Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per Strumento di gestione degli incidenti AWS Systems Manager
Una policy AWS gestita è una policy autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.
Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.
Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.
Per ulteriori informazioni, consulta Policy gestite da AWSnella Guida per l'utente di IAM.
AWS politica gestita: AWSIncident ManagerIncidentAccessServiceRolePolicy
È possibile collegare AWSIncidentManagerIncidentAccessServiceRolePolicy
alle entità IAM. Incident Manager associa inoltre questa politica a un ruolo di Incident Manager che consente a Incident Manager di eseguire azioni per conto dell'utente.
Questa politica concede autorizzazioni di sola lettura che consentono a Incident Manager di leggere le risorse di alcuni altri per identificare i risultati relativi Servizi AWS agli incidenti in tali servizi.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
cloudformation
— Consente ai principali di descrivere gli stack. AWS CloudFormation Ciò è necessario affinché Incident Manager identifichi CloudFormation gli eventi e le risorse relativi a un incidente. -
codedeploy
— Consente ai responsabili di leggere le AWS CodeDeploy distribuzioni. Ciò è necessario affinché Incident Manager identifichi le CodeDeploy implementazioni e gli obiettivi correlati a un incidente. -
autoscaling
— Consente ai responsabili di determinare se un'istanza Amazon Elastic Compute Cloud (EC2) fa parte di un gruppo Auto Scaling. Ciò è necessario affinché Incident Manager possa fornire risultati per EC2 le istanze che fanno parte dei gruppi di Auto Scaling.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "IncidentAccessPermissions",
"Effect": "Allow",
"Action": [
"cloudformation:DescribeStackEvents",
"cloudformation:DescribeStackResources",
"codedeploy:BatchGetDeployments",
"codedeploy:ListDeployments",
"codedeploy:ListDeploymentTargets",
"autoscaling:DescribeAutoScalingInstances"
],
"Resource": "*"
}
]
}
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWSIncidentManagerIncidentAccessServiceRolePolicynella AWS Managed Policy Reference Guide.
AWS
Policy gestita: AWSIncidentManagerServiceRolePolicy
Non è possibile collegare AWSIncidentManagerServiceRolePolicy
alle entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente a Incident Manager di eseguire azioni per conto dell'utente. Per ulteriori informazioni, consulta Utilizzo di ruoli collegati ai servizi per Incident Manager.
Questa politica concede a Incident Manager le autorizzazioni per elencare gli incidenti, creare eventi cronologici, creare OpsItems, associare elementi correlati OpsItems, avviare interazioni e pubblicare metriche relative a un incidente. CloudWatch
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm-incidents
— Consente ai responsabili di elencare gli incidenti e creare eventi cronologici. Ciò è necessario per consentire ai soccorritori di collaborare durante un incidente sulla dashboard degli incidenti. -
ssm
— Consente ai responsabili di creare OpsItems e associare elementi correlati. Ciò è necessario per creare un genitore OpsItem all'inizio di un incidente. -
ssm-contacts
— Consente ai dirigenti di avviare incarichi. Ciò è necessario per consentire a Incident Manager di coinvolgere i contatti durante un incidente. -
cloudwatch
— Consente ai responsabili di pubblicare CloudWatch metriche. Ciò è necessario affinché Incident Manager pubblichi le metriche relative a un incidente e le metriche di utilizzo.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "UpdateIncidentRecordPermissions",
"Effect": "Allow",
"Action": [
"ssm-incidents:ListIncidentRecords",
"ssm-incidents:CreateTimelineEvent"
],
"Resource": "*"
},
{
"Sid": "RelatedOpsItemPermissions",
"Effect": "Allow",
"Action": [
"ssm:CreateOpsItem",
"ssm:AssociateOpsItemRelatedItem"
],
"Resource": "*"
},
{
"Sid": "IncidentEngagementPermissions",
"Effect": "Allow",
"Action": "ssm-contacts:StartEngagement",
"Resource": "*"
},
{
"Sid": "PutCloudWatchMetricPermission",
"Effect": "Allow",
"Action": [
"cloudwatch:PutMetricData"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"cloudwatch:namespace": [
"AWS/IncidentManager",
"AWS/Usage"
]
}
}
}
]
}
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWSIncidentManagerServiceRolePolicynella AWS Managed Policy Reference Guide.
