Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS kebijakan terkelola untuk AWS Systems Manager
Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.
Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan kebijakan yang dikelola pelanggan yang khusus untuk kasus penggunaan Anda.
Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.
Untuk informasi selengkapnya, lihat Kebijakan terkelola AWS dalam Panduan Pengguna IAM.
Topik
AWS kebijakan terkelola: AWSSystems ManagerOpsDataSyncServiceRolePolicy
AWS kebijakan terkelola: Amazon SSMManaged EC2 InstanceDefaultPolicy
AWS kebijakan terkelola: AWSQuick SetupPatchPolicyDeploymentRolePolicy
AWS kebijakan terkelola: AWSQuick SetupPatchPolicyBaselineAccess
AWS kebijakan terkelola: AWSSystemsManagerEnableExplorerExecutionPolicy
AWS kebijakan terkelola: AWSSystemsManagerEnableConfigRecordingExecutionPolicy
AWS kebijakan terkelola: AWSQuick SetupDevOpsGuruPermissionsBoundary
AWS kebijakan terkelola: AWSQuick SetupDistributorPermissionsBoundary
AWS kebijakan terkelola: AWSQuick Pengaturan SSMHost MgmtPermissionsBoundary
AWS kebijakan terkelola: AWSQuick SetupPatchPolicyPermissionsBoundary
AWS kebijakan terkelola: AWSQuick SetupSchedulerPermissionsBoundary
AWS kebijakan terkelola: AWSQuick Pengaturan CFGCPacks PermissionsBoundary
AWS kebijakan terkelola: AWSQuick SetupStartStopInstancesExecutionPolicy
AWS kebijakan terkelola: AWSQuick SetupStart SSMAssociations ExecutionPolicy
AWS kebijakan terkelola: AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy
AWS kebijakan terkelola: AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy
AWS kebijakan terkelola: AWS-SSM-RemediationAutomation-AdministrationRolePolicy
AWS kebijakan terkelola: AWS-SSM-RemediationAutomation-ExecutionRolePolicy
AWS kebijakan terkelola: AWSQuick Pengaturan SSMManage ResourcesExecutionPolicy
AWS kebijakan terkelola: AWSQuick Pengaturan SSMLifecycle ManagementExecutionPolicy
AWS kebijakan terkelola: AWSQuick Pengaturan SSMDeployment RolePolicy
AWS kebijakan terkelola: AWSQuick Pengaturan SSMDeployment S3 BucketRolePolicy
AWS Kebijakan terkelola : AWSQuickSetupEnableDHMCExecutionPolicy
AWS Kebijakan terkelola : AWSQuickSetupEnableAREXExecutionPolicy
AWS kebijakan terkelola: AWSQuick SetupManagedInstanceProfileExecutionPolicy
AWS kebijakan terkelola: AWSQuick SetupManage JITNAResources ExecutionPolicy
AWS kebijakan terkelola: AWSQuick Pengaturan JITNADeployment RolePolicy
AWS kebijakan terkelola: AWSSystems ManagerJustInTimeAccessServicePolicy
AWS kebijakan terkelola: AWSSystems ManagerJustInTimeAccessTokenPolicy
AWS kebijakan terkelola: AWSSystems ManagerJustInTimeAccessTokenSessionPolicy
AWS kebijakan terkelola: AWSSystems ManagerJustInTimeNodeAccessRolePropagationPolicy
AWS kebijakan terkelola: AWSSystems ManagerNotificationsServicePolicy
AWS kebijakan terkelola: AWS-SSM-Automation-DiagnosisBucketPolicy
AWS kebijakan terkelola: AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy
AWS kebijakan terkelola: AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy
AWS kebijakan terkelola: Amazon SSMService RolePolicy
Kebijakan ini menyediakan akses ke sejumlah AWS sumber daya yang dikelola oleh AWS Systems Manager atau digunakan dalam operasi Systems Manager.
Anda tidak dapat melampirkan AmazonSSMServiceRolePolicy ke entitas AWS Identity and Access Management (IAM) Anda. Kebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan AWS Systems Manager untuk melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran untuk mengumpulkan inventaris dan melihat OpsData.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan prinsipal untuk memulai dan mengeksekusi langkah untuk keduanya Run Command dan Otomasi; dan untuk mengambil informasi tentang Run Command dan operasi Otomasi; untuk mengambil informasi tentang Change Calendar kalender Parameter Store parameter; untuk memperbarui dan mengambil informasi tentang pengaturan layanan Systems Manager untuk OpsCenter sumber daya; dan untuk membaca informasi tentang tag yang telah diterapkan pada sumber daya. -
cloudformation— Memungkinkan prinsipal untuk mengambil informasi tentang operasi stackset dan instance stackset, dan untuk menghapus stackset pada sumber daya.arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-SSM*:*Memungkinkan prinsipal untuk menghapus instance tumpukan yang terkait dengan sumber daya berikut:arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-SSM*:* arn:aws:cloudformation:*:*:stackset-target/AWS-QuickSetup-SSM*:* arn:aws:cloudformation:*:*:type/resource/*
-
cloudwatch— Memungkinkan kepala sekolah untuk mengambil informasi tentang alarm Amazon. CloudWatch -
compute-optimizer— Memungkinkan kepala sekolah untuk mengambil status pendaftaran (ikut serta) akun ke AWS Compute Optimizer layanan, dan untuk mengambil rekomendasi untuk EC2 instans Amazon yang memenuhi serangkaian persyaratan tertentu yang dinyatakan. -
config— Memungkinkan kepala sekolah untuk mengambil konfigurasi remediasi informasi dan perekam konfigurasi di AWS Config, dan untuk menentukan apakah aturan dan sumber daya yang ditentukan sesuai. AWS Config AWS -
events— Memungkinkan prinsipal mengambil informasi tentang EventBridge aturan; untuk membuat EventBridge aturan dan target secara eksklusif untuk layanan Systems Manager (ssm.amazonaws.com); dan untuk menghapus aturan dan target untuk sumber daya.arn:aws:events:*:*:rule/SSMExplorerManagedRule -
ec2— Memungkinkan kepala sekolah untuk mengambil informasi tentang instans Amazon.. EC2 -
iam— Memungkinkan prinsipal untuk meneruskan izin peran untuk layanan Systems Manager ().ssm.amazonaws.com -
lambda— Memungkinkan prinsipal untuk memanggil fungsi Lambda yang dikonfigurasi khusus untuk digunakan oleh Systems Manager. -
resource-explorer-2— Memungkinkan prinsipal untuk mengambil data tentang EC2 instance untuk menentukan apakah setiap instance saat ini dikelola oleh Systems Manager atau tidak.Tindakan
resource-explorer-2:CreateManagedViewdiizinkan untukarn:aws:resource-explorer-2:*:*:managed-view/AWSManagedViewForSSM*sumber daya. -
resource-groups— Memungkinkan prinsipal untuk mengambil daftar kelompok sumber daya dan anggotanya dari AWS Resource Groups sumber daya yang termasuk dalam kelompok sumber daya. -
securityhub— Memungkinkan kepala sekolah untuk mengambil informasi tentang sumber daya AWS Security Hub hub di akun saat ini. -
states— Memungkinkan prinsipal untuk memulai dan mengambil informasi AWS Step Functions yang dikonfigurasi khusus untuk digunakan oleh Systems Manager. -
support— Memungkinkan kepala sekolah untuk mengambil informasi tentang cek dan kasus di. AWS Trusted Advisor -
tag— Memungkinkan prinsipal untuk mengambil informasi tentang semua sumber daya yang ditandai atau yang sebelumnya ditandai yang terletak di ditentukan untuk akun. Wilayah AWS
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat Amazon SSMService RolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: SSMAutomation Peran Amazon
Anda dapat melampirkan kebijakan AmazonSSMAutomationRole ke identitas IAM Anda. Kebijakan ini memberikan izin bagi layanan AWS Systems Manager Otomasi untuk menjalankan aktivitas yang ditentukan dalam runbook Otomasi.
Detail izin
Kebijakan ini mencakup izin berikut.
-
lambda— Memungkinkan kepala sekolah untuk memanggil fungsi Lambda dengan nama yang dimulai dengan “Otomasi”. Ini diperlukan untuk runbook Otomasi untuk menjalankan fungsi Lambda sebagai bagian dari alur kerjanya. -
ec2— Memungkinkan prinsipal untuk melakukan berbagai EC2 operasi Amazon termasuk membuat, menyalin, dan membatalkan pendaftaran gambar; mengelola snapshot; memulai, menjalankan, menghentikan, dan mengakhiri instance; mengelola status instans; dan membuat, menghapus, dan mendeskripsikan tag. Izin ini memungkinkan runbook Otomasi untuk mengelola EC2 sumber daya Amazon selama eksekusi. -
cloudformation— Memungkinkan prinsipal untuk membuat, mendeskripsikan, memperbarui, dan menghapus tumpukan. CloudFormation Ini memungkinkan runbook Otomasi untuk mengelola infrastruktur sebagai kode melalui CloudFormation. -
ssm— Memungkinkan prinsipal untuk menggunakan semua tindakan Systems Manager. Akses komprehensif ini diperlukan untuk runbook Otomasi untuk berinteraksi dengan semua kemampuan Systems Manager. -
sns— Memungkinkan kepala sekolah untuk mempublikasikan pesan ke topik Amazon SNS dengan nama yang dimulai dengan “Otomasi”. Ini memungkinkan runbook Otomasi untuk mengirim pemberitahuan selama eksekusi. -
ssmmessages— Memungkinkan kepala sekolah untuk membuka saluran data ke sesi Systems Manager. Hal ini memungkinkan runbook Otomasi untuk membangun saluran komunikasi untuk operasi berbasis sesi.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat SSMAutomationPeran Amazon di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: Amazon SSMRead OnlyAccess
Anda dapat melampirkan kebijakan AmazonSSMReadOnlyAccess ke identitas IAM Anda. Kebijakan ini memberikan akses hanya-baca ke operasi AWS Systems Manager API termasukDescribe*,, Get* dan. List*
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat Amazon SSMRead OnlyAccess di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSSystems ManagerOpsDataSyncServiceRolePolicy
Anda tidak dapat melampirkan AWSSystemsManagerOpsDataSyncServiceRolePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan ke peran terkait layanan yang mengizinkan Systems Manager untuk melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran untuk membuat OpsData dan OpsItems untuk Explorer.
AWSSystemsManagerOpsDataSyncServiceRolePolicymemungkinkan peran AWSServiceRoleForSystemsManagerOpsDataSync terkait layanan untuk membuat dan memperbarui OpsItems dan OpsData dari AWS Security Hub temuan.
Kebijakan ini memungkinkan Systems Manager untuk menyelesaikan tindakan berikut pada semua sumber daya terkait ("Resource": "*"), kecuali jika ditunjukkan:
-
ssm:GetOpsItem[1] -
ssm:UpdateOpsItem[1] -
ssm:CreateOpsItem -
ssm:AddTagsToResource[2] -
ssm:UpdateServiceSetting[3] -
ssm:GetServiceSetting[3] -
securityhub:GetFindings -
securityhub:GetFindings -
securityhub:BatchUpdateFindings[4]
[1] ssm:UpdateOpsItem Tindakan ssm:GetOpsItem dan diizinkan izin dengan kondisi berikut untuk Systems Manager layanan saja.
