk AWS Systems Manager - AWS Systems Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS Kebijakan terkelola untuk AWS Systems Manager

Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola pelanggan yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan memengaruhi semua identitas prinsipal (pengguna, grup, dan peran) yang terkait dengan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat kebijakan baru Layanan AWS diluncurkan atau API operasi baru tersedia untuk layanan yang sudah ada.

Untuk informasi selengkapnya, lihat kebijakan AWS terkelola di Panduan IAM Pengguna.

AWS kebijakan terkelola: A mazonSSMService RolePolicy

Kebijakan ini menyediakan akses ke sejumlah AWS sumber daya yang dikelola oleh AWS Systems Manager atau digunakan dalam operasi Systems Manager.

Anda tidak dapat melampirkan AmazonSSMServiceRolePolicy ke entitas AWS Identity and Access Management (IAM) Anda. Kebijakan ini dilampirkan ke peran terkait layanan yang mengizinkan AWS Systems Manager untuk melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran untuk mengumpulkan inventaris dan melihat OpsData.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk memulai dan melakukan eksekusi untuk keduanya Run Command dan otomatisasi; dan untuk mengambil informasi tentang Run Command dan operasi Otomasi; untuk mengambil informasi tentang Parameter Store parameter Change Calendar kalender; untuk memperbarui dan mengambil informasi tentang pengaturan layanan Systems Manager OpsCentersumber daya; dan untuk membaca informasi tentang tag yang telah diterapkan pada sumber daya.

  • cloudformation— Memungkinkan prinsipal untuk mengambil informasi tentang operasi stackset dan instance stackset, dan untuk menghapus stackset pada sumber daya. arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-SSM*:* Memungkinkan prinsipal untuk menghapus instance tumpukan yang terkait dengan sumber daya berikut:

    arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-SSM*:*
    arn:aws:cloudformation:*:*:stackset-target/AWS-QuickSetup-SSM*:*
    arn:aws:cloudformation:*:*:type/resource/*
  • cloudwatch— Memungkinkan kepala sekolah untuk mengambil informasi tentang alarm Amazon. CloudWatch

  • compute-optimizer— Memungkinkan kepala sekolah untuk mengambil status pendaftaran (ikut serta) akun ke AWS Compute Optimizer layanan, dan untuk mengambil rekomendasi untuk EC2 instans Amazon yang memenuhi serangkaian persyaratan tertentu yang dinyatakan.

  • config— Memungkinkan kepala sekolah untuk mengambil konfigurasi remediasi informasi dan perekam konfigurasi di AWS Config, dan untuk menentukan apakah aturan dan sumber daya yang ditentukan sesuai. AWS Config AWS

  • events— Memungkinkan prinsipal mengambil informasi tentang EventBridge aturan; untuk membuat EventBridge aturan dan target secara eksklusif untuk layanan Systems Manager (ssm.amazonaws.com); dan untuk menghapus aturan dan target untuk sumber daya. arn:aws:events:*:*:rule/SSMExplorerManagedRule

  • ec2— Memungkinkan kepala sekolah untuk mengambil informasi tentang instans Amazon.. EC2

  • iam— Memungkinkan prinsipal untuk meneruskan izin peran untuk layanan Systems Manager (). ssm.amazonaws.com

  • lambda— Memungkinkan prinsipal untuk memanggil fungsi Lambda yang dikonfigurasi khusus untuk digunakan oleh Systems Manager.

  • resource-explorer-2— Memungkinkan prinsipal untuk mengambil data tentang EC2 instance untuk menentukan apakah setiap instance saat ini dikelola oleh Systems Manager atau tidak.

    Tindakan resource-explorer-2:CreateManagedView diizinkan untuk arn:aws:resource-explorer-2:*:*:managed-view/AWSManagedViewForSSM* sumber daya.

  • resource-groups— Memungkinkan prinsipal untuk mengambil daftar kelompok sumber daya dan anggotanya dari AWS Resource Groups sumber daya yang termasuk dalam kelompok sumber daya.

  • securityhub— Memungkinkan kepala sekolah untuk mengambil informasi tentang sumber daya AWS Security Hub hub di akun saat ini.

  • states— Memungkinkan prinsipal untuk memulai dan mengambil informasi AWS Step Functions yang dikonfigurasi khusus untuk digunakan oleh Systems Manager.

  • support— Memungkinkan kepala sekolah untuk mengambil informasi tentang cek dan kasus di. AWS Trusted Advisor

  • tag— Memungkinkan prinsipal untuk mengambil informasi tentang semua sumber daya yang ditandai atau yang sebelumnya ditandai yang terletak di ditentukan untuk akun. Wilayah AWS

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat A mazonSSMService RolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: mazonSSMFull AccessV2

Anda dapat melampirkan AmazonSSMFullAccessV2 kebijakan ke IAM identitas Anda. Kebijakan ini memberikan akses penuh ke AWS Systems Manager operasi. Izin telah ditambahkan untuk fitur yang lebih baru, termasuk izin yang memungkinkan Systems Manager menjalankan dokumen Otomasi untuk diagnosis dan remediasi.

Detail izin

  • ssm- Memungkinkan kepala sekolah untuk mengakses semua. AWS Systems Manager APIs

  • ssm-quicksetup- Memungkinkan kepala sekolah untuk mengelola konfigurasi mereka. Pengaturan Cepat AWS Systems Manager

  • cloudformation- Memungkinkan kepala sekolah untuk membaca Quick Setup tumpukan.

  • iam:CreateServiceLinkedRole,iam:DeleteServiceLinkedRole, iam:GetServiceLinkedRoleDeletionStatus - Memungkinkan kepala sekolah untuk mengelola peran terkait layanan untuk Systems Manager.

  • iam:GetRole- Memungkinkan kepala sekolah untuk mengambil informasi peran tertentu untuk Quick Setup peran saat beroperasi dengan Systems Manager.

  • ec2:DescribeRegions- Memungkinkan Systems Manager untuk menentukan Wilayah AWS di mana Anda bekerja.

  • organizations- Memungkinkan kepala sekolah membaca struktur organisasi saat perusahaan Anda bergabung dengan Systems Manager sebagai organisasi.

  • iam:PassRole- Memungkinkan prinsipal untuk meneruskan peran yang akan diasumsikan ke Systems Manager ketika mereka mulai menjalankan otomatisasi untuk diagnosis dan remediasi node yang tidak dikelola.

  • s3- Memungkinkan prinsipal untuk membuat daftar dan mendapatkan objek di bucket Amazon S3 yang dibuat selama proses orientasi Systems Manager.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat Amazon SSMV2FullAccess di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: A mazonSSMRead OnlyAccess

Anda dapat melampirkan AmazonSSMReadOnlyAccess kebijakan ke IAM identitas Anda. Kebijakan ini memberikan akses hanya-baca ke AWS Systems Manager API operasi termasukDescribe*,, Get* dan. List*

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat A mazonSSMRead OnlyAccess di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSSystemsManagerOpsDataSyncServiceRolePolicy

Anda tidak dapat melampirkan AWSSystemsManagerOpsDataSyncServiceRolePolicy ke IAM entitas Anda. Kebijakan ini dilampirkan ke peran terkait layanan yang mengizinkan Systems Manager melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran untuk membuat OpsData dan OpsItems untuk Explorer.

AWSSystemsManagerOpsDataSyncServiceRolePolicymemungkinkan peran AWSServiceRoleForSystemsManagerOpsDataSync terkait layanan untuk membuat dan memperbarui OpsItems dan OpsData dari AWS Security Hub temuan.

Kebijakan ini memungkinkan Systems Manager untuk menyelesaikan tindakan berikut pada semua sumber daya terkait ("Resource": "*"), kecuali jika ditunjukkan:

  • ssm:GetOpsItem [1]

  • ssm:UpdateOpsItem [1]

  • ssm:CreateOpsItem

  • ssm:AddTagsToResource [2]

  • ssm:UpdateServiceSetting [3]

  • ssm:GetServiceSetting [3]

  • securityhub:GetFindings

  • securityhub:GetFindings

  • securityhub:BatchUpdateFindings [4]

[1] Izin ssm:GetOpsItem dan ssm:UpdateOpsItem tindakan yang diizinkan oleh kondisi berikut untuk Systems Manager layanan saja.

"Condition": { "StringEquals": { "aws:ResourceTag/ExplorerSecurityHubOpsItem": "true" } }

[2] Tindakan ssm:AddTagsToResource yang diperbolehkan izin untuk sumber daya berikut ini saja.

arn:aws:ssm:*:*:opsitem/*

[3] Tindakan ssm:UpdateServiceSetting dan ssm:GetServiceSetting yang diperbolehkan izin untuk sumber daya berikut ini saja.

arn:aws:ssm:*:*:servicesetting/ssm/opsitem/* arn:aws:ssm:*:*:servicesetting/ssm/opsdata/*

[4] securityhub:BatchUpdateFindings Izin yang ditolak oleh kondisi berikut untuk Systems Manager layanan saja.

