Configurar funções e permissões para o Systems Manager Explorer - AWS Systems Manager

Configurar funções e permissões para o Systems Manager Explorer

A configuração integrada cria e configura automaticamente perfis do AWS Identity and Access Management (IAM) para o AWS Systems Manager Explorer e o AWS Systems Manager OpsCenter. Se você concluiu a configuração integrada, não precisará executar nenhuma tarefa adicional para configurar funções e permissões para o Explorer. No entanto, você deve configurar a permissão para o OpsCenter, conforme descrito mais adiante neste tópico.

Sobre as funções criadas pela configuração integrada

A configuração integrada cria e configura as seguintes funções para trabalhar com o Explorer e o OpsCenter.

  • AWSServiceRoleForAmazonSSM: fornece acesso a recursos da AWS gerenciados ou usados pelo Systems Manager.

  • OpsItem-CWE-Role: permite que o CloudWatch Events e o EventBridge criem OpsItems em resposta aos eventos comuns.

  • AWSServiceRoleForAmazonSSM_AccountDiscovery: permite que o Systems Manager chame outros Serviços da AWS para descobrir informações da Conta da AWS ao sincronizar os dados. Para obter mais informações sobre essa função, consulte Sobre a função do AWSServiceRoleForAmazonSSM_AccountDiscovery.

  • AmazonSSMExplorerExport: permite que o Explorer exporte OpsData para um arquivo de valores separados por vírgula (CSV).

Sobre a função do AWSServiceRoleForAmazonSSM_AccountDiscovery

Se você configurar o Explorer para exibir dados de várias contas e regiões usando o AWS Organizations e uma sincronização de dados do recurso, o Systems Manager criará uma função vinculada ao serviço. O Systems Manager usa essa função para obter informações sobre sua Contas da AWS no AWS Organizations. A função utiliza a seguinte política de permissões.

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:ListAccounts", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListParents" ], "Resource":"*" } ] }

Para obter mais informações sobre a função AWSServiceRoleForAmazonSSM_AccountDiscovery, consulte Usar perfis para coletar informações da Conta da AWS para o OpsCenter e o Explorer.

Configurar permissões para o Systems Manager OpsCenter

Após concluir a configuração integrada, você deve configurar as permissões de usuário, grupo ou perfil para que os usuários possam executar ações no OpsCenter.

Antes de começar

É possível configurar seu OpsCenter para criar e gerenciar OpsItems em diversas contas ou apenas em uma única conta. Se você configurar o OpsCenter para criar e gerenciar OpsItems em diversas contas, a conta de gerenciamento do AWS Organizations poderá criar, visualizar ou editar OpsItems em outras contas manualmente. Se necessário, também é possível selecionar a conta de administrador delegado do Systems Manager para criar e gerenciar OpsItems em contas de membros.  No entanto, se você configurar o OpsCenter para uma única conta, só poderá visualizar ou editar OpsItems na conta em que os OpsItems foram criados. Você não pode compartilhar nem transferir OpsItems entre contas da Contas da AWS. Por esse motivo, recomendamos configurar as permissões para OpsCenter na Conta da AWS usada para executar as cargas de trabalho da AWS. Assim, você pode criar usuários ou grupos do nessa conta. Dessa maneira, vários engenheiros de operações ou profissionais de TI podem criar, visualizar e editar o OpsItems na mesma conta da Conta da AWS.

Explorer e OpsCenter usam as seguintes operações da API: Você poderá usar todos os recursos do Explorer e do OpsCenter se seu usuário, grupo ou perfil tiver acesso a essas ações. Você também pode criar acesso mais restritivo, conforme descrito posteriormente nesta seção.

Se preferir, é possível especificar a permissão de somente leitura ao adicionar a política em linha a seguir à sua conta, ao seu grupo ou ao seu perfil.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm:GetOpsItem", "ssm:GetOpsSummary", "ssm:DescribeOpsItems", "ssm:GetServiceSetting", "ssm:ListResourceDataSync" ], "Resource": "*" } ] }

Para obter mais informações sobre como criar e editar políticas de usuários do IAM, consulte Criar políticas do IAM, no Manual do usuário do IAM. Para obter informações sobre como atribuir essa política a um grupo do IAM, consulte Anexar uma política a um grupo do IAM.

Crie uma permissão usando o seguinte e adicione-a aos seus usuários, grupos ou perfis:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm:GetOpsItem", "ssm:UpdateOpsItem", "ssm:DescribeOpsItems", "ssm:CreateOpsItem", "ssm:CreateResourceDataSync", "ssm:DeleteResourceDataSync", "ssm:ListResourceDataSync", "ssm:UpdateResourceDataSync" ], "Resource": "*" } ] }

Dependendo da aplicação de identidade que você usa em sua organização, é possível selecionar qualquer uma das opções a seguir para configurar o acesso do usuário.

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:

Restringir o acesso aos OpsItems usando tags

Você também pode restringir o acesso aos OpsItems usando uma política do IAM em linha que especifique tags. Veja um exemplo que especifica uma chave de tag de Departamento e um valor de tag de Finanças. Com essa política, o usuário só pode chamar a operação de API GetOpsItem para visualizar os OpsItems que foram marcados anteriormente com Key=Department and Value=Finance. Os usuários não podem visualizar nenhum outro OpsItems.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm:GetOpsItem" ], "Resource": "*" , "Condition": { "StringEquals": { "ssm:resourceTag/Department": "Finance" } } } ] }

Veja a seguir um exemplo que especifica operações de API para visualizar e atualizar OpsItems. Essa política também especifica dois conjuntos de pares de chave-valor da tag: Departamento-Finança e Projeto-Unidade.

{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "ssm:GetOpsItem", "ssm:UpdateOpsItem" ], "Resource":"*", "Condition":{ "StringEquals":{ "ssm:resourceTag/Department":"Finance", "ssm:resourceTag/Project":"Unity" } } } ] }

Para obter informações sobre como adicionar tags a um OpsItem, consulte Criar OpsItems manualmente.