"Condition": { "StringEquals": { "aws:ResourceTag/ExplorerSecurityHubOpsItem": "true" } }
[2] Tindakan ssm:AddTagsToResource yang diperbolehkan izin untuk sumber daya berikut ini saja.
arn:aws:ssm:*:*:opsitem/*
[3] Tindakan ssm:UpdateServiceSetting dan ssm:GetServiceSetting yang diperbolehkan izin untuk sumber daya berikut ini saja.
arn:aws:ssm:*:*:servicesetting/ssm/opsitem/* arn:aws:ssm:*:*:servicesetting/ssm/opsdata/*
[4] securityhub:BatchUpdateFindings Izin ditolak oleh kondisi berikut hanya untuk Systems Manager layanan.
{ "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/Workflow.Status": "SUPPRESSED" } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Confidence": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Criticality": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Note.Text": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Note.UpdatedBy": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/RelatedFindings": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Types": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/UserDefinedFields.key": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/UserDefinedFields.value": false } } }, { "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/VerificationState": false } }
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerOpsDataSyncServiceRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: Amazon SSMManaged EC2 InstanceDefaultPolicy
Anda hanya boleh melampirkan AmazonSSMManagedEC2InstanceDefaultPolicy ke peran IAM untuk EC2 instans Amazon yang Anda ingin memiliki izin untuk menggunakan Systems Manager fungsionalitas. Anda tidak boleh melampirkan peran ini ke entitas IAM lainnya, seperti pengguna IAM dan grup IAM, atau ke peran IAM yang melayani tujuan lain. Untuk informasi selengkapnya, lihat Mengelola EC2 instans secara otomatis dengan Konfigurasi Manajemen Host Default.
Kebijakan ini memberikan izin yang memungkinkan EC2 instans SSM Agent Amazon Anda berkomunikasi dengan layanan Systems Manager di cloud untuk melakukan berbagai tugas. Ini juga memberikan izin untuk dua layanan yang menyediakan token otorisasi untuk memastikan bahwa operasi dilakukan pada contoh yang benar.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan prinsipal untuk mengambil Dokumen, menjalankan perintah menggunakan, membuat sesi menggunakan Run CommandSession Manager, mengumpulkan inventaris instance, dan memindai patch dan kepatuhan patch menggunakan. Patch Manager -
ssmmessages— Memungkinkan prinsipal untuk mengakses, untuk setiap instance, token otorisasi yang dipersonalisasi yang dibuat oleh Amazon Message Gateway Service. Systems Manager memvalidasi token otorisasi yang dipersonalisasi terhadap Amazon Resource Name (ARN) dari instance yang disediakan dalam operasi API. Akses ini diperlukan untuk memastikan bahwa SSM Agent melakukan operasi API pada instance yang benar. -
ec2messages— Memungkinkan prinsipal untuk mengakses, untuk setiap contoh, token otorisasi yang dipersonalisasi yang dibuat oleh Layanan Pengiriman Pesan Amazon. Systems Manager memvalidasi token otorisasi yang dipersonalisasi terhadap Amazon Resource Name (ARN) dari instance yang disediakan dalam operasi API. Akses ini diperlukan untuk memastikan bahwa SSM Agent melakukan operasi API pada instance yang benar.
Untuk informasi terkait tentang ec2messages titik akhir ssmmessages dan titik akhir, termasuk perbedaan antara keduanya, lihatOperasi API terkait agen (ssmmessagesdan ec2messages titik akhir).
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat Amazon SSMManaged EC2 InstanceDefaultPolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: SSMQuick SetupRolePolicy
Anda tidak dapat melampirkan SSMQuick SetupRolePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan ke peran terkait layanan yang mengizinkan Systems Manager untuk melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran untuk mempertahankan Quick Setup-menyediakan kesehatan dan konsistensi sumber daya.
Kebijakan ini memberikan izin hanya-baca yang memungkinkan Systems Manager memeriksa kesehatan konfigurasi, memastikan penggunaan parameter dan sumber daya yang disediakan secara konsisten, serta memulihkan sumber daya saat drift terdeteksi. Ini juga memberikan izin administratif untuk membuat peran terkait layanan.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan prinsipal membaca informasi Sinkronisasi Data Sumber Daya dan Dokumen SSM di Systems Manager, termasuk di akun administrator yang didelegasikan. Ini diperlukan agar Quick Setup dapat menentukan status sumber daya yang dikonfigurasi dimaksudkan untuk berada. -
organizations— Memungkinkan kepala sekolah untuk membaca informasi tentang akun anggota milik organisasi sebagaimana dikonfigurasi. AWS Organizations Ini diperlukan agar Quick Setup dapat mengidentifikasi semua akun dalam organisasi di mana pemeriksaan kesehatan sumber daya harus dilakukan. -
cloudformation— Memungkinkan kepala sekolah untuk membaca informasi dari. CloudFormation Hal ini diperlukan agar Quick Setup dapat mengumpulkan data tentang CloudFormation tumpukan yang digunakan untuk mengelola status sumber daya dan CloudFormation operasi stackset.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat SSMQuickSetupRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick SetupDeploymentRolePolicy
Kebijakan terkelola AWSQuickSetupDeploymentRolePolicy mendukung beberapa jenis Quick Setup konfigurasi. Jenis konfigurasi ini membuat peran dan otomatisasi IAM yang mengonfigurasi layanan dan fitur Amazon Web Services yang sering digunakan dengan praktik terbaik yang direkomendasikan.
Anda dapat melampirkan AWSQuickSetupDeploymentRolePolicy ke entitas IAM Anda.
Kebijakan ini memberikan izin administratif yang diperlukan untuk membuat sumber daya yang terkait dengan konfigurasi berikut: Quick Setup
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan prinsipal untuk membaca, membuat, memperbarui, dan menghapus dokumen SSM dengan nama yang dimulai dengan "AWSQuickPengaturan-” atau “AWSOperationsPaket-” saat dipanggil melalui CloudFormation; untuk membaca dokumen AWS milik tertentu termasuk "AWSQuickSetupType-ManageInstanceProfile“; untuk membuat, memperbarui, dan menghapus asosiasi untuk Quick Setup dokumen dan dokumen yang AWS dimiliki saat dipanggil melalui CloudFormation; dan untuk membersihkan sumber daya lama yang ditandai dengan.QuickSetupIDHal ini memungkinkan Quick Setup untuk menyebarkan dan mengelola alur kerja otomatisasi dan asosiasi. -
cloudformation— Memungkinkan kepala sekolah untuk membaca informasi tentang CloudFormation tumpukan dan set tumpukan; dan untuk membuat, memperbarui, dan menghapus CloudFormation tumpukan dan mengubah set untuk sumber daya dengan nama yang dimulai dengan "StackSet-AWS- -”. QuickSetup Hal ini memungkinkan Quick Setup untuk mengelola penyebaran infrastruktur di seluruh akun dan wilayah. -
config— Memungkinkan prinsipal membaca informasi tentang paket AWS Config kesesuaian dan statusnya; dan untuk membuat dan menghapus paket kesesuaian dengan nama yang diawali dengan “AWS- -” saat dipanggil melalui. QuickSetup CloudFormation Hal ini memungkinkan Quick Setup untuk menerapkan konfigurasi pemantauan kepatuhan. -
events— Memungkinkan kepala sekolah untuk mengelola EventBridge aturan dan target untuk sumber daya dengan nama yang berisi "QuickSetup-”. Ini memungkinkan Quick Setup untuk membuat alur kerja otomatisasi terjadwal. -
iam— Memungkinkan prinsipal untuk membuat peran terkait layanan untuk dan Systems AWS Config Manager; untuk membuat, mengelola, dan menghapus peran IAM dengan nama yang diawali dengan “AWS- QuickSetup -” atau “AWSOperationsPack-” saat dipanggil melalui CloudFormation; untuk meneruskan peran ini ke Systems Manager dan EventBridge layanan; untuk melampirkan kebijakan AWS terkelola tertentu ke peran ini; dan untuk menetapkan batas izin menggunakan kebijakan terkelola tertentu. Quick Setup Hal ini memungkinkan Quick Setup untuk membuat peran layanan yang diperlukan untuk operasinya. -
resource-groups— Memungkinkan kepala sekolah untuk mengambil kueri grup sumber daya. Hal ini memungkinkan Quick Setup untuk menargetkan set sumber daya tertentu untuk manajemen konfigurasi.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupDeploymentRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick SetupPatchPolicyDeploymentRolePolicy
Kebijakan terkelola AWSQuickSetupPatchPolicyDeploymentRolePolicy mendukung Mengonfigurasi penambalan untuk instance di organisasi menggunakan kebijakan tambalan Quick Setup Quick Setup tipe tersebut. Jenis konfigurasi ini membantu mengotomatiskan patching aplikasi dan node dalam satu akun atau di seluruh organisasi Anda.
Anda dapat melampirkan AWSQuickSetupPatchPolicyDeploymentRolePolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.
Kebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk membuat sumber daya yang terkait dengan konfigurasi kebijakan tambalan.
Detail izin
Kebijakan ini mencakup izin berikut.
-
iam— Memungkinkan kepala sekolah untuk mengelola dan menghapus peran IAM yang diperlukan untuk tugas konfigurasi Otomasi; dan untuk mengelola kebijakan peran Otomasi. -
cloudformation— Memungkinkan prinsipal membaca informasi CloudFormation tumpukan; dan untuk mengontrol CloudFormation tumpukan yang dibuat dengan Quick Setup menggunakan set tumpukan. CloudFormation -
ssm— Memungkinkan prinsipal untuk membuat, memperbarui, membaca, dan menghapus runbook Otomasi yang diperlukan untuk tugas konfigurasi; dan untuk membuat, memperbarui, dan menghapus asosiasi. State Manager
-
resource-groups— Memungkinkan prinsipal untuk mengambil kueri sumber daya yang terkait dengan kelompok sumber daya yang ditargetkan oleh konfigurasi. Quick Setup
-
s3— Memungkinkan kepala sekolah untuk membuat daftar bucket Amazon S3; dan untuk mengelola bucket untuk menyimpan log akses kebijakan patch. -
lambda— Memungkinkan kepala sekolah untuk mengelola fungsi AWS Lambda remediasi yang mempertahankan konfigurasi dalam keadaan yang benar. -
logs— Memungkinkan prinsipal untuk mendeskripsikan dan mengelola grup log untuk sumber daya konfigurasi Lambda.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupPatchPolicyDeploymentRolePolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick SetupPatchPolicyBaselineAccess
Kebijakan terkelola AWSQuickSetupPatchPolicyBaselineAccess mendukung Mengonfigurasi penambalan untuk instance di organisasi menggunakan kebijakan tambalan Quick Setup Quick Setup tipe tersebut. Jenis konfigurasi ini membantu mengotomatiskan patching aplikasi dan node dalam satu akun atau di seluruh organisasi Anda.
