Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS kebijakan terkelola untuk AMS Accelerate
Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.
Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola pelanggan yang khusus untuk kasus penggunaan Anda.
Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.
Untuk informasi selengkapnya, lihat Kebijakan terkelola AWS dalam Panduan Pengguna IAM.
Untuk tabel perubahan, lihatMempercepat pembaruan kebijakan AWS terkelola.
AWS kebijakan terkelola: AWSManagedServices_AlarmManagerPermissionsBoundary
AWS Managed Services (AMS) menggunakan kebijakan AWSManagedServices_AlarmManagerPermissionsBoundary AWS terkelola. Kebijakan AWS-managed ini digunakan di AWSManagedServices_AlarmManager _ ServiceRolePolicy untuk membatasi izin peran IAM yang dibuat oleh. AWSServiceRoleForManagedServices_AlarmManager
Kebijakan ini memberikan peran IAM yang dibuat sebagai bagian dariBagaimana Manajer Alarm bekerja, izin untuk melakukan operasi seperti evaluasi Config AWS , AWS Config read untuk mengambil konfigurasi Alarm Manager, dan pembuatan alarm Amazon yang diperlukan. CloudWatch
AWSManagedServices_AlarmManagerPermissionsBoundaryKebijakan ini dilampirkan pada peran AWSServiceRoleForManagedServices_DetectiveControlsConfig terkait layanan. Untuk pembaruan peran ini, lihatMempercepat pembaruan ke peran terkait layanan.
Anda dapat melampirkan kebijakan ini ke identitas IAM Anda.
Detail izin
Kebijakan ini mencakup izin berikut.
AWS Config— Memungkinkan izin untuk mengevaluasi aturan konfigurasi dan memilih konfigurasi sumber daya.AWS AppConfig— Memungkinkan izin untuk mengambil konfigurasi AlarmManager .Amazon S3— Memungkinkan izin untuk mengoperasikan AlarmManager ember dan objek.Amazon CloudWatch— Memungkinkan izin untuk membaca dan menempatkan alarm dan metrik yang AlarmManager dikelola.AWS Resource Groups and Tags— Memungkinkan izin untuk membaca tag sumber daya.Amazon EC2— Memungkinkan izin untuk membaca EC2 sumber daya Amazon.Amazon Redshift— Memungkinkan izin untuk membaca instance dan cluster Redshift.Amazon FSx— Memungkinkan izin untuk menggambarkan sistem file, volume, dan tag sumber daya.Amazon CloudWatch Synthetics— Memungkinkan izin untuk membaca sumber daya Synthetics.Amazon Elastic Kubernetes Service— Memungkinkan izin untuk mendeskripsikan kluster Amazon EKS.Amazon ElastiCache— Memungkinkan izin untuk menggambarkan sumber daya.
Anda dapat mengunduh file kebijakan di ZIP ini: RecommendedPermissionBoundary.zip.
AWS kebijakan terkelola: AWSManagedServices_DetectiveControlsConfig _ ServiceRolePolicy
AWS Managed Services (AMS) menggunakan kebijakan AWSManagedServices_DetectiveControlsConfig_ServiceRolePolicy AWS terkelola. Kebijakan AWS-managed ini dilampirkan ke peran AWSServiceRoleForManagedServices_DetectiveControlsConfig terkait layanan, (lihat). Detektif mengontrol peran terkait layanan untuk AMS Accelerate Untuk pembaruan peran AWSServiceRoleForManagedServices_DetectiveControlsConfig terkait layanan, lihat. Mempercepat pembaruan ke peran terkait layanan
Kebijakan ini memungkinkan peran terkait layanan untuk menyelesaikan tindakan untuk Anda.
Anda dapat melampirkan ServiceRolePolicy kebijakan AWSManagedServices_DetectiveControlsConfig _ ke entitas IAM Anda.
Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan untuk AMS Accelerate.
Detail izin
Kebijakan ini memiliki izin berikut untuk mengizinkan Kontrol AWS Managed Services Detektif menerapkan dan mengonfigurasi semua sumber daya yang diperlukan.
CloudFormation— Memungkinkan Kontrol Detektif AMS untuk menyebarkan CloudFormation tumpukan dengan sumber daya seperti bucket s3, aturan konfigurasi, dan perekam konfigurasi.AWS Config— Memungkinkan Kontrol Detektif AMS untuk membuat aturan konfigurasi AMS, mengonfigurasi agregator, dan menandai sumber daya.Amazon S3— memungkinkan AMS Detective Controls untuk mengelola bucket s3-nya.
