Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS politiche gestite per AWS Systems Manager
Una politica AWS gestita è una politica autonoma creata e amministrata da AWS. AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.
Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.
Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.
Per ulteriori informazioni, consulta Policy gestite da AWSnella Guida per l'utente di IAM.
AWS politica gestita: Amazon SSMService RolePolicy
Questa politica fornisce l'accesso a una serie di AWS risorse gestite AWS Systems Manager o utilizzate nelle operazioni di Systems Manager.
Non puoi collegarti AmazonSSMServiceRolePolicy
alle tue entità AWS Identity and Access Management (IAM). Questa policy è associata a un ruolo collegato al servizio che consente di AWS Systems Manager eseguire azioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo dei ruoli per raccogliere l'inventario e visualizzare OpsData.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm
— Consente ai responsabili di avviare e completare le esecuzioni per entrambi Run Command e automazione; e per recuperare informazioni su Run Command e operazioni di automazione; per recuperare informazioni su Parameter Store parametri Change Calendar calendari; per aggiornare e recuperare informazioni sulle impostazioni del servizio Systems Manager per OpsCenterrisorse; e per leggere informazioni sui tag applicati alle risorse. -
cloudformation
: consente alle entità principali di recuperare informazioni sulle operazioni e le istanze dello stackset, eliminando gli stackset sulla risorsaarn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-SSM*:*
. Consente alle entità principali di eliminare le istanze dello stack associate alle seguenti risorse:arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-SSM*:* arn:aws:cloudformation:*:*:stackset-target/AWS-QuickSetup-SSM*:* arn:aws:cloudformation:*:*:type/resource/*
-
cloudwatch
— Consente ai responsabili di recuperare informazioni sugli allarmi Amazon CloudWatch . -
compute-optimizer
— Consente ai responsabili di recuperare lo stato di registrazione (opt-in) di un account al AWS Compute Optimizer servizio e di recuperare consigli per le istanze EC2 Amazon che soddisfano una serie specifica di requisiti dichiarati. -
config
— Consente ai responsabili di recuperare le configurazioni di correzione delle informazioni e i registratori di configurazione e di determinare se le regole e le risorse specificate sono conformi AWS Config. AWS Config AWS -
events
— Consente ai responsabili di recuperare informazioni sulle EventBridge regole, di creare EventBridge regole e destinazioni esclusivamente per il servizio Systems Manager (ssm.amazonaws.com
) e di eliminare regole e destinazioni per la risorsa.arn:aws:events:*:*:rule/SSMExplorerManagedRule
-
ec2
— Consente ai responsabili di recuperare informazioni sulle istanze di Amazon EC2 . -
iam
: consente alle entità principali di assegnare le autorizzazioni ai ruoli per il servizio Systems Manager (ssm.amazonaws.com
). -
lambda
: consente alle entità principali di richiamare funzioni Lambda configurate specificamente per l'utilizzo da parte di Systems Manager. -
resource-explorer-2
— Consente ai responsabili di recuperare i dati sulle EC2 istanze per determinare se ciascuna istanza è attualmente gestita o meno da Systems Manager.L'azione
resource-explorer-2:CreateManagedView
è consentita per la risorsaarn:aws:resource-explorer-2:*:*:managed-view/AWSManagedViewForSSM*
. -
resource-groups
— Consente ai responsabili di recuperare i gruppi di risorse dell'elenco e i relativi membri dalle risorse che appartengono a un gruppo AWS Resource Groups di risorse. -
securityhub
— Consente ai responsabili di recuperare informazioni sulle risorse dell' AWS Security Hub hub nell'account corrente. -
states
— Consente ai responsabili di avviare e recuperare informazioni configurate specificamente per AWS Step Functions l'uso da parte di Systems Manager. -
support
: consente alle entità principali di recuperare informazioni su controlli e casi in AWS Trusted Advisor. -
tag
: consente alle entità principali di recuperare informazioni su tutte le risorse contrassegnate o precedentemente contrassegnate che si trovano in una determinata Regione AWS su un account.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta Amazon SSMService RolePolicy nella AWS Managed Policy Reference Guide.
AWS politica gestita: Amazon SSMRead OnlyAccess
È possibile allegare la policy AmazonSSMReadOnlyAccess
alle identità IAM. Questa politica garantisce l'accesso in sola lettura alle operazioni AWS Systems Manager APIDescribe*
, tra cui, Get*
e. List*
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta Amazon SSMRead OnlyAccess nella AWS Managed Policy Reference Guide.
AWS politica gestita: AWSSystems ManagerOpsDataSyncServiceRolePolicy
Non è possibile collegare AWSSystemsManagerOpsDataSyncServiceRolePolicy
alle entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente Systems Manager eseguire azioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo dei ruoli per creare OpsData e OpsItems per Explorer.
AWSSystemsManagerOpsDataSyncServiceRolePolicy
consente la creazione e l'AWSServiceRoleForSystemsManagerOpsDataSync
aggiornamento del ruolo collegato al servizio OpsItems e OpsData dai AWS Security Hub risultati.
La politica consente Systems Manager di completare le seguenti azioni su tutte le risorse correlate ("Resource": "*"
), tranne dove indicato:
-
ssm:GetOpsItem
[1] -
ssm:UpdateOpsItem
[1] -
ssm:CreateOpsItem
-
ssm:AddTagsToResource
[2] -
ssm:UpdateServiceSetting
[3] -
ssm:GetServiceSetting
[3] -
securityhub:GetFindings
-
securityhub:GetFindings
-
securityhub:BatchUpdateFindings
[4]
[1] Le ssm:UpdateOpsItem
azioni ssm:GetOpsItem
e sono autorizzazioni consentite in base alla seguente condizione per Systems Manager solo servizio.
"Condition": { "StringEquals": { "aws:ResourceTag/ExplorerSecurityHubOpsItem": "true" } }
[2] L'operazione ssm:AddTagsToResource
consente autorizzazioni solo per la seguente risorsa.
arn:aws:ssm:*:*:opsitem/*
[3] Le operazioni ssm:UpdateServiceSetting
e ssm:GetServiceSetting
consentono autorizzazioni solo per le seguenti risorse.
arn:aws:ssm:*:*:servicesetting/ssm/opsitem/* arn:aws:ssm:*:*:servicesetting/ssm/opsdata/*
[4] Le autorizzazioni securityhub:BatchUpdateFindings
vengono negate in base alla seguente condizione per Systems Manager solo servizio.
{ "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/Workflow.Status": "SUPPRESSED" } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Confidence": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Criticality": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Note.Text": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Note.UpdatedBy": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/RelatedFindings": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Types": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/UserDefinedFields.key": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/UserDefinedFields.value": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/VerificationState": false } }
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWSSystemsManagerOpsDataSyncServiceRolePolicyla AWS Managed Policy Reference Guide.
AWS politica gestita: Amazon SSMManaged EC2 InstanceDefaultPolicy
È necessario collegarsi AmazonSSMManagedEC2InstanceDefaultPolicy
ai ruoli IAM solo per EC2 le istanze Amazon di cui si desidera avere l'autorizzazione all'uso Systems Manager funzionalità. Non è consigliabile associare questo ruolo ad altre entità IAM, come utenti IAM e gruppi IAM, o a ruoli IAM che servono ad altri scopi. Per ulteriori informazioni, consulta Gestione automatica delle EC2 istanze con la configurazione di gestione host predefinita.
Questa politica concede autorizzazioni che consentono SSM Agent sulla tua EC2 istanza Amazon per comunicare con il servizio Systems Manager nel cloud per eseguire una serie di attività. Concede inoltre le autorizzazioni per i due servizi che forniscono token di autorizzazione per garantire che le operazioni vengano eseguite sull'istanza corretta.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm
— Consente ai responsabili di recuperare documenti, eseguire comandi utilizzando Run Command, stabilire sessioni utilizzando Session Manager, raccogli un inventario dell'istanza ed esegui la scansione delle patch e della conformità delle patch utilizzando Patch Manager. -
ssmmessages
: consente alle entità principali di accedere, per ogni istanza, a un token di autorizzazione personalizzato creato da Amazon Message Gateway Service. Systems Manager convalida il token di autorizzazione personalizzato rispetto al nome della risorsa Amazon (ARN) dell'istanza che era stato fornito nell'operazione API. Questo accesso è necessario per garantire che SSM Agent esegue le operazioni API sull'istanza corretta. -
ec2messages
: consente alle entità principali di accedere, per ogni istanza, a un token di autorizzazione personalizzato creato da Amazon Message Delivery Service. Systems Manager convalida il token di autorizzazione personalizzato rispetto al nome della risorsa Amazon (ARN) dell'istanza che era stato fornito nell'operazione API. Questo accesso è necessario per garantire che SSM Agent esegue le operazioni API sull'istanza corretta.
Per informazioni correlate sugli endpoint ssmmessages
e ec2messages
, incluse le differenze tra i due, consulta Operazioni API (endpoint ssmmessages e ec2messages) relative agli agenti.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta Amazon SSMManaged EC2 InstanceDefaultPolicy nella AWS Managed Policy Reference Guide.