Anda dapat melampirkan AWSQuickSetupPatchPolicyBaselineAccess ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.
Kebijakan ini menyediakan izin hanya-baca untuk mengakses garis dasar tambalan yang telah dikonfigurasi oleh administrator saat ini atau organisasi yang menggunakan. Akun AWS Quick Setup Garis dasar tambalan disimpan dalam bucket Amazon S3 dan dapat digunakan untuk menambal instance dalam satu akun atau di seluruh organisasi.
Detail izin
Kebijakan ini mencakup izin berikut.
-
s3- Memungkinkan prinsipal membaca penggantian dasar tambalan yang disimpan di bucket Amazon S3.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupPatchPolicyBaselineAccessdi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSSystemsManagerEnableExplorerExecutionPolicy
Kebijakan terkelola AWSSystemsManagerEnableExplorerExecutionPolicy mendukung pengaktifanExplorer, alat di AWS Systems Manager.
Anda dapat melampirkan AWSSystemsManagerEnableExplorerExecutionPolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.
Kebijakan ini memberikan izin administratif untuk mengaktifkan. Explorer Ini termasuk izin untuk memperbarui setelan Systems Manager layanan terkait, dan untuk membuat peran terkait layanan. Systems Manager
Detail izin
Kebijakan ini mencakup izin berikut.
-
config— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca ke detail perekam konfigurasi. -
iam— Memungkinkan kepala sekolah untuk membantu mengaktifkan. Explorer -
ssm— Memungkinkan kepala sekolah untuk memulai alur kerja Otomasi yang memungkinkan. Explorer
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerEnableExplorerExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSSystemsManagerEnableConfigRecordingExecutionPolicy
Kebijakan terkelola AWSSystemsManagerEnableConfigRecordingExecutionPolicy mendukung jenis Buat perekam AWS Config konfigurasi menggunakan Quick Setup Quick Setup konfigurasi. Jenis konfigurasi ini memungkinkan Quick Setup untuk melacak dan merekam perubahan pada jenis AWS sumber daya yang Anda pilih AWS Config. Ini juga memungkinkan Quick Setup untuk mengonfigurasi opsi pengiriman dan pemberitahuan untuk data yang direkam.
Anda dapat melampirkan AWSSystemsManagerEnableConfigRecordingExecutionPolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.
Kebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk mengaktifkan dan mengonfigurasi rekaman AWS Config konfigurasi.
Detail izin
Kebijakan ini mencakup izin berikut.
-
s3— Memungkinkan kepala sekolah membuat dan mengonfigurasi bucket Amazon S3 untuk pengiriman rekaman konfigurasi. -
sns— Memungkinkan kepala sekolah untuk membuat daftar dan membuat topik Amazon SNS. -
config— Memungkinkan kepala sekolah untuk mengkonfigurasi dan memulai perekam konfigurasi; dan untuk membantu mengaktifkan. Explorer -
iam— Memungkinkan prinsipal untuk membuat, mendapatkan, dan meneruskan peran terkait layanan untuk AWS Config; dan untuk membuat peran terkait layanan untuk Systems Manager; dan untuk membantu mengaktifkan. Explorer -
ssm— Memungkinkan kepala sekolah untuk memulai alur kerja Otomasi yang memungkinkan. Explorer -
compute-optimizer— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer -
support— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerEnableConfigRecordingExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick SetupDevOpsGuruPermissionsBoundary
catatan
Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas IAM. Anda tidak boleh menggunakan dan melampirkan kebijakan batas Quick Setup izin sendiri. Quick Setupkebijakan batas izin hanya boleh dilampirkan ke Quick Setup peran terkelola. Untuk informasi selengkapnya tentang batasan izin, lihat Batasan izin untuk entitas IAM dalam Panduan Pengguna IAM.
Kebijakan terkelola AWSQuickSetupDevOpsGuruPermissionsBoundary mendukung Mengatur DevOps Guru menggunakan Quick Setup tipe tersebut. Jenis konfigurasi memungkinkan Amazon DevOps Guru yang didukung pembelajaran mesin. Layanan DevOps Guru dapat membantu meningkatkan kinerja dan ketersediaan operasional aplikasi.
Saat Anda membuat AWSQuickSetupDevOpsGuruPermissionsBoundary konfigurasi menggunakanQuick Setup, sistem menerapkan batas izin ini ke peran IAM yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang dibuat. Quick Setup
Kebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk mengaktifkan dan mengonfigurasi Amazon DevOps Guru.
Detail izin
Kebijakan ini mencakup izin berikut.
-
iam— Memungkinkan kepala sekolah untuk membuat peran terkait layanan untuk Guru dan DevOps Systems Manager; dan untuk membuat daftar peran yang membantu mengaktifkan. Explorer -
cloudformation— Memungkinkan kepala sekolah untuk membuat daftar dan menggambarkan tumpukan. CloudFormation -
sns— Memungkinkan kepala sekolah untuk membuat daftar dan membuat topik Amazon SNS. -
devops-guru— Memungkinkan kepala sekolah untuk mengkonfigurasi DevOps Guru; dan untuk menambahkan saluran notifikasi. -
config— — Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca ke detail perekam konfigurasi. -
ssm— Memungkinkan kepala sekolah untuk memulai alur kerja Otomasi yang memungkinkanExplorer; dan untuk membaca dan memperbarui pengaturan layanan. Explorer -
compute-optimizer— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer -
support— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupDevOpsGuruPermissionsBoundarydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick SetupDistributorPermissionsBoundary
catatan
Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas IAM. Anda tidak boleh menggunakan dan melampirkan kebijakan batas Quick Setup izin sendiri. Quick Setupkebijakan batas izin hanya boleh dilampirkan ke Quick Setup peran terkelola. Untuk informasi selengkapnya tentang batasan izin, lihat Batasan izin untuk entitas IAM dalam Panduan Pengguna IAM.
Kebijakan terkelola AWSQuickSetupDistributorPermissionsBoundary mendukung jenis Deploy Distributor paket menggunakan Quick Setup Quick Setup konfigurasi. Jenis konfigurasi membantu mengaktifkan distribusi paket perangkat lunak, seperti agen, ke instans Amazon Elastic Compute Cloud (Amazon EC2) Anda, menggunakan Distributor, alat di. AWS Systems Manager
Saat Anda membuat AWSQuickSetupDistributorPermissionsBoundary konfigurasi menggunakanQuick Setup, sistem menerapkan batas izin ini ke peran IAM yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang dibuat. Quick Setup
Kebijakan ini memberikan izin administratif yang Quick Setup memungkinkan distribusi paket perangkat lunak, seperti agen, ke EC2 instans Amazon Anda menggunakan Distributor.
Detail izin
Kebijakan ini mencakup izin berikut.
-
iam— Memungkinkan prinsipal untuk mendapatkan dan meneruskan peran otomatisasi Distributor; untuk membuat, membaca, memperbarui, dan menghapus peran instans default; untuk meneruskan peran instans default ke Amazon dan Systems EC2 Manager; untuk melampirkan kebijakan manajemen instance ke peran instance; untuk membuat peran terkait layanan untuk Systems Manager; untuk menambahkan peran instans default ke profil instance; untuk membaca informasi tentang peran IAM dan profil instance; dan untuk membuat profil instans default. -
ec2— Memungkinkan prinsipal untuk mengaitkan profil instance default dengan EC2 instance; dan untuk membantu mengaktifkan. Explorer -
ssm— Memungkinkan prinsipal untuk memulai alur kerja otomatisasi yang mengkonfigurasi instance dan menginstal paket; dan untuk membantu memulai alur kerja otomatisasi yang memungkinkanExplorer; dan untuk membaca dan memperbarui pengaturan layanan. Explorer -
config— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca ke detail perekam konfigurasi. -
compute-optimizer— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer -
support— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupDistributorPermissionsBoundarydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick Pengaturan SSMHost MgmtPermissionsBoundary
catatan
Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas IAM. Anda tidak boleh menggunakan dan melampirkan kebijakan batas Quick Setup izin sendiri. Quick Setupkebijakan batas izin hanya boleh dilampirkan ke Quick Setup peran terkelola. Untuk informasi selengkapnya tentang batasan izin, lihat Batasan izin untuk entitas IAM dalam Panduan Pengguna IAM.
Kebijakan terkelola AWSQuickSetupSSMHostMgmtPermissionsBoundary mendukung jenis Siapkan manajemen EC2 host Amazon menggunakan Quick Setup Quick Setup konfigurasi. Jenis konfigurasi ini mengonfigurasi peran IAM dan memungkinkan alat Systems Manager yang umum digunakan untuk mengelola instans Amazon Anda dengan aman. EC2
Saat Anda membuat AWSQuickSetupSSMHostMgmtPermissionsBoundary konfigurasi menggunakanQuick Setup, sistem menerapkan batas izin ini ke peran IAM yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang dibuat. Quick Setup
Kebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk mengaktifkan dan mengonfigurasi alat Systems Manager yang diperlukan untuk mengelola instans dengan aman. EC2
Detail izin
Kebijakan ini mencakup izin berikut.
-
iam— Memungkinkan kepala sekolah untuk mendapatkan dan meneruskan peran layanan ke Otomasi. Mengizinkan prinsipal membuat, membaca, memperbarui, dan menghapus peran instans default; meneruskan peran instans default ke Amazon dan Systems EC2 Manager; untuk melampirkan kebijakan manajemen instans ke peran instance; untuk membuat peran terkait layanan untuk Systems Manager; untuk menambahkan peran instans default ke profil instance; untuk membaca informasi tentang peran IAM dan profil instance; dan untuk membuat profil instance default. -
ec2— Memungkinkan kepala sekolah untuk mengaitkan dan memisahkan profil instance default dengan instance. EC2 -
ssm— Memungkinkan prinsipal untuk memulai alur kerja Otomasi yang memungkinkanExplorer; untuk membaca dan memperbarui pengaturan Explorer layanan; untuk mengonfigurasi instance; dan untuk mengaktifkan alat Systems Manager pada instance. -
compute-optimizer— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer -
support— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickPenyiapan SSMHost MgmtPermissionsBoundary di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick SetupPatchPolicyPermissionsBoundary
catatan
Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas IAM. Anda tidak boleh menggunakan dan melampirkan kebijakan batas Quick Setup izin sendiri. Quick Setupkebijakan batas izin hanya boleh dilampirkan ke Quick Setup peran terkelola. Untuk informasi selengkapnya tentang batasan izin, lihat Batasan izin untuk entitas IAM dalam Panduan Pengguna IAM.
Kebijakan terkelola AWSQuickSetupPatchPolicyPermissionsBoundary mendukung Mengonfigurasi penambalan untuk instance di organisasi menggunakan kebijakan tambalan Quick Setup Quick Setup tipe tersebut. Jenis konfigurasi ini membantu mengotomatiskan patching aplikasi dan node dalam satu akun atau di seluruh organisasi Anda.