{ "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/Workflow.Status": "SUPPRESSED" } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Confidence": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Criticality": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Note.Text": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Note.UpdatedBy": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/RelatedFindings": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Types": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/UserDefinedFields.key": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/UserDefinedFields.value": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/VerificationState": false } }

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSSystemsManagerOpsDataSyncServiceRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: A mazonSSMManaged EC2InstanceDefaultPolicy

Anda hanya harus melampirkan AmazonSSMManagedEC2InstanceDefaultPolicy ke IAM peran untuk EC2 instans Amazon yang Anda ingin memiliki izin untuk digunakan Systems Manager fungsionalitas. Anda tidak boleh melampirkan peran ini ke IAM entitas lain, seperti IAM pengguna dan IAM grup, atau IAM peran yang melayani tujuan lain. Untuk informasi selengkapnya, lihat Mengelola EC2 instans secara otomatis dengan Konfigurasi Manajemen Host Default.

Kebijakan ini memberikan izin yang mengizinkan SSM Agent di EC2 instans Amazon Anda untuk berkomunikasi dengan layanan Systems Manager di cloud untuk melakukan berbagai tugas. Ini juga memberikan izin untuk dua layanan yang menyediakan token otorisasi untuk memastikan bahwa operasi dilakukan pada contoh yang benar.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk mengambil Dokumen, menjalankan perintah menggunakan Run Command, buat sesi menggunakan Session Manager, kumpulkan inventaris instance, dan pindai tambalan dan kepatuhan tambalan menggunakan Patch Manager.

  • ssmmessages— Memungkinkan prinsipal untuk mengakses, untuk setiap instance, token otorisasi yang dipersonalisasi yang dibuat oleh Amazon Message Gateway Service. Systems Manager memvalidasi token otorisasi yang dipersonalisasi terhadap Amazon Resource Name (ARN) dari instance yang disediakan dalam operasi. API Akses ini diperlukan untuk memastikan bahwa SSM Agent melakukan API operasi pada contoh yang benar.

  • ec2messages— Memungkinkan prinsipal untuk mengakses, untuk setiap contoh, token otorisasi yang dipersonalisasi yang dibuat oleh Layanan Pengiriman Pesan Amazon. Systems Manager memvalidasi token otorisasi yang dipersonalisasi terhadap Amazon Resource Name (ARN) dari instance yang disediakan dalam operasi. API Akses ini diperlukan untuk memastikan bahwa SSM Agent melakukan API operasi pada contoh yang benar.

Untuk informasi terkait tentang ec2messages titik akhir ssmmessages dan titik akhir, termasuk perbedaan antara keduanya, lihatAPIOperasi terkait agen (ssmmessagesdan ec2messages titik akhir).

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat A mazonSSMManaged EC2InstanceDefaultPolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: SSMQuickSetupRolePolicy

Anda tidak dapat melampirkan SSMQuickSetupRolePolicy ke IAM entitas Anda. Kebijakan ini dilampirkan ke peran terkait layanan yang mengizinkan Systems Manager melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran untuk mempertahankan Quick Setup-menyediakan kesehatan dan konsistensi sumber daya.

Kebijakan ini memberikan izin hanya-baca yang memungkinkan Systems Manager memeriksa kesehatan konfigurasi, memastikan penggunaan parameter dan sumber daya yang disediakan secara konsisten, serta memulihkan sumber daya saat drift terdeteksi. Itu juga memberikan izin administratif untuk membuat peran terkait layanan.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan prinsipal untuk membaca informasi Sinkronisasi Data Sumber Daya dan Dokumen di SSM Systems Manager, termasuk di akun administrator yang didelegasikan. Hal ini diperlukan begitu Quick Setup dapat menentukan status tempat sumber daya yang dikonfigurasi dimaksudkan untuk berada.

  • organizations— Memungkinkan kepala sekolah untuk membaca informasi tentang akun anggota yang dimiliki oleh organisasi sebagaimana dikonfigurasi. AWS Organizations Hal ini diperlukan begitu Quick Setup dapat mengidentifikasi semua akun dalam organisasi di mana pemeriksaan kesehatan sumber daya akan dilakukan.

  • cloudformation— Memungkinkan kepala sekolah untuk membaca informasi dari. AWS CloudFormation Hal ini diperlukan begitu Quick Setup dapat mengumpulkan data tentang AWS CloudFormation tumpukan yang digunakan untuk mengelola status sumber daya dan CloudFormation operasi stackset.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat SSMQuickSetupRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupDeploymentRolePolicy

Kebijakan terkelola AWSQuickSetupDeploymentRolePolicy mendukung beberapa Quick Setup jenis konfigurasi. Jenis konfigurasi ini membuat IAM peran dan otomatisasi yang mengonfigurasi layanan dan fitur Amazon Web Services yang sering digunakan dengan praktik terbaik yang direkomendasikan.

Anda dapat melampirkan AWSQuickSetupDeploymentRolePolicy ke IAM entitas Anda.

Kebijakan ini memberikan izin administratif yang diperlukan untuk membuat sumber daya yang terkait dengan hal berikut Quick Setup Konfigurasi:

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan kepala sekolah untuk mengelola dan menghapus IAM peran yang diperlukan untuk tugas konfigurasi Otomasi; dan untuk mengelola kebijakan peran Otomasi.

  • cloudformation— Memungkinkan prinsipal untuk membuat dan mengelola set tumpukan.

  • config— Mengizinkan prinsip membuat, mengelola, dan menghapus paket kesesuaian.

  • events— Memungkinkan prinsipal untuk membuat, memperbarui, dan menghapus aturan acara untuk tindakan terjadwal.

  • resource-groups— Memungkinkan prinsipal untuk mengambil kueri sumber daya yang terkait dengan kelompok sumber daya yang ditargetkan oleh Quick Setup Konfigurasi.

  • ssm— Memungkinkan kepala sekolah untuk membuat runbook dan asosiasi Otomasi yang berlaku Quick Setup Konfigurasi.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupDeploymentRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupPatchPolicyDeploymentRolePolicy

Kebijakan terkelola AWSQuickSetupPatchPolicyDeploymentRolePolicy mendukung Konfigurasikan penambalan untuk instance dalam organisasi menggunakan Quick Setup Quick Setup tipe. Jenis konfigurasi ini membantu mengotomatiskan patching aplikasi dan node dalam satu akun atau di seluruh organisasi Anda.

Anda dapat melampirkan AWSQuickSetupPatchPolicyDeploymentRolePolicy ke IAM entitas Anda. Systems Manager juga dilampirkan ke peran layanan yang mengizinkan Systems Manager melakukan tindakan atas nama Anda.

Kebijakan ini memberikan izin administratif yang mengizinkan Quick Setup untuk membuat sumber daya yang terkait dengan konfigurasi kebijakan tambalan.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan kepala sekolah untuk mengelola dan menghapus IAM peran yang diperlukan untuk tugas konfigurasi Otomasi; dan untuk mengelola kebijakan peran Otomasi.

  • cloudformation— Memungkinkan kepala sekolah membaca informasi AWS CloudFormation tumpukan; dan untuk mengontrol AWS CloudFormation tumpukan yang dibuat oleh Quick Setup menggunakan set AWS CloudFormation tumpukan.

  • ssm— Memungkinkan prinsipal untuk membuat, memperbarui, membaca, dan menghapus runbook Otomasi yang diperlukan untuk tugas konfigurasi; dan untuk membuat, memperbarui, dan menghapus State Manager asosiasi.

  • resource-groups— Memungkinkan prinsipal untuk mengambil kueri sumber daya yang terkait dengan kelompok sumber daya yang ditargetkan oleh Quick Setup Konfigurasi.

  • s3— Memungkinkan kepala sekolah untuk membuat daftar bucket Amazon S3; dan untuk mengelola bucket untuk menyimpan log akses kebijakan patch.

  • lambda— Memungkinkan kepala sekolah untuk mengelola fungsi AWS Lambda remediasi yang mempertahankan konfigurasi dalam keadaan yang benar.

  • logs— Mengizinkan prinsip menggambarkan dan mengelola grup log untuk sumber daya konfigurasi Lambda.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupPatchPolicyDeploymentRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupPatchPolicyBaselineAccess

Kebijakan terkelola AWSQuickSetupPatchPolicyBaselineAccess mendukung Konfigurasikan penambalan untuk instance dalam organisasi menggunakan Quick Setup Quick Setup tipe. Jenis konfigurasi ini membantu mengotomatiskan patching aplikasi dan node dalam satu akun atau di seluruh organisasi Anda.

