AWS kebijakan terkelola untuk AWS Systems Manager - AWS Systems Manager
Amazon SSMService RolePolicyAmazon SSMRead OnlyAccessAWSSystemsManagerOpsDataSyncServiceRolePolicyAmazon SSMManaged EC2 InstanceDefaultPolicySSMQuickSetupRolePolicyAWSQuickSetupDeploymentRolePolicyAWSQuickSetupPatchPolicyDeploymentRolePolicyAWSQuickSetupPatchPolicyBaselineAccessAWSSystemsManagerEnableExplorerExecutionPolicyAWSSystemsManagerEnableConfigRecordingExecutionPolicyAWSQuickSetupDevOpsGuruPermissionsBoundaryAWSQuickSetupDistributorPermissionsBoundaryAWSQuickPengaturan SSMHost MgmtPermissionsBoundaryAWSQuickSetupPatchPolicyPermissionsBoundaryAWSQuickSetupSchedulerPermissionsBoundaryAWSQuickPengaturan CFGCPacks PermissionsBoundaryAWS-SSM- - DiagnosisAutomation AdministrationRolePolicyAWS-SSM- - DiagnosisAutomation ExecutionRolePolicyAWS-SSM- - RemediationAutomation AdministrationRolePolicyAWS-SSM- - RemediationAutomation ExecutionRolePolicyAWSQuickPengaturan SSMManage ResourcesExecutionPolicyAWSQuickPengaturan SSMLifecycle ManagementExecutionPolicyAWSQuickPengaturan SSMDeployment RolePolicyAWSQuickPengaturan SSMDeployment S3 BucketRolePolicyAWSQuickSetupEnableDHMCExecutionKebijakanAWSQuickSetupEnableAREXExecutionKebijakanAWSQuickSetupManagedInstanceProfileExecutionPolicyAWSQuickSetupFullAccessAWSQuickSetupReadOnlyAccessAWSQuickSetupManageJITNAResourcesExecutionPolicyAWSQuickPengaturan JITNADeployment RolePolicyAWSSystemsManagerJustInTimeAccessServicePolicyAWSSystemsManagerJustInTimeAccessTokenPolicyAWSSystemsManagerJustInTimeAccessTokenSessionPolicyAWSSystemsManagerJustInTimeNodeAccessRolePropagationPolicyAWSSystemsManagerNotificationsServicePolicyAWS-SSM-otomatisasi- DiagnosisBucketPolicyAWS-SSM- - RemediationAutomation OperationalAccountAdministrationRolePolicyAWS-SSM- - DiagnosisAutomation OperationalAccountAdministrationRolePolicyPembaruan kebijakanKebijakan terkelola tambahan untuk Systems Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS kebijakan terkelola untuk AWS Systems Manager

Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola pelanggan yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.

Untuk informasi selengkapnya, lihat Kebijakan terkelola AWS dalam Panduan Pengguna IAM.

AWS kebijakan terkelola: Amazon SSMService RolePolicy

Kebijakan ini menyediakan akses ke sejumlah AWS sumber daya yang dikelola oleh AWS Systems Manager atau digunakan dalam operasi Systems Manager.

Anda tidak dapat melampirkan AmazonSSMServiceRolePolicy ke entitas AWS Identity and Access Management (IAM) Anda. Kebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan AWS Systems Manager untuk melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran untuk mengumpulkan inventaris dan melihat OpsData.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan prinsipal untuk memulai dan mengeksekusi langkah untuk keduanya Run Command dan Otomasi; dan untuk mengambil informasi tentang Run Command dan operasi Otomasi; untuk mengambil informasi tentang Change Calendar kalender Parameter Store parameter; untuk memperbarui dan mengambil informasi tentang pengaturan layanan Systems Manager untuk OpsCenter sumber daya; dan untuk membaca informasi tentang tag yang telah diterapkan pada sumber daya.

  • cloudformation— Memungkinkan prinsipal untuk mengambil informasi tentang operasi stackset dan instance stackset, dan untuk menghapus stackset pada sumber daya. arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-SSM*:* Memungkinkan prinsipal untuk menghapus instance tumpukan yang terkait dengan sumber daya berikut:

    arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-SSM*:*
    arn:aws:cloudformation:*:*:stackset-target/AWS-QuickSetup-SSM*:*
    arn:aws:cloudformation:*:*:type/resource/*
  • cloudwatch— Memungkinkan kepala sekolah untuk mengambil informasi tentang alarm Amazon. CloudWatch

  • compute-optimizer— Memungkinkan kepala sekolah untuk mengambil status pendaftaran (ikut serta) akun ke AWS Compute Optimizer layanan, dan untuk mengambil rekomendasi untuk EC2 instans Amazon yang memenuhi serangkaian persyaratan tertentu yang dinyatakan.

  • config— Memungkinkan kepala sekolah untuk mengambil konfigurasi remediasi informasi dan perekam konfigurasi di AWS Config, dan untuk menentukan apakah aturan dan sumber daya yang ditentukan sesuai. AWS Config AWS

  • events— Memungkinkan prinsipal mengambil informasi tentang EventBridge aturan; untuk membuat EventBridge aturan dan target secara eksklusif untuk layanan Systems Manager (ssm.amazonaws.com); dan untuk menghapus aturan dan target untuk sumber daya. arn:aws:events:*:*:rule/SSMExplorerManagedRule

  • ec2— Memungkinkan kepala sekolah untuk mengambil informasi tentang instans Amazon.. EC2

  • iam— Memungkinkan prinsipal untuk meneruskan izin peran untuk layanan Systems Manager (). ssm.amazonaws.com

  • lambda— Memungkinkan prinsipal untuk memanggil fungsi Lambda yang dikonfigurasi khusus untuk digunakan oleh Systems Manager.

  • resource-explorer-2— Memungkinkan prinsipal untuk mengambil data tentang EC2 instance untuk menentukan apakah setiap instance saat ini dikelola oleh Systems Manager atau tidak.

    Tindakan resource-explorer-2:CreateManagedView diizinkan untuk arn:aws:resource-explorer-2:*:*:managed-view/AWSManagedViewForSSM* sumber daya.

  • resource-groups— Memungkinkan prinsipal untuk mengambil daftar kelompok sumber daya dan anggotanya dari AWS Resource Groups sumber daya yang termasuk dalam kelompok sumber daya.

  • securityhub— Memungkinkan kepala sekolah untuk mengambil informasi tentang sumber daya AWS Security Hub hub di akun saat ini.

  • states— Memungkinkan prinsipal untuk memulai dan mengambil informasi AWS Step Functions yang dikonfigurasi khusus untuk digunakan oleh Systems Manager.

  • support— Memungkinkan kepala sekolah untuk mengambil informasi tentang cek dan kasus di. AWS Trusted Advisor

  • tag— Memungkinkan prinsipal untuk mengambil informasi tentang semua sumber daya yang ditandai atau yang sebelumnya ditandai yang terletak di ditentukan untuk akun. Wilayah AWS

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat Amazon SSMService RolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: Amazon SSMRead OnlyAccess

Anda dapat melampirkan kebijakan AmazonSSMReadOnlyAccess ke identitas IAM Anda. Kebijakan ini memberikan akses hanya-baca ke operasi AWS Systems Manager API termasukDescribe*,, Get* dan. List*

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat Amazon SSMRead OnlyAccess di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSSystems ManagerOpsDataSyncServiceRolePolicy

Anda tidak dapat melampirkan AWSSystemsManagerOpsDataSyncServiceRolePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan ke peran terkait layanan yang mengizinkan Systems Manager untuk melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran untuk membuat OpsData dan OpsItems untuk Explorer.

AWSSystemsManagerOpsDataSyncServiceRolePolicymemungkinkan peran AWSServiceRoleForSystemsManagerOpsDataSync terkait layanan untuk membuat dan memperbarui OpsItems dan OpsData dari AWS Security Hub temuan.

Kebijakan ini memungkinkan Systems Manager untuk menyelesaikan tindakan berikut pada semua sumber daya terkait ("Resource": "*"), kecuali jika ditunjukkan:

  • ssm:GetOpsItem [1]

  • ssm:UpdateOpsItem [1]

  • ssm:CreateOpsItem

  • ssm:AddTagsToResource [2]

  • ssm:UpdateServiceSetting [3]

  • ssm:GetServiceSetting [3]

  • securityhub:GetFindings

  • securityhub:GetFindings

  • securityhub:BatchUpdateFindings [4]

[1] ssm:UpdateOpsItem Tindakan ssm:GetOpsItem dan diizinkan izin dengan kondisi berikut untuk Systems Manager layanan saja.

"Condition": { "StringEquals": { "aws:ResourceTag/ExplorerSecurityHubOpsItem": "true" } }

[2] Tindakan ssm:AddTagsToResource yang diperbolehkan izin untuk sumber daya berikut ini saja.

arn:aws:ssm:*:*:opsitem/*

[3] Tindakan ssm:UpdateServiceSetting dan ssm:GetServiceSetting yang diperbolehkan izin untuk sumber daya berikut ini saja.

arn:aws:ssm:*:*:servicesetting/ssm/opsitem/* arn:aws:ssm:*:*:servicesetting/ssm/opsdata/*

[4] securityhub:BatchUpdateFindings Izin ditolak oleh kondisi berikut hanya untuk Systems Manager layanan.

{ "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/Workflow.Status": "SUPPRESSED" } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Confidence": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Criticality": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Note.Text": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Note.UpdatedBy": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/RelatedFindings": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Types": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/UserDefinedFields.key": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/UserDefinedFields.value": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/VerificationState": false } }

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerOpsDataSyncServiceRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: Amazon SSMManaged EC2 InstanceDefaultPolicy

Anda hanya boleh melampirkan AmazonSSMManagedEC2InstanceDefaultPolicy ke peran IAM untuk EC2 instans Amazon yang Anda ingin memiliki izin untuk menggunakan Systems Manager fungsionalitas. Anda tidak boleh melampirkan peran ini ke entitas IAM lainnya, seperti pengguna IAM dan grup IAM, atau ke peran IAM yang melayani tujuan lain. Untuk informasi selengkapnya, lihat Mengelola EC2 instans secara otomatis dengan Konfigurasi Manajemen Host Default.