Saat Anda membuat AWSQuickSetupPatchPolicyPermissionsBoundary konfigurasi menggunakanQuick Setup, sistem menerapkan batas izin ini ke peran IAM yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang dibuat. Quick Setup
Kebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk mengaktifkan dan mengonfigurasi kebijakan tambalan diPatch Manager, alat di. AWS Systems Manager
Detail izin
Kebijakan ini mencakup izin berikut.
-
iam— Memungkinkan kepala sekolah untuk mendapatkan peran Patch Manager Otomasi; untuk meneruskan peran Otomasi ke operasi Patch Manager penambalan; untuk membuat peran instance default,AmazonSSMRoleForInstancesQuickSetup; untuk meneruskan peran instans default ke Amazon dan Systems EC2 Manager; untuk melampirkan kebijakan AWS terkelola yang dipilih ke peran instance; untuk membuat peran terkait layanan untuk Systems Manager; untuk menambahkan peran instance default ke profil instance; untuk membaca informasi tentang profil dan peran instance; untuk membuat profil instance default; dan untuk menandai peran yang memiliki izin baca penggantian baseline patch. -
ssm— Memungkinkan kepala sekolah untuk memperbarui peran instance yang dikelola oleh Systems Manager; untuk mengelola asosiasi yang dibuat oleh kebijakan Patch Manager tambalan yang dibuatQuick Setup; untuk menandai instance yang ditargetkan oleh konfigurasi kebijakan tambalan; untuk membaca informasi tentang instance dan status penambalan; untuk memulai alur kerja Otomasi yang mengonfigurasi, mengaktifkan, dan memulihkan penambalan instance; untuk memulai alur kerja otomatisasi yang mengaktifkan; untuk membantu mengaktifkanExplorer; dan untuk membaca dan memperbarui pengaturan layanan. Explorer Explorer -
ec2— Memungkinkan prinsipal untuk mengaitkan dan memisahkan profil instance default dengan instance; untuk menandai EC2 instance yang ditargetkan oleh konfigurasi kebijakan tambalan; untuk menandai instance yang ditargetkan oleh konfigurasi kebijakan tambalan; dan untuk membantu mengaktifkan. Explorer -
s3— Memungkinkan prinsipal untuk membuat dan mengonfigurasi bucket S3 untuk menyimpan penggantian baseline patch. -
lambda— Memungkinkan prinsipal untuk memanggil AWS Lambda fungsi yang mengonfigurasi penambalan dan melakukan operasi pembersihan setelah konfigurasi kebijakan tambalan dihapus. Quick Setup -
logs— Memungkinkan kepala sekolah untuk mengkonfigurasi logging untuk fungsi. Patch Manager Quick Setup AWS Lambda -
config— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca ke detail perekam konfigurasi. -
compute-optimizer— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer -
support— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupPatchPolicyPermissionsBoundarydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick SetupSchedulerPermissionsBoundary
catatan
Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas IAM. Anda tidak boleh menggunakan dan melampirkan kebijakan batas Quick Setup izin sendiri. Quick Setupkebijakan batas izin hanya boleh dilampirkan ke Quick Setup peran terkelola. Untuk informasi selengkapnya tentang batasan izin, lihat Batasan izin untuk entitas IAM dalam Panduan Pengguna IAM.
Kebijakan terkelola AWSQuickSetupSchedulerPermissionsBoundary mendukung jenis Hentikan dan mulai EC2 instance secara otomatis pada jadwal menggunakan Quick Setup Quick Setup konfigurasi. Jenis konfigurasi ini memungkinkan Anda menghentikan dan memulai EC2 instance dan sumber daya lainnya pada waktu yang Anda tentukan.
Saat Anda membuat AWSQuickSetupSchedulerPermissionsBoundary konfigurasi menggunakanQuick Setup, sistem menerapkan batas izin ini ke peran IAM yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang dibuat. Quick Setup
Kebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk mengaktifkan dan mengonfigurasi operasi terjadwal pada EC2 instans dan sumber daya lainnya.
Detail izin
Kebijakan ini mencakup izin berikut.
-
iam— Memungkinkan kepala sekolah untuk mengambil dan meneruskan peran untuk tindakan otomatisasi manajemen instance; untuk mengelola, meneruskan, dan melampirkan peran instance default untuk manajemen EC2 instance; untuk membuat profil instance default; untuk menambahkan peran instance default ke profil instance; untuk membuat peran terkait layanan untuk; membaca informasi tentang peran IAM dan profil instanceSystems Manager; untuk mengaitkan profil instance default dengan EC2 instance; dan untuk memulai alur kerja Otomasi untuk mengonfigurasi instance dan mengaktifkan alat di dalamnya. Systems Manager -
ssm— Memungkinkan kepala sekolah untuk memulai alur kerja Otomasi yang memungkinkanExplorer; dan untuk membaca dan memperbarui pengaturan layanan. Explorer -
ec2 — Memungkinkan kepala sekolah untuk menemukan instance yang ditargetkan dan memulai dan menghentikannya sesuai jadwal.
-
config— Memungkinkan kepala sekolah untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca ke detail perekam konfigurasi. -
compute-optimizer— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk menentukan apakah sumber daya terdaftar. AWS Compute Optimizer -
support— Memungkinkan prinsipal untuk membantu mengaktifkan Explorer dengan menyediakan akses hanya-baca untuk AWS Trusted Advisor memeriksa akun.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupSchedulerPermissionsBoundarydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick Pengaturan CFGCPacks PermissionsBoundary
catatan
Kebijakan ini adalah batas izin. Batas izin menetapkan izin maksimum yang dapat diberikan oleh kebijakan berbasis identitas kepada entitas IAM. Anda tidak boleh menggunakan dan melampirkan kebijakan batas Quick Setup izin sendiri. Quick Setupkebijakan batas izin hanya boleh dilampirkan ke Quick Setup peran terkelola. Untuk informasi selengkapnya tentang batasan izin, lihat Batasan izin untuk entitas IAM dalam Panduan Pengguna IAM.
Kebijakan terkelola AWSQuickSetupCFGCPacksPermissionsBoundary mendukung jenis Menyebarkan paket AWS Config kesesuaian menggunakan Quick Setup Quick Setup konfigurasi. Jenis konfigurasi ini menyebarkan paket AWS Config kesesuaian. Paket kesesuaian adalah kumpulan AWS Config aturan dan tindakan remediasi yang dapat digunakan sebagai satu kesatuan.
Saat Anda membuat AWSQuickSetupCFGCPacksPermissionsBoundary konfigurasi menggunakanQuick Setup, sistem menerapkan batas izin ini ke peran IAM yang dibuat saat konfigurasi diterapkan. Batas izin membatasi ruang lingkup peran yang dibuat. Quick Setup
Kebijakan ini memberikan izin administratif yang memungkinkan penerapan AWS Config paket Quick Setup kesesuaian.
Detail izin
Kebijakan ini mencakup izin berikut.
-
iam— Memungkinkan kepala sekolah untuk membuat, mendapatkan, dan meneruskan peran terkait layanan untuk. AWS Config -
sns— Memungkinkan kepala sekolah untuk membuat daftar aplikasi platform di Amazon SNS. -
config— Memungkinkan prinsipal untuk menyebarkan paket AWS Config kesesuaian; untuk mendapatkan status paket kesesuaian; dan untuk mendapatkan informasi tentang perekam konfigurasi. -
ssm— Memungkinkan prinsipal untuk mendapatkan informasi tentang dokumen SSM dan alur kerja Otomasi; untuk mendapatkan informasi tentang tag sumber daya; dan untuk mendapatkan informasi tentang dan memperbarui pengaturan layanan. -
compute-optimizer— Memungkinkan kepala sekolah untuk mendapatkan status keikutsertaan dari suatu akun. -
support— Memungkinkan kepala sekolah untuk mendapatkan informasi tentang cek. AWS Trusted Advisor
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickPenyiapan CFGCPacks PermissionsBoundary di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick SetupStartStopInstancesExecutionPolicy
Anda dapat melampirkan AWSQuickSetupStartStopInstancesExecutionPolicy ke entitas IAM Anda. Kebijakan ini memberikan izin Quick Setup untuk mengelola awal dan penghentian EC2 instans Amazon menggunakan otomatisasi Systems Manager.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ec2— Memungkinkan kepala sekolah untuk mendeskripsikan EC2 instans Amazon, status, wilayah, dan tag mereka. Juga memungkinkan memulai dan menghentikan EC2 instans Amazon tertentu. -
ssm— Memungkinkan kepala sekolah untuk mendapatkan status kalender dari Quick Setup mengubah kalender, memulai asosiasi, dan menjalankan dokumen otomatisasi misalnya penjadwalan. -
iam— Memungkinkan prinsipal untuk meneruskan peran Quick Setup IAM ke Systems Manager untuk eksekusi otomatisasi, dengan kondisi yang membatasi layanan ke ssm.amazonaws.com dan sumber daya tertentu. ARNs
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupStartStopInstancesExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick SetupStart SSMAssociations ExecutionPolicy
Kebijakan ini memberikan izin yang memungkinkan Quick Setup untuk menjalankan runbook AWSQuickSetupType-Scheduler-ChangeCalendarState Otomasi. Runbook ini digunakan untuk mengelola status kalender perubahan untuk operasi terjadwal dalam Quick Setup konfigurasi.
Anda dapat melampirkan AWSQuickSetupStartSSMAssociationsExecutionPolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan kepala sekolah untuk memulai eksekusi otomatisasi khusus untuk dokumen.AWSQuickSetupType-Scheduler-ChangeCalendarStateIni diperlukan Quick Setup untuk mengelola status kalender perubahan untuk operasi terjadwal. -
iam— Memungkinkan prinsipal untuk meneruskan peran dengan nama yang dimulai dengan “AWS- QuickSetup -” ke layanan Systems Manager. Izin ini dibatasi untuk digunakan dengan dokumen SSM tertentu yang terkait dengan manajemen kalender perubahan. Ini diperlukan Quick Setup untuk meneruskan peran eksekusi yang sesuai ke proses otomatisasi.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupStartSSMAssociationsExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy
Kebijakan AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy ini memberikan izin untuk mendiagnosis masalah dengan node yang berinteraksi dengan layanan Systems Manager dengan memulai alur kerja Otomasi di akun dan Wilayah tempat node dikelola.
