适用于 AWS Systems Manager 的 AWS 托管式策略 - AWS Systems Manager

适用于 AWS Systems Manager 的 AWS 托管式策略

AWS 托管式策略是由 AWS 创建和管理的独立策略。AWS 托管式策略旨在为许多常见用例提供权限,以便您可以开始为用户、组和角色分配权限。

请记住,AWS 托管式策略可能不会为您的特定使用场景授予最低权限,因为它们可供所有 AWS 客户使用。我们建议通过定义特定于您的使用场景的客户托管式策略来进一步减少权限。

您无法更改 AWS 托管式策略中定义的权限。如果 AWS 更新在 AWS 托管式策略中定义的权限,则更新会影响该策略所附加到的所有主体身份(用户、组和角色)。当新的 AWS 服务 启动或新的 API 操作可用于现有服务时,AWS 最有可能更新 AWS 托管式策略。

有关更多信息,请参阅《IAM 用户指南》中的 AWS 托管式策略

AWS 托管式策略:AmazonSSMServiceRolePolicy

您不能将 AmazonSSMServiceRolePolicy 附加到自己的 AWS Identity and Access Management(IAM)实体。此附加到服务相关角色的策略允许 AWS Systems Manager 代表您执行操作。有关更多信息,请参阅 使用角色来收集清单并查看 OpsData

除非另有说明,否则 AmazonSSMServiceRolePolicy 允许 Systems Manager 对所有相关资源("Resource": "*")完成以下操作:

  • ssm:CancelCommand

  • ssm:GetCommandInvocation

  • ssm:ListCommandInvocations

  • ssm:ListCommands

  • ssm:SendCommand

  • ssm:GetAutomationExecution

  • ssm:GetParameters

  • ssm:StartAutomationExecution

  • ssm:StopAutomationExecution

  • ssm:ListTagsForResource

  • ssm:GetCalendarState

  • ssm:UpdateServiceSetting [1]

  • ssm:GetServiceSetting [1]

  • ec2:DescribeInstanceAttribute

  • ec2:DescribeInstanceStatus

  • ec2:DescribeInstances

  • lambda:InvokeFunction [2]

  • states:DescribeExecution [3]

  • states:StartExecution [3]

  • resource-groups:ListGroups

  • resource-groups:ListGroupResources

  • resource-groups:GetGroupQuery

  • tag:GetResources

  • config:SelectResourceConfig

  • config:DescribeComplianceByConfigRule

  • config:DescribeComplianceByResource

  • config:DescribeRemediationConfigurations

  • config:DescribeConfigurationRecorders

  • cloudwatch:DescribeAlarms

  • compute-optimizer:GetEC2InstanceRecommendations

  • compute-optimizer:GetEnrollmentStatus

  • support:DescribeTrustedAdvisorChecks

  • support:DescribeTrustedAdvisorCheckSummaries

  • support:DescribeTrustedAdvisorCheckResult

  • support:DescribeCases

  • iam:PassRole [4]

  • cloudformation:DescribeStacks

  • cloudformation:ListStackResources

  • cloudformation:ListStackInstances [5]

  • cloudformation:DescribeStackSetOperation [5]

  • cloudformation:DeleteStackSet [5]

  • cloudformation:DeleteStackInstances [6]

  • events:PutRule [7]

  • events:PutTargets [7]

  • events:RemoveTargets [8]

  • events:DeleteRule [8]

  • events:DescribeRule

  • securityhub:DescribeHub

[1] 仅允许对以下资源执行 ssm:UpdateServiceSettingssm:GetServiceSetting 操作的权限。

arn:aws:ssm:*:*:servicesetting/ssm/opsitem/* arn:aws:ssm:*:*:servicesetting/ssm/opsdata/*

[2] 仅允许对以下资源执行 lambda:InvokeFunction 操作的权限。

arn:aws:lambda:*:*:function:SSM* arn:aws:lambda:*:*:function:*:SSM*

[3] 仅允许对以下资源执行 states: 操作的权限。

arn:aws:states:*:*:stateMachine:SSM* arn:aws:states:*:*:execution:SSM*

[4] 根据 Systems Manager 服务的以下条件,仅允许执行 iam:PassRole 操作的权限。

"Condition": { "StringEquals": { "iam:PassedToService": [ "ssm.amazonaws.com" ] } }

[5] 仅允许对以下资源执行 cloudformation:ListStackInstancescloudformation:DescribeStackSetOperationcloudformation:DeleteStackSet 操作的权限。

arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-SSM*:*

[6] 仅允许对以下资源执行 cloudformation:DeleteStackInstances 操作的权限。

arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-SSM*:* arn:aws:cloudformation:*:*:stackset-target/AWS-QuickSetup-SSM*:* arn:aws:cloudformation:*:*:type/resource/*