Anda dapat melampirkan AWSQuickSetupPatchPolicyBaselineAccess ke IAM entitas Anda. Systems Manager juga dilampirkan ke peran layanan yang mengizinkan Systems Manager melakukan tindakan atas nama Anda.

Kebijakan ini menyediakan izin hanya-baca untuk mengakses baseline tambalan yang telah dikonfigurasi oleh administrator saat ini atau organisasi yang menggunakan Akun AWS Quick Setup. Garis dasar tambalan disimpan dalam bucket Amazon S3 dan dapat digunakan untuk menambal instance dalam satu akun atau di seluruh organisasi.

Detail izin

Kebijakan ini mencakup izin berikut.

  • s3- Memungkinkan prinsipal membaca penggantian dasar tambalan yang disimpan di bucket Amazon S3.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupPatchPolicyBaselineAccessdi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSSystemsManagerEnableExplorerExecutionPolicy

Kebijakan terkelola AWSSystemsManagerEnableExplorerExecutionPolicy mendukung pengaktifan Explorersuatu kemampuan AWS Systems Manager.

Anda dapat melampirkan AWSSystemsManagerEnableExplorerExecutionPolicy ke IAM entitas Anda. Systems Manager juga dilampirkan ke peran layanan yang mengizinkan Systems Manager melakukan tindakan atas nama Anda.

Kebijakan ini memberikan izin administratif untuk mengaktifkan Explorer. Ini termasuk izin untuk memperbarui terkait Systems Manager pengaturan layanan, dan untuk membuat peran terkait layanan untuk Systems Manager.

Detail izin

Kebijakan ini mencakup izin berikut.

  • config— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses baca saja ke detail perekam konfigurasi.

  • iam— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer.

  • ssm— Memungkinkan kepala sekolah untuk memulai alur kerja Otomasi yang memungkinkan Explorer.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSSystemsManagerEnableExplorerExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSSystemsManagerEnableConfigRecordingExecutionPolicy

Kebijakan terkelola AWSSystemsManagerEnableConfigRecordingExecutionPolicy mendukung Buat perekam AWS Config konfigurasi menggunakan Quick Setup Quick Setup tipe konfigurasi. Jenis konfigurasi ini memungkinkan Quick Setup untuk melacak dan merekam perubahan pada jenis AWS sumber daya yang Anda pilih AWS Config. Hal ini juga memungkinkan Quick Setup untuk mengonfigurasi opsi pengiriman dan pemberitahuan untuk data yang direkam.

Anda dapat melampirkan AWSSystemsManagerEnableConfigRecordingExecutionPolicy ke IAM entitas Anda. Systems Manager juga dilampirkan ke peran layanan yang mengizinkan Systems Manager melakukan tindakan atas nama Anda.

Kebijakan ini memberikan izin administratif yang mengizinkan Quick Setup untuk mengaktifkan dan AWS Config mengkonfigurasi perekaman konfigurasi.

Detail izin

Kebijakan ini mencakup izin berikut.

  • s3— Memungkinkan kepala sekolah membuat dan mengonfigurasi bucket Amazon S3 untuk pengiriman rekaman konfigurasi.

  • sns— Memungkinkan kepala sekolah untuk membuat daftar dan membuat topik Amazon. SNS

  • config— Memungkinkan kepala sekolah untuk mengkonfigurasi dan memulai perekam konfigurasi; dan untuk membantu mengaktifkan Explorer.

  • iam— Memungkinkan prinsipal untuk membuat, mendapatkan, dan meneruskan peran terkait layanan untuk AWS Config; dan untuk membuat peran terkait layanan untuk Systems Manager; dan untuk membantu mengaktifkan Explorer.

  • ssm— Memungkinkan kepala sekolah untuk memulai alur kerja Otomasi yang memungkinkan Explorer.

  • compute-optimizer— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

  • support— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSSystemsManagerEnableConfigRecordingExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupDevOpsGuruPermissionsBoundary

catatan

Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas. IAM Anda tidak harus menggunakan dan melampirkan Quick Setup kebijakan batas izin Anda sendiri. Quick Setup kebijakan batas izin hanya boleh dilampirkan Quick Setup peran Untuk informasi selengkapnya tentang batas izin, lihat Batas izin untuk IAM entitas di IAMPanduan Pengguna.

Kebijakan terkelola AWSQuickSetupDevOpsGuruPermissionsBoundary mendukung Mengatur DevOps Guru menggunakan Quick Setup tipe tersebut. Jenis konfigurasi memungkinkan Amazon DevOps Guru yang didukung pembelajaran mesin. Layanan DevOps Guru dapat membantu meningkatkan kinerja dan ketersediaan operasional aplikasi.

Saat Anda membuat AWSQuickSetupDevOpsGuruPermissionsBoundary konfigurasi menggunakan Quick Setup, sistem menerapkan batas izin ini ke IAM peran yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang Quick Setup menciptakan.

Kebijakan ini memberikan izin administratif yang mengizinkan Quick Setup untuk mengaktifkan dan mengkonfigurasi Amazon DevOps Guru.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan kepala sekolah untuk membuat peran terkait layanan untuk Guru dan DevOps Systems Manager; dan untuk membuat daftar peran yang membantu mengaktifkan Explorer.

  • cloudformation— Memungkinkan kepala sekolah untuk membuat daftar dan menggambarkan tumpukan. AWS CloudFormation

  • sns— Memungkinkan kepala sekolah untuk membuat daftar dan membuat topik Amazon. SNS

  • devops-guru— Memungkinkan kepala sekolah untuk mengkonfigurasi DevOps Guru; dan untuk menambahkan saluran notifikasi.

  • config— — Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses baca saja ke detail perekam konfigurasi.

  • ssm— Memungkinkan kepala sekolah untuk memulai alur kerja Otomasi yang memungkinkan Explorer; dan untuk membaca dan memperbarui Explorer pengaturan layanan.

  • compute-optimizer— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

  • support— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupDevOpsGuruPermissionsBoundarydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupDistributorPermissionsBoundary

catatan

Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas. IAM Anda tidak harus menggunakan dan melampirkan Quick Setup kebijakan batas izin Anda sendiri. Quick Setup kebijakan batas izin hanya boleh dilampirkan Quick Setup peran Untuk informasi selengkapnya tentang batas izin, lihat Batas izin untuk IAM entitas di IAMPanduan Pengguna.

Kebijakan terkelola AWSQuickSetupDistributorPermissionsBoundary mendukung Deploy Distributor paket menggunakan Quick Setup Quick Setup tipe konfigurasi. Jenis konfigurasi membantu mengaktifkan distribusi paket perangkat lunak, seperti agen, ke instans Amazon Elastic Compute Cloud (AmazonEC2) Anda, menggunakan kemampuan Distributor. AWS Systems Manager

Saat Anda membuat AWSQuickSetupDistributorPermissionsBoundary konfigurasi menggunakan Quick Setup, sistem menerapkan batas izin ini ke IAM peran yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang Quick Setup menciptakan.

Kebijakan ini memberikan izin administratif yang mengizinkan Quick Setup untuk mengaktifkan distribusi paket perangkat lunak, seperti agen, ke EC2 instans Amazon Anda menggunakan Distributor.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan prinsipal untuk mendapatkan dan meneruskan peran otomatisasi Distributor; untuk membuat, membaca, memperbarui, dan menghapus peran instans default; untuk meneruskan peran instans default ke Amazon dan Systems EC2 Manager; untuk melampirkan kebijakan manajemen instance ke peran instance; untuk membuat peran terkait layanan untuk Systems Manager; untuk menambahkan peran instance default ke profil instance; untuk membaca informasi tentang IAM peran dan profil instance; dan untuk membuat profil instance default.

  • ec2— Memungkinkan kepala sekolah untuk mengaitkan profil instance default dengan EC2 instance; dan untuk membantu mengaktifkan Explorer.

  • ssm— Memungkinkan prinsipal untuk memulai alur kerja otomatisasi yang mengonfigurasi instance dan menginstal paket; dan untuk membantu memulai alur kerja otomatisasi yang memungkinkan Explorer; dan untuk membaca dan memperbarui Explorer pengaturan layanan.

  • config— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses baca saja ke detail perekam konfigurasi.

  • compute-optimizer— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

  • support— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupDistributorPermissionsBoundarydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupSSMHostMgmtPermissionsBoundary

catatan

Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas. IAM Anda tidak harus menggunakan dan melampirkan Quick Setup kebijakan batas izin Anda sendiri. Quick Setup kebijakan batas izin hanya boleh dilampirkan Quick Setup peran Untuk informasi selengkapnya tentang batas izin, lihat Batas izin untuk IAM entitas di IAMPanduan Pengguna.