Anda dapat melampirkan AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan diagnosis atas nama Anda.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan prinsipal menjalankan runbook Otomasi tertentu yang mendiagnosis masalah node, mengakses status eksekusi untuk alur kerja, dan mengambil detail eksekusi otomatisasi. Kebijakan ini memberikan izin untuk menjelaskan eksekusi otomatisasi, menjelaskan eksekusi langkah otomatisasi, mendapatkan detail eksekusi otomatisasi, dan memulai eksekusi otomatisasi untuk dokumen terkait diagnosis. -
kms— Memungkinkan prinsipal menggunakan kunci yang ditentukan pelanggan untuk dekripsi dan pembuatan AWS Key Management Service kunci data saat mengakses objek terenkripsi di bucket Amazon S3 yang digunakan untuk operasi diagnosis. Izin ini dibatasi untuk kunci yang ditandaiSystemsManagerManageddan digunakan melalui layanan Amazon S3 dengan persyaratan konteks enkripsi tertentu. -
sts— Memungkinkan kepala sekolah untuk mengambil peran eksekusi diagnosis untuk menjalankan runbook Otomasi di akun yang sama. Izin ini dibatasi untuk peran dengan polaAWS-SSM-DiagnosisExecutionRolepenamaan dan menyertakan kondisi untuk memastikan akun sumber daya cocok dengan akun utama. -
iam— Memungkinkan kepala sekolah untuk lulus peran administrasi diagnosis Systems Manager untuk menjalankan runbook Otomasi. Izin ini dibatasi untuk peran dengan polaAWS-SSM-DiagnosisAdminRolepenamaan dan hanya dapat diteruskan ke layanan Systems Manager. -
s3— Memungkinkan kepala sekolah mengakses, membaca, menulis, dan menghapus objek di bucket Amazon S3 yang digunakan untuk operasi diagnosis. Izin ini dibatasi untuk bucket dengan polado-not-delete-ssm-diagnosis-penamaan dan menyertakan kondisi untuk memastikan operasi dilakukan dalam akun yang sama.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWS-SSM- DiagnosisAutomation - AdministrationRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy
Kebijakan terkelola AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy memberikan izin administratif untuk menjalankan runbook Otomasi di target Akun AWS dan Wilayah untuk mendiagnosis masalah dengan node terkelola yang berinteraksi dengan layanan Systems Manager.
Anda dapat melampirkan AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ec2— Memungkinkan kepala sekolah untuk mendeskripsikan sumber daya Amazon dan EC2 Amazon VPC serta konfigurasinya untuk mendiagnosis masalah dengan layanan. Systems Manager Ini termasuk izin untuk mendeskripsikan VPCs, atribut VPC, titik akhir VPC, subnet, grup keamanan, instance, dan gateway internet. -
ssm— Memungkinkan kepala sekolah menjalankan runbook Otomasi khusus diagnosis dan mengakses status alur kerja otomatisasi dan metadata eksekusi. Ini termasuk izin untuk menjelaskan eksekusi langkah otomatisasi, mendeskripsikan informasi instans, menjelaskan eksekusi otomatisasi, mendapatkan detail eksekusi otomatisasi, dan memulai eksekusi otomatisasi untuk dokumen diagnosis spesifik AWS yang tidak dikelola. EC2 -
kms— Memungkinkan prinsipal menggunakan kunci yang ditentukan pelanggan untuk dekripsi dan pembuatan AWS Key Management Service kunci data saat mengakses objek terenkripsi di bucket Amazon S3 yang digunakan untuk operasi diagnosis. Izin ini dibatasi untuk kunci yang ditandaiSystemsManagerManageddan digunakan melalui layanan Amazon S3 dengan persyaratan konteks enkripsi khusus untuk bucket diagnosis. -
iam— Memungkinkan kepala sekolah untuk lulus peran eksekusi diagnosis Systems Manager untuk menjalankan dokumen Otomasi. Izin ini dibatasi untuk peran dengan polaAWS-SSM-DiagnosisExecutionRolepenamaan dan hanya dapat diteruskan ke layanan Systems Manager.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWS-SSM- DiagnosisAutomation - ExecutionRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWS-SSM-RemediationAutomation-AdministrationRolePolicy
Kebijakan AWS-SSM-RemediationAutomation-AdministrationRolePolicy ini memberikan izin untuk memulihkan masalah dengan layanan Systems Manager dengan menjalankan aktivitas yang ditentukan dalam dokumen Otomasi, terutama digunakan untuk menjalankan dokumen Otomasi. Kebijakan ini memungkinkan memulai alur kerja Otomasi di akun dan Wilayah tempat node dikelola untuk mengatasi masalah konektivitas dan konfigurasi.
Anda dapat melampirkan AWS-SSM-RemediationAutomation-AdministrationRolePolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan remediasi atas nama Anda.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan prinsipal menjalankan runbook Otomasi tertentu yang memperbaiki masalah node, mengakses status eksekusi untuk alur kerja, dan mengambil detail eksekusi otomatisasi. Kebijakan ini memberikan izin untuk menjelaskan eksekusi otomatisasi, menjelaskan eksekusi langkah otomatisasi, mendapatkan detail eksekusi otomatisasi, dan memulai eksekusi otomatisasi untuk dokumen terkait remediasi. -
kms— Memungkinkan prinsipal menggunakan kunci yang ditentukan pelanggan untuk dekripsi dan pembuatan AWS Key Management Service kunci data saat mengakses objek terenkripsi di bucket Amazon S3 yang digunakan untuk operasi remediasi. Izin ini dibatasi untuk kunci yang ditandaiSystemsManagerManageddan digunakan melalui layanan Amazon S3 dengan persyaratan konteks enkripsi tertentu. -
sts— Memungkinkan kepala sekolah untuk mengambil peran eksekusi remediasi untuk menjalankan runbook Otomasi di akun yang sama. Izin ini dibatasi untuk peran dengan polaAWS-SSM-RemediationExecutionRolepenamaan dan menyertakan kondisi untuk memastikan akun sumber daya cocok dengan akun utama. -
iam— Memungkinkan kepala sekolah untuk lulus peran administrasi remediasi untuk Systems Manager menjalankan runbook Otomasi. Izin ini dibatasi untuk peran dengan polaAWS-SSM-RemediationAdminRolepenamaan dan hanya dapat diteruskan ke layanan Systems Manager. -
s3— Memungkinkan prinsipal mengakses, membaca, menulis, dan menghapus objek di bucket Amazon S3 yang digunakan untuk operasi remediasi. Izin ini dibatasi untuk bucket dengan polado-not-delete-ssm-diagnosis-penamaan dan menyertakan kondisi untuk memastikan operasi dilakukan dalam akun yang sama.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWS-SSM- RemediationAutomation - AdministrationRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWS-SSM-RemediationAutomation-ExecutionRolePolicy
Kebijakan terkelola AWS-SSM-RemediationAutomation-ExecutionRolePolicy memberikan izin untuk menjalankan runbook Otomasi di akun target tertentu dan Wilayah untuk memulihkan masalah jaringan dan konektivitas dengan node terkelola yang berinteraksi dengan layanan Systems Manager. Kebijakan ini memungkinkan aktivitas remediasi yang ditentukan dalam dokumen Otomasi, terutama digunakan untuk menjalankan dokumen Otomasi guna mengatasi masalah konektivitas dan konfigurasi.
Anda dapat melampirkan kebijakan ke entitas IAM Anda. Systems Manager juga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan remediasi atas nama Anda.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan kepala sekolah untuk mengambil informasi tentang eksekusi Otomasi dan eksekusi langkahnya, dan untuk memulai runbook otomatisasi remediasi tertentu termasuk dan dokumen.AWS-OrchestrateUnmanagedEC2ActionsAWS-RemediateSSMAgentKebijakan ini memberikan izin untuk menjelaskan eksekusi otomatisasi, menjelaskan eksekusi langkah otomatisasi, mendapatkan detail eksekusi otomatisasi, dan memulai eksekusi otomatisasi untuk dokumen terkait remediasi. -
ec2— Memungkinkan kepala sekolah untuk mendeskripsikan dan memodifikasi sumber daya jaringan Amazon VPC untuk memulihkan masalah konektivitas. Hal ini mencakup:-
Menjelaskan atribut Amazon VPC, subnet, titik akhir VPC Amazon, dan grup keamanan.
-
Membuat endpoint Amazon VPC untuk layanan Systems Manager (
ssm,ssmmessages, danec2messages) dengan tag yang diperlukan. -
Memodifikasi atribut Amazon VPC untuk mengaktifkan dukungan DNS dan nama host.
-
Membuat dan mengelola grup keamanan dengan tag khusus untuk akses endpoint Amazon VPC.
-
Mengotorisasi dan mencabut aturan grup keamanan untuk akses HTTPS dengan tag yang sesuai.
-
Membuat tag di titik akhir Amazon VPC, grup keamanan, dan aturan grup keamanan selama pembuatan sumber daya.
-
-
kms— Memungkinkan prinsipal menggunakan kunci yang ditentukan pelanggan untuk dekripsi dan pembuatan AWS Key Management Service kunci data saat mengakses objek terenkripsi di bucket Amazon S3 yang digunakan untuk operasi remediasi. Izin ini dibatasi untuk kunci yang ditandaiSystemsManagerManageddan digunakan melalui layanan Amazon S3 dengan persyaratan konteks enkripsi tertentu. -
iam— Memungkinkan kepala sekolah untuk meneruskan peran eksekusi remediasi untuk Systems Manager menjalankan runbook Otomasi. Izin ini dibatasi untuk peran dengan polaAWS-SSM-RemediationExecutionRolepenamaan dan hanya dapat diteruskan ke layanan Systems Manager.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWS-SSM- RemediationAutomation - ExecutionRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick Pengaturan SSMManage ResourcesExecutionPolicy
Kebijakan ini memberikan izin yang memungkinkan Quick Setup untuk menjalankan runbook AWSQuickSetupType-SSM-SetupResources Otomasi. Runbook ini menciptakan peran IAM untuk Quick Setup asosiasi, yang pada gilirannya dibuat oleh penerapan. AWSQuickSetupType-SSM Ini juga memberikan izin untuk membersihkan bucket Amazon S3 terkait selama Quick Setup operasi penghapusan.
Anda dapat melampirkan kebijakan ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.
Detail izin
Kebijakan ini mencakup izin berikut.
-
iam— Memungkinkan prinsipal untuk membuat daftar dan mengelola peran IAM untuk digunakan dengan operasi Quick Setup Systems Manager Explorer; untuk melihat, melampirkan, dan melepaskan kebijakan IAM untuk digunakan dengan dan Systems Quick Setup Manager Explorer Izin ini diperlukan sehingga Quick Setup dapat membuat peran yang diperlukan untuk beberapa operasi konfigurasinya. -
s3— Memungkinkan prinsipal untuk mengambil informasi tentang objek di, dan untuk menghapus objek dari bucket Amazon S3, di akun utama, yang digunakan secara khusus dalam operasi konfigurasi. Quick Setup Ini diperlukan agar objek S3 yang tidak lagi diperlukan setelah konfigurasi dapat dihapus.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickPenyiapan SSMManage ResourcesExecutionPolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick Pengaturan SSMLifecycle ManagementExecutionPolicy
AWSQuickSetupSSMLifecycleManagementExecutionPolicyKebijakan ini memberikan izin administratif yang memungkinkan Quick Setup untuk menjalankan sumber daya CloudFormation kustom pada peristiwa siklus hidup selama penerapan di. Quick Setup Systems Manager
Anda dapat melampirkan kebijakan ini ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan kepala sekolah untuk mendapatkan informasi tentang eksekusi otomatisasi dan memulai eksekusi otomatisasi untuk menyiapkan operasi tertentu. Quick Setup -
iam— Memungkinkan kepala sekolah untuk lulus peran dari IAM untuk menyiapkan sumber daya tertentu. Quick Setup
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickPenyiapan SSMLifecycle ManagementExecutionPolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick Pengaturan SSMDeployment RolePolicy
Kebijakan terkelola AWSQuickSetupSSMDeploymentRolePolicy memberikan izin administratif yang memungkinkan Quick Setup untuk membuat sumber daya yang digunakan selama proses orientasi Systems Manager.