AWS politica gestita: SSMQuick SetupRolePolicy
Non puoi collegarti SSMQuick SetupRolePolicy alle tue entità IAM. Questa policy è associata a un ruolo collegato al servizio che consente Systems Manager eseguire azioni per tuo conto. Per ulteriori informazioni, consulta Utilizzo dei ruoli per la manutenzione Quick Setup- integrità e coerenza delle risorse fornite.
Questa policy concede autorizzazioni di sola lettura che consentono a Systems Manager di verificare lo stato della configurazione, garantire l'uso coerente dei parametri e delle risorse assegnate e correggere le risorse quando viene rilevata una deviazione. Inoltre, concede autorizzazioni amministrative per creare un ruolo collegato ai servizi.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm
: consente alle entità principali di leggere le informazioni Resource Data Syncs e i documenti SSM in Systems Manager, inclusi gli account degli amministratori delegati. Ciò è necessario per questo Quick Setup può determinare lo stato in cui devono trovarsi le risorse configurate. -
organizations
: consente alle entità responsabili di leggere le informazioni sugli account dei membri che appartengono a un'organizzazione, come configurato in AWS Organizations. Ciò è necessario per questo Quick Setup è in grado di identificare tutti gli account di un'organizzazione in cui devono essere eseguiti i controlli sullo stato delle risorse. -
cloudformation
— Consente ai dirigenti di leggere le informazioni da AWS CloudFormation. Ciò è necessario per questo Quick Setup può raccogliere dati sugli AWS CloudFormation stack utilizzati per gestire lo stato delle risorse e le operazioni dello CloudFormation stackset.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta la AWS Managed Policy SSMQuickSetupRolePolicyReference Guide.
AWS politica gestita: AWSQuick SetupDeploymentRolePolicy
La politica gestita AWSQuickSetupDeploymentRolePolicy
supporta più Quick Setup tipi di configurazione. Questi tipi di configurazione creano ruoli e automazioni IAM che configurano i servizi e le funzionalità di Amazon Web Services utilizzati di frequente con le best practice consigliate.
È possibile collegare AWSQuickSetupDeploymentRolePolicy
alle entità IAM.
Questa politica concede le autorizzazioni amministrative necessarie per creare risorse associate a quanto segue Quick Setup configurazioni:
-
Configura la gestione EC2 dell'host Amazon utilizzando Quick Setup
-
Crea un registratore AWS Config di configurazione usando Quick Setup
-
Implementa il AWS Config pacchetto di conformità utilizzando Quick Setup
-
Implementazione Distributor pacchetti che utilizzano Quick Setup
-
Arresta e avvia EC2 le istanze automaticamente in base a una pianificazione utilizzando Quick Setup
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iam
: consente alle entità principali di gestire ed eliminare i ruoli IAM necessari per le attività di configurazione dell'automazione e di gestire le politiche dei ruoli di automazione. -
cloudformation
: consente alle entità principali di creare e gestire set di stack. -
config
: consente alle entità principali di creare, gestire ed eliminare i pacchetti di conformità. -
events
: consente alle entità principali di creare, aggiornare ed eliminare le regole degli eventi per le operazioni pianificate. -
resource-groups
— Consente ai responsabili di recuperare le richieste di risorse associate ai gruppi di risorse presi di mira da Quick Setup configurazioni. -
ssm
— Consente ai responsabili di creare runbook e associazioni di automazione applicabili Quick Setup configurazioni.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWSQuickSetupDeploymentRolePolicyla AWS Managed Policy Reference Guide.
AWS politica gestita: AWSQuick SetupPatchPolicyDeploymentRolePolicy
La politica gestita AWSQuickSetupPatchPolicyDeploymentRolePolicy
supporta il Configurare l'applicazione di patch per le istanze in un'organizzazione utilizzando Quick Setup Quick Setup . Questo tipo di configurazione consente di automatizzare l'applicazione di patch alle applicazioni e ai nodi in un singolo account o in tutta l'organizzazione.
È possibile collegare AWSQuickSetupPatchPolicyDeploymentRolePolicy
alle entità IAM. Systems Manager attribuisce inoltre questa politica a un ruolo di servizio che consente Systems Manager per eseguire azioni per tuo conto.
Questa politica concede autorizzazioni amministrative che consentono Quick Setup per creare risorse associate a una configurazione di policy di patch.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iam
: consente alle entità principali di gestire ed eliminare i ruoli IAM necessari per le attività di configurazione dell'automazione e di gestire le politiche dei ruoli di automazione. -
cloudformation
— Consente ai principali di leggere le informazioni sugli AWS CloudFormation stack e di controllare gli AWS CloudFormation stack creati da Quick Setup utilizzo di set di stack AWS CloudFormation . -
ssm
— Consente ai responsabili di creare, aggiornare, leggere ed eliminare i runbook di automazione necessari per le attività di configurazione; e di creare, aggiornare ed eliminare State Manager associazioni.
-
resource-groups
— Consente ai responsabili di recuperare le richieste di risorse associate ai gruppi di risorse presi di mira da Quick Setup configurazioni.
-
s3
: consente alle entità principali di elencare i bucket Amazon S3 e di gestire i bucket per l'archiviazione dei log di accesso alle policy di patch. -
lambda
— Consente ai responsabili di gestire le funzioni di AWS Lambda riparazione che mantengono le configurazioni nello stato corretto. -
logs
: consente alle entità principali di descrivere e gestire gruppi di log per le risorse di configurazione Lambda.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta la AWS Managed Policy AWSQuickSetupPatchPolicyDeploymentRolePolicyReference Guide.
AWS politica gestita: AWSQuick SetupPatchPolicyBaselineAccess
La politica gestita AWSQuickSetupPatchPolicyBaselineAccess
supporta il Configurare l'applicazione di patch per le istanze in un'organizzazione utilizzando Quick Setup Quick Setup . Questo tipo di configurazione consente di automatizzare l'applicazione di patch alle applicazioni e ai nodi in un singolo account o in tutta l'organizzazione.
È possibile collegare AWSQuickSetupPatchPolicyBaselineAccess
alle entità IAM. Systems Manager attribuisce inoltre questa politica a un ruolo di servizio che consente Systems Manager per eseguire azioni per tuo conto.
Questa politica fornisce autorizzazioni di sola lettura per accedere alle linee di base delle patch configurate da un amministratore dell'azienda corrente o dell'organizzazione utilizzando Account AWS Quick Setup. Le linee di base delle patch sono archiviate in un bucket Amazon S3 e possono essere utilizzate per applicare patch a istanze in un singolo account o in un'intera organizzazione.
Dettagli dell'autorizzazione
Questa policy include la seguente autorizzazione.
-
s3
: consente alle entità principali di leggere le sostituzioni alla baseline delle patch archiviata nei bucket di Amazon S3.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, AWSQuickSetupPatchPolicyBaselineAccessconsulta la Managed Policy Reference Guide.AWS
AWS politica gestita: AWSSystemsManagerEnableExplorerExecutionPolicy
La policy gestita AWSSystemsManagerEnableExplorerExecutionPolicy
supporta l'abilitazione Explorer, uno strumento in AWS Systems Manager.
È possibile collegare AWSSystemsManagerEnableExplorerExecutionPolicy
alle entità IAM. Systems Manager attribuisce inoltre questa politica a un ruolo di servizio che consente Systems Manager per eseguire azioni per tuo conto.
Questa politica concede le autorizzazioni amministrative per l'abilitazione Explorer. Ciò include le autorizzazioni per gli aggiornamenti correlati Systems Manager impostazioni del servizio e per creare un ruolo collegato al servizio per Systems Manager.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
config
— Consente ai presidi di contribuire ad abilitare Explorer fornendo accesso in sola lettura ai dettagli del registratore di configurazione. -
iam
— Consente ai presidi di contribuire ad abilitare Explorer. -
ssm
— Consente ai dirigenti di avviare un flusso di lavoro di automazione che consenta Explorer.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWSSystemsManagerEnableExplorerExecutionPolicyla AWS Managed Policy Reference Guide.
AWS politica gestita: AWSSystemsManagerEnableConfigRecordingExecutionPolicy
La politica gestita AWSSystemsManagerEnableConfigRecordingExecutionPolicy
supporta il Crea un registratore AWS Config di configurazione usando Quick Setup Quick Setup tipo di configurazione. Questo tipo di configurazione consente Quick Setup per tenere traccia e registrare le modifiche ai tipi di AWS risorse scelti AWS Config. Inoltre, consente Quick Setup per configurare le opzioni di consegna e notifica per i dati registrati.
È possibile collegare AWSSystemsManagerEnableConfigRecordingExecutionPolicy
alle entità IAM. Systems Manager attribuisce inoltre questa politica a un ruolo di servizio che consente Systems Manager per eseguire azioni per tuo conto.