[7] 根据 Systems Manager 服务的以下条件,仅允许执行 events:PutRuleevents:PutTargets 操作的权限。

"Condition": { "StringEquals": { "events:ManagedBy": "ssm.amazonaws.com" } }

[8] 仅允许对以下资源执行 events:RemoveTargetsevents:DeleteRule 操作的权限。

arn:aws:events:*:*:rule/SSMExplorerManagedRule

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管式策略参考指南》中的 AmazonSSMServiceRolePolicy

AWS 托管式策略:AmazonSSMReadOnlyAccess

您可以将 AmazonSSMReadOnlyAccess 策略附加到 IAM 身份。此策略授予对 AWS Systems Manager API 操作的只读访问权限,包括 Describe*Get*List*

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管式策略参考指南》中的 AmazonSSMReadOnlyAccess

AWS 托管式策略:AWSSystemsManagerOpsDataSyncServiceRolePolicy

您不能将 AWSSystemsManagerOpsDataSyncServiceRolePolicy 附加到自己的 IAM 实体。此附加到服务相关角色的策略允许 Systems Manager 代表您执行操作。有关更多信息,请参阅 使用角色为 Explorer 创建 OpsData 和 OpsItems

AWSSystemsManagerOpsDataSyncServiceRolePolicy 允许 AWSServiceRoleForSystemsManagerOpsDataSync 服务相关角色创建和更新来自 AWS Security Hub 调查结果的 OpsItems 及 OpsData。

除非另有说明,否则策略允许 Systems Manager 对所有相关资源("Resource": "*")完成以下操作:

  • ssm:GetOpsItem [1]

  • ssm:UpdateOpsItem [1]

  • ssm:CreateOpsItem

  • ssm:AddTagsToResource [2]

  • ssm:UpdateServiceSetting [3]

  • ssm:GetServiceSetting [3]

  • securityhub:GetFindings

  • securityhub:GetFindings

  • securityhub:BatchUpdateFindings [4]

[1] 根据 Systems Manager 服务的以下条件,仅允许执行 ssm:GetOpsItemssm:UpdateOpsItem 操作的权限。

"Condition": { "StringEquals": { "aws:ResourceTag/ExplorerSecurityHubOpsItem": "true" } }

[2] 仅允许对以下资源执行 ssm:AddTagsToResource 操作的权限。

arn:aws:ssm:*:*:opsitem/*

[3] 仅允许对以下资源执行 ssm:UpdateServiceSettingssm:GetServiceSetting 操作的权限。

arn:aws:ssm:*:*:servicesetting/ssm/opsitem/* arn:aws:ssm:*:*:servicesetting/ssm/opsdata/*

[4] 根据 Systems Manager 服务的以下条件,仅拒绝执行 securityhub:BatchUpdateFindings 的权限。

{ "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/Workflow.Status": "SUPPRESSED" } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Confidence": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Criticality": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Note.Text": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Note.UpdatedBy": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/RelatedFindings": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Types": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/UserDefinedFields.key": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/UserDefinedFields.value": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/VerificationState": false } }

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSSystemsManagerOpsDataSyncServiceRolePolicy

AWS 托管式策略:AmazonSSMManagedEC2InstanceDefaultPolicy

对于想要获得 Systems Manager 功能使用权限的 Amazon EC2 实例,您只应将 AmazonSSMManagedEC2InstanceDefaultPolicy 附加到 IAM 角色。您不应将该角色附加到其他 IAM 实体(例如 IAM 用户和 IAM 组)或用于其他目的的 IAM 角色。有关更多信息,请参阅 使用默认主机管理配置自动管理 EC2 实例

此策略授予的权限允许您 Amazon EC2 实例上的 SSM Agent 与云中的 Systems Manager 服务进行通信以执行各种任务。它还为提供授权令牌的两个服务授予权限,以确保在正确的实例上执行操作。

权限详细信息

该策略包含以下权限。

  • ssm – 允许主体检索文档、使用 Run Command 执行命令、使用 Session Manager 建立会话、收集实例清单以及使用 Patch Manager 扫描补丁和补丁合规性的权限。

  • ssmmessages – 允许主体针对每个实例访问由 Amazon Message Gateway Service 创建的个性化授权令牌。Systems Manager 根据 API 操作中提供的实例 Amazon 资源名称(ARN)验证个性化授权令牌。此访问权限是确保 SSM Agent 在正确的实例上执行 API 操作的必要条件。