Meskipun Anda dapat melampirkan kebijakan ini secara manual ke entitas IAM Anda, ini tidak disarankan. Quick Setupmembuat entitas yang melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.
Kebijakan ini tidak terkait dengan SSMQuickSetupRolePolicykebijakan, yang digunakan untuk memberikan izin untuk peran AWSServiceRoleForSSMQuickSetup terkait layanan.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan prinsipal untuk mengelola asosiasi untuk sumber daya tertentu yang dibuat menggunakan AWS CloudFormation templat dan kumpulan dokumen SSM tertentu; untuk mengelola peran dan kebijakan peran yang digunakan untuk mendiagnosis dan memulihkan node terkelola melalui CloudFormation templat; dan untuk melampirkan dan menghapus kebijakan untuk peristiwa siklus hidup Quick Setup -
iam— Memungkinkan prinsipal untuk menandai peran dan meneruskan izin peran untuk layanan Systems Manager dan layanan Lambda, dan untuk meneruskan izin peran untuk operasi diagnosis. -
lambda— Memungkinkan prinsipal untuk menandai dan mengelola fungsi untuk Quick Setup siklus hidup di akun utama menggunakan templat. CloudFormation -
cloudformation— Memungkinkan kepala sekolah untuk membaca informasi dari. CloudFormation Hal ini diperlukan agar Quick Setup dapat mengumpulkan data tentang CloudFormation tumpukan yang digunakan untuk mengelola status sumber daya dan CloudFormation operasi stackset.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickPenyiapan SSMDeployment RolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick Pengaturan SSMDeployment S3 BucketRolePolicy
AWSQuickSetupSSMDeploymentS3BucketRolePolicyKebijakan ini memberikan izin untuk mencantumkan semua bucket S3 di akun; dan untuk mengelola dan mengambil informasi tentang bucket tertentu di akun utama yang dikelola melalui templat. CloudFormation
Anda dapat melampirkan AWSQuickSetupSSMDeploymentS3BucketRolePolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.
Detail izin
Kebijakan ini mencakup izin berikut.
-
s3— Memungkinkan kepala sekolah mencantumkan semua bucket S3 dalam akun; dan untuk mengelola dan mengambil informasi tentang bucket tertentu di akun utama yang dikelola melalui template. CloudFormation
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickMenyiapkan SSMDeployment S3 BucketRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS Kebijakan terkelola : AWSQuickSetupEnableDHMCExecutionPolicy
Kebijakan ini memberikan izin administratif yang memungkinkan prinsipal menjalankan runbook AWSQuickSetupType-EnableDHMC Otomasi, yang memungkinkan Konfigurasi Manajemen Host Default. Pengaturan Konfigurasi Manajemen Host Default memungkinkan Systems Manager mengelola EC2 instans Amazon secara otomatis sebagai instans terkelola. Sebuah instance terkelola adalah EC2 instance yang dikonfigurasi untuk digunakan dengan Systems Manager. Kebijakan ini juga memberikan izin untuk membuat peran IAM yang ditentukan dalam setelan layanan Systems Manager sebagai peran default. SSM Agent
Anda dapat melampirkan AWSQuickSetupEnableDHMCExecutionPolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan kepala sekolah untuk memperbarui dan mendapatkan informasi tentang pengaturan layanan Systems Manager. -
iam— Memungkinkan kepala sekolah untuk membuat dan mengambil informasi tentang peran IAM untuk operasi. Quick Setup
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupEnableDHMCExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS Kebijakan terkelola : AWSQuickSetupEnableAREXExecutionPolicy
Kebijakan ini memberikan izin administratif yang memungkinkan Systems Manager menjalankan runbook AWSQuickSetupType-EnableAREX Otomasi, yang memungkinkan Penjelajah Sumber Daya AWS untuk digunakan dengan Systems Manager. Resource Explorer memungkinkan untuk melihat sumber daya di akun Anda dengan pengalaman pencarian yang mirip dengan mesin pencari Internet. Kebijakan ini juga memberikan izin untuk mengelola indeks dan tampilan Resource Explorer.
Anda dapat melampirkan AWSQuickSetupEnableAREXExecutionPolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.
Detail izin
Kebijakan ini mencakup izin berikut.
-
iam— Memungkinkan prinsipal untuk membuat peran terkait layanan dalam layanan (IAM). AWS Identity and Access Management -
resource-explorer-2— Memungkinkan prinsipal untuk mengambil informasi tentang tampilan dan indeks Resource Explorer; untuk membuat tampilan dan indeks Resource Explorer; untuk mengubah jenis indeks untuk indeks yang ditampilkan di. Quick Setup
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupEnableAREXExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick SetupManagedInstanceProfileExecutionPolicy
Kebijakan ini memberikan izin administratif yang memungkinkan Systems Manager untuk membuat profil instans IAM default untuk Quick Setup alat tersebut, dan melampirkannya ke EC2 instans Amazon yang belum memiliki profil instance yang dilampirkan. Kebijakan ini juga memberikan Systems Manager kemampuan untuk melampirkan izin ke profil instans yang ada. Hal ini dilakukan untuk memastikan bahwa izin yang diperlukan Systems Manager untuk berkomunikasi dengan SSM Agent EC2 instans sudah ada.
Anda dapat melampirkan AWSQuickSetupManagedInstanceProfileExecutionPolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan kepala sekolah untuk memulai alur kerja otomatisasi yang terkait dengan proses. Quick Setup -
ec2— Memungkinkan prinsipal untuk melampirkan profil instans IAM ke EC2 instance yang dikelola oleh. Quick Setup -
iam— Memungkinkan prinsipal untuk membuat, memperbarui, dan mengambil informasi tentang peran dari IAM yang digunakan dalam Quick Setup proses; untuk membuat profil instans IAM; untuk melampirkan kebijakanAmazonSSMManagedInstanceCoreterkelola ke profil instans IAM.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupManagedInstanceProfileExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick SetupManage JITNAResources ExecutionPolicy
Kebijakan terkelola AWSQuickSetupManageJITNAResourcesExecutionPolicy memungkinkanQuick Setup, alat di Systems Manager, untuk mengatur akses just-in-time node.
Anda dapat melampirkan AWSQuickSetupManageJITNAResourcesExecutionPolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.
Kebijakan ini memberikan izin administratif yang memungkinkan Systems Manager untuk membuat sumber daya yang terkait dengan akses just-in-time node.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan prinsipal untuk mendapatkan dan memperbarui pengaturan layanan yang menentukan penyedia identitas untuk akses node. just-in-time -
iam— Memungkinkan prinsipal untuk membuat, menandai, dan mendapatkan peran, melampirkan kebijakan peran untuk kebijakan terkelola akses just-in-time node, dan membuat peran terkait layanan untuk just-in-time akses node dan notifikasi.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickSetupManageJITNAResourcesExecutionPolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSQuick Pengaturan JITNADeployment RolePolicy
Kebijakan terkelola AWSQuickSetupJITNADeploymentRolePolicy memungkinkan Quick Setup untuk menerapkan jenis konfigurasi yang diperlukan untuk menyiapkan akses just-in-time node.
Anda dapat melampirkan AWSQuickSetupJITNADeploymentRolePolicy ke entitas IAM Anda. Systems Managerjuga melampirkan kebijakan ini ke peran layanan yang memungkinkan Systems Manager untuk melakukan tindakan atas nama Anda.
Kebijakan ini memberikan izin administratif yang memungkinkan Systems Manager untuk membuat sumber daya yang terkait dengan akses just-in-time node.
Detail izin
Kebijakan ini mencakup izin berikut.
-
cloudformation— Memungkinkan prinsipal untuk membuat, memperbarui, menghapus, dan membaca tumpukan. CloudFormation -
ssm— Memungkinkan prinsipal untuk membuat, menghapus, memperbarui, dan membaca State Manager asosiasi yang dipanggil oleh. CloudFormation -
iam— Memungkinkan prinsipal membuat, menghapus, membaca, dan menandai peran IAM yang dipanggil oleh. CloudFormation
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSQuickPenyiapan JITNADeployment RolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSSystems ManagerJustInTimeAccessServicePolicy
Kebijakan terkelola AWSSystemsManagerJustInTimeAccessServicePolicy menyediakan akses ke AWS sumber daya yang dikelola atau digunakan oleh kerangka kerja AWS Systems Manager just-in-time akses. Pembaruan kebijakan ini menambahkan izin penandaan eksekusi otomatisasi untuk memungkinkan pelanggan mengurangi izin operator ke tag tertentu.
Anda tidak dapat melampirkan AWSSystemsManagerJustInTimeAccessServicePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan ke peran terkait layanan yang mengizinkan Systems Manager untuk melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran untuk mengaktifkan akses just-in-time node.
Kebijakan ini memberikan izin administratif yang memungkinkan akses ke sumber daya yang terkait dengan akses just-in-time node.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan prinsipal untuk membuat dan mengelolaOpsItems, menambahkan tag ke dan eksekusi otomatisasi, mendapatkan OpsItems dan memperbarui, mengambil dan mendeskripsikan dokumenOpsItems, mendeskripsikan dan sesi, daftar dokumen OpsItems dan tag untuk instance yang dikelola. -
ssm-guiconnect— Memungkinkan kepala sekolah untuk membuat daftar koneksi. -
identitystore— Memungkinkan kepala sekolah untuk mendapatkan pengguna dan grup IDs, menggambarkan pengguna, dan daftar keanggotaan grup. -
sso-directory— Memungkinkan prinsipal untuk menggambarkan pengguna dan menentukan apakah pengguna adalah anggota grup. -
sso— Memungkinkan kepala sekolah untuk menggambarkan Wilayah terdaftar dan daftar contoh dan asosiasi direktori. -
cloudwatch— Memungkinkan prinsipal untuk menempatkan data metrik untuk namespace.AWS/SSM/JustInTimeAccess -
ec2— Memungkinkan kepala sekolah untuk menggambarkan tag.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerJustInTimeAccessServicePolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSSystems ManagerJustInTimeAccessTokenPolicy
Kebijakan terkelola AWSSystemsManagerJustInTimeAccessTokenPolicy memberikan izin bagi pengguna untuk membuat koneksi aman ke instans Amazon dan EC2 instans terkelola melalui koneksi RDP GUI Connect Systems Session Manager Manager sebagai bagian dari alur kerja akses node. just-in-time
Anda dapat melampirkan AWSSystemsManagerJustInTimeAccessTokenPolicy ke entitas IAM Anda.