Anda dapat mengunduh file kebijakan JSON di ZIP ini: DetectiveControlsConfig_ ServiceRolePolicy .zip.
AWS kebijakan terkelola: AWSManaged ServicesDeploymentToolkitPolicy
AWS Managed Services (AMS) menggunakan kebijakan AWSManagedServicesDeploymentToolkitPolicy AWS terkelola. Kebijakan AWS-managed ini dilampirkan ke peran AWSServiceRoleForAWSManagedServicesDeploymentToolkit terkait layanan, (lihat). Peran terkait layanan toolkit penerapan untuk AMS Accelerate Kebijakan ini memungkinkan peran terkait layanan untuk menyelesaikan tindakan untuk Anda. Anda tidak dapat melampirkan kebijakan ini ke entitas IAM Anda. Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan untuk AMS Accelerate.
Untuk pembaruan peran AWSServiceRoleForManagedServicesDeploymentToolkitPolicy terkait layanan, lihat. Mempercepat pembaruan ke peran terkait layanan
Detail izin
Kebijakan ini memiliki izin berikut untuk mengizinkan Kontrol AWS Managed Services Detektif menerapkan dan mengonfigurasi semua sumber daya yang diperlukan.
CloudFormation— Memungkinkan AMS Deployment Toolkit untuk menyebarkan tumpukan CFN dengan sumber daya S3 yang dibutuhkan oleh CDK.Amazon S3— memungkinkan AMS Deployment Toolkit untuk mengelola bucket S3-nya.Elastic Container Registry— memungkinkan AMS Deployment Toolkit untuk mengelola repositori ECR yang digunakan untuk menyebarkan aset yang dibutuhkan oleh aplikasi AMS CDK.
Anda dapat mengunduh file kebijakan JSON di ZIP ini: AWSManagedServicesDeploymentToolkitPolicy.zip.
AWS kebijakan terkelola: AWSManagedServices_EventsServiceRolePolicy
AWS Managed Services (AMS) menggunakan kebijakan terkelola AWSManagedServices_EventsServiceRolePolicy AWS. Kebijakan AWS-managed ini dilampirkan ke peran AWSServiceRoleForManagedServices_Eventsterkait layanan. Kebijakan ini memungkinkan peran terkait layanan untuk menyelesaikan tindakan untuk Anda. Anda tidak dapat melampirkan kebijakan ini ke entitas IAM Anda. Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan untuk AMS Accelerate.
Untuk pembaruan peran AWSServiceRoleForManagedServices_Events terkait layanan, lihat. Mempercepat pembaruan ke peran terkait layanan
Detail izin
Kebijakan ini memiliki izin berikut untuk mengizinkan Amazon EventBridge mengirimkan informasi perubahan status alarm dari akun Anda ke AWS Managed Services.
events— Memungkinkan Accelerate untuk membuat aturan EventBridge terkelola Amazon. Aturan ini adalah infrastruktur yang diperlukan dalam Anda Akun AWS untuk mengirimkan informasi perubahan status alarm dari akun Anda ke AWS Managed Services.
Anda dapat mengunduh file kebijakan JSON di ZIP ini: EventsServiceRolePolicy.zip.
AWS kebijakan terkelola: AWSManagedServices_ContactsServiceRolePolicy
AWS Managed Services (AMS) menggunakan kebijakan terkelola AWSManagedServices_ContactsServiceRolePolicy AWS. Kebijakan AWS-managed ini dilampirkan ke peran AWSServiceRoleForManagedServices_Contacts terkait layanan, (lihat). Membuat SLR Kontak untuk AMS Accelerate Kebijakan ini memungkinkan AMS Contacts SLR untuk melihat tag sumber daya Anda, dan nilainya, pada sumber daya AWS. Anda tidak dapat melampirkan kebijakan ini ke entitas IAM Anda. Untuk informasi selengkapnya, lihat Menggunakan peran terkait layanan untuk AMS Accelerate.
penting
Jangan menyimpan informasi pengenal pribadi (PII) atau informasi rahasia atau sensitif lainnya dalam tag. AMS menggunakan tag untuk memberi Anda layanan administrasi. Tag tidak dimaksudkan untuk digunakan untuk data pribadi atau sensitif.