AWS politica gestita: AWSIncidentManagerResolverAccess
Puoi collegarti AWSIncidentManagerResolverAccess
alle tue entità IAM per consentire loro di avviare, visualizzare e aggiornare gli incidenti. Ciò consente loro anche di creare gli eventi relativi alla cronologia dei clienti e gli elementi correlati nella dashboard degli incidenti. Puoi anche collegare questa policy al ruolo di servizio Amazon Q Developer nelle applicazioni di chat o direttamente al tuo ruolo gestito dai clienti associato a qualsiasi canale di chat utilizzato per la collaborazione in caso di incidenti. Per ulteriori informazioni sulle politiche IAM nelle applicazioni di chat di Amazon Q Developer, consulta Gestione delle autorizzazioni per l'esecuzione di comandi utilizzando Amazon Q Developer nelle applicazioni di chat nella Guida per l'amministratore di Amazon Q Developer in chat.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm-incidents
— Consente di avviare incidenti, elencare piani di risposta, elencare incidenti, aggiornare incidenti, elencare eventi cronologici, creare eventi cronologici personalizzati, aggiornare eventi cronologici personalizzati, eliminare eventi cronologici personalizzati, elencare elementi correlati, creare elementi correlati e aggiornare elementi correlati.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "StartIncidentPermissions",
"Effect": "Allow",
"Action": [
"ssm-incidents:StartIncident"
],
"Resource": "*"
},
{
"Sid": "ResponsePlanReadOnlyPermissions",
"Effect": "Allow",
"Action": [
"ssm-incidents:ListResponsePlans",
"ssm-incidents:GetResponsePlan"
],
"Resource": "*"
},
{
"Sid": "IncidentRecordResolverPermissions",
"Effect": "Allow",
"Action": [
"ssm-incidents:ListIncidentRecords",
"ssm-incidents:GetIncidentRecord",
"ssm-incidents:UpdateIncidentRecord",
"ssm-incidents:ListTimelineEvents",
"ssm-incidents:CreateTimelineEvent",
"ssm-incidents:GetTimelineEvent",
"ssm-incidents:UpdateTimelineEvent",
"ssm-incidents:DeleteTimelineEvent",
"ssm-incidents:ListRelatedItems",
"ssm-incidents:UpdateRelatedItems"
],
"Resource": "*"
}
]
}
Per visualizzare ulteriori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWSIncidentManagerResolverAccessnella AWS Managed Policy Reference Guide.
Incident Manager: aggiornamenti alle politiche AWS gestite
Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Incident Manager da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS nella pagina della cronologia dei documenti di Incident Manager.
Modifica | Descrizione | Data |
---|---|---|
AWSIncidentManagerServiceRolePolicy— Aggiornamento della politica |
Incident Manager ha aggiunto una nuova autorizzazione che consente a Incident Manager di pubblicare metriche all'interno del |
27 gennaio 2025 |
AWSIncidentManagerIncidentAccessServiceRolePolicy — Aggiornamento della politica |
Incident Manager ha aggiunto una nuova autorizzazione aAWSIncidentManagerIncidentAccessServiceRolePolicy , a supporto della funzione Findings, che consente di verificare se un' EC2 istanza fa parte di un gruppo Auto Scaling. |
20 febbraio 2024 |
AWSIncidentManagerIncidentAccessServiceRolePolicy: nuova policy |
Incident Manager ha aggiunto una nuova politica che concede a Incident Manager le autorizzazioni per chiamare altri utenti Servizi AWS nell'ambito della gestione di un incidente. |
17 novembre 2023 |
AWSIncidentManagerServiceRolePolicy— Aggiornamento della politica |
Incident Manager ha aggiunto una nuova autorizzazione che consente a Incident Manager di pubblicare metriche nel tuo account. |
16 dicembre 2022 |
AWSIncidentManagerResolverAccess: nuova policy |
Incident Manager ha aggiunto una nuova politica che consente di avviare incidenti, elencare piani di risposta, elencare incidenti, aggiornare incidenti, elencare eventi cronologici, creare eventi cronologici personalizzati, aggiornare eventi cronologici personalizzati, eliminare eventi cronologici personalizzati, elencare elementi correlati, creare elementi correlati e aggiornare elementi correlati. |
26 Aprile 2021 |
AWSIncidentManagerServiceRolePolicy: nuova policy |
Incident Manager ha aggiunto una nuova politica per concedere a Incident Manager le autorizzazioni per elencare gli incidenti OpsItems, creare eventi cronologici OpsItems, creare, associare elementi correlati e avviare interventi relativi a un incidente. |
26 Aprile 2021 |
Incident Manager ha iniziato a tenere traccia delle modifiche |
Incident Manager ha iniziato a tenere traccia delle modifiche per le politiche AWS gestite. |
26 Aprile 2021 |