Kebijakan ini memberikan izin kontributor yang memungkinkan pengguna untuk memulai dan mengelola sesi aman, membuat koneksi RDP, dan melakukan operasi kriptografi yang diperlukan untuk akses node. just-in-time
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan prinsipal untuk memulai sesi Session Manager pada EC2 instans Amazon dan instans terkelola menggunakan dokumen SSM-. SessionManagerRunShell Juga memungkinkan penghentian dan melanjutkan sesi, mengambil detail pemanggilan perintah, dan mengirim perintah ke instance untuk pengaturan pengguna SSO saat dipanggil melalui Systems Manager GUI Connect. Selain itu memungkinkan memulai sesi penerusan port untuk koneksi RDP saat dipanggil melalui Systems Manager GUI Connect. -
ssmmessages— Memungkinkan kepala sekolah untuk membuka saluran data untuk komunikasi yang aman selama sesi. Session Manager -
ssm-guiconnect— Memungkinkan kepala sekolah untuk memulai, mendapatkan detail tentang, dan membatalkan koneksi Systems Manager GUI Connect RDP ke instance. -
kms— Memungkinkan prinsipal untuk menghasilkan kunci data untuk Session Manager enkripsi dan membuat hibah untuk koneksi RDP. Izin ini dibatasi untuk AWS KMS kunci yang ditandai dengan.SystemsManagerJustInTimeNodeAccessManaged=truePembuatan hibah dibatasi lebih lanjut hanya untuk digunakan melalui layanan Systems Manager GUI Connect. -
sso— Memungkinkan kepala sekolah untuk daftar asosiasi direktori ketika dipanggil melalui Systems Manager GUI Connect. Ini diperlukan untuk pengaturan pengguna RDP SSO. -
identitystore— Memungkinkan prinsipal untuk mendeskripsikan pengguna di toko identitas saat dipanggil melalui Systems Manager GUI Connect. Ini diperlukan untuk pengaturan pengguna RDP SSO.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerJustInTimeAccessTokenPolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSSystems ManagerJustInTimeAccessTokenSessionPolicy
Kebijakan terkelola AWSSystemsManagerJustInTimeAccessTokenSessionPolicy memungkinkan Systems Manager untuk menerapkan izin bawah cakupan ke token akses just-in-time node.
Anda dapat melampirkan AWSSystemsManagerJustInTimeAccessTokenSessionPolicy ke entitas IAM Anda.
Kebijakan ini memberikan izin administratif yang memungkinkan Systems Manager untuk mengurangi izin untuk token akses just-in-time node.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan kepala sekolah untuk memulai Session Manager sesi menggunakan dokumen.SSM-SessionManagerRunShellJuga ketika dipanggil pertama melaluissm-guiconnect, mulai sesi menggunakanAWS-StartPortForwardingSessiondokumen, daftar perintah pemanggilan, dan kirim perintah menggunakan dokumen.AWSSSO-CreateSSOUser -
ssm-guiconnect— Memungkinkan prinsipal untuk membatalkan, mendapatkan, dan memulai koneksi di semua sumber daya. -
kms— Memungkinkan prinsipal untuk membuat hibah dan menghasilkan kunci data untuk kunci yang ditandaiSystemsManagerJustInTimeNodeAccessManagedketika dipanggil melalui layanan.ssm-guiconnectAWS -
sso— Memungkinkan kepala sekolah untuk daftar asosiasi direktori ketika dipanggil via.ssm-guiconnect -
identitystore— Memungkinkan kepala sekolah untuk menggambarkan pengguna ketika dipanggil melalui.ssm-guiconnect
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerJustInTimeAccessTokenSessionPolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSSystems ManagerJustInTimeNodeAccessRolePropagationPolicy
Kebijakan terkelola AWSSystemsManagerJustInTimeNodeAccessRolePropagationPolicy memungkinkan Systems Manager untuk berbagi kebijakan akses penolakan dari akun administrator yang didelegasikan ke akun anggota, dan mereplikasi kebijakan di beberapa akun. Wilayah AWS
Anda dapat melampirkan AWSSystemsManagerJustInTimeNodeAccessRolePropagationPolicy ke entitas IAM Anda.
Kebijakan ini menyediakan izin administratif yang diperlukan Systems Manager untuk berbagi dan membuat kebijakan akses penolakan. Ini memastikan bahwa kebijakan akses penolakan diterapkan ke semua akun di AWS Organizations organisasi dan Wilayah yang dikonfigurasi untuk akses just-in-time node.
Detail izin
Kebijakan ini mencakup izin berikut.
-
ssm— Memungkinkan kepala sekolah untuk mengelola dokumen SSM dan kebijakan sumber daya. -
ssm-quicksetup— Memungkinkan kepala sekolah membaca Quick Setup manajer konfigurasi. -
organizations— Memungkinkan kepala sekolah untuk membuat daftar rincian tentang AWS Organizations organisasi dan administrator yang didelegasikan. -
ram— Memungkinkan prinsipal untuk membuat, menandai, dan mendeskripsikan pembagian sumber daya. -
iam— Memungkinkan kepala sekolah untuk menggambarkan peran layanan.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerJustInTimeNodeAccessRolePropagationPolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWSSystems ManagerNotificationsServicePolicy
Kebijakan terkelola AWSSystemsManagerNotificationsServicePolicy memungkinkan Systems Manager untuk mengirim pemberitahuan email untuk permintaan akses just-in-time node untuk mengakses pemberi persetujuan permintaan.
Anda tidak dapat melampirkan AWSSystemsManagerJustInTimeAccessServicePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan ke peran terkait layanan yang mengizinkan Systems Manager untuk melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat Menggunakan peran untuk mengirim pemberitahuan permintaan akses just-in-time node.
Kebijakan ini memberikan izin administratif yang memungkinkan Systems Manager untuk mengirim pemberitahuan email untuk permintaan akses just-in-time node untuk mengakses persetujuan permintaan.
Detail izin
Kebijakan ini mencakup izin berikut.
-
identitystore— Memungkinkan kepala sekolah untuk membuat daftar dan menggambarkan pengguna dan keanggotaan grup. -
sso— Memungkinkan kepala sekolah untuk membuat daftar instance, direktori, dan menjelaskan Wilayah terdaftar. -
sso-directory— Memungkinkan kepala sekolah untuk mendeskripsikan pengguna dan daftar anggota dalam grup. -
iam— Memungkinkan kepala sekolah untuk mendapatkan informasi tentang peran.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWSSystemsManagerNotificationsServicePolicydi Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWS-SSM-Automation-DiagnosisBucketPolicy
Kebijakan terkelola AWS-SSM-Automation-DiagnosisBucketPolicy memberikan izin untuk mendiagnosis masalah dengan node yang berinteraksi dengan AWS Systems Manager layanan, dengan mengizinkan akses ke bucket S3 yang digunakan untuk diagnosis dan perbaikan masalah.
Anda dapat melampirkan kebijakan AWS-SSM-Automation-DiagnosisBucketPolicy ke identitas IAM Anda. Systems Manager juga melampirkan kebijakan ini ke peran IAM yang memungkinkan Systems Manager untuk melakukan tindakan diagnosis atas nama Anda.
Detail izin
Kebijakan ini mencakup izin berikut.
-
s3— Memungkinkan kepala sekolah untuk mengakses dan menulis objek ke bucket Amazon S3.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWS-SSM-Automation- DiagnosisBucketPolicy di Panduan Referensi Kebijakan Terkelola.AWS
AWS kebijakan terkelola: AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy
Kebijakan terkelola AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy memberikan izin bagi akun operasional untuk mendiagnosis masalah dengan node dengan memberikan izin khusus organisasi.
Anda dapat AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy melampirkan identitas IAM Anda. Systems Manager juga melampirkan kebijakan ini ke peran IAM yang memungkinkan Systems Manager untuk melakukan tindakan diagnosis atas nama Anda.
Detail izin
Kebijakan ini mencakup izin berikut.
-
organizations— Memungkinkan kepala sekolah untuk membuat daftar akar organisasi, dan mendapatkan akun anggota untuk menentukan akun target. -
sts— Memungkinkan kepala sekolah untuk mengambil peran eksekusi remediasi untuk menjalankan dokumen Otomasi SSM di seluruh akun dan Wilayah, dalam organisasi yang sama.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWS-SSM- RemediationAutomation - OperationalAccountAdministrationRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
AWS kebijakan terkelola: AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy
Kebijakan terkelola AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy memberikan izin bagi akun operasional untuk mendiagnosis masalah dengan node dengan memberikan izin khusus organisasi.
Anda dapat melampirkan kebijakan AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy ke identitas IAM Anda. Systems Manager juga melampirkan kebijakan ini ke peran IAM yang memungkinkan Systems Manager untuk melakukan tindakan diagnosis atas nama Anda.
Detail izin
Kebijakan ini mencakup izin berikut.
-
organizations— Memungkinkan kepala sekolah untuk membuat daftar akar organisasi, dan mendapatkan akun anggota untuk menentukan akun target. -
sts— Memungkinkan kepala sekolah untuk mengambil peran eksekusi diagnosis untuk menjalankan dokumen Otomasi SSM di seluruh akun dan Wilayah, dalam organisasi yang sama.
Untuk melihat detail selengkapnya tentang kebijakan, termasuk versi terbaru dari dokumen kebijakan JSON, lihat AWS-SSM- DiagnosisAutomation - OperationalAccountAdministrationRolePolicy di Panduan Referensi Kebijakan AWS Terkelola.
Systems Managerpembaruan kebijakan AWS terkelola
Di tabel berikut, lihat detail tentang pembaruan kebijakan AWS terkelola Systems Manager sejak layanan ini mulai melacak perubahan ini pada 12 Maret 2021. Untuk informasi tentang kebijakan terkelola lainnya untuk layanan Systems Manager, lihat Kebijakan terkelola tambahan untuk Systems Manager nanti dalam topik ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan RSS feed pada halaman Systems Manager Riwayat dokumen.
