As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS políticas gerenciadas para AWS Systems Manager Incident Manager
Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.
Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo as políticas gerenciadas pelo cliente que são específicas para seus casos de uso.
Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas operações de API são disponibilizadas para serviços existentes.
Para obter mais informações, consulte Políticas gerenciadas pela AWS no Guia do usuário do IAM.
AWS política gerenciada: AWSIncident ManagerIncidentAccessServiceRolePolicy
Você pode anexar AWSIncidentManagerIncidentAccessServiceRolePolicy
às entidades do IAM. O Incident Manager também atribui essa política a um perfil do Incident Manager que permite que o Incident Manager execute ações em seu nome.
Essa política concede permissões somente de leitura que permitem que o Incident Manager leia recursos em outros Serviços da AWS para identificar descobertas relacionadas a incidentes nesses serviços.
Detalhes das permissões
Esta política inclui as seguintes permissões.
-
cloudformation
— Permite que os diretores descrevam as AWS CloudFormation pilhas. Isso é necessário para que o Incident Manager identifique CloudFormation eventos e recursos relacionados a um incidente. -
codedeploy
— Permite que os diretores leiam as AWS CodeDeploy implantações. Isso é necessário para que o Incident Manager identifique CodeDeploy implantações e alvos relacionados a um incidente. -
autoscaling
— Permite que os diretores determinem se uma instância do Amazon Elastic Compute Cloud (EC2) faz parte de um grupo de Auto Scaling. Isso é necessário para que o Incident Manager possa fornecer descobertas para EC2 instâncias que fazem parte de grupos de Auto Scaling.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "IncidentAccessPermissions", "Effect": "Allow", "Action": [ "cloudformation:DescribeStackEvents", "cloudformation:DescribeStackResources", "codedeploy:BatchGetDeployments", "codedeploy:ListDeployments", "codedeploy:ListDeploymentTargets", "autoscaling:DescribeAutoScalingInstances" ], "Resource": "*" } ] }
Para ver mais detalhes sobre a política, incluindo a versão mais recente do documento de política JSON, consulte AWSIncidentManagerIncidentAccessServiceRolePolicyno Guia de referência de políticas AWS gerenciadas.
Política gerenciada da AWS
: AWSIncidentManagerServiceRolePolicy
Não é possível anexar a AWSIncidentManagerServiceRolePolicy
às entidades do IAM. Essa política é anexada a um perfil vinculado ao serviço que permite que o Incident Manager realize ações em seu nome. Para obter mais informações, consulte Usar perfis vinculados ao serviço do Incident Manager.
Essa política concede ao Incident Manager permissões para listar incidentes, criar eventos de cronograma OpsItems, criar, associar itens relacionados OpsItems, iniciar engajamentos e publicar CloudWatch métricas relacionadas a um incidente.
Detalhes das permissões
Esta política inclui as seguintes permissões.
-
ssm-incidents
: permite que as entidades principais listem incidentes e criem eventos do cronograma. Isso é necessário para que os respondentes possam colaborar durante um incidente no painel de incidentes. -
ssm
— Permite que os diretores criem OpsItems e associem itens relacionados. Isso é necessário para criar um pai OpsItem quando um incidente começa. -
ssm-contacts
: permite que as entidades principais iniciem contratos. Isso é necessário para que o Incident Manager interaja com contatos durante um incidente. -
cloudwatch
— Permite que os diretores publiquem CloudWatch métricas. Isso é necessário para que o Incident Manager publique métricas relacionadas a um incidente e métricas de uso.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "UpdateIncidentRecordPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:CreateTimelineEvent" ], "Resource": "*" }, { "Sid": "RelatedOpsItemPermissions", "Effect": "Allow", "Action": [ "ssm:CreateOpsItem", "ssm:AssociateOpsItemRelatedItem" ], "Resource": "*" }, { "Sid": "IncidentEngagementPermissions", "Effect": "Allow", "Action": "ssm-contacts:StartEngagement", "Resource": "*" }, { "Sid": "PutCloudWatchMetricPermission", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/IncidentManager", "AWS/Usage" ] } } } ] }
Para ver mais detalhes sobre a política, incluindo a versão mais recente do documento de política JSON, consulte AWSIncidentManagerServiceRolePolicyno Guia de referência de políticas AWS gerenciadas.