Questa politica concede autorizzazioni amministrative che consentono Quick Setup per abilitare e configurare la registrazione della AWS Config configurazione.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
s3
: consente alle entità principali di creare e configurare bucket Amazon S3 per la consegna delle registrazioni di configurazione. -
sns
: consente alle entità principali di elencare e creare argomenti di Amazon SNS. -
config
— Consente ai responsabili di configurare e avviare il registratore di configurazione; e di aiutare ad abilitare Explorer. -
iam
— Consente ai responsabili di creare, ottenere e assegnare un ruolo collegato ai servizi per AWS Config; e di creare un ruolo collegato ai servizi per Systems Manager; e di contribuire ad abilitare Explorer. -
ssm
— Consente ai dirigenti di avviare un flusso di lavoro di automazione che consenta Explorer. -
compute-optimizer
— Consente ai dirigenti di contribuire ad abilitare Explorer fornendo un accesso in sola lettura per determinare se una risorsa è iscritta a. AWS Compute Optimizer -
support
— Consente ai presidi di contribuire ad abilitare Explorer fornendo un accesso in sola lettura per determinare se una risorsa è iscritta a. AWS Compute Optimizer
Per visualizzare maggiori dettagli sulla policy, inclusa la versione più recente del documento sulla policy JSON, consulta la AWS Managed Policy AWSSystemsManagerEnableConfigRecordingExecutionPolicyReference Guide.
AWS politica gestita: AWSQuick SetupDevOpsGuruPermissionsBoundary
Nota
Questa politica rappresenta un limite delle autorizzazioni. Un limite delle autorizzazioni imposta il numero massimo di autorizzazioni che una policy basata su identità ha la possibilità di concedere a un'entità IAM. Non dovresti usare e allegare Quick Setup politiche sui limiti delle autorizzazioni personalizzate. Quick Setup le politiche relative ai limiti delle autorizzazioni devono essere allegate solo a Quick Setup ruoli gestiti. Per ulteriori informazioni sui limiti delle autorizzazioni, consulta Limiti delle autorizzazioni per le entità IAM nella Guida per l'utente IAM.
La policy gestita AWSQuickSetupDevOpsGuruPermissionsBoundary
supporta il tipo Configura DevOps Guru usando Quick Setup. Il tipo di configurazione abilita Amazon DevOps Guru basato sull'apprendimento automatico. Il servizio DevOps Guru può aiutare a migliorare le prestazioni operative e la disponibilità di un'applicazione.
Quando si crea una AWSQuickSetupDevOpsGuruPermissionsBoundary
configurazione utilizzando Quick Setup, il sistema applica questo limite di autorizzazioni ai ruoli IAM creati quando viene distribuita la configurazione. Il limite delle autorizzazioni limita l'ambito dei ruoli che Quick Setup crea.
Questa politica concede autorizzazioni amministrative che consentono Quick Setup per abilitare e configurare Amazon DevOps Guru.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iam
— Consente ai responsabili di creare ruoli collegati ai servizi per DevOps Guru e Systems Manager e di elencare i ruoli che aiutano ad abilitare Explorer. -
cloudformation
: consente alle entità principali di elencare e descrivere gli stack AWS CloudFormation . -
sns
: consente alle entità principali di elencare e creare argomenti di Amazon SNS. -
devops-guru
— Consente ai presidi di configurare DevOps Guru e di aggiungere un canale di notifica. -
config
— — Consente ai presidi di contribuire ad abilitare Explorer fornendo accesso in sola lettura ai dettagli del registratore di configurazione. -
ssm
— Consente ai dirigenti di avviare un flusso di lavoro di automazione che consenta Explorer; e da leggere e aggiornare Explorer impostazioni del servizio. -
compute-optimizer
— Consente ai responsabili di contribuire ad abilitare Explorer fornendo un accesso in sola lettura per determinare se una risorsa è iscritta a. AWS Compute Optimizer -
support
— Consente ai presidi di contribuire ad abilitare Explorer fornendo un accesso in sola lettura per determinare se una risorsa è iscritta a. AWS Compute Optimizer
Per visualizzare maggiori dettagli sulla policy, inclusa la versione più recente del documento sulla policy JSON, consulta la AWS Managed Policy AWSQuickSetupDevOpsGuruPermissionsBoundaryReference Guide.
AWS politica gestita: AWSQuick SetupDistributorPermissionsBoundary
Nota
Questa politica rappresenta un limite delle autorizzazioni. Un limite delle autorizzazioni imposta il numero massimo di autorizzazioni che una policy basata su identità ha la possibilità di concedere a un'entità IAM. Non dovresti usare e allegare Quick Setup politiche sui limiti delle autorizzazioni personalizzate. Quick Setup le politiche relative ai limiti delle autorizzazioni devono essere allegate solo a Quick Setup ruoli gestiti. Per ulteriori informazioni sui limiti delle autorizzazioni, consulta Limiti delle autorizzazioni per le entità IAM nella Guida per l'utente IAM.
La politica gestita AWSQuickSetupDistributorPermissionsBoundary
supporta Implementazione Distributor pacchetti che utilizzano Quick Setup Quick Setup tipo di configurazione. Il tipo di configurazione consente di abilitare la distribuzione di pacchetti software, come agenti, alle istanze Amazon Elastic Compute Cloud (Amazon EC2), utilizzando Distributor, uno strumento in. AWS Systems Manager
Quando crei una configurazione utilizzando AWSQuickSetupDistributorPermissionsBoundary
Quick Setup, il sistema applica questo limite di autorizzazioni ai ruoli IAM creati quando viene distribuita la configurazione. Il limite delle autorizzazioni limita l'ambito dei ruoli che Quick Setup crea.
Questa politica concede autorizzazioni amministrative che consentono Quick Setup per consentire la distribuzione di pacchetti software, ad esempio agenti, alle tue EC2 istanze Amazon utilizzando Distributor.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iam
— Consente ai responsabili di ottenere e passare il ruolo di automazione Distributor; di creare, leggere, aggiornare ed eliminare il ruolo di istanza predefinito; di passare il ruolo di istanza predefinito ad Amazon EC2 e Systems Manager; di associare politiche di gestione delle istanze ai ruoli di istanza; di creare un ruolo collegato ai servizi per Systems Manager; di aggiungere il ruolo di istanza predefinito ai profili di istanza; di leggere informazioni sui ruoli e sui profili di istanza IAM e di creare il profilo di istanza predefinito. -
ec2
— Consente ai principali di associare il profilo di istanza predefinito alle EC2 istanze e di aiutare ad abilitare Explorer. -
ssm
— Consente ai responsabili di avviare flussi di lavoro di automazione, vale a dire la configurazione delle istanze e l'installazione dei pacchetti, e di contribuire all'avvio del flusso di lavoro di automazione che consente Explorer; e da leggere e aggiornare Explorer impostazioni del servizio. -
config
— Consente ai responsabili di contribuire ad abilitare Explorer fornendo accesso in sola lettura ai dettagli del registratore di configurazione. -
compute-optimizer
— Consente ai presidi di contribuire ad abilitare Explorer fornendo un accesso in sola lettura per determinare se una risorsa è iscritta a. AWS Compute Optimizer -
support
— Consente ai presidi di contribuire ad abilitare Explorer fornendo un accesso in sola lettura per determinare se una risorsa è iscritta a. AWS Compute Optimizer
Per visualizzare maggiori dettagli sulla policy, inclusa la versione più recente del documento sulla policy JSON, consulta la AWS Managed Policy AWSQuickSetupDistributorPermissionsBoundaryReference Guide.
AWS politica gestita: configurazione AWSQuick SSMHost MgmtPermissionsBoundary
Nota
Questa politica rappresenta un limite delle autorizzazioni. Un limite delle autorizzazioni imposta il numero massimo di autorizzazioni che una policy basata su identità ha la possibilità di concedere a un'entità IAM. Non dovresti usare e allegare Quick Setup politiche sui limiti delle autorizzazioni personalizzate. Quick Setup le politiche relative ai limiti delle autorizzazioni devono essere allegate solo a Quick Setup ruoli gestiti. Per ulteriori informazioni sui limiti delle autorizzazioni, consulta Limiti delle autorizzazioni per le entità IAM nella Guida per l'utente IAM.
La politica gestita AWSQuickSetupSSMHostMgmtPermissionsBoundary
supporta Configura la gestione EC2 dell'host Amazon utilizzando Quick Setup Quick Setup tipo di configurazione. Questo tipo di configurazione configura i ruoli IAM e abilita gli strumenti Systems Manager di uso comune per gestire in modo sicuro le istanze Amazon EC2 .
Quando crei una configurazione utilizzando AWSQuickSetupSSMHostMgmtPermissionsBoundary
Quick Setup, il sistema applica questo limite di autorizzazioni ai ruoli IAM creati quando viene distribuita la configurazione. Il limite delle autorizzazioni limita l'ambito dei ruoli che Quick Setup crea.