Untuk pembaruan peran AWSServiceRoleForManagedServices_Contacts terkait layanan, lihat. Mempercepat pembaruan ke peran terkait layanan
Detail izin
Kebijakan ini memiliki izin berikut untuk mengizinkan SLR Kontak membaca tag sumber daya Anda untuk mengambil informasi kontak sumber daya yang telah Anda siapkan sebelumnya.
IAM— Memungkinkan layanan Kontak untuk melihat tag pada Peran IAM dan pengguna IAM.Amazon EC2— Memungkinkan layanan Kontak untuk melihat tag pada EC2 sumber daya Amazon.Amazon S3— Memungkinkan Layanan Kontak untuk melihat tag di ember Amazon S3. Tindakan ini menggunakan Kondisi untuk memastikan AMS mengakses tag bucket Anda menggunakan header Otorisasi HTTP, menggunakan protokol tanda tangan SiGv4, dan menggunakan HTTPS dengan TLS 1.2 atau yang lebih baru. Untuk informasi selengkapnya, lihat Metode Otentikasi dan Kunci Kebijakan Khusus Autentikasi Amazon S3 Signature Version 4.Tag— Memungkinkan layanan Kontak untuk melihat tag pada AWS sumber daya lain.
“saya: ListRoleTags “, “saya: “, ListUserTags “tag: “, GetResources “tag: “, GetTagKeys “tag: “, GetTagValues “ec2: “, DescribeTags “s3:” GetBucketTagging
Anda dapat mengunduh file kebijakan JSON di ZIP ini: ContactsServicePolicy.zip.
Mempercepat pembaruan kebijakan AWS terkelola
Lihat detail tentang pembaruan kebijakan AWS terkelola untuk Accelerate sejak layanan ini mulai melacak perubahan ini.
| Ubah | Deskripsi | Tanggal |
|---|---|---|
Kebijakan yang diperbarui - Deployment Toolkit |
|
April 4, 2024 |
Kebijakan yang diperbarui - Deployment Toolkit |
|
9 Mei 2023 |
Kebijakan yang diperbarui — Detective Controls |
|
10 April 2023 |
Kebijakan yang diperbarui — Detective Controls |
|
Maret 28, 2023 |
Kebijakan yang diperbarui — Detective Controls |
Memperbarui kebijakan dan menambahkan kebijakan batas izin. |
21 Maret 2023 |
Kebijakan baru - Layanan Kontak |
Accelerate menambahkan kebijakan baru untuk melihat informasi kontak akun Anda dari tag sumber daya Anda. Accelerate menambahkan kebijakan baru untuk membaca tag sumber daya Anda sehingga dapat mengambil informasi kontak sumber daya yang telah Anda siapkan sebelumnya. |
16 Februari 2023 |
Kebijakan baru - Layanan Acara |
Accelerate menambahkan kebijakan baru untuk mengirimkan informasi perubahan status alarm dari akun Anda ke AWS Managed Services. Memberikan peran IAM yang dibuat sebagai bagian dari Bagaimana Manajer Alarm bekerja izin untuk membuat aturan terkelola Amazon EventBridge yang diperlukan. |
Februari 07, 2023 |
Kebijakan yang diperbarui - Deployment Toolkit |
Menambahkan izin S3 untuk mendukung offboarding pelanggan dari Accelerate. |
30 Januari 2023 |
Kebijakan baru — Detective Controls |
Memungkinkan peran terkait layanan,Detektif mengontrol peran terkait layanan untuk AMS Accelerate, untuk menyelesaikan tindakan bagi Anda untuk menerapkan Mempercepat kontrol detektif. |
19 Desember 2022 |
Kebijakan baru - Manajer Alarm |
Accelerate menambahkan kebijakan baru untuk mengizinkan izin menjalankan tugas pengelola alarm. Memberikan peran IAM yang dibuat sebagai bagian dari Bagaimana Manajer Alarm bekerja izin untuk melakukan operasi seperti evaluasi Config AWS , AWS Config read to fetch alarm manager configuration, pembuatan alarm Amazon yang diperlukan. CloudWatch |
30 November 2022 |
Mempercepat mulai melacak perubahan |
Accelerate mulai melacak perubahan untuk kebijakan yang AWS dikelola. |
30 November 2022 |
Kebijakan baru - Deployment Toolkit |
Accelerate menambahkan kebijakan ini untuk tugas penerapan. Memberikan AWSServiceRoleForAWSManagedServicesDeploymentToolkitizin peran terkait layanan untuk mengakses dan memperbarui bucket dan tumpukan Amazon S3 terkait penerapan. AWS CloudFormation |
Juni 09, 2022 |