Kebijakan terkelola AWSQuickSetupSSMHostMgmtPermissionsBoundary mendukung Siapkan manajemen EC2 host Amazon menggunakan Quick Setup Quick Setup tipe konfigurasi. Jenis konfigurasi ini mengonfigurasi IAM peran dan memungkinkan kemampuan Systems Manager yang umum digunakan untuk mengelola instans Amazon EC2 Anda dengan aman.

Saat Anda membuat AWSQuickSetupSSMHostMgmtPermissionsBoundary konfigurasi menggunakan Quick Setup, sistem menerapkan batas izin ini ke IAM peran yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang Quick Setup menciptakan.

Kebijakan ini memberikan izin administratif yang mengizinkan Quick Setup untuk mengaktifkan dan mengonfigurasi kemampuan Systems Manager yang diperlukan untuk mengelola EC2 instance dengan aman.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan kepala sekolah untuk mendapatkan dan meneruskan peran layanan ke Otomasi. Mengizinkan prinsipal membuat, membaca, memperbarui, dan menghapus peran instans default; meneruskan peran instans default ke Amazon dan Systems EC2 Manager; untuk melampirkan kebijakan manajemen instans ke peran instance; untuk membuat peran terkait layanan untuk Systems Manager; untuk menambahkan peran instance default ke profil instance; untuk membaca informasi tentang IAM peran dan profil instance; dan untuk membuat profil instance default.

  • ec2— Memungkinkan kepala sekolah untuk mengaitkan dan memisahkan profil instance default dengan instance. EC2

  • ssm— Memungkinkan kepala sekolah untuk memulai alur kerja Otomasi yang memungkinkan Explorer; untuk membaca dan memperbarui Explorer pengaturan layanan; untuk mengkonfigurasi instance; dan untuk mengaktifkan kemampuan Systems Manager pada instance.

  • compute-optimizer— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

  • support— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupSSMHostMgmtPermissionsBoundarydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupPatchPolicyPermissionsBoundary

catatan

Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas. IAM Anda tidak harus menggunakan dan melampirkan Quick Setup kebijakan batas izin Anda sendiri. Quick Setup kebijakan batas izin hanya boleh dilampirkan Quick Setup peran Untuk informasi selengkapnya tentang batas izin, lihat Batas izin untuk IAM entitas di IAMPanduan Pengguna.

Kebijakan terkelola AWSQuickSetupPatchPolicyPermissionsBoundary mendukung Konfigurasikan penambalan untuk instance dalam organisasi menggunakan Quick Setup Quick Setup tipe. Jenis konfigurasi ini membantu mengotomatiskan patching aplikasi dan node dalam satu akun atau di seluruh organisasi Anda.

Saat Anda membuat AWSQuickSetupPatchPolicyPermissionsBoundary konfigurasi menggunakan Quick Setup, sistem menerapkan batas izin ini ke IAM peran yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang Quick Setup menciptakan.

Kebijakan ini memberikan izin administratif yang mengizinkan Quick Setup untuk mengaktifkan dan mengonfigurasi kebijakan tambalan di Patch Managersuatu kemampuan AWS Systems Manager.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan kepala sekolah untuk mendapatkan Patch Manager Peran otomatisasi; untuk meneruskan peran Otomasi ke Patch Manager operasi penambalan; untuk membuat peran instance default,AmazonSSMRoleForInstancesQuickSetup; untuk meneruskan peran instance default ke Amazon EC2 dan Systems Manager; untuk melampirkan kebijakan AWS terkelola yang dipilih ke peran instans; untuk membuat peran terkait layanan untuk Systems Manager; untuk menambahkan peran instance default ke profil instance; untuk membaca informasi tentang profil dan peran instance; untuk membuat profil instance default; dan untuk menandai peran yang memiliki izin untuk membaca penggantian baseline tambalan.

  • ssm— Memungkinkan kepala sekolah untuk memperbarui peran instance yang dikelola oleh Systems Manager; untuk mengelola asosiasi yang dibuat oleh Patch Manager kebijakan tambalan dibuat di Quick Setup; untuk menandai instance yang ditargetkan oleh konfigurasi kebijakan tambalan; untuk membaca informasi tentang instance dan status penambalan; untuk memulai alur kerja Otomasi yang mengonfigurasi, mengaktifkan, dan memulihkan penambalan instance; untuk memulai alur kerja otomatisasi yang mengaktifkan Explorer; untuk membantu mengaktifkan Explorer; dan untuk membaca dan memperbarui Explorer pengaturan layanan.

  • ec2— Memungkinkan prinsipal untuk mengaitkan dan memisahkan profil instance default dengan instance; untuk menandai EC2 instance yang ditargetkan oleh konfigurasi kebijakan tambalan; untuk menandai instance yang ditargetkan oleh konfigurasi kebijakan tambalan; dan untuk membantu mengaktifkan Explorer.

  • s3— Memungkinkan prinsipal untuk membuat dan mengonfigurasi bucket S3 untuk menyimpan penggantian baseline patch.

  • lambda— Memungkinkan prinsipal untuk memanggil AWS Lambda fungsi yang mengonfigurasi penambalan dan melakukan operasi pembersihan setelah Quick Setup konfigurasi kebijakan tambalan dihapus.

  • logs— Memungkinkan kepala sekolah untuk mengonfigurasi logging untuk Patch Manager Quick Setup AWS Lambda fungsi.

  • config— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses baca saja ke detail perekam konfigurasi.

  • compute-optimizer— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

  • support— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupPatchPolicyPermissionsBoundarydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupSchedulerPermissionsBoundary

catatan

Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas. IAM Anda tidak harus menggunakan dan melampirkan Quick Setup kebijakan batas izin Anda sendiri. Quick Setup kebijakan batas izin hanya boleh dilampirkan Quick Setup peran Untuk informasi selengkapnya tentang batas izin, lihat Batas izin untuk IAM entitas di IAMPanduan Pengguna.

Kebijakan terkelola AWSQuickSetupSchedulerPermissionsBoundary mendukung Hentikan dan mulai EC2 instance secara otomatis pada jadwal menggunakan Quick Setup Quick Setup tipe konfigurasi. Jenis konfigurasi ini memungkinkan Anda menghentikan dan memulai EC2 instance dan sumber daya lainnya pada waktu yang Anda tentukan.

Saat Anda membuat AWSQuickSetupSchedulerPermissionsBoundary konfigurasi menggunakan Quick Setup, sistem menerapkan batas izin ini ke IAM peran yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang Quick Setup menciptakan.

Kebijakan ini memberikan izin administratif yang mengizinkan Quick Setup untuk mengaktifkan dan mengkonfigurasi operasi terjadwal pada EC2 instance dan sumber daya lainnya.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan kepala sekolah untuk mengambil dan meneruskan peran untuk tindakan otomatisasi manajemen instance; untuk mengelola, meneruskan, dan melampirkan peran instance default untuk manajemen EC2 instance; untuk membuat profil instance default; untuk menambahkan peran instance default ke profil instance; untuk membuat peran terkait layanan untuk Systems Manager; untuk membaca informasi tentang IAM peran dan profil instance; untuk mengaitkan profil instans default dengan EC2 instance; dan untuk memulai alur kerja Otomasi untuk mengonfigurasi instance dan mengaktifkan Systems Manager kemampuan pada mereka.

  • ssm— Memungkinkan kepala sekolah untuk memulai alur kerja Otomasi yang memungkinkan Explorer; dan untuk membaca dan memperbarui Explorer pengaturan layanan.

  • ec2 — Memungkinkan kepala sekolah untuk menemukan instance yang ditargetkan dan memulai dan menghentikannya sesuai jadwal.

  • config— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses baca saja ke detail perekam konfigurasi.

  • compute-optimizer— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

  • support— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses baca saja untuk AWS Trusted Advisor memeriksa akun.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupSchedulerPermissionsBoundarydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupCFGCPacksPermissionsBoundary

catatan

Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas. IAM Anda tidak harus menggunakan dan melampirkan Quick Setup kebijakan batas izin Anda sendiri. Quick Setup kebijakan batas izin hanya boleh dilampirkan Quick Setup peran Untuk informasi selengkapnya tentang batas izin, lihat Batas izin untuk IAM entitas di IAMPanduan Pengguna.

Kebijakan terkelola AWSQuickSetupCFGCPacksPermissionsBoundary mendukung Menerapkan paket AWS Config kesesuaian menggunakan Quick Setup Quick Setup tipe konfigurasi. Jenis konfigurasi ini menyebarkan paket AWS Config kesesuaian. Paket kesesuaian adalah kumpulan AWS Config aturan dan tindakan remediasi yang dapat di-deploy sebagai satu entitas.

Saat Anda membuat AWSQuickSetupCFGCPacksPermissionsBoundary konfigurasi menggunakan Quick Setup, sistem menerapkan batas izin ini ke IAM peran yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang Quick Setup menciptakan.