Questa politica concede autorizzazioni amministrative che consentono Quick Setup per abilitare e configurare gli strumenti di Systems Manager necessari per la gestione sicura delle EC2 istanze.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iam
: consente alle entità principali di ottenere e trasferire il ruolo di servizio all'automazione. Consente ai responsabili di creare, leggere, aggiornare ed eliminare il ruolo di istanza predefinito; di passare il ruolo di istanza predefinito ad Amazon EC2 e Systems Manager; di associare le politiche di gestione delle istanze ai ruoli delle istanze; di creare un ruolo collegato ai servizi per Systems Manager; di aggiungere il ruolo di istanza predefinito ai profili di istanza; di leggere informazioni sui ruoli IAM e sui profili di istanza; e di creare il profilo di istanza predefinito. -
ec2
— Consente ai principali di associare e dissociare il profilo di istanza predefinito dalle istanze. EC2 -
ssm
— Consente ai responsabili di avviare flussi di lavoro di automazione che consentono Explorer; per leggere e aggiornare Explorer impostazioni del servizio; per configurare le istanze; e per abilitare gli strumenti di Systems Manager sulle istanze. -
compute-optimizer
— Consente ai principali di contribuire ad abilitare Explorer fornendo un accesso in sola lettura per determinare se una risorsa è iscritta a. AWS Compute Optimizer -
support
— Consente ai presidi di contribuire ad abilitare Explorer fornendo un accesso in sola lettura per determinare se una risorsa è iscritta a. AWS Compute Optimizer
Per visualizzare ulteriori dettagli sulla policy, inclusa la versione più recente del documento sulla policy JSON, consulta la sezione AWSQuickConfigurazione SSMHost MgmtPermissionsBoundary nella AWS Managed Policy Reference Guide.
AWS politica gestita: AWSQuick SetupPatchPolicyPermissionsBoundary
Nota
Questa politica rappresenta un limite delle autorizzazioni. Un limite delle autorizzazioni imposta il numero massimo di autorizzazioni che una policy basata su identità ha la possibilità di concedere a un'entità IAM. Non dovresti usare e allegare Quick Setup politiche sui limiti delle autorizzazioni personalizzate. Quick Setup le politiche relative ai limiti delle autorizzazioni devono essere allegate solo a Quick Setup ruoli gestiti. Per ulteriori informazioni sui limiti delle autorizzazioni, consulta Limiti delle autorizzazioni per le entità IAM nella Guida per l'utente IAM.
La politica gestita AWSQuickSetupPatchPolicyPermissionsBoundary
supporta Configurare l'applicazione di patch per le istanze in un'organizzazione utilizzando Quick Setup Quick Setup . Questo tipo di configurazione consente di automatizzare l'applicazione di patch alle applicazioni e ai nodi in un singolo account o in tutta l'organizzazione.
Quando si crea una AWSQuickSetupPatchPolicyPermissionsBoundary
configurazione utilizzando Quick Setup, il sistema applica questo limite di autorizzazioni ai ruoli IAM creati quando viene distribuita la configurazione. Il limite delle autorizzazioni limita l'ambito dei ruoli che Quick Setup crea.
Questa politica concede autorizzazioni amministrative che consentono Quick Setup per abilitare e configurare le politiche di patch in Patch Manager, uno strumento in AWS Systems Manager.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iam
— Consente ai presidi di ottenere il Patch Manager Ruolo di automazione; a cui trasferire i ruoli di automazione Patch Manager operazioni di patching; per creare il ruolo di istanza predefinitoAmazonSSMRoleForInstancesQuickSetup
; per passare il ruolo di istanza predefinito ad Amazon EC2 e Systems Manager; per allegare politiche AWS gestite selezionate al ruolo dell'istanza; per creare un ruolo collegato ai servizi per Systems Manager; per aggiungere il ruolo di istanza predefinito ai profili di istanza; per leggere informazioni sui profili e i ruoli delle istanze; per creare un profilo di istanza predefinito; e per etichettare i ruoli che dispongono delle autorizzazioni per leggere le sostituzioni della linea di base delle patch. -
ssm
— Consente ai responsabili di aggiornare il ruolo dell'istanza gestito da Systems Manager; di gestire le associazioni create da Patch Manager politiche di patch create in Quick Setup; per etichettare le istanze interessate da una configurazione di policy di patch; per leggere informazioni sulle istanze e sullo stato delle patch; per avviare flussi di lavoro di automazione che configurano, abilitano e correggono l'applicazione di patch alle istanze; per avviare flussi di lavoro di automazione che consentano Explorer; per aiutare ad abilitare Explorer; e da leggere e aggiornare Explorer impostazioni del servizio. -
ec2
— Consente ai responsabili di associare e dissociare il profilo di istanza predefinito dalle istanze, di etichettare EC2 le istanze destinate a una configurazione di policy di patch, di etichettare le istanze destinate a una configurazione di policy di patch e di aiutare ad abilitare Explorer. -
s3
: consente alle entità principali di creare e configurare bucket S3 per archiviare le modifiche della baseline delle patch. -
lambda
— Consente ai principali di richiamare le AWS Lambda funzioni che configurano l'applicazione di patch e di eseguire operazioni di pulizia dopo un Quick Setup la configurazione delle policy di patch viene eliminata. -
logs
— Consente ai responsabili di configurare la registrazione per Patch Manager Quick Setup AWS Lambda funzioni. -
config
— Consente ai presidi di contribuire ad abilitare Explorer fornendo accesso in sola lettura ai dettagli del registratore di configurazione. -
compute-optimizer
— Consente ai presidi di contribuire ad abilitare Explorer fornendo un accesso in sola lettura per determinare se una risorsa è iscritta a. AWS Compute Optimizer -
support
— Consente ai presidi di contribuire ad abilitare Explorer fornendo un accesso in sola lettura per determinare se una risorsa è iscritta a. AWS Compute Optimizer
Per visualizzare maggiori dettagli sulla policy, inclusa la versione più recente del documento sulla policy JSON, consulta la AWS Managed Policy AWSQuickSetupPatchPolicyPermissionsBoundaryReference Guide.
AWS politica gestita: AWSQuick SetupSchedulerPermissionsBoundary
Nota
Questa politica rappresenta un limite delle autorizzazioni. Un limite delle autorizzazioni imposta il numero massimo di autorizzazioni che una policy basata su identità ha la possibilità di concedere a un'entità IAM. Non dovresti usare e allegare Quick Setup politiche sui limiti delle autorizzazioni personalizzate. Quick Setup le politiche relative ai limiti delle autorizzazioni devono essere allegate solo a Quick Setup ruoli gestiti. Per ulteriori informazioni sui limiti delle autorizzazioni, consulta Limiti delle autorizzazioni per le entità IAM nella Guida per l'utente IAM.
La politica gestita AWSQuickSetupSchedulerPermissionsBoundary
supporta Arresta e avvia EC2 le istanze automaticamente in base a una pianificazione utilizzando Quick Setup Quick Setup tipo di configurazione. Questo tipo di configurazione consente di arrestare e avviare le EC2 istanze e le altre risorse negli orari specificati.
Quando si crea una AWSQuickSetupSchedulerPermissionsBoundary
configurazione utilizzando Quick Setup, il sistema applica questo limite di autorizzazioni ai ruoli IAM creati quando viene distribuita la configurazione. Il limite delle autorizzazioni limita l'ambito dei ruoli che Quick Setup crea.
Questa politica concede autorizzazioni amministrative che consentono Quick Setup per abilitare e configurare operazioni pianificate su EC2 istanze e altre risorse.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iam
— Consente ai responsabili di recuperare e trasferire ruoli per esempio azioni di automazione della gestione; di gestire, trasferire e associare ruoli di istanza predefiniti per la gestione delle istanze; di creare profili di EC2 istanza predefiniti; di aggiungere ruoli di istanza predefiniti ai profili di istanza; di creare un ruolo collegato al servizio per Systems Manager; per leggere informazioni sui ruoli e sui profili di istanza IAM; per associare un profilo di istanza predefinito alle EC2 istanze; e per avviare flussi di lavoro di automazione per configurare e abilitare le istanze Systems Manager strumenti su di essi. -
ssm
— Consente ai dirigenti di avviare flussi di lavoro di automazione che consentono Explorer; e da leggere e aggiornare Explorer impostazioni del servizio. -
ec2: consente alle entità principali di individuare istanze destinate, avviandole e interrompendole secondo una pianificazione.
-
config
— Consente ai responsabili di contribuire ad abilitare Explorer fornendo accesso in sola lettura ai dettagli del registratore di configurazione. -
compute-optimizer
— Consente ai presidi di contribuire ad abilitare Explorer fornendo un accesso in sola lettura per determinare se una risorsa è iscritta a. AWS Compute Optimizer -
support
— Consente ai presidi di contribuire ad abilitare Explorer fornendo l'accesso in sola lettura agli AWS Trusted Advisor assegni relativi a un account.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta la AWS Managed Policy AWSQuickSetupSchedulerPermissionsBoundaryReference Guide.
AWS politica gestita: configurazione AWSQuick CFGCPacks PermissionsBoundary
Nota
Questa politica rappresenta un limite delle autorizzazioni. Un limite delle autorizzazioni imposta il numero massimo di autorizzazioni che una policy basata su identità ha la possibilità di concedere a un'entità IAM. Non dovresti usare e allegare Quick Setup politiche sui limiti delle autorizzazioni personalizzate. Quick Setup le politiche relative ai limiti delle autorizzazioni devono essere allegate solo a Quick Setup ruoli gestiti. Per ulteriori informazioni sui limiti delle autorizzazioni, consulta Limiti delle autorizzazioni per le entità IAM nella Guida per l'utente IAM.
La politica gestita AWSQuickSetupCFGCPacksPermissionsBoundary
supporta Implementa il AWS Config pacchetto di conformità utilizzando Quick Setup Quick Setup tipo di configurazione. Questo tipo di configurazione implementa pacchetti di AWS Config conformità. I pacchetti di conformità sono raccolte di AWS Config regole e azioni correttive che possono essere implementate come un'unica entità.