  • ec2messages – 允许主体针对每个实例访问由 Amazon Message Delivery Service 创建的个性化授权令牌。Systems Manager 根据 API 操作中提供的实例 Amazon 资源名称(ARN)验证个性化授权令牌。此访问权限是确保 SSM Agent 在正确的实例上执行 API 操作的必要条件。

有关 ssmmessagesec2messages 端点的相关信息,包括两者之间的区别,请参阅 与代理相关的 API 操作(ssmmessages 和 ec2messages 端点)

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管式策略参考指南》中的 AmazonSSMManagedEC2InstanceDefaultPolicy

AWS 托管式策略:SSMQuickSetupRolePolicy

您无法将 SSMQuickSetupRolePolicy 附加至您的 IAM 实体。此策略附加至服务相关角色,允许 Systems Manager 代表您执行操作。有关更多信息,请参阅 使用角色来维护已配置 Quick Setup 的资源运行状况和一致性

此策略授予只读权限,允许 Systems Manager 检查配置运行状况,确保参数和已配置资源的一致使用,并在检测到偏差时修复资源。

权限详细信息

该策略包含以下权限。

  • ssm – 允许主体在 Systems Manager 中读取“资源数据同步”和“SSM 文档”信息。这是必需的,这样 Quick Setup 才能确定已配置资源的预期状态。

  • organizations – 允许主体读取属于组织的成员账户的信息,如 AWS Organizations 中所配置。这是必需的,这样 Quick Setup 才能识别组织中要执行资源运行状况检查的所有账户。

  • cloudformation – 允许主体从 AWS CloudFormation 中读取信息。这是必需的,这样 Quick Setup 才能收集有关用于管理资源状态和 CloudFormation 堆栈集操作的 AWS CloudFormation 堆栈的数据。

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管式策略参考指南》中的 SSMQuickSetupRolePolicy

AWS 托管式策略:AWSQuickSetupDeploymentRolePolicy

托管式策略 AWSQuickSetupDeploymentRolePolicy 支持多种 Quick Setup 配置类型。这些配置类型创建 IAM 角色和自动化,以配置常用 Amazon Web Services 服务和功能,并提供建议的最佳实践。

您可以将 AWSQuickSetupDeploymentRolePolicy 附加到 IAM 实体。

此策略授予创建与以下 Quick Setup 配置关联的资源所需的管理权限:

权限详细信息

该策略包含以下权限。

  • iam – 允许主体管理和删除自动化配置任务所需的 IAM 角色;以及管理自动化角色策略。

  • cloudformation – 允许主体创建和管理堆栈集。

  • config – 允许主体创建、托管和删除一致性包。

  • events – 允许主体创建、更新和删除计划操作的事件规则。

  • resource-groups – 允许主体检索与 Quick Setup 配置所针对的资源组关联的资源查询。

  • ssm – 允许主体创建应用 Quick Setup 配置的自动化运行手册和关联。

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSQuickSetupDeploymentRolePolicy

AWS 托管式策略:AWSQuickSetupPatchPolicyDeploymentRolePolicy

托管式策略 AWSQuickSetupPatchPolicyDeploymentRolePolicy 支持 使用 Quick Setup 为组织中的实例配置补丁 Quick Setup 类型。此配置类型有助于自动修补单个账户或整个组织中的应用程序和节点。

您可以将 AWSQuickSetupPatchPolicyDeploymentRolePolicy 附加到 IAM 实体。Systems Manager 还会将此策略附加到服务角色,以允许 Systems Manager 代表您执行操作。

此策略授予管理权限,允许 Quick Setup 创建与补丁策略配置关联的资源。

权限详细信息

该策略包含以下权限。

  • iam – 允许主体管理和删除自动化配置任务所需的 IAM 角色;以及管理自动化角色策略。

  • cloudformation – 允许主体读取 AWS CloudFormation 堆栈信息;并控制由 Quick Setup 使用 AWS CloudFormation 堆栈集创建的 AWS CloudFormation 堆栈。

  • ssm – 允许主体创建、更新、读取和删除配置任务所需的自动化运行手册;以及创建、更新和删除 State Manager 关联。

  • resource-groups – 允许主体检索与 Quick Setup 配置所针对的资源组关联的资源查询。

  • s3 – 允许主体列出 Amazon S3 存储桶;以及管理用于存储补丁策略访问日志的存储桶。

  • lambda – 允许主体管理 AWS Lambda 修复功能,将配置保持在正确的状态。

  • logs – 允许主体为 Lambda 配置资源描述和管理日志组。

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSQuickSetupPatchPolicyDeploymentRolePolicy