Kebijakan ini memberikan izin yang memungkinkan EC2 instans SSM Agent Amazon Anda berkomunikasi dengan layanan Systems Manager di cloud untuk melakukan berbagai tugas. Ini juga memberikan izin untuk dua layanan yang menyediakan token otorisasi untuk memastikan bahwa operasi dilakukan pada contoh yang benar.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan prinsipal untuk mengambil Dokumen, menjalankan perintah menggunakan, membuat sesi menggunakan Run CommandSession Manager, mengumpulkan inventaris instance, dan memindai patch dan kepatuhan patch menggunakan. Patch Manager

  • ssmmessages— Memungkinkan prinsipal untuk mengakses, untuk setiap instance, token otorisasi yang dipersonalisasi yang dibuat oleh Amazon Message Gateway Service. Systems Manager memvalidasi token otorisasi yang dipersonalisasi terhadap Amazon Resource Name (ARN) dari instance yang disediakan dalam operasi API. Akses ini diperlukan untuk memastikan bahwa SSM Agent melakukan operasi API pada instance yang benar.

  • ec2messages— Memungkinkan prinsipal untuk mengakses, untuk setiap contoh, token otorisasi yang dipersonalisasi yang dibuat oleh Layanan Pengiriman Pesan Amazon. Systems Manager memvalidasi token otorisasi yang dipersonalisasi terhadap Amazon Resource Name (ARN) dari instance yang disediakan dalam operasi API. Akses ini diperlukan untuk memastikan bahwa SSM Agent melakukan operasi API pada instance yang benar.

Untuk informasi terkait tentang ec2messages titik akhir ssmmessages dan titik akhir, termasuk perbedaan antara keduanya, lihatOperasi API terkait agen (ssmmessagesdan ec2messages titik akhir).

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat Amazon SSMManaged EC2 InstanceDefaultPolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: SSMQuick SetupRolePolicy

Anda tidak dapat melampirkan SSMQuick SetupRolePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan ke peran terkait layanan yang mengizinkan Systems Manager untuk melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran untuk mempertahankan Quick Setup-menyediakan kesehatan dan konsistensi sumber daya.

Kebijakan ini memberikan izin hanya-baca yang memungkinkan Systems Manager memeriksa kesehatan konfigurasi, memastikan penggunaan parameter dan sumber daya yang disediakan secara konsisten, serta memulihkan sumber daya saat drift terdeteksi. Ini juga memberikan izin administratif untuk membuat peran terkait layanan.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan prinsipal untuk membaca informasi Sinkronisasi Data Sumber Daya dan Dokumen SSM di Systems Manager, termasuk di akun administrator yang didelegasikan. Ini diperlukan agar Quick Setup dapat menentukan status tempat sumber daya yang dikonfigurasi dimaksudkan untuk berada.

  • organizations— Memungkinkan kepala sekolah untuk membaca informasi tentang akun anggota milik organisasi sebagaimana dikonfigurasi. AWS Organizations Ini diperlukan agar Quick Setup dapat mengidentifikasi semua akun dalam organisasi di mana pemeriksaan kesehatan sumber daya harus dilakukan.

  • cloudformation— Memungkinkan kepala sekolah untuk membaca informasi dari. AWS CloudFormation Hal ini diperlukan agar Quick Setup dapat mengumpulkan data tentang AWS CloudFormation tumpukan yang digunakan untuk mengelola status sumber daya dan CloudFormation operasi stackset.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat SSMQuickSetupRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick SetupDeploymentRolePolicy

Kebijakan terkelola AWSQuickSetupDeploymentRolePolicy mendukung beberapa jenis Quick Setup konfigurasi. Jenis konfigurasi ini membuat peran dan otomatisasi IAM yang mengonfigurasi layanan dan fitur Amazon Web Services yang sering digunakan dengan praktik terbaik yang direkomendasikan.

Anda dapat melampirkan AWSQuickSetupDeploymentRolePolicy ke entitas IAM Anda.

Kebijakan ini memberikan izin administratif yang diperlukan untuk membuat sumber daya yang terkait dengan konfigurasi berikut: Quick Setup

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan kepala sekolah untuk mengelola dan menghapus peran IAM yang diperlukan untuk tugas konfigurasi Otomasi; dan untuk mengelola kebijakan peran Otomasi.

  • cloudformation— Memungkinkan prinsipal untuk membuat dan mengelola set tumpukan.

  • config— Memungkinkan prinsipal untuk membuat, mengelola, dan menghapus paket kesesuaian.

  • events— Memungkinkan prinsipal untuk membuat, memperbarui, dan menghapus aturan acara untuk tindakan terjadwal.

  • resource-groups— Memungkinkan prinsipal untuk mengambil kueri sumber daya yang terkait dengan kelompok sumber daya yang ditargetkan oleh konfigurasi. Quick Setup

  • ssm— Memungkinkan kepala sekolah untuk membuat runbook dan asosiasi Otomasi yang menerapkan konfigurasi. Quick Setup

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupDeploymentRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick SetupPatchPolicyDeploymentRolePolicy

Kebijakan terkelola AWSQuickSetupPatchPolicyDeploymentRolePolicy mendukung Mengonfigurasi penambalan untuk instance di organisasi menggunakan kebijakan tambalan Quick Setup Quick Setup tipe tersebut. Jenis konfigurasi ini membantu mengotomatiskan patching aplikasi dan node dalam satu akun atau di seluruh organisasi Anda.

Anda dapat melampirkan AWSQuickSetupPatchPolicyDeploymentRolePolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.

Kebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk membuat sumber daya yang terkait dengan konfigurasi kebijakan tambalan.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan kepala sekolah untuk mengelola dan menghapus peran IAM yang diperlukan untuk tugas konfigurasi Otomasi; dan untuk mengelola kebijakan peran Otomasi.

  • cloudformation— Memungkinkan prinsipal membaca informasi AWS CloudFormation tumpukan; dan untuk mengontrol AWS CloudFormation tumpukan yang dibuat dengan Quick Setup menggunakan set tumpukan. AWS CloudFormation

  • ssm— Memungkinkan prinsipal untuk membuat, memperbarui, membaca, dan menghapus runbook Otomasi yang diperlukan untuk tugas konfigurasi; dan untuk membuat, memperbarui, dan menghapus asosiasi. State Manager

  • resource-groups— Memungkinkan prinsipal untuk mengambil kueri sumber daya yang terkait dengan kelompok sumber daya yang ditargetkan oleh konfigurasi. Quick Setup

  • s3— Memungkinkan kepala sekolah untuk membuat daftar bucket Amazon S3; dan untuk mengelola bucket untuk menyimpan log akses kebijakan patch.

  • lambda— Memungkinkan kepala sekolah untuk mengelola fungsi AWS Lambda remediasi yang mempertahankan konfigurasi dalam keadaan yang benar.

  • logs— Memungkinkan prinsipal untuk mendeskripsikan dan mengelola grup log untuk sumber daya konfigurasi Lambda.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupPatchPolicyDeploymentRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick SetupPatchPolicyBaselineAccess

Kebijakan terkelola AWSQuickSetupPatchPolicyBaselineAccess mendukung Mengonfigurasi penambalan untuk instance di organisasi menggunakan kebijakan tambalan Quick Setup Quick Setup tipe tersebut. Jenis konfigurasi ini membantu mengotomatiskan patching aplikasi dan node dalam satu akun atau di seluruh organisasi Anda.

Anda dapat melampirkan AWSQuickSetupPatchPolicyBaselineAccess ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.

Kebijakan ini menyediakan izin hanya-baca untuk mengakses garis dasar tambalan yang telah dikonfigurasi oleh administrator saat ini atau organisasi yang menggunakan. Akun AWS Quick Setup Garis dasar tambalan disimpan dalam bucket Amazon S3 dan dapat digunakan untuk menambal instance dalam satu akun atau di seluruh organisasi.

Detail izin

Kebijakan ini mencakup izin berikut.

  • s3- Memungkinkan prinsipal membaca penggantian dasar tambalan yang disimpan di bucket Amazon S3.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupPatchPolicyBaselineAccessdi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSSystemsManagerEnableExplorerExecutionPolicy

Kebijakan terkelola AWSSystemsManagerEnableExplorerExecutionPolicy mendukung pengaktifanExplorer, alat di AWS Systems Manager.

Anda dapat melampirkan AWSSystemsManagerEnableExplorerExecutionPolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.

Kebijakan ini memberikan izin administratif untuk mengaktifkan. Explorer Ini termasuk izin untuk memperbarui setelan Systems Manager layanan terkait, dan untuk membuat peran terkait layanan. Systems Manager

Detail izin

Kebijakan ini mencakup izin berikut.

  • config— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca ke detail perekam konfigurasi.

  • iam— Memungkinkan kepala sekolah untuk membantu mengaktifkan. Explorer

  • ssm— Memungkinkan kepala sekolah untuk memulai alur kerja Otomasi yang memungkinkan. Explorer

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerEnableExplorerExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSSystemsManagerEnableConfigRecordingExecutionPolicy

Kebijakan terkelola AWSSystemsManagerEnableConfigRecordingExecutionPolicy mendukung jenis Buat perekam AWS Config konfigurasi menggunakan Quick Setup Quick Setup konfigurasi. Jenis konfigurasi ini memungkinkan Quick Setup untuk melacak dan merekam perubahan pada jenis AWS sumber daya yang Anda pilih AWS Config. Ini juga memungkinkan Quick Setup untuk mengonfigurasi opsi pengiriman dan pemberitahuan untuk data yang direkam.

Anda dapat melampirkan AWSSystemsManagerEnableConfigRecordingExecutionPolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.

Kebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk mengaktifkan dan mengonfigurasi rekaman AWS Config konfigurasi.

Detail izin

Kebijakan ini mencakup izin berikut.

  • s3— Memungkinkan kepala sekolah membuat dan mengonfigurasi bucket Amazon S3 untuk pengiriman rekaman konfigurasi.

  • sns— Memungkinkan kepala sekolah untuk membuat daftar dan membuat topik Amazon SNS.