AWS política gerenciada: AWSIncidentManagerResolverAccess
Você pode conectar AWSIncidentManagerResolverAccess
às suas entidades do IAM para permitir que elas iniciem, visualizem e atualizem incidentes. Você também pode usá-las para criar eventos do cronograma do cliente e itens relacionados no painel de incidentes. Você também pode anexar essa política à função de AWS Chatbot serviço ou diretamente à sua função gerenciada pelo cliente associada a qualquer canal de bate-papo usado para colaboração em incidentes. Para saber mais sobre as políticas do IAM em AWS Chatbot, consulte Gerenciamento de permissões para execução de comandos AWS Chatbot no Guia AWS Chatbot do administrador.
Detalhes das permissões
Esta política inclui as seguintes permissões.
-
ssm-incidents
: permite iniciar incidentes, listar planos de resposta, listar incidentes, atualizar incidentes, listar eventos de cronograma, criar eventos de cronograma personalizados, atualizar eventos de cronograma personalizados, excluir eventos de cronograma personalizados, listar itens relacionados, criar itens relacionados e atualizar itens relacionados.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "StartIncidentPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:StartIncident" ], "Resource": "*" }, { "Sid": "ResponsePlanReadOnlyPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListResponsePlans", "ssm-incidents:GetResponsePlan" ], "Resource": "*" }, { "Sid": "IncidentRecordResolverPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:GetIncidentRecord", "ssm-incidents:UpdateIncidentRecord", "ssm-incidents:ListTimelineEvents", "ssm-incidents:CreateTimelineEvent", "ssm-incidents:GetTimelineEvent", "ssm-incidents:UpdateTimelineEvent", "ssm-incidents:DeleteTimelineEvent", "ssm-incidents:ListRelatedItems", "ssm-incidents:UpdateRelatedItems" ], "Resource": "*" } ] }
Para ver mais detalhes sobre a política, incluindo a versão mais recente do documento de política JSON, consulte AWSIncidentManagerResolverAccessno Guia de referência de políticas AWS gerenciadas.
Atualizações do Incident Manager nas políticas AWS gerenciadas
Veja detalhes sobre as atualizações das políticas AWS gerenciadas do Incident Manager desde que esse serviço começou a rastrear essas alterações. Para obter alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página de histórico de documentos do Incident Manager.
Alteração | Descrição | Data |
---|---|---|
AWSIncidentManagerServiceRolePolicy— Atualização da política |
O Incident Manager adicionou uma nova permissão que permite que o Incident Manager publique métricas dentro do |
27 de janeiro de 2025 |
AWSIncidentManagerIncidentAccessServiceRolePolicy — Atualização da política |
O Incident Manager adicionou uma nova permissãoAWSIncidentManagerIncidentAccessServiceRolePolicy , em apoio ao recurso Findings, que permite verificar se uma EC2 instância faz parte de um grupo de Auto Scaling. |
20 de fevereiro de 2024 |
AWSIncidentManagerIncidentAccessServiceRolePolicy – Nova política |
O Incident Manager adicionou uma nova política que concede ao Incident Manager permissões para ligar para outras pessoas Serviços da AWS como parte do gerenciamento de um incidente. |
17 de novembro de 2023 |
AWSIncidentManagerServiceRolePolicy— Atualização da política |
O Incident Manager adicionou uma nova permissão que permite que o Incident Manager publique métricas em sua conta. |
16 de dezembro de 2022 |
AWSIncidentManagerResolverAccess – Nova política |
O Incident Manager adicionou uma nova política que permite iniciar incidentes, listar planos de resposta, listar incidentes, atualizar incidentes, listar eventos de cronograma, criar eventos de cronograma personalizados, atualizar eventos de cronograma personalizados, excluir eventos de cronograma personalizados, listar itens relacionados, criar itens relacionados e atualizar itens relacionados. |
26 de abril de 2021 |
AWSIncidentManagerServiceRolePolicy – Nova política |
O Incident Manager adicionou uma nova política para conceder ao Incident Manager permissões para listar incidentes, criar eventos de cronograma OpsItems, criar, associar OpsItems itens relacionados e iniciar compromissos relacionados a um incidente. |
26 de abril de 2021 |
O Incident Manager começou a monitorar alterações |
O Incident Manager começou a monitorar as mudanças em suas políticas AWS gerenciadas. |
26 de abril de 2021 |