AWS políticas gerenciadas para AWS Systems Manager Incident Manager - Incident Manager

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS políticas gerenciadas para AWS Systems Manager Incident Manager

Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque estão disponíveis para uso de todos os AWS clientes. Recomenda-se que as permissões sejam ainda mais reduzidas, definindo políticas gerenciadas pelo cliente da  específicas para os casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas API operações são disponibilizadas para os serviços existentes.

Para obter mais informações, consulte as políticas AWS gerenciadas no Guia IAM do usuário.

AWS política gerenciada: AWSIncidentManagerIncidentAccessServiceRolePolicy

Você pode se conectar AWSIncidentManagerIncidentAccessServiceRolePolicy às suas IAM entidades. O Incident Manager também atribui essa política a um perfil do Incident Manager que permite que o Incident Manager execute ações em seu nome.

Essa política concede permissões somente de leitura que permitem que o Incident Manager leia recursos em outros Serviços da AWS para identificar descobertas relacionadas a incidentes nesses serviços.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • cloudformation— Permite que os diretores descrevam as AWS CloudFormation pilhas. Isso é necessário para que o Incident Manager identifique CloudFormation eventos e recursos relacionados a um incidente.

  • codedeploy— Permite que os diretores leiam as AWS CodeDeploy implantações. Isso é necessário para que o Incident Manager identifique CodeDeploy implantações e alvos relacionados a um incidente.

  • autoscaling— Permite que os diretores determinem se uma instância do Amazon Elastic Compute Cloud (EC2) faz parte de um grupo de Auto Scaling. Isso é necessário para que o Incident Manager possa fornecer descobertas para EC2 instâncias que fazem parte de grupos de Auto Scaling.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "IncidentAccessPermissions", "Effect": "Allow", "Action": [ "cloudformation:DescribeStackEvents", "cloudformation:DescribeStackResources", "codedeploy:BatchGetDeployments", "codedeploy:ListDeployments", "codedeploy:ListDeploymentTargets", "autoscaling:DescribeAutoScalingInstances" ], "Resource": "*" } ] }

Para ver mais detalhes sobre a política, incluindo a versão mais recente do documento de JSON política, consulte AWSIncidentManagerIncidentAccessServiceRolePolicyno Guia de referência de políticas AWS gerenciadas.

Política gerenciada da AWS : AWSIncidentManagerServiceRolePolicy

Você não pode se vincular AWSIncidentManagerServiceRolePolicy às suas IAM entidades. Essa política é anexada a um perfil vinculado ao serviço que permite que o Incident Manager realize ações em seu nome. Para obter mais informações, consulte Usar perfis vinculados ao serviço do Incident Manager.

Essa política concede ao Incident Manager permissões para listar incidentes, criar eventos de cronograma OpsItems, criar, associar itens relacionados OpsItems, iniciar engajamentos e publicar CloudWatch métricas relacionadas a um incidente.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • ssm-incidents: permite que as entidades principais listem incidentes e criem eventos do cronograma. Isso é necessário para que os respondentes possam colaborar durante um incidente no painel de incidentes.

  • ssm— Permite que os diretores criem OpsItems e associem itens relacionados. Isso é necessário para criar um pai OpsItem quando um incidente começa.

  • ssm-contacts: permite que as entidades principais iniciem contratos. Isso é necessário para que o Incident Manager interaja com contatos durante um incidente.

  • cloudwatch— Permite que os diretores publiquem CloudWatch métricas. Isso é necessário para que o Incident Manager publique métricas relacionadas a um incidente.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "UpdateIncidentRecordPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:CreateTimelineEvent" ], "Resource": "*" }, { "Sid": "RelatedOpsItemPermissions", "Effect": "Allow", "Action": [ "ssm:CreateOpsItem", "ssm:AssociateOpsItemRelatedItem" ], "Resource": "*" }, { "Sid": "IncidentEngagementPermissions", "Effect": "Allow", "Action": "ssm-contacts:StartEngagement", "Resource": "*" }, { "Sid": "PutCloudWatchMetricPermission", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": "AWS/IncidentManager" } } } ] }

Para ver mais detalhes sobre a política, incluindo a versão mais recente do documento de JSON política, consulte AWSIncidentManagerServiceRolePolicyno Guia de referência de políticas AWS gerenciadas.