  • config— Memungkinkan kepala sekolah untuk mengkonfigurasi dan memulai perekam konfigurasi; dan untuk membantu mengaktifkan. Explorer

  • iam— Memungkinkan prinsipal untuk membuat, mendapatkan, dan meneruskan peran terkait layanan untuk AWS Config; dan untuk membuat peran terkait layanan untuk Systems Manager; dan untuk membantu mengaktifkan. Explorer

  • ssm— Memungkinkan kepala sekolah untuk memulai alur kerja Otomasi yang memungkinkan. Explorer

  • compute-optimizer— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

  • support— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerEnableConfigRecordingExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick SetupDevOpsGuruPermissionsBoundary

catatan

Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas IAM. Anda tidak boleh menggunakan dan melampirkan kebijakan batas Quick Setup izin sendiri. Quick Setupkebijakan batas izin hanya boleh dilampirkan ke Quick Setup peran terkelola. Untuk informasi selengkapnya tentang batasan izin, lihat Batasan izin untuk entitas IAM dalam Panduan Pengguna IAM.

Kebijakan terkelola AWSQuickSetupDevOpsGuruPermissionsBoundary mendukung Mengatur DevOps Guru menggunakan Quick Setup tipe tersebut. Jenis konfigurasi memungkinkan Amazon DevOps Guru yang didukung pembelajaran mesin. Layanan DevOps Guru dapat membantu meningkatkan kinerja dan ketersediaan operasional aplikasi.

Saat Anda membuat AWSQuickSetupDevOpsGuruPermissionsBoundary konfigurasi menggunakanQuick Setup, sistem menerapkan batas izin ini ke peran IAM yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang dibuat. Quick Setup

Kebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk mengaktifkan dan mengonfigurasi Amazon DevOps Guru.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan kepala sekolah untuk membuat peran terkait layanan untuk Guru dan DevOps Systems Manager; dan untuk membuat daftar peran yang membantu mengaktifkan. Explorer

  • cloudformation— Memungkinkan kepala sekolah untuk membuat daftar dan menggambarkan tumpukan. AWS CloudFormation

  • sns— Memungkinkan kepala sekolah untuk membuat daftar dan membuat topik Amazon SNS.

  • devops-guru— Memungkinkan kepala sekolah untuk mengkonfigurasi DevOps Guru; dan untuk menambahkan saluran notifikasi.

  • config— — Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca ke detail perekam konfigurasi.

  • ssm— Memungkinkan kepala sekolah untuk memulai alur kerja Otomasi yang memungkinkanExplorer; dan untuk membaca dan memperbarui pengaturan layanan. Explorer

  • compute-optimizer— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

  • support— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupDevOpsGuruPermissionsBoundarydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick SetupDistributorPermissionsBoundary

catatan

Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas IAM. Anda tidak boleh menggunakan dan melampirkan kebijakan batas Quick Setup izin sendiri. Quick Setupkebijakan batas izin hanya boleh dilampirkan ke Quick Setup peran terkelola. Untuk informasi selengkapnya tentang batasan izin, lihat Batasan izin untuk entitas IAM dalam Panduan Pengguna IAM.

Kebijakan terkelola AWSQuickSetupDistributorPermissionsBoundary mendukung jenis Deploy Distributor paket menggunakan Quick Setup Quick Setup konfigurasi. Jenis konfigurasi membantu mengaktifkan distribusi paket perangkat lunak, seperti agen, ke instans Amazon Elastic Compute Cloud (Amazon EC2) Anda, menggunakan Distributor, alat di. AWS Systems Manager

Saat Anda membuat AWSQuickSetupDistributorPermissionsBoundary konfigurasi menggunakanQuick Setup, sistem menerapkan batas izin ini ke peran IAM yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang dibuat. Quick Setup

Kebijakan ini memberikan izin administratif yang Quick Setup memungkinkan distribusi paket perangkat lunak, seperti agen, ke EC2 instans Amazon Anda menggunakan Distributor.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan prinsipal untuk mendapatkan dan meneruskan peran otomatisasi Distributor; untuk membuat, membaca, memperbarui, dan menghapus peran instans default; untuk meneruskan peran instans default ke Amazon dan Systems EC2 Manager; untuk melampirkan kebijakan manajemen instance ke peran instance; untuk membuat peran terkait layanan untuk Systems Manager; untuk menambahkan peran instans default ke profil instance; untuk membaca informasi tentang peran IAM dan profil instance; dan untuk membuat profil instans default.

  • ec2— Memungkinkan prinsipal untuk mengaitkan profil instance default dengan EC2 instance; dan untuk membantu mengaktifkan. Explorer

  • ssm— Memungkinkan prinsipal untuk memulai alur kerja otomatisasi yang mengkonfigurasi instance dan menginstal paket; dan untuk membantu memulai alur kerja otomatisasi yang memungkinkanExplorer; dan untuk membaca dan memperbarui pengaturan layanan. Explorer

  • config— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca ke detail perekam konfigurasi.

  • compute-optimizer— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

  • support— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupDistributorPermissionsBoundarydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick Pengaturan SSMHost MgmtPermissionsBoundary

catatan

Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas IAM. Anda tidak boleh menggunakan dan melampirkan kebijakan batas Quick Setup izin sendiri. Quick Setupkebijakan batas izin hanya boleh dilampirkan ke Quick Setup peran terkelola. Untuk informasi selengkapnya tentang batasan izin, lihat Batasan izin untuk entitas IAM dalam Panduan Pengguna IAM.

Kebijakan terkelola AWSQuickSetupSSMHostMgmtPermissionsBoundary mendukung jenis Siapkan manajemen EC2 host Amazon menggunakan Quick Setup Quick Setup konfigurasi. Jenis konfigurasi ini mengonfigurasi peran IAM dan memungkinkan alat Systems Manager yang umum digunakan untuk mengelola instans Amazon Anda dengan aman. EC2

Saat Anda membuat AWSQuickSetupSSMHostMgmtPermissionsBoundary konfigurasi menggunakanQuick Setup, sistem menerapkan batas izin ini ke peran IAM yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang dibuat. Quick Setup

Kebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk mengaktifkan dan mengonfigurasi alat Systems Manager yang diperlukan untuk mengelola instans dengan aman. EC2

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan kepala sekolah untuk mendapatkan dan meneruskan peran layanan ke Otomasi. Mengizinkan prinsipal membuat, membaca, memperbarui, dan menghapus peran instans default; meneruskan peran instans default ke Amazon dan Systems EC2 Manager; untuk melampirkan kebijakan manajemen instans ke peran instance; untuk membuat peran terkait layanan untuk Systems Manager; untuk menambahkan peran instans default ke profil instance; untuk membaca informasi tentang peran IAM dan profil instance; dan untuk membuat profil instance default.

  • ec2— Memungkinkan kepala sekolah untuk mengaitkan dan memisahkan profil instance default dengan instance. EC2

  • ssm— Memungkinkan prinsipal untuk memulai alur kerja Otomasi yang memungkinkanExplorer; untuk membaca dan memperbarui pengaturan Explorer layanan; untuk mengonfigurasi instance; dan untuk mengaktifkan alat Systems Manager pada instance.

  • compute-optimizer— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

  • support— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickPenyiapan SSMHost MgmtPermissionsBoundary di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick SetupPatchPolicyPermissionsBoundary

catatan

Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas IAM. Anda tidak boleh menggunakan dan melampirkan kebijakan batas Quick Setup izin sendiri. Quick Setupkebijakan batas izin hanya boleh dilampirkan ke Quick Setup peran terkelola. Untuk informasi selengkapnya tentang batasan izin, lihat Batasan izin untuk entitas IAM dalam Panduan Pengguna IAM.

Kebijakan terkelola AWSQuickSetupPatchPolicyPermissionsBoundary mendukung Mengonfigurasi penambalan untuk instance di organisasi menggunakan kebijakan tambalan Quick Setup Quick Setup tipe tersebut. Jenis konfigurasi ini membantu mengotomatiskan patching aplikasi dan node dalam satu akun atau di seluruh organisasi Anda.

Saat Anda membuat AWSQuickSetupPatchPolicyPermissionsBoundary konfigurasi menggunakanQuick Setup, sistem menerapkan batas izin ini ke peran IAM yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang dibuat. Quick Setup

Kebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk mengaktifkan dan mengonfigurasi kebijakan tambalan diPatch Manager, alat di. AWS Systems Manager

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan kepala sekolah untuk mendapatkan peran Patch Manager Otomasi; untuk meneruskan peran Otomasi ke operasi Patch Manager penambalan; untuk membuat peran instance default,AmazonSSMRoleForInstancesQuickSetup; untuk meneruskan peran instans default ke Amazon dan Systems EC2 Manager; untuk melampirkan kebijakan AWS terkelola yang dipilih ke peran instance; untuk membuat peran terkait layanan untuk Systems Manager; untuk menambahkan peran instance default ke profil instance; untuk membaca informasi tentang profil dan peran instance; untuk membuat profil instance default; dan untuk menandai peran yang memiliki izin baca penggantian baseline patch.

  • ssm— Memungkinkan kepala sekolah untuk memperbarui peran instance yang dikelola oleh Systems Manager; untuk mengelola asosiasi yang dibuat oleh kebijakan Patch Manager tambalan yang dibuatQuick Setup; untuk menandai instance yang ditargetkan oleh konfigurasi kebijakan tambalan; untuk membaca informasi tentang instance dan status penambalan; untuk memulai alur kerja Otomasi yang mengonfigurasi, mengaktifkan, dan memulihkan penambalan instance; untuk memulai alur kerja otomatisasi yang mengaktifkan; untuk membantu mengaktifkanExplorer; dan untuk membaca dan memperbarui pengaturan layanan. Explorer Explorer

  • ec2— Memungkinkan prinsipal untuk mengaitkan dan memisahkan profil instance default dengan instance; untuk menandai EC2 instance yang ditargetkan oleh konfigurasi kebijakan tambalan; untuk menandai instance yang ditargetkan oleh konfigurasi kebijakan tambalan; dan untuk membantu mengaktifkan. Explorer

  • s3— Memungkinkan prinsipal untuk membuat dan mengonfigurasi bucket S3 untuk menyimpan penggantian baseline patch.

  • lambda— Memungkinkan prinsipal untuk memanggil AWS Lambda fungsi yang mengonfigurasi penambalan dan melakukan operasi pembersihan setelah konfigurasi kebijakan tambalan dihapus. Quick Setup

  • logs— Memungkinkan kepala sekolah untuk mengkonfigurasi logging untuk fungsi. Patch Manager Quick Setup AWS Lambda

  • config— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca ke detail perekam konfigurasi.