AWS 托管式策略:AWSQuickSetupPatchPolicyBaselineAccess

托管式策略 AWSQuickSetupPatchPolicyBaselineAccess 支持 使用 Quick Setup 为组织中的实例配置补丁 Quick Setup 类型。此配置类型有助于自动修补单个账户或整个组织中的应用程序和节点。

您可以将 AWSQuickSetupPatchPolicyBaselineAccess 附加到 IAM 实体。Systems Manager 还会将此策略附加到服务角色,以允许 Systems Manager 代表您执行操作。

此策略提供只读权限,允许访问由当前 AWS 账户 或组织中的管理员使用 Quick Setup 配置的补丁基准。补丁基准存储在 Amazon S3 存储桶中,可用于修补单个账户或整个组织中的实例。

权限详细信息

此策略包含以下权限。

  • s3 – 允许主体读取 Amazon S3 存储桶中存储的补丁基准覆盖。

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSQuickSetupPatchPolicyBaselineAccess

AWS 托管式策略:AWSSystemsManagerEnableExplorerExecutionPolicy

托管式策略 AWSSystemsManagerEnableExplorerExecutionPolicy 支持启用 Explorer,其为 AWS Systems Manager 的一项功能。

您可以将 AWSSystemsManagerEnableExplorerExecutionPolicy 附加到 IAM 实体。Systems Manager 还会将此策略附加到服务角色,以允许 Systems Manager 代表您执行操作。

此策略授予管理权限,以便启用 Explorer。这包括更新相关 Systems Manager 服务设置和为 Systems Manager 创建服务相关角色的权限。

权限详细信息

该策略包含以下权限。

  • config – 允许主体通过提供对配置记录器详细信息的只读访问权限来帮助启用 Explorer。

  • iam – 允许主体帮助启用 Explorer。

  • ssm – 允许主体启动启用 Explorer 的自动化工作流。

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管是策略参考指南》中的 AWSSystemsManagerEnableExplorerExecutionPolicy

AWS 托管式策略:AWSSystemsManagerEnableConfigRecordingExecutionPolicy

托管式策略 AWSSystemsManagerEnableConfigRecordingExecutionPolicy 支持 使用 Quick Setup 创建 AWS Config 配置记录器 Quick Setup 配置类型。使用此配置类型,Quick Setup 可以跟踪和记录对为 AWS Config 选择的 AWS 资源类型的更改。它还可让 Quick Setup 为记录的数据配置传送和通知选项。

您可以将 AWSSystemsManagerEnableConfigRecordingExecutionPolicy 附加到 IAM 实体。Systems Manager 还会将此策略附加到服务角色,以允许 Systems Manager 代表您执行操作。

此策略授予管理权限,允许Quick Setup 启用和配置 AWS Config 配置记录。

权限详细信息

该策略包含以下权限。

  • s3 – 允许主体创建和配置 Amazon S3 存储桶以交付配置记录。

  • sns - 允许主体列出并创建 Amazon SNS 主题。

  • config – 允许主体配置和启动配置记录器;并帮助启用 Explorer。

  • iam – 允许主体为 AWS Config 创建、获取和传递服务相关角色;为 Systems Manager 创建服务相关角色;以及帮助启用 Explorer。

  • ssm – 允许主体启动启用 Explorer 的自动化工作流。

  • compute-optimizer – 允许主体通过提供只读访问权限来帮助启用 Explorer,以确定资源是否注册到了 AWS Compute Optimizer。

  • support – 允许主体通过提供只读访问权限来帮助启用 Explorer,以确定资源是否注册到了 AWS Compute Optimizer。

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSSystemsManagerEnableConfigRecordingExecutionPolicy

AWS 托管式策略:AWSQuickSetupDevOpsGuruPermissionsBoundary

注意

此策略是权限边界。权限边界设置基于身份的策略可以授予 IAM 实体的最大权限。您不应自行使用和附加 Quick Setup 权限边界策略。Quick Setup 权限边界策略只能附加到 Quick Setup 托管角色。有关权限边界的更多信息,请参阅《IAM 用户指南》中的 IAM 实体的权限边界

托管式策略 AWSQuickSetupDevOpsGuruPermissionsBoundary 支持 使用 Quick Setup 设置 DevOps Guru 类型。配置类型支持由机器学习助力的 Amazon DevOps Guru。DevOps Guru 服务可以帮助提高应用程序的运行性能和可用性。

当您使用 Quick Setup 创建 AWSQuickSetupDevOpsGuruPermissionsBoundary 配置时,系统会将此权限边界应用于部署配置时创建的 IAM 角色。权限边界限制 Quick Setup 创建的角色的范围。