Quando si crea una configurazione utilizzando AWSQuickSetupCFGCPacksPermissionsBoundary
Quick Setup, il sistema applica questo limite di autorizzazioni ai ruoli IAM creati quando viene distribuita la configurazione. Il limite delle autorizzazioni limita l'ambito dei ruoli che Quick Setup crea.
Questa politica concede autorizzazioni amministrative che consentono Quick Setup per distribuire pacchetti di conformità. AWS Config
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iam
— Consente ai responsabili di creare, ottenere e assegnare un ruolo collegato ai servizi per. AWS Config -
sns
: consente alle entità principali di elencare le applicazioni di piattaforma in Amazon SNS. -
config
— Consente ai responsabili di distribuire pacchetti di AWS Config conformità, di conoscere lo stato dei pacchetti di conformità e di ottenere informazioni sui registratori di configurazione. -
ssm
: consente alle entità principali di ottenere informazioni sui documenti SSM e sui flussi di lavoro di automazione, di ottenere informazioni sui tag delle risorse e sulle le impostazioni del servizio, aggiornandole. -
compute-optimizer
: consente alle entità principali di ottenere lo stato di consenso esplicito dell'account. -
support
: consente alle entità principali di ottenere informazioni sui controlli AWS Trusted Advisor .
AWS politica gestita: AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy
La policy AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy
fornisce le autorizzazioni per diagnosticare i problemi con i nodi che interagiscono con i servizi Systems Manager, avviando i flussi di lavoro di automazione negli account e nelle regioni in cui vengono gestiti i nodi.
È possibile collegare AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy
alle entità IAM. Systems Manager attribuisce inoltre questa politica a un ruolo di servizio che consente Systems Manager per eseguire azioni di diagnosi per tuo conto.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm
: consente alle entità principali di eseguire i runbook Automation che diagnosticano i problemi dei nodi e accedono allo stato di esecuzione di un flusso di lavoro. -
kms
: consente alle entità principali di utilizzare le chiavi AWS Key Management Service specificate dal cliente, utilizzate per crittografare gli oggetti nel bucket S3, per decrittografare e accedere al contenuto degli oggetti nel bucket. -
sts
: consente alle entità principali di assumere ruoli di esecuzione della diagnosi per eseguire i runbook Automation sullo stesso account. -
iam
— Consente ai presidi di trasferire il ruolo di amministrazione della diagnosi (ad esempio, se stessi) a Systems Manager per eseguire i runbook di automazione. -
s3
: consente alle entità principali l'accesso e la scrittura di oggetti in un bucket S3.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWS-SSM- DiagnosisAutomation - AdministrationRolePolicy nella AWS Managed Policy Reference Guide.
AWS politica gestita: AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy
La policy gestita da AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy
fornisce l'autorizzazione amministrativa per l'esecuzione dei runbook Automation in un Account AWS e Regione destinati, per diagnosticare i problemi con i nodi gestiti che interagiscono con i servizi Systems Manager.
È possibile collegare AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy
alle entità IAM. Systems Manager attribuisce inoltre questa politica a un ruolo di servizio che consente Systems Manager per eseguire azioni per tuo conto.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm
: consente alle entità principali di eseguire runbook Automation specifici per la diagnosi e di accedere allo stato del flusso di lavoro di automazione e ai metadati di esecuzione. -
ec2
— Consente ai responsabili di descrivere le risorse Amazon EC2 e Amazon VPC e le relative configurazioni, per diagnosticare problemi con Systems Manager servizi. -
kms
: consente alle entità principali di utilizzare le chiavi AWS Key Management Service specificate dal cliente, utilizzate per crittografare gli oggetti in un bucket S3, per decrittografare e accedere al contenuto degli oggetti nel bucket. -
iam
— Consente ai responsabili di assegnare il ruolo di esecuzione della diagnosi (ad esempio, self) a Systems Manager per eseguire documenti di automazione.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWS-SSM- DiagnosisAutomation - ExecutionRolePolicy nella AWS Managed Policy Reference Guide.
AWS politica gestita: AWS-SSM-RemediationAutomation-AdministrationRolePolicy
La policy gestita AWS-SSM-RemediationAutomation-AdministrationRolePolicy
consente di risolvere i problemi nei nodi gestiti che interagiscono con i servizi Systems Manager, avviando i flussi di lavoro di automazione negli account e nelle regioni in cui vengono gestiti i nodi.
Puoi allegare questa policy alle tue entità IAM. Systems Manager inoltre associa questa politica a un ruolo di servizio che consente Systems Manager per eseguire azioni correttive per tuo conto.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm
: consente alle entità principali di eseguire runbook Automation specifici e di accedere allo stato del flusso di lavoro di automazione e a quello di esecuzione. -
kms
: consente alle entità principali di utilizzare le chiavi AWS Key Management Service specificate dal cliente, utilizzate per crittografare gli oggetti in un bucket S3, per decrittografare e accedere al contenuto degli oggetti nel bucket. -
sts
: consente alle entità principali di assumere ruoli di esecuzione nella correzione per eseguire i documenti di automazione SSM sullo stesso account. -
iam
— Consente ai responsabili di trasferire il ruolo di amministratore delle riparazioni (ad esempio, self) a Systems Manager per eseguire documenti di automazione. -
s3
: consente alle entità principali l'accesso e la scrittura di oggetti in un bucket S3.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWS-SSM- RemediationAutomation - AdministrationRolePolicy nella AWS Managed Policy Reference Guide.
AWS politica gestita: AWS-SSM-RemediationAutomation-ExecutionRolePolicy
La policy gestita AWS-SSM-RemediationAutomation-ExecutionRolePolicy
consente di eseguire i runbook Automation in un account e in una regione di destinazione specifici per risolvere i problemi con i nodi gestiti che interagiscono con i servizi di Systems Manager.
Puoi collegare la policy anche alle tue entità IAM. Systems Manager attribuisce inoltre questa politica a un ruolo di servizio che consente Systems Manager per eseguire azioni correttive per tuo conto.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm
: consente alle entità principali di eseguire runbook Automation specifici e di accedere ai metadati e allo stato di esecuzione. -
ec2
— Consente ai mandanti di creare, accedere e modificare le EC2 risorse Amazon e le risorse Amazon VPC e le relative configurazioni per risolvere i problemi con Systems Manager servizi e risorse associate, come i gruppi di sicurezza, e di allegare tag alle risorse. -
kms
: consente alle entità principali di utilizzare le chiavi AWS Key Management Service specificate dal cliente, utilizzate per crittografare gli oggetti nel bucket S3, per decrittografare e accedere al contenuto degli oggetti nel bucket. -
iam
: consente alle entità principali di passare il ruolo di esecuzione di correzione (ad esempio, il proprio) al servizio SSM per l'esecuzione dei documenti di Automation.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWS-SSM- RemediationAutomation - ExecutionRolePolicy nella AWS Managed Policy Reference Guide.
AWS politica gestita: configurazione AWSQuick SSMManage ResourcesExecutionPolicy
Questa politica concede autorizzazioni che consentono Quick Setup per eseguire l'AWSQuickSetupType-SSM-SetupResources
Automation runbook. Questo runbook crea ruoli IAM per Quick Setup associazioni, che a loro volta vengono create da una AWSQuickSetupType-SSM
distribuzione. Concede inoltre le autorizzazioni per pulire un bucket Amazon S3 associato durante un Quick Setup operazione di eliminazione.
Puoi collegare la policy anche alle tue entità IAM. Systems Manager associa inoltre questa politica a un ruolo di servizio che consente Systems Manager per eseguire azioni per tuo conto.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iam
— Consente ai responsabili di elencare e gestire i ruoli IAM da utilizzare con Quick Setup Operazioni di Systems Manager Explorer; per visualizzare, collegare e scollegare le policy IAM da utilizzare con Quick Setup e Systems Manager Explorer Queste autorizzazioni sono necessarie Quick Setup può creare i ruoli necessari per alcune delle sue operazioni di configurazione. -
s3
— Consente ai responsabili di recuperare informazioni sugli oggetti e di eliminare oggetti dai bucket Amazon S3, nell'account principale, utilizzati specificamente in Quick Setup operazioni di configurazione. Ciò è necessario per rimuovere gli oggetti S3 che non sono più necessari dopo la configurazione.
Per visualizzare maggiori dettagli sulla policy, inclusa la versione più recente del documento sulla policy JSON, consulta AWSQuickSetup SSMManage ResourcesExecutionPolicy nella AWS Managed Policy Reference Guide.
AWS politica gestita: configurazione AWSQuick SSMLifecycle ManagementExecutionPolicy
La AWSQuickSetupSSMLifecycleManagementExecutionPolicy
politica concede autorizzazioni amministrative che consentono Quick Setup per eseguire una risorsa AWS CloudFormation personalizzata sugli eventi del ciclo di vita durante Quick Setup distribuzione in Systems Manager.
Puoi allegare questa policy alle tue entità IAM. Systems Manager inoltre associa questa politica a un ruolo di servizio che consente Systems Manager per eseguire azioni per tuo conto.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm
— Consente ai responsabili di ottenere informazioni sulle esecuzioni di automazione e di avviare le esecuzioni di automazione per configurarne alcune Quick Setup operazioni. -
iam
— Consente ai responsabili di trasferire ruoli da IAM per la configurazione di determinati ruoli Quick Setup risorse.