  • compute-optimizer— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

  • support— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupPatchPolicyPermissionsBoundarydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick SetupSchedulerPermissionsBoundary

catatan

Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas IAM. Anda tidak boleh menggunakan dan melampirkan kebijakan batas Quick Setup izin sendiri. Quick Setupkebijakan batas izin hanya boleh dilampirkan ke Quick Setup peran terkelola. Untuk informasi selengkapnya tentang batasan izin, lihat Batasan izin untuk entitas IAM dalam Panduan Pengguna IAM.

Kebijakan terkelola AWSQuickSetupSchedulerPermissionsBoundary mendukung jenis Hentikan dan mulai EC2 instance secara otomatis pada jadwal menggunakan Quick Setup Quick Setup konfigurasi. Jenis konfigurasi ini memungkinkan Anda menghentikan dan memulai EC2 instance dan sumber daya lainnya pada waktu yang Anda tentukan.

Saat Anda membuat AWSQuickSetupSchedulerPermissionsBoundary konfigurasi menggunakanQuick Setup, sistem menerapkan batas izin ini ke peran IAM yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang dibuat. Quick Setup

Kebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk mengaktifkan dan mengonfigurasi operasi terjadwal pada EC2 instans dan sumber daya lainnya.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan kepala sekolah untuk mengambil dan meneruskan peran untuk tindakan otomatisasi manajemen instance; untuk mengelola, meneruskan, dan melampirkan peran instance default untuk manajemen EC2 instance; untuk membuat profil instance default; untuk menambahkan peran instance default ke profil instance; untuk membuat peran terkait layanan untuk; membaca informasi tentang peran IAM dan profil instanceSystems Manager; untuk mengaitkan profil instance default dengan EC2 instance; dan untuk memulai alur kerja Otomasi untuk mengonfigurasi instance dan mengaktifkan alat di dalamnya. Systems Manager

  • ssm— Memungkinkan kepala sekolah untuk memulai alur kerja Otomasi yang memungkinkanExplorer; dan untuk membaca dan memperbarui pengaturan layanan. Explorer

  • ec2 — Memungkinkan kepala sekolah untuk menemukan instance yang ditargetkan dan memulai dan menghentikannya sesuai jadwal.

  • config— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca ke detail perekam konfigurasi.

  • compute-optimizer— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer

  • support— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk AWS Trusted Advisor memeriksa akun.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupSchedulerPermissionsBoundarydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick Pengaturan CFGCPacks PermissionsBoundary

catatan

Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas IAM. Anda tidak boleh menggunakan dan melampirkan kebijakan batas Quick Setup izin sendiri. Quick Setupkebijakan batas izin hanya boleh dilampirkan ke Quick Setup peran terkelola. Untuk informasi selengkapnya tentang batasan izin, lihat Batasan izin untuk entitas IAM dalam Panduan Pengguna IAM.

Kebijakan terkelola AWSQuickSetupCFGCPacksPermissionsBoundary mendukung jenis Menyebarkan paket AWS Config kesesuaian menggunakan Quick Setup Quick Setup konfigurasi. Jenis konfigurasi ini menyebarkan paket AWS Config kesesuaian. Paket kesesuaian adalah kumpulan AWS Config aturan dan tindakan remediasi yang dapat digunakan sebagai satu kesatuan.

Saat Anda membuat AWSQuickSetupCFGCPacksPermissionsBoundary konfigurasi menggunakanQuick Setup, sistem menerapkan batas izin ini ke peran IAM yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang dibuat. Quick Setup

Kebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk menerapkan AWS Config paket kesesuaian.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan kepala sekolah untuk membuat, mendapatkan, dan meneruskan peran terkait layanan untuk. AWS Config

  • sns— Memungkinkan kepala sekolah untuk membuat daftar aplikasi platform di Amazon SNS.

  • config— Memungkinkan prinsipal untuk menyebarkan paket AWS Config kesesuaian; untuk mendapatkan status paket kesesuaian; dan untuk mendapatkan informasi tentang perekam konfigurasi.

  • ssm— Memungkinkan prinsipal untuk mendapatkan informasi tentang dokumen SSM dan alur kerja Otomasi; untuk mendapatkan informasi tentang tag sumber daya; dan untuk mendapatkan informasi tentang dan memperbarui pengaturan layanan.

  • compute-optimizer— Memungkinkan kepala sekolah untuk mendapatkan status keikutsertaan akun.

  • support— Memungkinkan kepala sekolah untuk mendapatkan informasi tentang cek. AWS Trusted Advisor

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickPenyiapan CFGCPacks PermissionsBoundary di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy

Kebijakan AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy ini memberikan izin untuk mendiagnosis masalah dengan node yang berinteraksi dengan layanan Systems Manager dengan memulai alur kerja Otomasi di akun dan Wilayah tempat node dikelola.

Anda dapat melampirkan AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan diagnosis atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan prinsipal menjalankan runbook Otomasi yang mendiagnosis masalah node dan mengakses status eksekusi untuk alur kerja.

  • kms— Memungkinkan prinsipal menggunakan AWS Key Management Service kunci yang ditentukan pelanggan yang digunakan untuk mengenkripsi objek di bucket S3 untuk mendekripsi dan mengakses konten objek di ember.

  • sts— Memungkinkan kepala sekolah untuk mengambil peran eksekusi diagnosis untuk menjalankan runbook Otomasi di akun yang sama.

  • iam— Memungkinkan kepala sekolah untuk lulus peran administrasi diagnosis (misalnya, diri) Systems Manager untuk menjalankan runbook Otomasi.

  • s3— Memungkinkan prinsipal untuk mengakses dan menulis objek ke ember S3.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWS-SSM- DiagnosisAutomation - AdministrationRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy

Kebijakan terkelola AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy memberikan izin administratif untuk menjalankan runbook Otomasi di target Akun AWS dan Wilayah untuk mendiagnosis masalah dengan node terkelola yang berinteraksi dengan layanan Systems Manager.

Anda dapat melampirkan AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah menjalankan runbook Otomasi khusus diagnosis dan mengakses status alur kerja otomatisasi dan metadata eksekusi.

  • ec2— Memungkinkan kepala sekolah untuk mendeskripsikan sumber daya Amazon dan EC2 Amazon VPC serta konfigurasinya, untuk mendiagnosis masalah dengan layanan. Systems Manager

  • kms— Memungkinkan prinsipal menggunakan AWS Key Management Service kunci yang ditentukan pelanggan yang digunakan untuk mengenkripsi objek dalam ember S3 untuk mendekripsi dan mengakses konten objek di ember.

  • iam— Memungkinkan kepala sekolah untuk lulus peran eksekusi diagnosis (misalnya, diri) Systems Manager untuk menjalankan dokumen Otomasi.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWS-SSM- DiagnosisAutomation - ExecutionRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWS-SSM-RemediationAutomation-AdministrationRolePolicy

Kebijakan terkelola AWS-SSM-RemediationAutomation-AdministrationRolePolicy memberikan izin untuk memulihkan masalah di node terkelola yang berinteraksi dengan layanan Systems Manager dengan memulai alur kerja Otomasi di akun dan Wilayah tempat node dikelola.

Anda dapat melampirkan kebijakan ini ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan remediasi atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk menjalankan runbook Otomasi tertentu dan mengakses status alur kerja otomatisasi dan status eksekusi.

  • kms— Memungkinkan prinsipal menggunakan AWS Key Management Service kunci yang ditentukan pelanggan yang digunakan untuk mengenkripsi objek dalam ember S3 untuk mendekripsi dan mengakses konten objek di ember.

  • sts— Memungkinkan kepala sekolah untuk mengambil peran eksekusi remediasi untuk menjalankan dokumen Otomasi SSM di akun yang sama.

  • iam— Memungkinkan kepala sekolah untuk meneruskan peran administrator remediasi (misalnya, diri) Systems Manager untuk menjalankan dokumen Otomasi.

  • s3— Memungkinkan prinsipal untuk mengakses dan menulis objek ke ember S3.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWS-SSM- RemediationAutomation - AdministrationRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWS-SSM-RemediationAutomation-ExecutionRolePolicy

Kebijakan terkelola AWS-SSM-RemediationAutomation-ExecutionRolePolicy memberikan izin untuk menjalankan runbook Otomasi di akun target tertentu dan Wilayah untuk memulihkan masalah dengan node terkelola yang berinteraksi dengan Systems Managerservices.

Anda dapat melampirkan kebijakan ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan remediasi atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk menjalankan runbook Otomasi tertentu dan mengakses metadata dan status eksekusi.

  • ec2— Memungkinkan prinsipal untuk membuat, mengakses, dan memodifikasi sumber daya Amazon EC2 dan sumber daya Amazon VPC dan konfigurasinya untuk memulihkan masalah dengan Systems Manager layanan dan sumber daya terkait, seperti grup keamanan; dan untuk melampirkan tag ke sumber daya.

  • kms— Memungkinkan prinsipal menggunakan AWS Key Management Service kunci yang ditentukan pelanggan yang digunakan untuk mengenkripsi objek di bucket S3 untuk mendekripsi dan mengakses konten objek di ember.

  • iam— Memungkinkan prinsipal untuk meneruskan peran eksekusi remediasi (misalnya, mandiri) ke layanan SSM untuk menjalankan dokumen Otomasi.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWS-SSM- RemediationAutomation - ExecutionRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick Pengaturan SSMManage ResourcesExecutionPolicy

Kebijakan ini memberikan izin yang memungkinkan Quick Setup untuk menjalankan runbook AWSQuickSetupType-SSM-SetupResources Otomasi. Runbook ini menciptakan peran IAM untuk Quick Setup asosiasi, yang pada gilirannya dibuat oleh penerapan. AWSQuickSetupType-SSM Ini juga memberikan izin untuk membersihkan bucket Amazon S3 terkait selama Quick Setup operasi penghapusan.

Anda dapat melampirkan kebijakan ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan prinsipal untuk membuat daftar dan mengelola peran IAM untuk digunakan dengan operasi Quick Setup Systems Manager Explorer; untuk melihat, melampirkan, dan melepaskan kebijakan IAM untuk digunakan dengan dan Systems Quick Setup Manager Explorer Izin ini diperlukan sehingga Quick Setup dapat membuat peran yang diperlukan untuk beberapa operasi konfigurasinya.