此策略授予管理权限,允许 Quick Setup 启用和配置 Amazon DevOps Guru。

权限详细信息

该策略包含以下权限。

  • iam – 允许主体为 DevOps Guru 和 Systems Manager 创建服务相关角色;以及列出帮助启用 Explorer 的角色。

  • cloudformation – 允许主体列出并描述 AWS CloudFormation 堆栈。

  • sns – 允许主体列出并创建 Amazon SNS 主题。

  • devops-guru – 允许主体配置 DevOps Guru;以及添加通知渠道。

  • config – 允许主体通过提供对配置记录器详细信息的只读访问权限来帮助启用 Explorer。

  • ssm – 允许主体启动启用 Explorer 的自动化工作流;以及读取和更新 Explorer 服务设置。

  • compute-optimizer – 允许主体通过提供只读访问权限来帮助启用 Explorer,以确定资源是否注册到了 AWS Compute Optimizer。

  • support – 允许主体通过提供只读访问权限来帮助启用 Explorer,以确定资源是否注册到了 AWS Compute Optimizer。

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSQuickSetupDevOpsGuruPermissionsBoundary

AWS 托管式策略:AWSQuickSetupDistributorPermissionsBoundary

注意

此策略是权限边界。权限边界设置基于身份的策略可以授予 IAM 实体的最大权限。您不应自行使用和附加 Quick Setup 权限边界策略。Quick Setup 权限边界策略只能附加到 Quick Setup 托管角色。有关权限边界的更多信息,请参阅《IAM 用户指南》中的 IAM 实体的权限边界

托管式策略 AWSQuickSetupDistributorPermissionsBoundary 支持 使用 Quick Setup 部署 Distributor 软件包 Quick Setup 配置类型。此配置类型有助于使用 Distributor(AWS Systems Manager 的一种功能)将软件包(例如代理)分发至您的 Amazon Elastic Compute Cloud (Amazon EC2) 实例。

当您使用 Quick Setup 创建 AWSQuickSetupDistributorPermissionsBoundary 配置时,系统会将此权限边界应用于部署配置时创建的 IAM 角色。权限边界限制 Quick Setup 创建的角色的范围。

该策略授予管理权限,允许 Quick Setup 使用 Distributor 将软件包(例如代理)分发至您的 Amazon EC2 实例。

权限详细信息

该策略包含以下权限。

  • iam – 允许主体获取和传递 Distributor 自动化角色;创建、读取、更新和删除默认实例角色;将默认实例角色传递给 Amazon EC2 和 Systems Manager;将实例管理策略附加到实例角色;为 Systems Manager 创建服务相关角色;向实例配置文件添加默认实例角色;读取有关 IAM 角色和实例配置文件的信息;以及创建默认实例配置文件。

  • ec2 – 允许主体将默认实例配置文件与 EC2 实例关联起来;以及帮助启用 Explorer。

  • ssm – 允许主体启动配置实例和安装软件包的自动化工作流;帮助启动启用 Explorer 的自动化工作流;以及读取和更新 Explorer 服务设置。

  • config – 允许主体通过提供对配置记录器详细信息的只读访问权限来帮助启用 Explorer。

  • compute-optimizer – 允许主体通过提供只读访问权限来帮助启用 Explorer,以确定资源是否注册到了 AWS Compute Optimizer。

  • support – 允许主体通过提供只读访问权限来帮助启用 Explorer,以确定资源是否注册到了 AWS Compute Optimizer。

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSQuickSetupDistributorPermissionsBoundary

AWS 托管式策略:AWSQuickSetupSSMHostMgmtPermissionsBoundary

注意

此策略是权限边界。权限边界设置基于身份的策略可以授予 IAM 实体的最大权限。您不应自行使用和附加 Quick Setup 权限边界策略。Quick Setup 权限边界策略只能附加到 Quick Setup 托管角色。有关权限边界的更多信息,请参阅《IAM 用户指南》中的 IAM 实体的权限边界

托管式策略 AWSQuickSetupSSMHostMgmtPermissionsBoundary 支持 使用 Quick Setup 设置 Amazon EC2 主机管理 Quick Setup 配置类型。此配置类型用于配置 IAM 角色并启用常用的 Systems Manager 功能来安全地管理您的 Amazon EC2 实例。

当您使用 Quick Setup 创建 AWSQuickSetupSSMHostMgmtPermissionsBoundary 配置时,系统会将此权限边界应用于部署配置时创建的 IAM 角色。权限边界限制 Quick Setup 创建的角色的范围。