AWS política gerenciada: AWSIncidentManagerResolverAccess

Você pode AWSIncidentManagerResolverAccess se conectar às suas IAM entidades para permitir que elas iniciem, visualizem e atualizem incidentes. Você também pode usá-las para criar eventos do cronograma do cliente e itens relacionados no painel de incidentes. Você também pode anexar essa política à função de AWS Chatbot serviço ou diretamente à sua função gerenciada pelo cliente associada a qualquer canal de bate-papo usado para colaboração em incidentes. Para saber mais sobre IAM políticas em AWS Chatbot, consulte Gerenciando permissões para executar comandos usando AWS Chatbot o Guia do AWS Chatbot Administrador.

Detalhes das permissões

Esta política inclui as seguintes permissões:

  • ssm-incidents: permite iniciar incidentes, listar planos de resposta, listar incidentes, atualizar incidentes, listar eventos de cronograma, criar eventos de cronograma personalizados, atualizar eventos de cronograma personalizados, excluir eventos de cronograma personalizados, listar itens relacionados, criar itens relacionados e atualizar itens relacionados.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "StartIncidentPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:StartIncident" ], "Resource": "*" }, { "Sid": "ResponsePlanReadOnlyPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListResponsePlans", "ssm-incidents:GetResponsePlan" ], "Resource": "*" }, { "Sid": "IncidentRecordResolverPermissions", "Effect": "Allow", "Action": [ "ssm-incidents:ListIncidentRecords", "ssm-incidents:GetIncidentRecord", "ssm-incidents:UpdateIncidentRecord", "ssm-incidents:ListTimelineEvents", "ssm-incidents:CreateTimelineEvent", "ssm-incidents:GetTimelineEvent", "ssm-incidents:UpdateTimelineEvent", "ssm-incidents:DeleteTimelineEvent", "ssm-incidents:ListRelatedItems", "ssm-incidents:UpdateRelatedItems" ], "Resource": "*" } ] }

Para ver mais detalhes sobre a política, incluindo a versão mais recente do documento de JSON política, consulte AWSIncidentManagerResolverAccessno Guia de referência de políticas AWS gerenciadas.

Atualizações do Incident Manager nas políticas AWS gerenciadas

Veja detalhes sobre as atualizações das políticas AWS gerenciadas do Incident Manager desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre alterações nessa página, assine o RSS feed na página de histórico de documentos do Incident Manager.

Alteração Descrição Data
AWSIncidentManagerIncidentAccessServiceRolePolicy

— Atualização da política

O Incident Manager adicionou uma nova permissãoAWSIncidentManagerIncidentAccessServiceRolePolicy, em apoio ao recurso Findings, que permite verificar se uma EC2 instância faz parte de um grupo de Auto Scaling. 20 de fevereiro de 2024

AWSIncidentManagerIncidentAccessServiceRolePolicy – Nova política

O Incident Manager adicionou uma nova política que concede ao Incident Manager permissões para ligar para outras pessoas Serviços da AWS como parte do gerenciamento de um incidente.

17 de novembro de 2023

AWSIncidentManagerServiceRolePolicy— Atualização da política

O Incident Manager adicionou uma nova permissão que permite que o Incident Manager publique métricas em sua conta.

16 de dezembro de 2022

AWSIncidentManagerResolverAccess – Nova política

O Incident Manager adicionou uma nova política que permite iniciar incidentes, listar planos de resposta, listar incidentes, atualizar incidentes, listar eventos de cronograma, criar eventos de cronograma personalizados, atualizar eventos de cronograma personalizados, excluir eventos de cronograma personalizados, listar itens relacionados, criar itens relacionados e atualizar itens relacionados.

26 de abril de 2021

AWSIncidentManagerServiceRolePolicy – Nova política

O Incident Manager adicionou uma nova política para conceder ao Incident Manager permissões para listar incidentes, criar eventos de cronograma OpsItems, criar, associar OpsItems itens relacionados e iniciar compromissos relacionados a um incidente.

26 de abril de 2021

O Incident Manager começou a monitorar alterações

O Incident Manager começou a monitorar as mudanças em suas políticas AWS gerenciadas.

26 de abril de 2021