  • s3— Memungkinkan prinsipal untuk mengambil informasi tentang objek di, dan untuk menghapus objek dari bucket Amazon S3, di akun utama, yang digunakan secara khusus dalam operasi konfigurasi. Quick Setup Ini diperlukan agar objek S3 yang tidak lagi diperlukan setelah konfigurasi dapat dihapus.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickPenyiapan SSMManage ResourcesExecutionPolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick Pengaturan SSMLifecycle ManagementExecutionPolicy

AWSQuickSetupSSMLifecycleManagementExecutionPolicyKebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk menjalankan sumber daya AWS CloudFormation kustom pada peristiwa siklus hidup selama penerapan di. Quick Setup Systems Manager

Anda dapat melampirkan kebijakan ini ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk mendapatkan informasi tentang eksekusi otomatisasi dan memulai eksekusi otomatisasi untuk menyiapkan operasi tertentu. Quick Setup

  • iam— Memungkinkan kepala sekolah untuk lulus peran dari IAM untuk menyiapkan sumber daya tertentu. Quick Setup

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickPenyiapan SSMLifecycle ManagementExecutionPolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick Pengaturan SSMDeployment RolePolicy

Kebijakan terkelola AWSQuickSetupSSMDeploymentRolePolicy memberikan izin administratif yang memungkinkan Quick Setup untuk membuat sumber daya yang digunakan selama proses orientasi Systems Manager.

Meskipun Anda dapat melampirkan kebijakan ini secara manual ke entitas IAM Anda, ini tidak disarankan. Quick Setupmembuat entitas yang melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.

Kebijakan ini tidak terkait dengan SSMQuickSetupRolePolicykebijakan, yang digunakan untuk memberikan izin untuk peran AWSServiceRoleForSSMQuickSetup terkait layanan.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan prinsipal untuk mengelola asosiasi untuk sumber daya tertentu yang dibuat menggunakan AWS CloudFormation templat dan kumpulan dokumen SSM tertentu; untuk mengelola peran dan kebijakan peran yang digunakan untuk mendiagnosis dan memulihkan node terkelola melalui AWS CloudFormation templat; dan untuk melampirkan dan menghapus kebijakan untuk peristiwa siklus hidup Quick Setup

  • iam— Memungkinkan prinsipal untuk menandai peran dan meneruskan izin peran untuk layanan Systems Manager dan layanan Lambda, dan untuk meneruskan izin peran untuk operasi diagnosis.

  • lambda— Memungkinkan prinsipal untuk menandai dan mengelola fungsi untuk Quick Setup siklus hidup di akun utama menggunakan templat. AWS CloudFormation

  • cloudformation— Memungkinkan kepala sekolah untuk membaca informasi dari. AWS CloudFormation Hal ini diperlukan agar Quick Setup dapat mengumpulkan data tentang AWS CloudFormation tumpukan yang digunakan untuk mengelola status sumber daya dan CloudFormation operasi stackset.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickPenyiapan SSMDeployment RolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick Pengaturan SSMDeployment S3 BucketRolePolicy

AWSQuickSetupSSMDeploymentS3BucketRolePolicyKebijakan ini memberikan izin untuk mencantumkan semua bucket S3 di akun; dan untuk mengelola dan mengambil informasi tentang bucket tertentu di akun utama yang dikelola melalui templat. AWS CloudFormation

Anda dapat melampirkan AWSQuickSetupSSMDeploymentS3BucketRolePolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • s3— Memungkinkan kepala sekolah mencantumkan semua bucket S3 dalam akun; dan untuk mengelola dan mengambil informasi tentang bucket tertentu di akun utama yang dikelola melalui template. AWS CloudFormation

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickMenyiapkan SSMDeployment S3 BucketRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

Kebijakan terkelola AWS : AWSQuickSetupEnableDHMCExecutionPolicy

Kebijakan ini memberikan izin administratif yang memungkinkan prinsipal menjalankan runbook AWSQuickSetupType-EnableDHMC Otomasi, yang memungkinkan Konfigurasi Manajemen Host Default. Pengaturan Konfigurasi Manajemen Host Default memungkinkan Systems Manager mengelola EC2 instans Amazon secara otomatis sebagai instans terkelola. Sebuah instance terkelola adalah EC2 instance yang dikonfigurasi untuk digunakan dengan Systems Manager. Kebijakan ini juga memberikan izin untuk membuat peran IAM yang ditentukan dalam setelan layanan Systems Manager sebagai peran default. SSM Agent

Anda dapat melampirkan AWSQuickSetupEnableDHMCExecutionPolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk memperbarui dan mendapatkan informasi tentang pengaturan layanan Systems Manager.

  • iam— Memungkinkan kepala sekolah untuk membuat dan mengambil informasi tentang peran IAM untuk operasi. Quick Setup

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupEnableDHMCExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.

Kebijakan terkelola AWS : AWSQuickSetupEnableAREXExecutionPolicy

Kebijakan ini memberikan izin administratif yang memungkinkan Systems Manager menjalankan runbook AWSQuickSetupType-EnableAREX Otomasi, yang memungkinkan Penjelajah Sumber Daya AWS untuk digunakan dengan Systems Manager. Resource Explorer memungkinkan untuk melihat sumber daya di akun Anda dengan pengalaman pencarian yang mirip dengan mesin pencari Internet. Kebijakan ini juga memberikan izin untuk mengelola indeks dan tampilan Resource Explorer.

Anda dapat melampirkan AWSQuickSetupEnableAREXExecutionPolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • iam— Memungkinkan prinsipal untuk membuat peran terkait layanan dalam layanan (IAM). AWS Identity and Access Management

  • resource-explorer-2— Memungkinkan prinsipal untuk mengambil informasi tentang tampilan dan indeks Resource Explorer; untuk membuat tampilan dan indeks Resource Explorer; untuk mengubah jenis indeks untuk indeks yang ditampilkan di. Quick Setup

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupEnableAREXExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick SetupManagedInstanceProfileExecutionPolicy

THhis kebijakan memberikan izin administratif yang memungkinkan Systems Manager untuk membuat profil instans IAM default untuk Quick Setup alat tersebut, dan melampirkannya ke EC2 instans Amazon yang belum memiliki profil instance yang dilampirkan. Kebijakan ini juga memberikan Systems Manager kemampuan untuk melampirkan izin ke profil instans yang ada. Hal ini dilakukan untuk memastikan bahwa izin yang diperlukan Systems Manager untuk berkomunikasi dengan. SSM Agentpada EC2 contoh ada di tempat.

Anda dapat melampirkan AWSQuickSetupManagedInstanceProfileExecutionPolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk memulai alur kerja otomatisasi yang terkait dengan proses. Quick Setup

  • ec2— Memungkinkan prinsipal untuk melampirkan profil instans IAM ke EC2 instance yang dikelola oleh. Quick Setup

  • iam— Memungkinkan prinsipal untuk membuat, memperbarui, dan mengambil informasi tentang peran dari IAM yang digunakan dalam Quick Setup proses; untuk membuat profil instans IAM; untuk melampirkan kebijakan AmazonSSMManagedInstanceCore terkelola ke profil instans IAM.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupManagedInstanceProfileExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick SetupFullAccess

Kebijakan ini memberikan izin administratif yang memungkinkan akses penuh ke tindakan dan data AWS Systems ManagerQuick Setup API di AWS Management Console dan AWS SDKs, serta akses terbatas ke Layanan AWS sumber daya lain yang diperlukan untuk Quick Setup operasi.

Anda dapat melampirkan kebijakan AWSQuickSetupFullAccess ke identitas IAM Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan prinsipal untuk mengaktifkanExplorer; untuk melakukan operasi sinkronisasi data sumber daya diState Manager; dan untuk melakukan operasi menggunakan dokumen Perintah SSM dan runbook Otomasi.

    ExplorerDocumentsState Manager, dan Automation adalah semua alat di Systems Manager.

  • cloudformation— Memungkinkan kepala sekolah untuk melakukan AWS CloudFormation operasi yang diperlukan untuk penyediaan sumber daya di seluruh dan. Wilayah AWS Akun AWS

  • ec2— Memungkinkan prinsipal untuk memilih parameter yang diperlukan untuk konfigurasi tertentu, dan untuk memberikan validasi di. AWS Management Console

  • iam— Memungkinkan prinsipal untuk membuat peran layanan yang diperlukan dan peran terkait layanan untuk operasi. Quick Setup

  • organizations— Memungkinkan kepala sekolah untuk membaca status akun dalam suatu AWS Organizations organisasi; untuk mengambil struktur organisasi; untuk mengaktifkan akses tepercaya; dan untuk mendaftarkan akun administrator yang didelegasikan dari akun manajemen.

  • resource-groups— Memungkinkan prinsipal untuk memilih parameter yang diperlukan untuk konfigurasi tertentu, dan untuk memberikan validasi di. AWS Management Console

  • s3— Memungkinkan prinsipal untuk memilih parameter yang diperlukan untuk konfigurasi tertentu, dan untuk memberikan validasi di. AWS Management Console

  • ssm-quicksetup— Memungkinkan kepala sekolah untuk melakukan tindakan hanya-baca di. Quick Setup

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupFullAccessdi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick SetupReadOnlyAccess

Kebijakan ini memberikan izin hanya-baca yang memungkinkan prinsipal melihat AWS Systems Manager Quick Setup data dan laporan, termasuk informasi dari sumber daya lain Layanan AWS yang diperlukan untuk operasi. Quick Setup

Anda dapat melampirkan kebijakan AWSQuickSetupReadOnlyAccess ke identitas IAM Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk membaca dokumen Perintah SSM dan runbook Otomasi; dan untuk mengambil status eksekusi asosiasi. State Manager

  • cloudformation— Memungkinkan prinsipal untuk memulai operasi yang diperlukan untuk mengambil status penerapan. AWS CloudFormation

  • organizations— Memungkinkan kepala sekolah untuk membaca status akun dalam suatu organisasi. AWS Organizations

  • ssm-quicksetup— Memungkinkan kepala sekolah untuk melakukan tindakan hanya-baca di. Quick Setup

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupReadOnlyAccessdi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick SetupManage JITNAResources ExecutionPolicy

Kebijakan terkelola AWSQuickSetupManageJITNAResourcesExecutionPolicy memungkinkanQuick Setup, alat di Systems Manager, untuk mengatur akses just-in-time node.