Per visualizzare maggiori dettagli sulla policy, inclusa la versione più recente del documento sulla policy JSON, consulta AWSQuickSetup SSMLifecycle ManagementExecutionPolicy nella AWS Managed Policy Reference Guide.
AWS politica gestita: configurazione AWSQuick SSMDeployment RolePolicy
La politica gestita AWSQuickSetupSSMDeploymentRolePolicy
concede autorizzazioni amministrative che consentono Quick Setup per creare risorse da utilizzare durante il processo di onboarding di Systems Manager.
Sebbene sia possibile allegare manualmente questa policy alle entità IAM, questa operazione non è consigliata. Quick Setup crea entità che collegano questa policy a un ruolo di servizio che lo consente Systems Manager per eseguire azioni per tuo conto.
Questa policy non è correlata alla policy SSMQuickSetupRolePolicy, utilizzata per fornire le autorizzazioni per il ruolo collegato al servizio AWSServiceRoleForSSMQuickSetup
.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm
— Consente ai responsabili di gestire le associazioni per determinate risorse create utilizzando AWS CloudFormation modelli e un set specifico di documenti SSM; di gestire ruoli e politiche di ruolo utilizzando AWS CloudFormation modelli per la diagnosi e la correzione dei nodi gestiti; e di allegare ed eliminare politiche per Quick Setup eventi del ciclo di vita -
iam
: consente alle entità principali di assegnare le autorizzazioni ai ruoli per il servizio Systems Manager e il servizio Lambda, assegnando le autorizzazioni di ruolo per le operazioni di diagnosi. -
lambda
— Consente ai presidi di gestire le funzioni per Quick Setup ciclo di vita nell'account principale utilizzando modelli. AWS CloudFormation -
cloudformation
— Consente ai responsabili di leggere informazioni da. AWS CloudFormation Ciò è necessario per questo Quick Setup può raccogliere dati sugli AWS CloudFormation stack utilizzati per gestire lo stato delle risorse e le operazioni dello CloudFormation stackset.
Per visualizzare maggiori dettagli sulla policy, inclusa la versione più recente del documento sulla policy JSON, consulta la sezione AWSQuickConfigurazione SSMDeployment RolePolicy nella AWS Managed Policy Reference Guide.
AWS politica gestita: AWSQuick Setup S3 SSMDeployment BucketRolePolicy
La policy AWSQuickSetupSSMDeploymentS3BucketRolePolicy
concede le autorizzazioni per elencare tutti i bucket S3 in un account e per gestire e recuperare informazioni su bucket specifici, gestiti tramite modelli AWS CloudFormation , nell'account principale.
È possibile collegare AWSQuickSetupSSMDeploymentS3BucketRolePolicy
alle entità IAM. Systems Manager attribuisce inoltre questa politica a un ruolo di servizio che consente Systems Manager per eseguire azioni per tuo conto.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
s3
— Consente ai principali di elencare tutti i bucket S3 in un account e di gestire e recuperare informazioni su bucket specifici nell'account principale gestiti tramite modelli. AWS CloudFormation
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWSQuickSSMDeploymentSetup S3 BucketRolePolicy nella Managed Policy Reference Guide.AWS
AWS politica gestita: politica AWSQuick SetupEnable DHMCExecution
Questa politica concede autorizzazioni amministrative che consentono alle entità principali di eseguire il runbook Automation AWSQuickSetupType-EnableDHMC
, abilitando la configurazione di gestione host predefinita. L'impostazione Default Host Management Configuration consente a Systems Manager di gestire automaticamente le EC2 istanze Amazon come istanze gestite. Un'istanza gestita è un' EC2 istanza configurata per l'uso con Systems Manager. Questa policy concede anche le autorizzazioni per la creazione di ruoli IAM specificati nelle impostazioni del servizio Systems Manager come ruoli predefiniti per SSM Agent.
È possibile collegare AWSQuickSetupEnableDHMCExecutionPolicy
alle entità IAM. Systems Manager inoltre associa questa politica a un ruolo di servizio che consente Systems Manager per eseguire azioni per tuo conto.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm
: consente alle entità principali di aggiornare e ottenere informazioni sulle impostazioni del servizio Systems Manager. -
iam
— Consente ai responsabili di creare e recuperare informazioni sui ruoli IAM per Quick Setup operazioni.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta Policy nella AWS Managed AWSQuickSetupEnableDHMCExecutionPolicy Reference Guide.
AWS politica gestita: AWSQuick SetupEnable AREXExecution politica
Questa politica concede autorizzazioni amministrative che consentono a Systems Manager di eseguire il runbook Automation AWSQuickSetupType-EnableAREX
, consentendo a Esploratore di risorse AWS l'utilizzo con Systems Manager. Resource Explorer consente di visualizzare le risorse dell'account con un'esperienza di ricerca simile a quella di un motore di ricerca Internet. La policy concede inoltre le autorizzazioni per la gestione degli indici e delle visualizzazioni di Resource Explorer.
È possibile collegare AWSQuickSetupEnableAREXExecutionPolicy
alle entità IAM. Systems Manager attribuisce inoltre questa politica a un ruolo di servizio che consente Systems Manager per eseguire azioni per tuo conto.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
iam
— Consente ai responsabili di creare un ruolo collegato al servizio nel servizio AWS Identity and Access Management (IAM). -
resource-explorer-2
— Consente ai responsabili di recuperare informazioni sulle viste e sugli indici di Resource Explorer; di creare viste e indici di Resource Explorer; di modificare il tipo di indice per gli indici visualizzati in Quick Setup.
AWS politica gestita: AWSQuick SetupManagedInstanceProfileExecutionPolicy
THhis la politica concede autorizzazioni amministrative che consentono Systems Manager per creare un profilo di istanza IAM predefinito per Quick Setup strumento e per collegarlo a EC2 istanze Amazon a cui non è già associato un profilo di istanza. La politica garantisce inoltre Systems Manager la possibilità di assegnare autorizzazioni ai profili di istanza esistenti. Questo viene fatto per garantire che le autorizzazioni richieste per Systems Manager con cui comunicare.SSM Agent non ci sono EC2 casi in atto.
È possibile collegare AWSQuickSetupManagedInstanceProfileExecutionPolicy
alle entità IAM. Systems Manager attribuisce inoltre questa politica a un ruolo di servizio che consente Systems Manager per eseguire azioni per tuo conto.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm
— Consente ai dirigenti di avviare flussi di lavoro di automazione associati a Quick Setup processi. -
ec2
— Consente ai responsabili di allegare i profili delle istanze IAM alle EC2 istanze gestite da Quick Setup. -
iam
— Consente ai responsabili di creare, aggiornare e recuperare informazioni sui ruoli di IAM utilizzati in Quick Setup processi; per creare profili di istanza IAM; per collegare la policyAmazonSSMManagedInstanceCore
gestita ai profili di istanza IAM.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWSQuickSetupManagedInstanceProfileExecutionPolicyla AWS Managed Policy Reference Guide.
AWS politica gestita: AWSQuick SetupFullAccess
Questa politica concede autorizzazioni amministrative che consentono l'accesso completo a AWS Systems Manager Quick Setup Azioni e dati relativi alle AWS Management Console API AWS SDKs, nonché accesso limitato ad altre Servizio AWS risorse necessarie per Quick Setup operazioni.
È possibile allegare la policy AWSQuickSetupFullAccess
alle identità IAM.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm
— Consente ai presidi di abilitare Explorer; per eseguire operazioni di sincronizzazione dei dati delle risorse in State Manager; e per eseguire operazioni utilizzando i documenti di comando SSM e i runbook di automazione.Explorer, State Manager, Documents e Automation sono tutti strumenti di Systems Manager.
-
cloudformation
— Consente ai responsabili di eseguire le AWS CloudFormation operazioni necessarie per l'approvvigionamento delle risorse su Regioni AWS e. Account AWS -
ec2
: consente alle entità principali di selezionare i parametri necessari per una determinata configurazione e di fornire la convalida nella AWS Management Console. -
iam
— Consente ai dirigenti di creare i ruoli di servizio richiesti e i ruoli collegati ai servizi per Quick Setup operazioni. -
organizations
— Consente ai responsabili di leggere lo stato degli account in un' AWS Organizations organizzazione, di recuperare la struttura dell'organizzazione, di abilitare l'accesso affidabile e di registrare un account amministratore delegato dall'account di gestione. -
resource-groups
: consente alle entità principali di selezionare i parametri necessari per una determinata configurazione e di fornire la convalida nella AWS Management Console. -
s3
: consente alle entità principali di selezionare i parametri necessari per una determinata configurazione e di fornire la convalida nella AWS Management Console. -
ssm-quicksetup
— Consente ai responsabili di eseguire azioni di sola lettura in Quick Setup.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta la AWS Managed Policy AWSQuickSetupFullAccessReference Guide.
AWS politica gestita: AWSQuick SetupReadOnlyAccess
Questa politica concede autorizzazioni di sola lettura che consentono ai responsabili di visualizzare AWS Systems Manager Quick Setup dati e report, incluse le informazioni provenienti da altre Servizio AWS risorse necessarie per Quick Setup operazioni.