此策略授予管理权限,允许 Quick Setup 启用和配置安全管理 EC2 实例所需的 Systems Manager 功能。

权限详细信息

该策略包含以下权限。

  • iam – 允许主体获取服务角色并将其传递给自动化。允许主体创建、读取、更新和删除默认实例角色;将默认实例角色传递给 Amazon EC2 和 Systems Manager;将实例管理策略附加到实例角色;为 Systems Manager 创建服务相关角色;向实例配置文件添加默认实例角色;读取有关 IAM 角色和实例配置文件的信息;以及创建默认实例配置文件。

  • ec2 – 允许主体将默认实例配置文件与 EC2 实例关联和取消关联。

  • ssm – 允许主体启动启用 Explorer 的自动化工作流;读取和更新 Explorer 服务设置;配置实例;以及在实例上启用 Systems Manager 功能。

  • compute-optimizer – 允许主体通过提供只读访问权限来帮助启用 Explorer,以确定资源是否注册到了 AWS Compute Optimizer。

  • support – 允许主体通过提供只读访问权限来帮助启用 Explorer,以确定资源是否注册到了 AWS Compute Optimizer。

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSQuickSetupSSMHostMgmtPermissionsBoundary

AWS 托管式策略:AWSQuickSetupPatchPolicyPermissionsBoundary

注意

此策略是权限边界。权限边界设置基于身份的策略可以授予 IAM 实体的最大权限。您不应自行使用和附加 Quick Setup 权限边界策略。Quick Setup 权限边界策略只能附加到 Quick Setup 托管角色。有关权限边界的更多信息,请参阅《IAM 用户指南》中的 IAM 实体的权限边界

托管式策略 AWSQuickSetupPatchPolicyPermissionsBoundary 支持 使用 Quick Setup 为组织中的实例配置补丁 Quick Setup 类型。此配置类型有助于自动修补单个账户或整个组织中的应用程序和节点。

当您使用 Quick Setup 创建 AWSQuickSetupPatchPolicyPermissionsBoundary 配置时,系统会将此权限边界应用于部署配置时创建的 IAM 角色。权限边界限制 Quick Setup 创建的角色的范围。

此策略授予管理权限,允许 Quick Setup 在 Patch Manager(AWS Systems Manager 的一项功能)中启用和配置补丁策略。

权限详细信息

该策略包含以下权限。

  • iam – 允许主体获得 Patch Manager 自动化角色;将自动化角色传递给 Patch Manager 修补操作;创建默认实例角色;将默认实例角色传递给 Amazon EC2 和 Systems Manager;AmazonSSMRoleForInstancesQuickSetup;将选定的 AWS 托管式策略附加到实例角色;为 Systems Manager 创建服务相关角色;向实例配置文件添加默认实例角色;读取有关实例配置文件和角色的信息;创建默认实例配置文件;以及标记有权读取补丁基准覆盖的角色。

  • ssm – 允许主体更新由 Systems Manager 管理的实例角色;管理由 Quick Setup 中创建的 Patch Manager 补丁策略创建的关联;标记补丁策略配置所针对的实例;读取有关实例和修补状态的信息;启动配置、启用和修复实例补丁的自动化工作流;启动启用 Explorer 的自动化工作流;帮助启用 Explorer;以及读取和更新 Explorer 服务设置。

  • ec2 – 允许主体将默认实例配置文件与 EC2 实例关联和取消关联;标记补丁策略配置所针对的实例;标记补丁策略配置所针对的实例;以及帮助启用 Explorer。

  • s3 – 允许主体创建和配置 S3 存储桶以存储补丁基准覆盖。

  • lambda – 允许主体调用配置补丁的 AWS Lambda 函数,并在删除 Quick Setup 补丁策略配置后执行清理操作。

  • logs – 允许主体为 Patch Manager Quick Setup AWS Lambda 函数配置日志记录。

  • config – 允许主体通过提供对配置记录器详细信息的只读访问权限来帮助启用 Explorer。

  • compute-optimizer – 允许主体通过提供只读访问权限来帮助启用 Explorer,以确定资源是否注册到了 AWS Compute Optimizer。

  • support – 允许主体通过提供只读访问权限来帮助启用 Explorer,以确定资源是否注册到了 AWS Compute Optimizer。

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSQuickSetupPatchPolicyPermissionsBoundary

AWS 托管式策略:AWSQuickSetupSchedulerPermissionsBoundary

注意

此策略是权限边界。权限边界设置基于身份的策略可以授予 IAM 实体的最大权限。您不应自行使用和附加 Quick Setup 权限边界策略。Quick Setup 权限边界策略只能附加到 Quick Setup 托管角色。有关权限边界的更多信息,请参阅《IAM 用户指南》中的 IAM 实体的权限边界