Anda dapat melampirkan AWSQuickSetupManageJITNAResourcesExecutionPolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.

Kebijakan ini memberikan izin administratif yang memungkinkan Systems Manager untuk membuat sumber daya yang terkait dengan akses just-in-time node.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan prinsipal untuk mendapatkan dan memperbarui pengaturan layanan yang menentukan penyedia identitas untuk akses node. just-in-time

  • iam— Memungkinkan prinsipal untuk membuat, menandai, dan mendapatkan peran, melampirkan kebijakan peran untuk kebijakan terkelola akses just-in-time node, dan membuat peran terkait layanan untuk just-in-time akses node dan notifikasi.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupManageJITNAResourcesExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSQuick Pengaturan JITNADeployment RolePolicy

Kebijakan terkelola AWSQuickSetupJITNADeploymentRolePolicy memungkinkan Quick Setup untuk menerapkan jenis konfigurasi yang diperlukan untuk menyiapkan akses just-in-time node.

Anda dapat melampirkan AWSQuickSetupJITNADeploymentRolePolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.

Kebijakan ini memberikan izin administratif yang memungkinkan Systems Manager untuk membuat sumber daya yang terkait dengan akses just-in-time node.

Detail izin

Kebijakan ini mencakup izin berikut.

  • cloudformation— Memungkinkan prinsipal untuk membuat, memperbarui, menghapus, dan membaca tumpukan. AWS CloudFormation

  • ssm— Memungkinkan prinsipal untuk membuat, menghapus, memperbarui, dan membaca State Manager asosiasi yang dipanggil oleh. AWS CloudFormation

  • iam— Memungkinkan prinsipal membuat, menghapus, membaca, dan menandai peran IAM yang dipanggil oleh. AWS CloudFormation

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickPenyiapan JITNADeployment RolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSSystems ManagerJustInTimeAccessServicePolicy

Kebijakan terkelola AWSSystemsManagerJustInTimeAccessServicePolicy memberikan izin ke AWS sumber daya yang dikelola atau digunakan oleh fitur akses just-in-time node Systems Manager.

Anda tidak dapat melampirkan AWSSystemsManagerJustInTimeAccessServicePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan ke peran terkait layanan yang mengizinkan Systems Manager untuk melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran untuk mengaktifkan akses just-in-time node.

Kebijakan ini memberikan izin administratif yang memungkinkan akses ke sumber daya yang terkait dengan akses just-in-time node.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan prinsipal untuk membuat, mendeskripsikan, dan memperbaruiOpsItems, mendeskripsikan sesi dan daftar tag untuk node terkelola.

  • ssm-guiconnect— Memungkinkan kepala sekolah untuk membuat daftar koneksi.

  • identitystore— Memungkinkan untuk mendapatkan pengguna dan grup IDs, menggambarkan pengguna, dan daftar keanggotaan grup.

  • sso-directory— Memungkinkan prinsipal untuk menggambarkan pengguna dan menentukan apakah pengguna adalah anggota grup.

  • sso— Memungkinkan kepala sekolah untuk menggambarkan Wilayah terdaftar dan daftar contoh dan asosiasi direktori.

  • cloudwatch— Memungkinkan prinsipal untuk menempatkan data metrik untuk namespace. AWS/SSM/JustInTimeAccess

  • ec2— Memungkinkan kepala sekolah untuk menggambarkan tag.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerJustInTimeAccessServicePolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSSystems ManagerJustInTimeAccessTokenPolicy

Kebijakan terkelola AWSSystemsManagerJustInTimeAccessTokenPolicy memungkinkan Systems Manager untuk menghasilkan token akses yang digunakan untuk akses just-in-time node.

Anda dapat melampirkan AWSSystemsManagerJustInTimeAccessTokenPolicy ke entitas IAM Anda.

Kebijakan ini memberikan izin administratif yang memungkinkan Systems Manager untuk memulai sesi dan menghasilkan token akses untuk akses just-in-time node.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk mengirim perintah, daftar pemanggilan perintah, dan memulai, melanjutkan, dan mengakhiri sesi. Session Manager

  • ssm-guiconnect— Memungkinkan prinsipal untuk memulai, mendeskripsikan, dan mengakhiri koneksi Systems Manager GUI Connect RDP.

  • kms— Memungkinkan kepala sekolah untuk membuat hibah dan menghasilkan data kunci.

  • sso— Memungkinkan kepala sekolah untuk daftar asosiasi direktori.

  • identitystore— Memungkinkan kepala sekolah untuk menggambarkan pengguna.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerJustInTimeAccessTokenPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSSystems ManagerJustInTimeAccessTokenSessionPolicy

Kebijakan terkelola AWSSystemsManagerJustInTimeAccessTokenSessionPolicy memungkinkan Systems Manager untuk menerapkan izin bawah cakupan ke token akses just-in-time node.

Anda dapat melampirkan AWSSystemsManagerJustInTimeAccessTokenSessionPolicy ke entitas IAM Anda.

Kebijakan ini memberikan izin administratif yang memungkinkan Systems Manager untuk mengurangi izin untuk token akses just-in-time node.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk memulai Session Manager sesi menggunakan dokumen. SSM-SessionManagerRunShell Juga ketika dipanggil pertama melaluissm-guiconnect, mulai sesi menggunakan AWS-StartPortForwardingSession dokumen, daftar perintah pemanggilan, dan kirim perintah menggunakan dokumen. AWSSSO-CreateSSOUser

  • ssm-guiconnect— Memungkinkan prinsipal untuk membatalkan, mendapatkan, dan memulai koneksi di semua sumber daya.

  • kms— Memungkinkan prinsipal untuk membuat hibah dan menghasilkan kunci data untuk kunci yang ditandai SystemsManagerJustInTimeNodeAccessManaged ketika dipanggil melalui layanan. ssm-guiconnect AWS

  • sso— Memungkinkan kepala sekolah untuk daftar asosiasi direktori ketika dipanggil via. ssm-guiconnect

  • identitystore— Memungkinkan kepala sekolah untuk menggambarkan pengguna ketika dipanggil melalui. ssm-guiconnect

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerJustInTimeAccessTokenSessionPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSSystems ManagerJustInTimeNodeAccessRolePropagationPolicy

Kebijakan terkelola AWSSystemsManagerJustInTimeNodeAccessRolePropagationPolicy memungkinkan Systems Manager untuk berbagi kebijakan akses penolakan dari akun administrator yang didelegasikan ke akun anggota, dan mereplikasi kebijakan di beberapa akun. Wilayah AWS

Anda dapat melampirkan AWSSystemsManagerJustInTimeNodeAccessRolePropagationPolicy ke entitas IAM Anda.

Kebijakan ini menyediakan izin administratif yang diperlukan Systems Manager untuk berbagi dan membuat kebijakan akses penolakan. Ini memastikan bahwa kebijakan akses penolakan diterapkan ke semua akun di AWS Organizations organisasi dan Wilayah yang dikonfigurasi untuk akses just-in-time node.

Detail izin

Kebijakan ini mencakup izin berikut.

  • ssm— Memungkinkan kepala sekolah untuk mengelola dokumen SSM dan kebijakan sumber daya.

  • ssm-quicksetup— Memungkinkan kepala sekolah membaca Quick Setup manajer konfigurasi.

  • organizations— Memungkinkan kepala sekolah untuk membuat daftar rincian tentang AWS Organizations organisasi dan administrator yang didelegasikan.

  • ram— Memungkinkan prinsipal untuk membuat, menandai, dan menggambarkan pembagian sumber daya.

  • iam— Memungkinkan kepala sekolah untuk menggambarkan peran layanan.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerJustInTimeNodeAccessRolePropagationPolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWSSystems ManagerNotificationsServicePolicy

Kebijakan terkelola AWSSystemsManagerNotificationsServicePolicy memungkinkan Systems Manager untuk mengirim pemberitahuan email untuk permintaan akses just-in-time node untuk mengakses pemberi persetujuan permintaan.

Anda tidak dapat melampirkan AWSSystemsManagerJustInTimeAccessServicePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan ke peran terkait layanan yang mengizinkan Systems Manager untuk melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran untuk mengirim pemberitahuan permintaan akses just-in-time node.

Kebijakan ini memberikan izin administratif yang memungkinkan Systems Manager untuk mengirim pemberitahuan email untuk permintaan akses just-in-time node untuk mengakses persetujuan permintaan.

Detail izin

Kebijakan ini mencakup izin berikut.

  • identitystore— Memungkinkan kepala sekolah untuk membuat daftar dan menggambarkan pengguna dan keanggotaan grup.

  • sso— Memungkinkan kepala sekolah untuk daftar contoh, direktori, dan menjelaskan Wilayah terdaftar.

  • sso-directory— Memungkinkan kepala sekolah untuk menggambarkan pengguna dan daftar anggota dalam grup.

  • iam— Memungkinkan kepala sekolah untuk mendapatkan informasi tentang peran.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerNotificationsServicePolicydi Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWS-SSM-Automation-DiagnosisBucketPolicy

Kebijakan terkelola AWS-SSM-Automation-DiagnosisBucketPolicy memberikan izin untuk mendiagnosis masalah dengan node yang berinteraksi dengan AWS Systems Manager layanan, dengan mengizinkan akses ke bucket S3 yang digunakan untuk diagnosis dan perbaikan masalah.

Anda dapat melampirkan kebijakan AWS-SSM-Automation-DiagnosisBucketPolicy ke identitas IAM Anda. Systems Manager juga melampirkan kebijakan ini ke peran IAM yang memungkinkan Systems Manager untuk melakukan tindakan diagnosis atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • s3— Memungkinkan kepala sekolah untuk mengakses dan menulis objek ke bucket Amazon S3.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWS-SSM-Automation- DiagnosisBucketPolicy di Panduan Referensi Kebijakan Terkelola.AWS

AWS kebijakan terkelola: AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy

Kebijakan terkelola AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy memberikan izin bagi akun operasional untuk mendiagnosis masalah dengan node dengan memberikan izin khusus organisasi.

Anda dapat AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy melampirkan identitas IAM Anda. Systems Manager juga melampirkan kebijakan ini ke peran IAM yang memungkinkan Systems Manager untuk melakukan tindakan diagnosis atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • organizations— Memungkinkan kepala sekolah untuk membuat daftar akar organisasi, dan mendapatkan akun anggota untuk menentukan akun target.