È possibile allegare la policy AWSQuickSetupReadOnlyAccess
alle identità IAM.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
ssm
— Consente ai responsabili di leggere i documenti di comando SSM e i runbook di automazione; e di recuperare lo stato di State Manager esecuzioni di associazioni. -
cloudformation
— Consente ai responsabili di avviare le operazioni necessarie per recuperare lo stato delle distribuzioni. AWS CloudFormation -
organizations
— Consente ai responsabili di leggere lo stato degli account in un'organizzazione. AWS Organizations -
ssm-quicksetup
— Consente ai responsabili di eseguire azioni di sola lettura in Quick Setup.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta la AWS Managed Policy AWSQuickSetupReadOnlyAccessReference Guide.
AWS politica gestita: AWS-SSM-Automation-DiagnosisBucketPolicy
La policy gestita AWS-SSM-Automation-DiagnosisBucketPolicy
fornisce le autorizzazioni per la diagnosi dei problemi con i nodi che interagiscono con i AWS Systems Manager servizi, consentendo l'accesso ai bucket S3 utilizzati per la diagnosi e la risoluzione dei problemi.
È possibile allegare la policy AWS-SSM-Automation-DiagnosisBucketPolicy
alle identità IAM. Systems Manager collega questa policy anche a un ruolo IAM che consente a Systems Manager di eseguire operazioni di diagnosi per conto dell'utente.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
s3
: consente alle entità principali l'accesso e la scrittura di oggetti in un bucket Amazon S3.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWS-SSM-Automation- DiagnosisBucketPolicy nella Managed Policy Reference Guide.AWS
AWS politica gestita: AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy
La policy gestita AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy
fornisce le autorizzazioni per consentire a un account operativo di diagnosticare problemi con i nodi fornendo autorizzazioni specifiche dell'organizzazione.
È possibile allegare la policy AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy
alle identità IAM. Systems Manager collega questa policy anche a un ruolo IAM che consente a Systems Manager di eseguire operazioni di diagnosi per conto dell'utente.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
organizations
: consente alle entità principali di elencare i root dell'organizzazione e di ottenere gli account dei membri per determinare gli account di destinazione. -
sts
: consente alle entità principali di assumere ruoli di esecuzione di correzione per eseguire i documenti di automazione SSM su più account e regioni, all'interno della stessa organizzazione.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWS-SSM- RemediationAutomation - OperationalAccountAdministrationRolePolicy nella AWS Managed Policy Reference Guide.
AWS politica gestita: AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy
La policy gestita AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy
fornisce le autorizzazioni per consentire a un account operativo di diagnosticare problemi con i nodi fornendo autorizzazioni specifiche dell'organizzazione.
È possibile allegare la policy AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy
alle identità IAM. Systems Manager collega questa policy anche a un ruolo IAM che consente a Systems Manager di eseguire operazioni di diagnosi per conto dell'utente.
Dettagli dell'autorizzazione
Questa policy include le seguenti autorizzazioni:
-
organizations
: consente alle entità principali di elencare i root dell'organizzazione e di ottenere gli account dei membri per determinare gli account di destinazione. -
sts
: consente alle entità principali di assumere ruoli di esecuzione di diagnosi per eseguire i documenti di automazione SSM su più account e regioni, all'interno della stessa organizzazione.
Per visualizzare maggiori dettagli sulla policy, inclusa l'ultima versione del documento sulla policy JSON, consulta AWS-SSM- DiagnosisAutomation - OperationalAccountAdministrationRolePolicy nella AWS Managed Policy Reference Guide.
Systems Manager aggiornamenti alle politiche gestite AWS
Nella tabella seguente, visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Systems Manager da quando questo servizio ha iniziato a tenere traccia di queste modifiche il 12 marzo 2021. Per informazioni su altre policy gestite per il servizio Systems Manager, consulta Polity gestite aggiuntive per Systems Manager più avanti. Per ricevere avvisi automatici sulle modifiche a questa pagina, iscriviti al feed RSS sul Systems Manager Cronologia dei documentipagina.
Modifica | Descrizione | Data |
---|---|---|
AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy: nuova policy |
Systems Manager ha aggiunto una nuova politica che fornisce le autorizzazioni per un account operativo per diagnosticare problemi con i nodi fornendo autorizzazioni specifiche dell'organizzazione. |
21 novembre 2024 |
AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy: nuova policy |
Systems Manager ha aggiunto una nuova politica che fornisce le autorizzazioni per un account operativo per diagnosticare problemi con i nodi fornendo autorizzazioni specifiche dell'organizzazione. |
21 novembre 2024 |
AWS-SSM-Automation-DiagnosisBucketPolicy: nuova policy |
Systems Manager ha aggiunto una nuova politica per supportare l'avvio di flussi di lavoro di automazione che diagnosticano i problemi con i nodi gestiti in account e regioni mirati. |
21 novembre 2024 |
AmazonSSMServiceRolePolicy: aggiornamento a una policy esistente |
Systems Manager ha aggiunto nuove autorizzazioni per consentire Esploratore di risorse AWS di raccogliere dettagli sulle EC2 istanze Amazon e visualizzare i risultati nei widget nel nuovo Systems Manager Pannello di controllo. |
21 novembre 2024 |
SSMQuickSetupRolePolicy: aggiornamento a una policy esistente | Systems Manager ha aggiornato la politica gestitaSSMQuickSetupRolePolicy . Questi aggiornamenti consentono al ruolo AWSServiceRoleForSSMQuickSetup associato al servizio di gestire le sincronizzazioni dei dati delle risorse. |
21 novembre 2024 |
AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy : nuova policy | Systems Manager ha aggiunto una nuova policy per supportare l'avvio di flussi di lavoro di automazione che diagnosticano i problemi con i nodi gestiti in account e regioni specifici. | 21 novembre 2024 |
AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy: nuova policy | Systems Manager ha aggiunto una nuova policy per supportare l'avvio di flussi di lavoro di automazione che diagnosticano i problemi con i nodi gestiti in un account e in una regione specifici. | 21 novembre 2024 |
AWS-SSM-RemediationAutomation-AdministrationRolePolicy: nuova policy | Systems Manager ha aggiunto una nuova policy per supportare l'avvio di flussi di lavoro di automazione che risolvono i problemi nei nodi gestiti in account e regioni specifici. | 21 novembre 2024 |
AWS-SSM-RemediationAutomation-ExecutionRolePolicy: nuova policy | Systems Manager ha aggiunto una nuova policy per supportare l'avvio di flussi di lavoro di automazione che risolvono i problemi nei nodi gestiti in un account e in una regione specifici. | 21 novembre 2024 |
AWSQuickSetupSSMManageResourcesExecutionPolicy: nuova policy | Systems Manager ha aggiunto una nuova policy per supportare l'esecuzione di un'operazione in Quick Setup che crea ruoli IAM per Quick Setup associazioni, che a loro volta vengono create da una AWSQuickSetupType-SSM distribuzione. |
21 novembre 2024 |
AWSQuickSetupSSMLifecycleManagementExecutionPolicy: nuova policy | Systems Manager ha aggiunto una nuova politica di supporto Quick Setup esecuzione di una risorsa AWS CloudFormation personalizzata sugli eventi del ciclo di vita durante un Quick Setup distribuzione. | 21 novembre 2024 |
AWSQuickSetupSSMDeploymentRolePolicy: nuova policy | Systems Manager ha aggiunto una nuova politica per supportare la concessione di autorizzazioni amministrative che consentono Quick Setup per creare risorse che vengono utilizzate durante il processo di onboarding di Systems Manager. | 21 novembre 2024 |
AWSQuickSetupSSMDeploymentS3BucketRolePolicy: nuova policy | Systems Manager ha aggiunto una nuova policy per supportare la gestione e il recupero di informazioni su bucket specifici nell'account principale gestiti tramite modelli. AWS CloudFormation | 21 novembre 2024 |
AWSQuickSetupEnableDHMCExecutionPolicy: nuova policy | Systems Manager sta introducendo una nuova politica per consentire Quick Setup per creare un ruolo IAM che a sua volta utilizzi quello esistente AmazonSSMManagedEC2InstanceDefaultPolicy. Questa politica contiene tutte le autorizzazioni richieste per SSM Agent per comunicare con il servizio Systems Manager. La nuova policy consente inoltre di modificare le impostazioni del servizio Systems Manager. | 21 novembre 2024 |
AWSQuickSetupEnableAREXExecutionPolicy: nuova policy | Systems Manager ha aggiunto una nuova policy per consentire Quick Setup per creare un ruolo collegato al servizio per Esploratore di risorse AWS, per accedere alle viste e agli indici degli aggregatori di Resource Explorer. | 21 novembre 2024 |