Kebijakan ini memberikan izin administratif yang mengizinkan Quick Setup untuk menyebarkan paket AWS Config kesesuaian.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan kepala sekolah untuk membuat, mendapatkan, dan meneruskan peran terkait layanan untuk. AWS Config

  • sns— Memungkinkan kepala sekolah untuk membuat daftar aplikasi platform di Amazon. SNS

  • config— Memungkinkan prinsipal untuk menyebarkan paket AWS Config kesesuaian; untuk mendapatkan status paket kesesuaian; dan untuk mendapatkan informasi tentang perekam konfigurasi.

  • ssm— Memungkinkan kepala sekolah untuk mendapatkan informasi tentang SSM dokumen dan alur kerja Otomasi; untuk mendapatkan informasi tentang tag sumber daya; dan untuk mendapatkan informasi tentang dan memperbarui pengaturan layanan.

  • compute-optimizer— Memungkinkan kepala sekolah untuk mendapatkan status keikutsertaan dari suatu akun.

  • support— Memungkinkan kepala sekolah untuk mendapatkan informasi tentang cek. AWS Trusted Advisor

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupCFGCPacksPermissionsBoundarydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy

Kebijakan AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy ini memberikan izin untuk mendiagnosis masalah dengan node yang berinteraksi dengan layanan Systems Manager dengan memulai alur kerja Otomasi di akun dan Wilayah tempat node dikelola.

Anda dapat melampirkan AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy ke IAM entitas Anda. Systems Manager juga melampirkan kebijakan ini ke peran layanan yang mengizinkan Systems Manager melakukan tindakan diagnosis atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan prinsipal menjalankan runbook Otomasi yang mendiagnosis masalah node dan mengakses status eksekusi untuk alur kerja.

  • kms— Memungkinkan prinsipal menggunakan AWS Key Management Service kunci yang ditentukan pelanggan yang digunakan untuk mengenkripsi objek di bucket S3 untuk mendekripsi dan mengakses konten objek di ember.

  • sts— Memungkinkan kepala sekolah untuk mengambil peran eksekusi diagnosis untuk menjalankan runbook Otomasi di akun yang sama.

  • iam— Memungkinkan kepala sekolah untuk lulus peran administrasi diagnosis (misalnya, diri) ke Systems Manager menjalankan runbook otomatisasi.

  • s3— Memungkinkan prinsipal untuk mengakses dan menulis objek ke ember S3.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWS- - SSM DiagnosisAutomation - AdministrationRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy

Kebijakan terkelola AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy memberikan izin administratif untuk menjalankan runbook Otomasi di target Akun AWS dan Wilayah untuk mendiagnosis masalah dengan node terkelola yang berinteraksi dengan layanan Systems Manager.

Anda dapat melampirkan AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy ke IAM entitas Anda. Systems Manager juga melampirkan kebijakan ini ke peran layanan yang mengizinkan Systems Manager melakukan tindakan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah menjalankan runbook Otomasi khusus diagnosis dan mengakses status alur kerja otomatisasi dan metadata eksekusi.

  • ec2— Memungkinkan kepala sekolah untuk mendeskripsikan VPC sumber daya Amazon dan EC2 Amazon serta konfigurasinya, untuk mendiagnosis masalah dengan Systems Manager layanan.

  • kms— Memungkinkan prinsipal menggunakan AWS Key Management Service kunci yang ditentukan pelanggan yang digunakan untuk mengenkripsi objek dalam ember S3 untuk mendekripsi dan mengakses konten objek di ember.

  • iam— Memungkinkan kepala sekolah untuk lulus peran eksekusi diagnosis (misalnya, diri) ke Systems Manager untuk menjalankan dokumen Otomasi.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWS- - SSM DiagnosisAutomation - ExecutionRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWS-SSM-RemediationAutomation-AdministrationRolePolicy

Kebijakan terkelola AWS-SSM-RemediationAutomation-AdministrationRolePolicy memberikan izin untuk memulihkan masalah di node terkelola yang berinteraksi dengan layanan Systems Manager dengan memulai alur kerja Otomasi di akun dan Wilayah tempat node dikelola.

Anda dapat melampirkan kebijakan ini ke IAM entitas Anda. Systems Manager juga melampirkan kebijakan ini ke peran layanan yang mengizinkan Systems Manager melakukan tindakan perbaikan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk menjalankan runbook Otomasi tertentu dan mengakses status alur kerja otomatisasi dan status eksekusi.

  • kms— Memungkinkan prinsipal menggunakan AWS Key Management Service kunci yang ditentukan pelanggan yang digunakan untuk mengenkripsi objek dalam ember S3 untuk mendekripsi dan mengakses konten objek di ember.

  • sts— Memungkinkan kepala sekolah untuk mengambil peran eksekusi remediasi untuk menjalankan dokumen SSM Otomasi di akun yang sama.

  • iam— Memungkinkan kepala sekolah untuk meneruskan peran administrator remediasi (misalnya, diri) ke Systems Manager untuk menjalankan dokumen Otomasi.

  • s3— Memungkinkan prinsipal untuk mengakses dan menulis objek ke ember S3.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWS- - SSM RemediationAutomation - AdministrationRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWS-SSM-RemediationAutomation-ExecutionRolePolicy

Kebijakan terkelola AWS-SSM-RemediationAutomation-ExecutionRolePolicy memberikan izin untuk menjalankan runbook Otomasi di akun target tertentu dan Wilayah untuk memulihkan masalah dengan node terkelola yang berinteraksi dengan Systems Managerservices.

Anda dapat melampirkan kebijakan ke IAM entitas Anda. Systems Manager juga melampirkan kebijakan ini ke peran layanan yang mengizinkan Systems Manager melakukan tindakan perbaikan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk menjalankan runbook Otomasi tertentu dan mengakses metadata dan status eksekusi.

  • ec2— Memungkinkan prinsipal untuk membuat, mengakses, dan memodifikasi sumber daya Amazon EC2 dan VPC sumber daya Amazon serta konfigurasinya untuk memperbaiki masalah dengan Systems Manager layanan dan sumber daya terkait, seperti kelompok keamanan; dan untuk melampirkan tag ke sumber daya.

  • kms— Memungkinkan prinsipal menggunakan AWS Key Management Service kunci yang ditentukan pelanggan yang digunakan untuk mengenkripsi objek di bucket S3 untuk mendekripsi dan mengakses konten objek di ember.

  • iam— Memungkinkan kepala sekolah untuk meneruskan peran eksekusi remediasi (misalnya, mandiri) ke SSM layanan untuk menjalankan dokumen Otomasi.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWS- - SSM RemediationAutomation - ExecutionRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupSSMManageResourcesExecutionPolicy

Kebijakan ini memberikan izin yang mengizinkan Quick Setup untuk menjalankan runbook AWSQuickSetupType-SSM-SetupResources Otomasi. Runbook ini menciptakan IAM peran untuk Quick Setup asosiasi, yang pada gilirannya dibuat oleh AWSQuickSetupType-SSM penyebaran. Ini juga memberikan izin untuk membersihkan bucket Amazon S3 terkait selama Quick Setup Hapus operasi.

Anda dapat melampirkan kebijakan ke IAM entitas Anda. Systems Manager juga melampirkan kebijakan ini ke peran layanan yang mengizinkan Systems Manager melakukan tindakan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan kepala sekolah untuk membuat daftar dan mengelola IAM peran untuk digunakan Quick Setup Operasi Systems Manager Explorer; untuk melihat, melampirkan, dan melepaskan IAM kebijakan untuk digunakan dengan Quick Setup dan Systems Manager Explorer Izin ini diperlukan Quick Setup dapat membuat peran yang diperlukan untuk beberapa operasi konfigurasinya.

  • s3— Memungkinkan prinsipal untuk mengambil informasi tentang objek di, dan untuk menghapus objek dari bucket Amazon S3, di akun utama, yang digunakan secara khusus di Quick Setup operasi konfigurasi. Ini diperlukan agar objek S3 yang tidak lagi diperlukan setelah konfigurasi dapat dihapus.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupSSMManageResourcesExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupSSMLifecycleManagementExecutionPolicy

AWSQuickSetupSSMLifecycleManagementExecutionPolicyKebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk menjalankan sumber daya AWS CloudFormation kustom pada peristiwa siklus hidup selama Quick Setup penyebaran di Systems Manager.

Anda dapat melampirkan kebijakan ini ke IAM entitas Anda. Systems Manager juga melampirkan kebijakan ini ke peran layanan yang mengizinkan Systems Manager melakukan tindakan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk mendapatkan informasi tentang eksekusi otomatisasi dan memulai eksekusi otomatisasi untuk menyiapkan tertentu Quick Setup operasi.