  • sts— Memungkinkan kepala sekolah untuk mengambil peran eksekusi remediasi untuk menjalankan dokumen Otomasi SSM di seluruh akun dan Wilayah, dalam organisasi yang sama.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWS-SSM- RemediationAutomation - OperationalAccountAdministrationRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

AWS kebijakan terkelola: AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy

Kebijakan terkelola AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy memberikan izin bagi akun operasional untuk mendiagnosis masalah dengan node dengan memberikan izin khusus organisasi.

Anda dapat melampirkan kebijakan AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy ke identitas IAM Anda. Systems Manager juga melampirkan kebijakan ini ke peran IAM yang memungkinkan Systems Manager untuk melakukan tindakan diagnosis atas nama Anda.

Detail izin

Kebijakan ini mencakup izin berikut.

  • organizations— Memungkinkan kepala sekolah untuk membuat daftar akar organisasi, dan mendapatkan akun anggota untuk menentukan akun target.

  • sts— Memungkinkan kepala sekolah untuk mengambil peran eksekusi diagnosis untuk menjalankan dokumen Otomasi SSM di seluruh akun dan Wilayah, dalam organisasi yang sama.

Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWS-SSM- DiagnosisAutomation - OperationalAccountAdministrationRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.

Systems Managerpembaruan kebijakan AWS terkelola

Di tabel berikut, lihat detail tentang pembaruan kebijakan AWS terkelola Systems Manager sejak layanan ini mulai melacak perubahan ini pada 12 Maret 2021. Untuk informasi tentang kebijakan terkelola lainnya untuk layanan Systems Manager, lihat Kebijakan terkelola tambahan untuk Systems Manager nanti dalam topik ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan RSS feed pada halaman Systems Manager Riwayat dokumen.

Perubahan Deskripsi Tanggal

AWSQuickSetupDeploymentRolePolicy— Perbarui ke kebijakan

Systems Managermenambahkan izin ke kebijakan terkelola AWSQuickSetupDeploymentRolePolicy untuk mengakses runbook milik Amazon. AWSQuickSetupType-ManageInstanceProfile Izin ini memungkinkan Quick Setup untuk membuat asosiasi menggunakan kebijakan terkelola, bukan kebijakan inline.

Juni 10, 2025

AWSSystemsManagerJustInTimeNodeAccessRolePropagationPolicy— Perbarui ke kebijakan

Systems Managermenambahkan izin Systems Manager untuk memungkinkan menandai sumber daya yang dibagikan oleh AWS Resource Access Manager untuk akses just-in-time node.

30 April 2025

AWSQuickSetupManageJITNAResourcesExecutionPolicy— Perbarui ke kebijakan

Systems Managermenambahkan izin Systems Manager untuk memungkinkan menandai peran IAM yang dibuat untuk akses just-in-time node.

30 April 2025

AWSSystemsManagerJustInTimeAccessTokenSessionPolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru Systems Manager untuk memungkinkan menerapkan izin cakupan ke token akses just-in-time node.

30 April 2025

AWSSystemsManagerNotificationsServicePolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru untuk memungkinkan pengiriman pemberitahuan email Systems Manager untuk permintaan akses just-in-time node untuk mengakses pemberi persetujuan permintaan.

30 April 2025

AWSSystemsManagerJustInTimeNodeAccessRolePropagationPolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru untuk memungkinkan Systems Manager mereplikasi kebijakan persetujuan ke Wilayah yang berbeda.

30 April 2025

AWSSystemsManagerJustInTimeAccessTokenPolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru Systems Manager untuk memungkinkan menghasilkan token akses yang digunakan untuk akses just-in-time node.

30 April 2025

AWSSystemsManagerJustInTimeAccessServicePolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru untuk memberikan izin ke AWS sumber daya yang dikelola atau digunakan oleh fitur akses just-in-time node Systems Manager.

30 April 2025

AWSQuickSetupManageJITNAResourcesExecutionPolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru untuk mengizinkanQuick Setup, alat di Systems Manager, untuk membuat peran IAM yang diperlukan untuk akses just-in-time node.

30 April 2025

AWSQuickPengaturan JITNADeployment RolePolicy - Kebijakan baru

Systems Managermenambahkan kebijakan baru yang menyediakan izin yang memungkinkan Quick Setup untuk menerapkan jenis konfigurasi yang diperlukan untuk mengatur akses just-in-time node.

30 April 2025

AWSSystemsManagerJustInTimeNodeAccessRolePropagationPolicy— Perbarui ke kebijakan

Systems Managermenambahkan izin Systems Manager untuk memungkinkan menandai sumber daya yang dibagikan oleh AWS Resource Access Manager untuk akses just-in-time node.

30 April 2025

AWSQuickSetupManageJITNAResourcesExecutionPolicy— Perbarui ke kebijakan

Systems Managermenambahkan izin Systems Manager untuk memungkinkan menandai peran IAM yang dibuat untuk akses just-in-time node.

30 April 2025

AWSSystemsManagerJustInTimeAccessTokenSessionPolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru Systems Manager untuk memungkinkan menerapkan izin cakupan ke token akses just-in-time node.

30 April 2025

AWSSystemsManagerNotificationsServicePolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru untuk memungkinkan pengiriman pemberitahuan email Systems Manager untuk permintaan akses just-in-time node untuk mengakses pemberi persetujuan permintaan.

30 April 2025

AWSSystemsManagerJustInTimeNodeAccessRolePropagationPolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru untuk memungkinkan Systems Manager mereplikasi kebijakan persetujuan ke Wilayah yang berbeda.

30 April 2025

AWSSystemsManagerJustInTimeAccessTokenPolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru Systems Manager untuk memungkinkan menghasilkan token akses yang digunakan untuk akses just-in-time node.

30 April 2025

AWSSystemsManagerJustInTimeAccessServicePolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru untuk memberikan izin ke AWS sumber daya yang dikelola atau digunakan oleh fitur akses just-in-time node Systems Manager.

30 April 2025

AWSQuickSetupManageJITNAResourcesExecutionPolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru untuk mengizinkanQuick Setup, alat di Systems Manager, untuk membuat peran IAM yang diperlukan untuk akses just-in-time node.

30 April 2025

AWSQuickPengaturan JITNADeployment RolePolicy - Kebijakan baru

Systems Managermenambahkan kebijakan baru yang menyediakan izin yang memungkinkan Quick Setup untuk menerapkan jenis konfigurasi yang diperlukan untuk mengatur akses just-in-time node.

30 April 2025

AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru yang memberikan izin untuk akun operasional untuk mendiagnosis masalah dengan node dengan memberikan izin khusus organisasi.

November 21, 2024

AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru yang memberikan izin untuk akun operasional untuk mendiagnosis masalah dengan node dengan memberikan izin khusus organisasi.

November 21, 2024

AWS-SSM-Automation-DiagnosisBucketPolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru untuk mendukung memulai alur kerja Otomasi yang mendiagnosis masalah dengan node terkelola di akun dan Wilayah yang ditargetkan.

November 21, 2024

AmazonSSMServiceRolePolicy – Pembaruan ke kebijakan yang ada

Systems Managermenambahkan izin baru Penjelajah Sumber Daya AWS untuk memungkinkan mengumpulkan detail tentang EC2 instans Amazon dan menampilkan hasilnya di widget di Dasbor baru. Systems Manager

November 21, 2024
SSMQuickSetupRolePolicy – Pembaruan ke kebijakan yang ada Systems Managertelah memperbarui kebijakan terkelolaSSMQuickSetupRolePolicy. Pembaruan ini memungkinkan peran terkait layanan terkait AWSServiceRoleForSSMQuickSetup untuk mengelola sinkronisasi data sumber daya. November 21, 2024
AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung alur kerja Otomasi awal yang mendiagnosis masalah dengan node terkelola di akun dan Wilayah yang ditargetkan. November 21, 2024
AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung alur kerja Otomasi awal yang mendiagnosis masalah dengan node terkelola di akun dan Wilayah yang ditargetkan. November 21, 2024
AWS-SSM-RemediationAutomation-AdministrationRolePolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung alur kerja Otomasi awal yang memulihkan masalah di node terkelola di akun dan Wilayah yang ditargetkan. November 21, 2024
AWS-SSM-RemediationAutomation-ExecutionRolePolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung alur kerja Otomasi awal yang memulihkan masalah di node terkelola di akun dan Wilayah yang ditargetkan. November 21, 2024

AWSQuickPenyiapan SSMDeployment RolePolicy - Perbarui ke kebijakan

Systems Managermenambahkan izin Systems Manager untuk memungkinkan menandai peran IAM dan Lambda dibuat untuk konsol terpadu.

7 Mei 2025
AWSQuickSetupSSMManageResourcesExecutionPolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung menjalankan operasi Quick Setup yang menciptakan peran IAM untuk Quick Setup asosiasi, yang pada gilirannya dibuat oleh AWSQuickSetupType-SSM penerapan. November 21, 2024
AWSQuickSetupSSMLifecycleManagementExecutionPolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung Quick Setup menjalankan sumber daya AWS CloudFormation khusus pada peristiwa siklus hidup selama penerapan. Quick Setup November 21, 2024
AWSQuickSetupSSMDeploymentRolePolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung pemberian izin administratif yang Quick Setup memungkinkan pembuatan sumber daya yang digunakan selama proses orientasi Systems Manager. November 21, 2024
AWSQuickSetupSSMDeploymentS3BucketRolePolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk mendukung pengelolaan dan pengambilan informasi tentang bucket tertentu di akun utama yang dikelola melalui template AWS CloudFormation November 21, 2024
AWSQuickSetupEnableDHMCExecutionPolicy – Kebijakan baru Systems Manager memperkenalkan kebijakan baru Quick Setup untuk memungkinkan membuat peran IAM yang menggunakan peran yang sudah ada AmazonSSMManagedEC2InstanceDefaultPolicy. Kebijakan ini berisi semua izin yang diperlukan SSM Agent untuk berkomunikasi dengan layanan Systems Manager. Kebijakan baru ini juga memungkinkan modifikasi pada setelan layanan Systems Manager. November 21, 2024
AWSQuickSetupEnableAREXExecutionPolicy – Kebijakan baru Systems Manager menambahkan kebijakan baru Quick Setup untuk memungkinkan membuat peran terkait layanan Penjelajah Sumber Daya AWS, untuk mengakses tampilan Resource Explorer dan indeks agregator. November 21, 2024
AWSQuickSetupManagedInstanceProfileExecutionPolicy – Kebijakan baru

Systems Manager menambahkan kebijakan baru Quick Setup untuk memungkinkan membuat profil Quick Setup instans default dan melampirkannya ke EC2 instans Amazon yang tidak memiliki profil instans terkait. Kebijakan baru ini juga memungkinkan Quick Setup untuk melampirkan izin ke profil yang ada untuk memastikan bahwa semua izin Systems Manager yang diperlukan telah diberikan.