托管式策略 AWSQuickSetupSchedulerPermissionsBoundary 支持 按计划使用 Quick Setup 自动停止和启动 EC2 实例 Quick Setup 配置类型。此配置类型允许您在指定的时间停止和启动 EC2 实例和其他资源。

当您使用 Quick Setup 创建 AWSQuickSetupSchedulerPermissionsBoundary 配置时,系统会将此权限边界应用于部署配置时创建的 IAM 角色。权限边界限制 Quick Setup 创建的角色的范围。

此策略授予管理权限,允许 Quick Setup 在 EC2 实例和其他资源上启用和配置计划操作。

权限详细信息

该策略包含以下权限。

  • iam – 允许主体检索和传递实例管理自动化操作的角色;管理、传递和附加用于 EC2 实例管理的默认实例角色;创建默认实例配置文件;向实例配置文件添加默认实例角色;为 Systems Manager 创建服务相关角色;读取有关 IAM 角色和实例配置文件的信息;将默认实例配置文件与 EC2 实例关联;以及启动自动化工作流以配置实例并在实例上启用 Systems Manager 功能。

  • ssm – 允许主体启动启用 Explorer 的自动化工作流;以及读取和更新 Explorer 服务设置。

  • ec2 – 允许主体找到目标实例并按计划启动和停止它们。

  • config – 允许主体通过提供对配置记录器详细信息的只读访问权限来帮助启用 Explorer。

  • compute-optimizer – 允许主体通过提供只读访问权限来帮助启用 Explorer,以确定资源是否注册到了 AWS Compute Optimizer。

  • support — 允许主体通过提供对账户 AWS Trusted Advisor 检查的只读访问权限来帮助启用 Explorer。

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSQuickSetupSchedulerPermissionsBoundary

AWS 托管式策略:AWSQuickSetupCFGCPacksPermissionsBoundary

注意

此策略是权限边界。权限边界设置基于身份的策略可以授予 IAM 实体的最大权限。您不应自行使用和附加 Quick Setup 权限边界策略。Quick Setup 权限边界策略只能附加到 Quick Setup 托管角色。有关权限边界的更多信息,请参阅《IAM 用户指南》中的 IAM 实体的权限边界

托管式策略 AWSQuickSetupCFGCPacksPermissionsBoundary 支持 使用 Quick Setup 部署 AWS Config 一致性包 Quick Setup 配置类型。此配置类型部署 AWS Config 一致性包。一致性包是一系列 AWS Config 规则和补救措施,这些规则和补救措施可以作为单个实体进行部署。

当您使用 Quick Setup 创建 AWSQuickSetupCFGCPacksPermissionsBoundary 配置时,系统会将此权限边界应用于部署配置时创建的 IAM 角色。权限边界限制 Quick Setup 创建的角色的范围。

此策略授予管理权限,允许 Quick Setup 部署 AWS Config 一致性包。

权限详细信息

该策略包含以下权限。

  • iam – 允许主体为 AWS Config 创建、获取和传递服务相关角色。

  • sns – 允许主体在 Amazon SNS 中列出平台应用程序。

  • config – 允许主体部署 AWS Config 一致性包;获取一致性包的状态;以及获取有关配置记录器的信息。

  • ssm – 允许主体获取有关 SSM 文档和自动化工作流的信息;获取有关资源标签的信息;以及获取相关信息和更新服务设置。

  • compute-optimizer – 允许主体获取账户的选择加入状态。

  • support – 允许主体获取有关 AWS Trusted Advisor 检查的信息。

要查看有关策略(包括 JSON 策略文档的最新版本)的更多信息,请参阅《AWS 托管式策略参考指南》中的 AWSQuickSetupCFGCPacksPermissionsBoundary

Systems Manager 更新了 AWS 托管式策略

在下表中,查看自该服务于 2021 年 3 月 12 日开始跟踪这些更改以来,有关 Systems Manager 的 AWS 托管策略更新的详细信息。有关 Systems Manager 服务的其他托管策略的信息,请参阅本主题后面的 Systems Manager 的其他托管策略。要获得有关此页面更改的自动提示,请订阅 Systems Manager 文档历史记录 页面上的 RSS 源。