AWSQuickSetupManagedInstanceProfileExecutionPolicy: nuova policy |
Systems Manager ha aggiunto una nuova policy per consentire Quick Setup per creare un valore predefinito Quick Setup profilo di istanza e collegarlo a qualsiasi EC2 istanza Amazon priva di un profilo di istanza associato. Questa nuova politica consente inoltre Quick Setup per allegare le autorizzazioni ai profili esistenti per garantire che tutte le autorizzazioni necessarie di Systems Manager siano state concesse. |
21 novembre 2024 |
AWSQuickSetupFullAccess: nuova policy | Systems Manager ha aggiunto una nuova policy per consentire alle Entità l'accesso completo a AWS Systems Manager Quick Setup Azioni e dati basati AWS Management Console sulle API AWS SDKs, nonché accesso limitato ad altre Servizio AWS risorse necessarie per Quick Setup operazioni. | 21 novembre 2024 |
AWSQuickSetupReadOnlyAccess: nuova policy | Systems Manager ha aggiunto una nuova politica per concedere autorizzazioni di sola lettura che consentono ai principali di visualizzare AWS Systems Manager Quick Setup dati e report, comprese le informazioni provenienti da altre Servizio AWS risorse necessarie per Quick Setup operazioni. | 21 novembre 2024 |
SSMQuickSetupRolePolicy: aggiornamento a una policy esistente |
Systems Manager ha aggiunto nuove autorizzazioni da consentire Quick Setup per verificare lo stato dei set di AWS CloudFormation stack aggiuntivi che ha creato. |
13 agosto 2024 |
AmazonSSMManagedEC2InstanceDefaultPolicy: aggiornamento a una policy esistente | Systems Manager ha aggiunto una dichiarazione IDs (Sids) alla politica JSON per. AmazonSSMManagedEC2InstanceDefaultPolicy Questi Sid forniscono descrizioni in linea dello scopo di ciascuna dichiarazione di policy. |
18 luglio 2024 |
SSMQuickSetupRolePolicy: nuova policy | Systems Manager ha aggiunto una nuova politica per consentire Quick Setup per verificare lo stato delle risorse distribuite e correggere le istanze che si sono discostate dalla configurazione originale. | 3 luglio 2024 |
AWSQuickSetupDeploymentRolePolicy: nuova policy | Systems Manager ha aggiunto una nuova policy per supportare più tipi di configurazione Quick Setup che creano ruoli e automazioni IAM, che a loro volta configurano i servizi e le funzionalità di Amazon Web Services usati di frequente con le migliori pratiche consigliate. | 3 luglio 2024 |
AWSQuickSetupPatchPolicyDeploymentRolePolicy - Nuova policy |
Systems Manager ha aggiunto una nuova politica per consentire Quick Setup per creare risorse associate a Patch Manager politica delle patch Quick Setup configurazioni. |
3 luglio 2024 |
AWSQuickSetupPatchPolicyBaselineAccess: nuova policy |
Systems Manager ha aggiunto una nuova politica per consentire Quick Setup per accedere alle linee di base delle patch in Patch Manager con autorizzazioni di sola lettura. |
3 luglio 2024 |
AWSSystemsManagerEnableExplorerExecutionPolicy: nuova policy | Systems Manager ha aggiunto una nuova politica per consentire Quick Setup per concedere le autorizzazioni amministrative per l'abilitazione Explorer. | 3 luglio 2024 |
AWSSystemsManagerEnableConfigRecordingExecutionPolicy: nuova policy | Systems Manager ha aggiunto una nuova politica per consentire Quick Setup per abilitare e configurare la registrazione AWS Config della configurazione. | 3 luglio 2024 |
AWSQuickSetupDevOpsGuruPermissionsBoundary: nuova policy |
Systems Manager ha aggiunto una nuova politica per consentire Quick Setup per abilitare e configurare Amazon DevOps Guru. |
3 luglio 2024 |
AWSQuickSetupDistributorPermissionsBoundary: nuova policy |
Systems Manager ha aggiunto una nuova politica per consentire Quick Setup per abilitare e configurare Distributor, uno strumento in AWS Systems Manager. |
3 luglio 2024 |
AWSQuickConfigurazione SSMHost MgmtPermissionsBoundary: nuova politica |
Systems Manager ha aggiunto una nuova politica da consentire Quick Setup per abilitare e configurare gli strumenti di Systems Manager per la gestione sicura delle EC2 istanze Amazon. |
3 luglio 2024 |
AWSQuickSetupPatchPolicyPermissionsBoundary: nuova policy |
Systems Manager ha aggiunto una nuova policy per consentire Quick Setup per abilitare e configurare le politiche di patch in Patch Manager, uno strumento in AWS Systems Manager. |
3 luglio 2024 |
AWSQuickSetupSchedulerPermissionsBoundary: nuova policy |
Systems Manager ha aggiunto una nuova politica per consentire Quick Setup per abilitare e configurare operazioni pianificate su EC2 istanze Amazon e altre risorse. |
3 luglio 2024 |
AWSQuickConfigurazione CFGCPacks PermissionsBoundary: nuova politica |
Systems Manager ha aggiunto una nuova politica da consentire Quick Setup per distribuire pacchetti di AWS Config conformità. |
3 luglio 2024 |
AWSSystemsManagerOpsDataSyncServiceRolePolicy: aggiornamento a una policy esistente |
OpsCenter ha aggiornato la politica per migliorare la sicurezza del codice di servizio nell'ambito del ruolo collegato al servizio per Explorer per gestire le operazioni OpsData relative. | 3 luglio 2023 |
AmazonSSMManagedEC2InstanceDefaultPolicy: nuova policy |
Systems Manager ha aggiunto una nuova politica per consentire Systems Manager funzionalità sulle EC2 istanze Amazon senza l'uso di un profilo di istanza IAM. |
18 agosto 2022 |
Amazon SSMService RolePolicy: aggiornamento a una politica esistente |
Systems Manager ha aggiunto nuove autorizzazioni da consentire Explorer per creare una regola gestita quando attivi Security Hub da Explorer oppure OpsCenter. Sono state aggiunte nuove autorizzazioni per verificare che config e compute-optimizer soddisfino i requisiti necessari prima di consentire. OpsData |
27 aprile 2021 |
AWSSystemsManagerOpsDataSyncServiceRolePolicy: nuova policy |
Systems Manager ha aggiunto una nuova politica da creare e aggiornare OpsItems e OpsData dai risultati di Security Hub in Explorer e OpsCenter. |
27 aprile 2021 |
|
Systems Manager ha aggiunto nuove autorizzazioni per consentire la visualizzazione aggregata OpsData e OpsItems dettagli provenienti da più account e in Regioni AWS Explorer. |
24 marzo 2021 |
Systems Manager ha iniziato a tenere traccia delle modifiche |
Systems Manager ha iniziato a tenere traccia delle modifiche per le sue politiche AWS gestite. |
12 marzo 2021 |
Polity gestite aggiuntive per Systems Manager
Oltre alle policy gestite descritte in precedenza in questo argomento, Systems Manager supporta anche le policy seguenti.
-
AmazonSSMAutomationApproverAccess
: policy gestita da AWS di attendibilità dell'utente che consente l'accesso per visualizzare le esecuzioni delle automazioni e inviare le decisioni di approvazione all'automazione in attesa di approvazione. -
AmazonSSMAutomationRole
— politica AWS gestita che fornisce le autorizzazioni per Systems Manager Servizio di automazione per l'esecuzione delle attività definite nei runbook di automazione. Assegna questa policy agli amministratori e agli utenti più affidabili. -
AmazonSSMDirectoryServiceAccess
— politica AWS gestita che consente SSM Agent per accedere per AWS Directory Service conto dell'utente alle richieste di adesione al dominio da parte del nodo gestito. -
AmazonSSMFullAccess
— politica AWS gestita che garantisce l'accesso completo a Systems Manager API e documenti. -
AmazonSSMMaintenanceWindowRole
: policy gestita da AWS che fornisce alle finestre di manutenzione le autorizzazioni per API di Systems Manager. -
AmazonSSMManagedInstanceCore
— politica AWS gestita che consente l'utilizzo di un nodo Systems Manager funzionalità di base del servizio. -
AmazonSSMPatchAssociation
: policy gestita da AWS che fornisce l'accesso alle istanze secondarie per le operazioni di applicazione di patch. -
AmazonSSMReadOnlyAccess
— politica AWS gestita che garantisce l'accesso a Systems Manager operazioni API di sola lettura, come e.Get*
List*
-
AWSSSMOpsInsightsServiceRolePolicy
— policy AWS gestita che fornisce le autorizzazioni per la creazione e l'aggiornamento di informazioni operative in OpsItems Systems Manager. Utilizzato per fornire autorizzazioni tramite il ruolo collegato al servizio. AWSServiceRoleForAmazonSSM_OpsInsights -
AWSSystemsManagerAccountDiscoveryServicePolicy
— policy AWS gestita che concede a Systems Manager l'autorizzazione a scoprire Account AWS informazioni. -
AWSSystemsManagerChangeManagementServicePolicy
— politica AWS gestita che fornisce l'accesso alle AWS risorse gestite o utilizzate dal Systems Manager framework di gestione delle modifiche e utilizzato dal ruolo collegato al servizio.AWSServiceRoleForSystemsManagerChangeManagement
-
AmazonEC2RoleforSSM
: questa policy non è più supportata e non deve essere utilizzata. Al suo posto, usa laAmazonSSMManagedInstanceCore
policy per consentire Systems Manager funzionalità di base del servizio sulle EC2 istanze. Per informazioni, consulta la pagina Configurazione delle autorizzazioni dell'istanza richieste per Systems Manager.