November 21, 2024
AWSQuickSetupFullAccess – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk memungkinkan Entitas mengakses penuh tindakan dan data AWS Systems ManagerQuick Setup API di AWS Management Console dan AWS SDKs, serta akses terbatas ke Layanan AWS sumber daya lain yang diperlukan untuk Quick Setup operasi. November 21, 2024
AWSQuickSetupReadOnlyAccess – Kebijakan baru Systems Manager menambahkan kebijakan baru untuk memberikan izin hanya-baca yang memungkinkan prinsipal melihat AWS Systems Manager Quick Setup data dan laporan, termasuk informasi dari Layanan AWS sumber daya lain yang diperlukan untuk operasi. Quick Setup November 21, 2024

SSMQuickSetupRolePolicy – Pembaruan ke kebijakan yang ada

Systems Managermenambahkan izin baru Quick Setup untuk memungkinkan memeriksa kesehatan set AWS CloudFormation tumpukan tambahan yang telah dibuatnya.

Agustus 13, 2024
AmazonSSMManagedEC2InstanceDefaultPolicy – Pembaruan ke kebijakan yang ada Systems Managertelah menambahkan pernyataan IDs (Sids) ke kebijakan JSON untuk. AmazonSSMManagedEC2InstanceDefaultPolicy Sids ini memberikan deskripsi sebaris tentang tujuan setiap pernyataan kebijakan. Juli 18, 2024
SSMQuickSetupRolePolicy – Kebijakan baru Systems Managermenambahkan kebijakan baru Quick Setup untuk memungkinkan memeriksa kesehatan sumber daya yang digunakan dan memulihkan instance yang telah hanyut dari konfigurasi asli. Juli 3, 2024
AWSQuickSetupDeploymentRolePolicy – Kebijakan baru Systems Managermenambahkan kebijakan baru untuk mendukung beberapa jenis konfigurasi Quick Setup yang membuat peran dan otomatisasi IAM, yang pada gilirannya mengonfigurasi layanan dan fitur Amazon Web Services yang sering digunakan dengan praktik terbaik yang direkomendasikan. Juli 3, 2024

AWSQuickSetupPatchPolicyDeploymentRolePolicy

— Kebijakan baru

Systems Managermenambahkan kebijakan baru Quick Setup untuk memungkinkan pembuatan sumber daya yang terkait dengan Quick Setup konfigurasi kebijakan Patch Manager tambalan.

Juli 3, 2024

AWSQuickSetupPatchPolicyBaselineAccess – Kebijakan baru

Systems Managermenambahkan kebijakan baru Quick Setup untuk memungkinkan mengakses baseline tambalan Patch Manager dengan izin hanya-baca.

Juli 3, 2024
AWSSystemsManagerEnableExplorerExecutionPolicy – Kebijakan baru Systems Managermenambahkan kebijakan baru Quick Setup untuk memungkinkan pemberian izin administratif untuk mengaktifkanExplorer. Juli 3, 2024
AWSSystemsManagerEnableConfigRecordingExecutionPolicy – Kebijakan baru Systems Managermenambahkan kebijakan baru untuk memungkinkan Quick Setup mengaktifkan dan mengonfigurasi perekaman AWS Config konfigurasi. Juli 3, 2024

AWSQuickSetupDevOpsGuruPermissionsBoundary – Kebijakan baru

Systems Managermenambahkan kebijakan baru untuk memungkinkan Quick Setup mengaktifkan dan mengonfigurasi Amazon DevOps Guru.

Juli 3, 2024

AWSQuickSetupDistributorPermissionsBoundary – Kebijakan baru

Systems Managermenambahkan kebijakan baru untuk memungkinkan Quick Setup mengaktifkan dan mengkonfigurasi Distributor, alat di AWS Systems Manager.

Juli 3, 2024

AWSQuickPengaturan SSMHost MgmtPermissionsBoundary - Kebijakan baru

Systems Managermenambahkan kebijakan baru untuk memungkinkan Quick Setup mengaktifkan dan mengonfigurasi alat Systems Manager untuk mengelola EC2 instans Amazon dengan aman.

Juli 3, 2024

AWSQuickSetupPatchPolicyPermissionsBoundary – Kebijakan baru

Systems Managermenambahkan kebijakan baru Quick Setup untuk memungkinkan mengaktifkan dan mengonfigurasi kebijakan tambalan diPatch Manager, alat di AWS Systems Manager.

Juli 3, 2024

AWSQuickSetupSchedulerPermissionsBoundary – Kebijakan baru

Systems Managermenambahkan kebijakan baru untuk memungkinkan Quick Setup mengaktifkan dan mengonfigurasi operasi terjadwal di EC2 instans Amazon dan sumber daya lainnya.

Juli 3, 2024

AWSQuickPengaturan CFGCPacks PermissionsBoundary - Kebijakan baru

Systems Managermenambahkan kebijakan baru Quick Setup untuk memungkinkan penerapan paket AWS Config kesesuaian.

Juli 3, 2024

AWSSystemsManagerOpsDataSyncServiceRolePolicy – Pembaruan ke kebijakan yang ada

OpsCentermemperbarui kebijakan untuk meningkatkan keamanan kode layanan dalam peran terkait layanan untuk mengelola OpsData operasi Explorer terkait. 3 Juli 2023

AmazonSSMManagedEC2InstanceDefaultPolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru untuk mengizinkan Systems Manager fungsionalitas pada EC2 instans Amazon tanpa menggunakan profil instans IAM.

18 Agustus 2022

Amazon SSMService RolePolicy - Perbarui ke kebijakan yang ada

Systems Managermenambahkan izin baru Explorer untuk memungkinkan membuat aturan terkelola saat Anda mengaktifkan Security Hub dari Explorer atauOpsCenter. Izin baru ditambahkan untuk memeriksa konfigurasi dan pengoptimal komputasi memenuhi persyaratan yang diperlukan sebelum mengizinkan. OpsData

27 April 2021

AWSSystemsManagerOpsDataSyncServiceRolePolicy – Kebijakan baru

Systems Managermenambahkan kebijakan baru untuk membuat dan memperbarui OpsItems dan OpsData dari temuan Security Hub di Explorer danOpsCenter.

27 April 2021

AmazonSSMServiceRolePolicy – Pembaruan ke kebijakan yang ada

Systems Managermenambahkan izin baru untuk memungkinkan melihat agregat OpsData dan OpsItems detail dari beberapa akun dan Wilayah AWS masuk. Explorer

24 Maret 2021

Systems Manager mulai melacak perubahan

Systems Managermulai melacak perubahan untuk kebijakan yang AWS dikelola.

12 Maret 2021

Kebijakan terkelola tambahan untuk Systems Manager

Selain kebijakan terkelola yang dijelaskan sebelumnya dalam topik ini, kebijakan berikut juga didukung oleh Systems Manager.

  • AmazonSSMAutomationApproverAccess— kebijakan AWS terkelola yang memungkinkan akses untuk melihat eksekusi otomatisasi dan mengirim keputusan persetujuan ke otomatisasi yang menunggu persetujuan.

  • AmazonSSMAutomationRole— kebijakan AWS terkelola yang memberikan izin bagi layanan Systems Manager Otomasi untuk menjalankan aktivitas yang ditentukan dalam runbook Otomasi. Menetapkan kebijakan ini untuk administrator dan pengguna daya terpercaya.

  • AmazonSSMDirectoryServiceAccess— kebijakan AWS terkelola yang memungkinkan SSM Agent untuk mengakses AWS Directory Service atas nama pengguna untuk permintaan untuk bergabung dengan domain oleh node terkelola.

  • AmazonSSMFullAccess— kebijakan AWS terkelola yang memberikan akses penuh ke Systems Manager API dan dokumen.

  • AmazonSSMMaintenanceWindowRole— kebijakan AWS terkelola yang menyediakan jendela pemeliharaan dengan izin ke Systems Manager API.

  • AmazonSSMManagedInstanceCore— kebijakan AWS terkelola yang memungkinkan node menggunakan fungsionalitas inti Systems Manager layanan.

  • AmazonSSMPatchAssociation— kebijakan AWS terkelola yang menyediakan akses ke instance turunan untuk operasi asosiasi tambalan.

  • AmazonSSMReadOnlyAccess— kebijakan AWS terkelola yang memberikan akses ke operasi API Systems Manager hanya-baca, seperti dan. Get* List*

  • AWSSSMOpsInsightsServiceRolePolicy— kebijakan AWS terkelola yang memberikan izin untuk membuat dan memperbarui wawasan operasional OpsItemsdiSystems Manager. Digunakan untuk memberikan izin melalui peran terkait layanan. AWSServiceRoleForAmazonSSM_OpsInsights

  • AWSSystemsManagerAccountDiscoveryServicePolicy— kebijakan AWS terkelola yang memberikan izin kepada Systems Manager untuk menemukan Akun AWS informasi.

  • AWSSystemsManagerChangeManagementServicePolicyKebijakan AWS terkelola yang menyediakan akses ke AWS sumber daya yang dikelola atau digunakan oleh kerangka manajemen Systems Manager perubahan dan digunakan oleh peran terkait layanan. AWSServiceRoleForSystemsManagerChangeManagement

  • AmazonEC2RoleforSSMKebijakan ini tidak lagi didukung dan tidak boleh digunakan. Sebagai gantinya, gunakan AmazonSSMManagedInstanceCore kebijakan untuk mengizinkan fungsionalitas inti Systems Manager layanan pada EC2 instance. Untuk selengkapnya, lihat Mengonfigurasi izin instans yang diperlukan untuk Systems Manager.