更改 描述 日期

SSMQuickSetupRolePolicy – 对现有策略的更新

Systems Manager 增加了新的权限,以允许 Quick Setup 检查其创建的其他 AWS CloudFormation 堆栈集的运行状况。

2024 年 8 月 13 日
AmazonSSMManagedEC2InstanceDefaultPolicy – 更新到现有策略 Systems Manager 已针对 AmazonSSMManagedEC2InstanceDefaultPolicy 向 JSON 策略添加语句 ID(Sid)。这些 Sid 针对每条策略语句的目的提供内联描述。 2024 年 7 月 18 日
SSMQuickSetupRolePolicy:新策略 Systems Manager 添加了新策略,允许 Quick Setup 检查已部署的资源的运行状况并修复偏离原始配置的实例。 2024 年 7 月 3 日
AWSQuickSetupDeploymentRolePolicy:新策略 Systems Manager 添加了新策略以支持多种快速设置配置类型,这些配置类型可创建 IAM 角色和自动化,进而使用推荐的最佳实践配置常用的 Amazon Web Services 服务和功能。 2024 年 7 月 3 日

AWSQuickSetupPatchPolicyDeploymentRolePolicy

– 新策略

Systems Manager 添加了新策略,允许 Quick Setup 创建与 Patch Manager 补丁策略 Quick Setup 配置关联的资源。

2024 年 7 月 3 日

AWSQuickSetupPatchPolicyBaselineAccess – 新策略

Systems Manager 添加了新策略,允许 Quick Setup 以只读权限访问 Patch Manager 中的补丁基准。

2024 年 7 月 3 日
AWSSystemsManagerEnableExplorerExecutionPolicy – 新策略 Systems Manager 添加了新策略,允许 Quick Setup 授予启用 Explorer 的管理权限。 2024 年 7 月 3 日
AWSSystemsManagerEnableConfigRecordingExecutionPolicy – 新策略 Systems Manager 添加了允许 Quick Setup 启用和配置 AWS Config 配置记录的新策略。 2024 年 7 月 3 日

AWSQuickSetupDevOpsGuruPermissionsBoundary – 新策略

Systems Manager 添加了新策略,允许 Quick Setup 启用和配置 Amazon DevOps Guru。

2024 年 7 月 3 日

AWSQuickSetupDistributorPermissionsBoundary – 新策略

Systems Manager 添加了允许 Quick Setup 启用和配置 Distributor(AWS Systems Manager 的一项功能)的新策略。

2024 年 7 月 3 日

AWSQuickSetupSSMHostMgmtPermissionsBoundary – 新策略

Systems Manager 添加了新策略,允许 Quick Setup 启用和配置 Systems Manager 功能,从而安全地管理 Amazon EC2 实例。

2024 年 7 月 3 日

AWSQuickSetupPatchPolicyPermissionsBoundary – 新策略

Systems Manager 添加了允许 Quick Setup 在 Patch Manager(AWS Systems Manager 的一项功能)中启用和配置补丁策略。

2024 年 7 月 3 日

AWSQuickSetupSchedulerPermissionsBoundary – 新策略

Systems Manager 添加了新策略,允许 Quick Setup 在 Amazon EC2 实例和其他资源上启用和配置计划操作。

2024 年 7 月 3 日

AWSQuickSetupCFGCPacksPermissionsBoundary – 新策略

Systems Manager 添加了允许 Quick Setup 部署 AWS Config 一致性包的新策略。

2024 年 7 月 3 日

AWSSystemsManagerOpsDataSyncServiceRolePolicy – 更新到现有策略

OpsCenter 更新了策略,以提高 Explorer 管理 OpsData 相关操作的服务相关角色内服务代码的安全性。 2023 年 7 月 3 日

AmazonSSMManagedEC2InstanceDefaultPolicy:新策略

Systems Manager 添加了新策略,允许 Amazon EC2 实例上的 Systems Manager 功能,而不使用 IAM 实例配置文件。

2022 年 8 月 18 日

AmazonSSMServiceRolePolicy – 更新到现有策略

Systems Manager 添加了新的权限,允许 Explorer 在您从 Explorer 或 OpsCenter 启用 Security Hub 时创建托管规则。添加了新的权限,以便在允许 OpsData 之前检查 config 和 compute-optimizer 是否满足必需的要求。

2021 年 4 月 27 日

AWSSystemsManagerOpsDataSyncServiceRolePolicy:新策略

Systems Manager 添加了新策略,用于从 Explorer 和 OpsCenter 中的 Security Hub 调查结果创建并更新 OpsItems 及 OpsData。

2021 年 4 月 27 日

AmazonSSMServiceRolePolicy – 更新到现有策略

Systems Manager 添加了新的权限,允许在 Explorer 中查看多个账户和 AWS 区域 的聚合 OpsData 及 OpsItems 详细信息。

2021 年 3 月 24 日

Systems Manager 已开启跟踪更改

Systems Manager 为其 AWS 托管式策略开启了跟踪更改。

2021 年 3 月 12 日

Systems Manager 的其他托管策略

除了本主题前面介绍的托管策略外,Systems Manager 还支持以下策略。