  • iam— Mengizinkan prinsip meneruskan peran dari IAM untuk mengatur peran tertentu Quick Setup sumber daya.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupSSMLifecycleManagementExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupSSMDeploymentRolePolicy

Kebijakan terkelola AWSQuickSetupSSMDeploymentRolePolicy memberikan izin administratif yang memungkinkan Quick Setup untuk membuat sumber daya yang digunakan selama proses orientasi Systems Manager.

Meskipun Anda dapat melampirkan kebijakan ini secara manual ke IAM entitas Anda, ini tidak disarankan. Quick Setup membuat entitas yang melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager melakukan tindakan atas nama Anda.

Kebijakan ini tidak terkait dengan SSMQuickSetupRolePolicykebijakan, yang digunakan untuk memberikan izin untuk peran AWSServiceRoleForSSMQuickSetup terkait layanan.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk mengelola asosiasi untuk sumber daya tertentu yang dibuat menggunakan AWS CloudFormation templat dan kumpulan SSM dokumen tertentu; untuk mengelola peran dan kebijakan peran yang digunakan untuk mendiagnosis dan memulihkan node terkelola melalui AWS CloudFormation templat; dan untuk melampirkan dan menghapus kebijakan untuk Quick Setup peristiwa siklus hidup

  • iam— Memungkinkan kepala sekolah untuk meneruskan izin peran untuk layanan Systems Manager dan layanan Lambda; dan untuk meneruskan izin peran untuk operasi diagnosis.

  • lambda— Memungkinkan kepala sekolah untuk mengelola fungsi untuk Quick Setup siklus hidup di akun utama menggunakan AWS CloudFormation template.

  • cloudformation— Memungkinkan kepala sekolah untuk membaca informasi dari. AWS CloudFormation Hal ini diperlukan begitu Quick Setup dapat mengumpulkan data tentang AWS CloudFormation tumpukan yang digunakan untuk mengelola status sumber daya dan CloudFormation operasi stackset.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupSSMDeploymentRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupSSMDeploymentS3BucketRolePolicy

AWSQuickSetupSSMDeploymentS3BucketRolePolicyKebijakan ini memberikan izin untuk mencantumkan semua bucket S3 di akun; dan untuk mengelola dan mengambil informasi tentang bucket tertentu di akun utama yang dikelola melalui templat. AWS CloudFormation

Anda dapat melampirkan AWSQuickSetupSSMDeploymentS3BucketRolePolicy ke IAM entitas Anda. Systems Manager juga melampirkan kebijakan ini ke peran layanan yang mengizinkan Systems Manager melakukan tindakan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • s3— Memungkinkan kepala sekolah mencantumkan semua bucket S3 dalam akun; dan untuk mengelola dan mengambil informasi tentang bucket tertentu di akun utama yang dikelola melalui template. AWS CloudFormation

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupSSMDeploymentS3BucketRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupEnableDHMCExecutionPolicy

Kebijakan ini memberikan izin administratif yang memungkinkan prinsipal menjalankan runbook AWSQuickSetupType-EnableDHMC Otomasi, yang memungkinkan Konfigurasi Manajemen Host Default. Pengaturan Konfigurasi Manajemen Host Default memungkinkan Systems Manager mengelola EC2 instans Amazon secara otomatis sebagai instans terkelola. Instans terkelola adalah EC2 instans yang dikonfigurasi untuk digunakan dengan Systems Manager. Kebijakan ini juga memberikan izin untuk membuat IAM peran yang ditentukan dalam setelan layanan Systems Manager sebagai peran default SSM Agent.

Anda dapat melampirkan AWSQuickSetupEnableDHMCExecutionPolicy ke IAM entitas Anda. Systems Manager juga melampirkan kebijakan ini ke peran layanan yang mengizinkan Systems Manager melakukan tindakan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk memperbarui dan mendapatkan informasi tentang pengaturan layanan Systems Manager.

  • iam— Memungkinkan kepala sekolah untuk membuat dan mengambil informasi tentang peran IAM Quick Setup operasi.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupEnableDHMCExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupEnableAREXExecutionPolicy

Kebijakan ini memberikan izin administratif yang memungkinkan Systems Manager menjalankan runbook AWSQuickSetupType-EnableAREX Otomasi, yang memungkinkan Penjelajah Sumber Daya AWS untuk digunakan dengan Systems Manager. Resource Explorer memungkinkan untuk melihat sumber daya di akun Anda dengan pengalaman pencarian yang mirip dengan mesin pencari Internet. Kebijakan ini juga memberikan izin untuk mengelola indeks dan tampilan Resource Explorer.

Anda dapat melampirkan AWSQuickSetupEnableAREXExecutionPolicy ke IAM entitas Anda. Systems Manager juga melampirkan kebijakan ini ke peran layanan yang mengizinkan Systems Manager melakukan tindakan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan prinsipal untuk membuat peran terkait layanan dalam () layanan. AWS Identity and Access Management IAM

  • resource-explorer-2— Memungkinkan prinsipal untuk mengambil informasi tentang tampilan dan indeks Resource Explorer; untuk membuat tampilan dan indeks Resource Explorer; untuk mengubah jenis indeks untuk indeks yang ditampilkan di Quick Setup.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupEnableAREXExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupManagedInstanceProfileExecutionPolicy

THhiskebijakan memberikan izin administratif yang memungkinkan Systems Manager untuk membuat profil IAM instance default untuk Quick Setup kemampuan, dan untuk melampirkannya ke EC2 instance Amazon yang belum memiliki profil instance terlampir. Kebijakan ini juga memberikan Systems Manager kemampuan untuk melampirkan izin ke profil instance yang ada. Hal ini dilakukan untuk memastikan bahwa izin yang diperlukan untuk Systems Manager untuk berkomunikasi dengan.SSM Agent pada EC2 contoh ada di tempat.

Anda dapat melampirkan AWSQuickSetupManagedInstanceProfileExecutionPolicy ke IAM entitas Anda. Systems Manager juga melampirkan kebijakan ini ke peran layanan yang mengizinkan Systems Manager melakukan tindakan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk memulai alur kerja otomatisasi yang terkait dengan Quick Setup proses.

  • ec2— Memungkinkan kepala sekolah untuk melampirkan profil IAM instance ke EC2 instance yang dikelola oleh Quick Setup.

  • iam— Memungkinkan prinsipal untuk membuat, memperbarui, dan mengambil informasi tentang peran dari IAM yang digunakan dalam Quick Setup proses; untuk membuat profil IAM instance; untuk melampirkan kebijakan AmazonSSMManagedInstanceCore terkelola ke profil IAM instance.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupManagedInstanceProfileExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupFullAccess

Kebijakan ini memberikan izin administratif yang memungkinkan akses penuh ke AWS Systems Manager Quick Setup APItindakan dan data dalam AWS Management Console dan AWS SDKs, serta akses terbatas ke Layanan AWS sumber daya lain yang diperlukan untuk Quick Setup operasi.

Anda dapat melampirkan AWSQuickSetupFullAccess kebijakan ke IAM identitas Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan prinsipal untuk mengaktifkan Explorer; untuk melakukan operasi sinkronisasi data sumber daya di State Manager; dan untuk melakukan operasi menggunakan dokumen SSM Command dan runbook Otomasi.

    Explorer, State Manager, Documents, dan Automation adalah semua kemampuan Systems Manager.

  • cloudformation— Memungkinkan kepala sekolah untuk melakukan AWS CloudFormation operasi yang diperlukan untuk penyediaan sumber daya di seluruh dan. Wilayah AWS Akun AWS

  • ec2— Memungkinkan prinsipal untuk memilih parameter yang diperlukan untuk konfigurasi tertentu, dan untuk memberikan validasi di. AWS Management Console

  • iam— Memungkinkan kepala sekolah untuk membuat peran layanan yang diperlukan dan peran terkait layanan untuk Quick Setup operasi.

  • organizations— Memungkinkan kepala sekolah untuk membaca status akun dalam suatu AWS Organizations organisasi; untuk mengambil struktur organisasi; untuk mengaktifkan akses tepercaya; dan untuk mendaftarkan akun administrator yang didelegasikan dari akun manajemen.

  • resource-groups— Memungkinkan prinsipal untuk memilih parameter yang diperlukan untuk konfigurasi tertentu, dan untuk memberikan validasi di. AWS Management Console

  • s3— Memungkinkan prinsipal untuk memilih parameter yang diperlukan untuk konfigurasi tertentu, dan untuk memberikan validasi di. AWS Management Console

  • ssm-quicksetup— Memungkinkan kepala sekolah untuk melakukan tindakan hanya-baca di Quick Setup.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupFullAccessdi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuickSetupReadOnlyAccess

Kebijakan ini memberikan izin baca saja yang mengizinkan prinsipiel untuk melihat AWS Systems Manager Quick Setup data dan laporan, termasuk informasi dari Layanan AWS sumber daya lain yang diperlukan Quick Setup operasi.

Anda dapat melampirkan AWSQuickSetupReadOnlyAccess kebijakan ke IAM identitas Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk membaca dokumen SSM Perintah dan runbook Otomasi; dan untuk mengambil status State Manager eksekusi asosiasi.

  • cloudformation— Memungkinkan prinsipal untuk memulai operasi yang diperlukan untuk mengambil status penerapan. AWS CloudFormation

  • organizations— Memungkinkan kepala sekolah untuk membaca status akun dalam suatu organisasi. AWS Organizations

  • ssm-quicksetup— Memungkinkan kepala sekolah untuk melakukan tindakan hanya-baca di Quick Setup.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWSQuickSetupReadOnlyAccessdi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWS-SSM-Automation-DiagnosisBucketPolicy

Kebijakan terkelola AWS-SSM-Automation-DiagnosisBucketPolicy memberikan izin untuk mendiagnosis masalah dengan node yang berinteraksi dengan AWS Systems Manager layanan, dengan mengizinkan akses ke bucket S3 yang digunakan untuk diagnosis dan perbaikan masalah.

Anda dapat melampirkan AWS-SSM-Automation-DiagnosisBucketPolicy kebijakan ke IAM identitas Anda. Systems Manager juga melampirkan kebijakan ini ke IAM peran yang mengizinkan Systems Manager melakukan tindakan diagnosis atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • s3— Mengizinkan prinsip mengakses dan menulis objek ke bucket Amazon S3.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWS- SSM -Otomatisasi- DiagnosisBucketPolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy

Kebijakan terkelola AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy memberikan izin bagi akun operasional untuk mendiagnosis masalah dengan node dengan memberikan izin khusus organisasi.

Anda dapat AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy melampirkan IAM identitas Anda. Systems Manager juga melampirkan kebijakan ini ke IAM peran yang mengizinkan Systems Manager melakukan tindakan diagnosis atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • organizations— Memungkinkan kepala sekolah untuk membuat daftar akar organisasi, dan mendapatkan akun anggota untuk menentukan akun target.

  • sts— Memungkinkan kepala sekolah untuk mengambil peran eksekusi remediasi untuk menjalankan dokumen SSM Otomasi di seluruh akun dan Wilayah, dalam organisasi yang sama.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWS- - SSM RemediationAutomation - OperationalAccountAdministrationRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy

Kebijakan terkelola AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy memberikan izin bagi akun operasional untuk mendiagnosis masalah dengan node dengan memberikan izin khusus organisasi.

Anda dapat melampirkan AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy kebijakan ke IAM identitas Anda. Systems Manager juga melampirkan kebijakan ini ke IAM peran yang mengizinkan Systems Manager melakukan tindakan diagnosis atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • organizations— Memungkinkan kepala sekolah untuk membuat daftar akar organisasi, dan mendapatkan akun anggota untuk menentukan akun target.

  • sts— Memungkinkan kepala sekolah untuk mengambil peran eksekusi diagnosis untuk menjalankan dokumen SSM Otomasi di seluruh akun dan Wilayah, dalam organisasi yang sama.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen JSON kebijakan, lihat AWS- - SSM DiagnosisAutomation - OperationalAccountAdministrationRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

Systems Manager pembaruan kebijakan AWS terkelola

Dalam tabel berikut, lihat detail tentang pembaruan kebijakan AWS terkelola untuk Systems Manager karena layanan ini mulai melacak perubahan tersebut pada 12 Maret 2021. Untuk informasi tentang kebijakan terkelola lainnya untuk layanan Systems Manager, lihat Kebijakan terkelola untuk Systems Manager nanti dalam topik ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan RSS umpan di halaman ini. Systems Manager Riwayat dokumenhalaman.

Perubahan Deskripsi Tanggal

AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy – Kebijakan baru

Systems Manager menambahkan kebijakan baru yang memberikan izin untuk akun operasional untuk mendiagnosis masalah dengan node dengan memberikan izin khusus organisasi.

21 November 2024

AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy – Kebijakan baru

Systems Manager menambahkan kebijakan baru yang memberikan izin untuk akun operasional untuk mendiagnosis masalah dengan node dengan memberikan izin khusus organisasi.

21 November 2024

AWS-SSM-Automation-DiagnosisBucketPolicy – Kebijakan baru

Systems Manager menambahkan kebijakan baru untuk mendukung memulai alur kerja Otomasi yang mendiagnosis masalah dengan node terkelola di akun dan Wilayah yang ditargetkan.

21 November 2024

AmazonSSMServiceRolePolicy – Pembaruan ke kebijakan yang ada

Systems Manager menambahkan izin baru Penjelajah Sumber Daya AWS untuk memungkinkan mengumpulkan detail tentang EC2 instans Amazon dan menampilkan hasilnya di widget di yang baru Systems Manager Dasbor.

21 November 2024

AmazonSSMFullAccessV2 – Kebijakan baru

Systems Manager menambahkan kebijakan akses penuh baru yang mencakup izin untuk melakukan operasi di fitur Systems Manager yang lebih baru. 21 November 2024
SSMQuickSetupRolePolicy – Pembaruan ke kebijakan yang ada Systems Manager telah memperbarui kebijakan terkelolaSSMQuickSetupRolePolicy. Pembaruan ini memungkinkan peran terkait layanan terkait AWSServiceRoleForSSMQuickSetup untuk mengelola sinkronisasi data sumber daya. 21 November 2024
AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung alur kerja Otomasi awal yang mendiagnosis masalah dengan node terkelola di akun dan Wilayah yang ditargetkan. 21 November 2024
AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung alur kerja Otomasi awal yang mendiagnosis masalah dengan node terkelola di akun dan Wilayah yang ditargetkan. 21 November 2024
AWS-SSM-RemediationAutomation-AdministrationRolePolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung alur kerja Otomasi awal yang memulihkan masalah di node terkelola di akun dan Wilayah yang ditargetkan. 21 November 2024
AWS-SSM-RemediationAutomation-ExecutionRolePolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung alur kerja Otomasi awal yang memulihkan masalah di node terkelola di akun dan Wilayah yang ditargetkan. 21 November 2024
AWSQuickSetupSSMManageResourcesExecutionPolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung menjalankan operasi di Quick Setup yang menciptakan IAM peran untuk Quick Setup asosiasi, yang pada gilirannya dibuat oleh AWSQuickSetupType-SSM penyebaran. 21 November 2024
AWSQuickSetupSSMLifecycleManagementExecutionPolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung Quick Setup menjalankan sumber daya AWS CloudFormation khusus pada peristiwa siklus hidup selama Quick Setup penyebaran. 21 November 2024
AWSQuickSetupSSMDeploymentRolePolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung pemberian izin administratif yang memungkinkan Quick Setup untuk membuat sumber daya yang digunakan selama proses orientasi Systems Manager. 21 November 2024
AWSQuickSetupSSMDeploymentS3BucketRolePolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung pengelolaan dan pengambilan informasi tentang bucket tertentu di akun utama yang dikelola melalui template AWS CloudFormation 21 November 2024
AWSQuickSetupEnableDHMCExecutionPolicy – Kebijakan baru Systems Manager memperkenalkan kebijakan baru untuk memungkinkan Quick Setup untuk menciptakan IAM peran yang dengan sendirinya menggunakan yang ada AmazonSSMManagedEC2InstanceDefaultPolicy. Kebijakan ini berisi semua izin yang diperlukan untuk SSM Agent untuk berkomunikasi dengan layanan Systems Manager. Kebijakan baru ini juga memungkinkan modifikasi pada setelan layanan Systems Manager. 21 November 2024
AWSQuickSetupEnableAREXExecutionPolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mengizinkan Quick Setup untuk membuat peran terkait layanan untuk Penjelajah Sumber Daya AWS, untuk mengakses tampilan Resource Explorer dan indeks agregator. 21 November 2024
AWSQuickSetupManagedInstanceProfileExecutionPolicy – Kebijakan baru

Systems Manager menambahkan kebijakan baru untuk mengizinkan Quick Setup untuk membuat default Quick Setup profil instance dan melampirkannya ke EC2 instans Amazon yang tidak memiliki profil instance terkait. Kebijakan baru ini juga memungkinkan Quick Setup untuk melampirkan izin ke profil yang ada untuk memastikan bahwa semua izin Systems Manager yang diperlukan telah diberikan.

21 November 2024
AWSQuickSetupFullAccess – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk memungkinkan Entitas mengakses penuh AWS Systems Manager Quick Setup APItindakan dan data dalam AWS Management Console dan AWS SDKs, serta akses terbatas ke Layanan AWS sumber daya lain yang diperlukan untuk Quick Setup operasi. 21 November 2024
AWSQuickSetupReadOnlyAccess – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk memberikan izin hanya-baca yang memungkinkan prinsipal untuk melihat AWS Systems Manager Quick Setup data dan laporan, termasuk informasi dari Layanan AWS sumber daya lain yang diperlukan Quick Setup operasi. 21 November 2024

SSMQuickSetupRolePolicy – Pembaruan ke kebijakan yang ada

Systems Manager menambahkan izin baru untuk mengizinkan Quick Setup untuk memeriksa kesehatan set AWS CloudFormation tumpukan tambahan yang telah dibuatnya.

13 Agustus 2024
AmazonSSMManagedEC2InstanceDefaultPolicy – Pembaruan ke kebijakan yang ada Systems Manager telah menambahkan pernyataan IDs (Sids) ke JSON kebijakan untukAmazonSSMManagedEC2InstanceDefaultPolicy. Sids ini memberikan deskripsi sebaris tentang tujuan setiap pernyataan kebijakan. 18 Juli 2024
SSMQuickSetupRolePolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mengizinkan Quick Setup untuk memeriksa kesehatan sumber daya yang digunakan dan memulihkan instance yang telah melayang dari konfigurasi asli. 3 Juli 2024
AWSQuickSetupDeploymentRolePolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung beberapa tipe konfigurasi Quick Setup yang membuat IAM peran dan otomatisasi, yang kemudian mengonfigurasi layanan dan fitur Amazon Web Services yang sering digunakan dengan praktik terbaik yang direkomendasikan. 3 Juli 2024

AWSQuickSetupPatchPolicyDeploymentRolePolicy

— Kebijakan baru

Systems Manager menambahkan kebijakan baru untuk mengizinkan Quick Setup untuk membuat sumber daya yang terkait dengan Patch Manager Kebijakan Patch Quick Setup Konfigurasi.

3 Juli 2024

AWSQuickSetupPatchPolicyBaselineAccess – Kebijakan baru

Systems Manager menambahkan kebijakan baru untuk mengizinkan Quick Setup untuk mengakses baseline patch di Patch Manager dengan izin hanya-baca.

3 Juli 2024
AWSSystemsManagerEnableExplorerExecutionPolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mengizinkan Quick Setup untuk memberikan izin administratif untuk mengaktifkan Explorer. 3 Juli 2024
AWSSystemsManagerEnableConfigRecordingExecutionPolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mengizinkan Quick Setup untuk mengaktifkan dan AWS Config mengkonfigurasi perekaman konfigurasi. 3 Juli 2024

AWSQuickSetupDevOpsGuruPermissionsBoundary – Kebijakan baru

Systems Manager menambahkan kebijakan baru untuk mengizinkan Quick Setup untuk mengaktifkan dan mengkonfigurasi Amazon DevOps Guru.

3 Juli 2024

AWSQuickSetupDistributorPermissionsBoundary – Kebijakan baru

Systems Manager menambahkan kebijakan baru untuk mengizinkan Quick Setup untuk mengaktifkan dan mengkonfigurasi Distributor, suatu kemampuan AWS Systems Manager.

3 Juli 2024

AWSQuickSetupSSMHostMgmtPermissionsBoundary – Kebijakan baru

Systems Manager menambahkan kebijakan baru untuk mengizinkan Quick Setup untuk mengaktifkan dan mengonfigurasi kemampuan Systems Manager untuk mengelola EC2 instans Amazon dengan aman.

3 Juli 2024

AWSQuickSetupPatchPolicyPermissionsBoundary – Kebijakan baru

Systems Manager menambahkan kebijakan baru untuk mengizinkan Quick Setup untuk mengaktifkan dan mengonfigurasi kebijakan tambalan di Patch Managersuatu kemampuan AWS Systems Manager.

3 Juli 2024

AWSQuickSetupSchedulerPermissionsBoundary – Kebijakan baru

Systems Manager menambahkan kebijakan baru untuk mengizinkan Quick Setup untuk mengaktifkan dan mengonfigurasi operasi terjadwal pada EC2 instans Amazon dan sumber daya lainnya.

3 Juli 2024

AWSQuickSetupCFGCPacksPermissionsBoundary – Kebijakan baru

Systems Manager menambahkan kebijakan baru untuk mengizinkan Quick Setup untuk menyebarkan paket AWS Config kesesuaian.

3 Juli 2024

AWSSystemsManagerOpsDataSyncServiceRolePolicy – Pembaruan ke kebijakan yang ada

OpsCenter memperbarui kebijakan untuk meningkatkan keamanan kode layanan dalam peran terkait layanan untuk Explorer untuk mengelola operasi OpsData terkait. 3 Juli 2023

AmazonSSMManagedEC2InstanceDefaultPolicy – Kebijakan baru

Systems Manager menambahkan kebijakan baru untuk mengizinkan Systems Manager fungsionalitas pada EC2 instans Amazon tanpa menggunakan profil IAM instans.

18 Agustus 2022

A mazonSSMService RolePolicy — Perbarui ke kebijakan yang ada

Systems Manager menambahkan izin baru untuk mengizinkan Explorer untuk membuat aturan terkelola saat Anda mengaktifkan Security Hub dari Explorer atau OpsCenter. Izin baru ditambahkan untuk memeriksa konfigurasi dan compute-optimizer memenuhi persyaratan yang diperlukan sebelum mengizinkan. OpsData

27 April 2021

AWSSystemsManagerOpsDataSyncServiceRolePolicy – Kebijakan baru

Systems Manager menambahkan kebijakan baru untuk membuat dan memperbarui OpsItems dan OpsData dari temuan Security Hub di Explorer and OpsCenter.

27 April 2021

AmazonSSMServiceRolePolicy – Pembaruan ke kebijakan yang ada

Systems Manager menambahkan izin baru untuk memungkinkan melihat agregat OpsData dan OpsItems detail dari beberapa akun dan Wilayah AWS di Explorer.

24 Maret 2021

Systems Manager mulai melacak perubahan

Systems Manager mulai melacak perubahan untuk kebijakan AWS terkelola.

12 Maret 2021

Kebijakan terkelola untuk Systems Manager

Selain kebijakan terkelola yang dijelaskan sebelumnya dalam topik ini, kebijakan berikut juga didukung oleh Systems Manager.

  • AmazonSSMAutomationApproverAccessKebijakan AWS terkelola yang memungkinkan akses untuk melihat eksekusi otomatisasi dan mengirim keputusan persetujuan yang otomatisasi sedang menunggu persetujuan.

  • AmazonSSMAutomationRole— kebijakan AWS terkelola yang memberikan izin untuk Systems Manager Layanan otomatisasi untuk menjalankan aktivitas yang ditentukan dalam runbook Otomasi. Menetapkan kebijakan ini untuk administrator dan pengguna daya terpercaya.

  • AmazonSSMDirectoryServiceAccess— kebijakan AWS terkelola yang memungkinkan SSM Agent untuk mengakses AWS Directory Service atas nama pengguna untuk permintaan bergabung dengan domain oleh node terkelola.

  • AmazonSSMFullAccess— kebijakan AWS terkelola yang memberikan akses penuh ke Systems Manager APIdan dokumen.

  • AmazonSSMMaintenanceWindowRole— kebijakan AWS terkelola yang menyediakan jendela pemeliharaan dengan izin ke Systems ManagerAPI.

  • AmazonSSMManagedInstanceCore— kebijakan AWS terkelola yang memungkinkan node untuk digunakan Systems Manager fungsionalitas inti layanan.

  • AmazonSSMPatchAssociation— kebijakan AWS terkelola yang menyediakan akses ke instance turunan untuk operasi asosiasi tambalan.

  • AmazonSSMReadOnlyAccess— kebijakan AWS terkelola yang memberikan akses ke Systems Manager APIoperasi read-only, seperti Get* dan. List*

  • AWSSSMOpsInsightsServiceRolePolicy— kebijakan AWS terkelola yang memberikan izin untuk membuat dan memperbarui wawasan OpsItemsoperasional Systems Manager. Digunakan untuk memberikan izin melalui peran terkait layanan. AWSServiceRoleForAmazonSSM_OpsInsights

  • AWSSystemsManagerAccountDiscoveryServicePolicy— kebijakan AWS terkelola yang memberikan izin kepada Systems Manager untuk menemukan Akun AWS informasi.

  • AWSSystemsManagerChangeManagementServicePolicy— kebijakan AWS terkelola yang menyediakan akses ke AWS sumber daya terkelola atau yang digunakan oleh Systems Manager mengubah kerangka manajemen dan digunakan oleh peran terkait layanan. AWSServiceRoleForSystemsManagerChangeManagement

  • AmazonEC2RoleforSSMKebijakan ini tidak lagi didukung dan tidak boleh digunakan. Sebagai gantinya, gunakan AmazonSSMManagedInstanceCore kebijakan untuk mengizinkan Systems Manager fungsionalitas inti layanan pada EC2 instance. Untuk selengkapnya, lihat Mengonfigurasi izin instans yang diperlukan untuk Systems Manager.