| Perubahan | Deskripsi | Tanggal |
|---|---|---|
|
AWSSystemsManagerJustInTimeAccessTokenPolicy — Permbaruan ke kebijakan yang sudah ada |
Systems Managermemperbarui kebijakan terkelola |
September 25, 2025 |
Kebijakan terkelola yang diperbarui: |
Systems Managermemperbarui tiga kebijakan terkelola untuk menambahkan dukungan untuk memulai eksekusi Otomasi pada sumber daya Systems Manager tambahan, termasuk runbook Otomasi tertentu dan dokumen Perintah SSM. |
September 12, 2025 |
|
AWSQuickSetupStartStopInstancesExecutionPolicy— Kebijakan terkelola yang diperbarui |
Systems Managermemperbarui kebijakan terkelola untuk menyempurnakan izin untuk konfigurasi Quick Setup penjadwal. Kebijakan ini sekarang memberikan izin yang lebih spesifik untuk memulai dan menghentikan EC2 instans Amazon, mengakses kalender perubahan, dan menjalankan dokumen otomatisasi dengan kondisi keamanan yang ditingkatkan. |
September 12, 2025 |
|
AWSQuickSetupStartSSMAssociationsExecutionPolicy— Kebijakan terkelola yang diperbarui |
Systems Managermemperbarui kebijakan terkelola untuk mengubah dokumen otomatisasi dari |
September 12, 2025 |
|
SSMAutomationPeran Amazon - Perbarui ke kebijakan yang ada |
Systems Managermenambahkan izin baru untuk memungkinkan runbook Otomasi membuat saluran komunikasi untuk operasi berbasis sesi. Menambahkan |
September 11, 2025 |
|
AWSSystemsManagerJustInTimeAccessServicePolicy— Kebijakan terkelola yang diperbarui |
Systems Managermemperbarui kebijakan terkelola untuk menambahkan izin penandaan eksekusi otomatisasi. Layanan perlu menandai eksekusi otomatisasi dengan |
Agustus 25, 2025 |
|
AWSQuickSetupStartSSMAssociationsExecutionPolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru Quick Setup untuk memungkinkan menjalankan runbook |
Agustus 12, 2025 |
|
AWSQuickSetupStartStopInstancesExecutionPolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru Quick Setup untuk memungkinkan memulai dan menghentikan EC2 instans Amazon sesuai jadwal. Kebijakan ini memberikan izin yang diperlukan untuk jenis konfigurasi Quick Setup penjadwal untuk mengelola status instans berdasarkan jadwal yang ditentukan. |
Agustus 12, 2025 |
|
AWSQuickSetupDeploymentRolePolicy- Update ke dokumentasi |
Systems Manager telah memperbarui kebijakan |
Agustus 12, 2025 |
|
AWS-SSM- RemediationAutomation - ExecutionRolePolicy - Update ke kebijakan yang ada |
Systems Managermemperbarui kebijakan terkelola untuk meningkatkan postur keamanan ssm: StartAutomationExecution API dengan mewajibkan izin untuk jenis sumber daya “dokumen” dan “eksekusi otomatis”. Kebijakan yang diperbarui memberikan izin yang lebih komprehensif dan terperinci untuk eksekusi otomatisasi remediasi, termasuk deskripsi yang disempurnakan untuk kemampuan remediasi jaringan, izin pembuatan titik akhir Amazon VPC yang lebih spesifik, izin manajemen grup keamanan terperinci, dan kontrol penandaan sumber daya yang ditingkatkan untuk operasi remediasi. |
16 Juli 2025 |
|
AWS-SSM- RemediationAutomation - AdministrationRolePolicy - Update ke kebijakan yang ada |
Systems Managermemperbarui kebijakan terkelola untuk mendukung peningkatan otorisasi API untuk operasi otomatisasi remediasi. Kebijakan yang diperbarui meningkatkan izin untuk menjalankan aktivitas yang ditentukan dalam dokumen Otomasi, dengan kontrol keamanan yang ditingkatkan dan pola akses sumber daya untuk alur kerja remediasi. |
16 Juli 2025 |
|
AWS-SSM- DiagnosisAutomation - ExecutionRolePolicy - Update ke kebijakan yang ada |
Systems Managermemperbarui kebijakan terkelola untuk memberikan izin yang lebih rinci dan akurat untuk eksekusi otomatisasi diagnosis. Kebijakan yang diperbarui mencakup deskripsi yang disempurnakan untuk akses sumber daya Amazon EC2 dan Amazon VPC, izin otomatisasi SSM yang lebih spesifik, serta deskripsi izin IAM yang AWS KMS ditingkatkan dengan batasan sumber daya yang tepat. |
16 Juli 2025 |
|
AWS-SSM- DiagnosisAutomation - AdministrationRolePolicy - Update ke kebijakan yang ada |
Systems Managermemperbarui kebijakan terkelola untuk memberikan izin dan kondisi keamanan yang lebih spesifik untuk operasi otomatisasi diagnosis. Kebijakan yang diperbarui menyediakan kontrol keamanan yang disempurnakan untuk penggunaan AWS KMS kunci, akses bucket Amazon S3, dan asumsi peran, dengan kondisi berbasis sumber daya yang lebih ketat dan pembatasan tingkat akun. |
16 Juli 2025 |
|
AWSQuickSetupDeploymentRolePolicy— Perbarui ke kebijakan |
Systems Managermenambahkan izin ke kebijakan terkelola |
14 Juli 2025 |
|
SSMAutomationPeran Amazon - Perbarui ke dokumentasi |
Systems Managermenambahkan dokumentasi komprehensif untuk |
Juli 15, 2025 |
|
AWSSystemsManagerJustInTimeNodeAccessRolePropagationPolicy— Perbarui ke kebijakan |
Systems Managermenambahkan izin Systems Manager untuk memungkinkan menandai sumber daya yang dibagikan oleh AWS Resource Access Manager untuk akses just-in-time node. |
30 April 2025 |
|
AWSQuickSetupManageJITNAResourcesExecutionPolicy— Perbarui ke kebijakan |
Systems Managermenambahkan izin Systems Manager untuk memungkinkan menandai peran IAM yang dibuat untuk akses just-in-time node. |
30 April 2025 |
|
AWSSystemsManagerJustInTimeAccessTokenSessionPolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru Systems Manager untuk memungkinkan menerapkan izin cakupan ke token akses just-in-time node. |
30 April 2025 |
|
AWSSystemsManagerNotificationsServicePolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru untuk memungkinkan pengiriman pemberitahuan email Systems Manager untuk permintaan akses just-in-time node untuk mengakses pemberi persetujuan permintaan. |
30 April 2025 |
|
AWSSystemsManagerJustInTimeNodeAccessRolePropagationPolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru untuk memungkinkan Systems Manager mereplikasi kebijakan persetujuan ke Wilayah yang berbeda. |
30 April 2025 |
|
AWSSystemsManagerJustInTimeAccessTokenPolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru Systems Manager untuk memungkinkan menghasilkan token akses yang digunakan untuk akses just-in-time node. |
30 April 2025 |
|
AWSSystemsManagerJustInTimeAccessServicePolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru untuk memberikan izin ke AWS sumber daya yang dikelola atau digunakan oleh fitur akses just-in-time node Systems Manager. |
30 April 2025 |
|
AWSQuickSetupManageJITNAResourcesExecutionPolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru untuk mengizinkanQuick Setup, alat di Systems Manager, untuk membuat peran IAM yang diperlukan untuk akses just-in-time node. |
30 April 2025 |
|
AWSQuickPengaturan JITNADeployment RolePolicy - Kebijakan baru |
Systems Managermenambahkan kebijakan baru yang menyediakan izin yang memungkinkan Quick Setup untuk menerapkan jenis konfigurasi yang diperlukan untuk mengatur akses just-in-time node. |
30 April 2025 |
|
AWSSystemsManagerJustInTimeNodeAccessRolePropagationPolicy— Perbarui ke kebijakan |
Systems Managermenambahkan izin Systems Manager untuk memungkinkan menandai sumber daya yang dibagikan oleh AWS Resource Access Manager untuk akses just-in-time node. |
30 April 2025 |
|
AWSQuickSetupManageJITNAResourcesExecutionPolicy— Perbarui ke kebijakan |
Systems Managermenambahkan izin Systems Manager untuk memungkinkan menandai peran IAM yang dibuat untuk akses just-in-time node. |
30 April 2025 |
|
AWSSystemsManagerJustInTimeAccessTokenSessionPolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru Systems Manager untuk memungkinkan menerapkan izin cakupan ke token akses just-in-time node. |
30 April 2025 |
|
AWSSystemsManagerNotificationsServicePolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru untuk memungkinkan pengiriman pemberitahuan email Systems Manager untuk permintaan akses just-in-time node untuk mengakses pemberi persetujuan permintaan. |
30 April 2025 |
|
AWSSystemsManagerJustInTimeNodeAccessRolePropagationPolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru untuk memungkinkan Systems Manager mereplikasi kebijakan persetujuan ke Wilayah yang berbeda. |
30 April 2025 |
|
AWSSystemsManagerJustInTimeAccessTokenPolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru Systems Manager untuk memungkinkan menghasilkan token akses yang digunakan untuk akses just-in-time node. |
30 April 2025 |
|
AWSSystemsManagerJustInTimeAccessServicePolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru untuk memberikan izin ke AWS sumber daya yang dikelola atau digunakan oleh fitur akses just-in-time node Systems Manager. |
30 April 2025 |
|
AWSQuickSetupManageJITNAResourcesExecutionPolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru untuk mengizinkanQuick Setup, alat di Systems Manager, untuk membuat peran IAM yang diperlukan untuk akses just-in-time node. |
30 April 2025 |
|
AWSQuickPengaturan JITNADeployment RolePolicy - Kebijakan baru |
Systems Managermenambahkan kebijakan baru yang menyediakan izin yang memungkinkan Quick Setup untuk menerapkan jenis konfigurasi yang diperlukan untuk mengatur akses just-in-time node. |
30 April 2025 |
|
AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru yang memberikan izin untuk akun operasional untuk mendiagnosis masalah dengan node dengan memberikan izin khusus organisasi. |
November 21, 2024 |
|
AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru yang memberikan izin untuk akun operasional untuk mendiagnosis masalah dengan node dengan memberikan izin khusus organisasi. |
November 21, 2024 |
|
AWS-SSM-Automation-DiagnosisBucketPolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru untuk mendukung memulai alur kerja Otomasi yang mendiagnosis masalah dengan node terkelola di akun dan Wilayah yang ditargetkan. |
November 21, 2024 |
|
AmazonSSMServiceRolePolicy – Pembaruan ke kebijakan yang ada |
Systems Managermenambahkan izin baru Penjelajah Sumber Daya AWS untuk memungkinkan mengumpulkan detail tentang EC2 instans Amazon dan menampilkan hasilnya di widget di Dasbor baru. Systems Manager |
November 21, 2024 |
| SSMQuickSetupRolePolicy – Pembaruan ke kebijakan yang ada | Systems Managertelah memperbarui kebijakan terkelolaSSMQuickSetupRolePolicy. Pembaruan ini memungkinkan peran terkait layanan terkait AWSServiceRoleForSSMQuickSetup untuk mengelola sinkronisasi data sumber daya. |
November 21, 2024 |
| AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy – Kebijakan baru | Systems Manager menambahkan kebijakan baru untuk mendukung alur kerja Otomasi awal yang mendiagnosis masalah dengan node terkelola di akun dan Wilayah yang ditargetkan. | November 21, 2024 |
| AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy – Kebijakan baru | Systems Manager menambahkan kebijakan baru untuk mendukung alur kerja Otomasi awal yang mendiagnosis masalah dengan node terkelola di akun dan Wilayah yang ditargetkan. | November 21, 2024 |
| AWS-SSM-RemediationAutomation-AdministrationRolePolicy – Kebijakan baru | Systems Manager menambahkan kebijakan baru untuk mendukung alur kerja Otomasi awal yang memulihkan masalah di node terkelola di akun dan Wilayah yang ditargetkan. | November 21, 2024 |
| AWS-SSM-RemediationAutomation-ExecutionRolePolicy – Kebijakan baru | Systems Manager menambahkan kebijakan baru untuk mendukung alur kerja Otomasi awal yang memulihkan masalah di node terkelola di akun dan Wilayah yang ditargetkan. | November 21, 2024 |
|
AWSQuickPenyiapan SSMDeployment RolePolicy - Perbarui ke kebijakan |
Systems Managermenambahkan izin Systems Manager untuk memungkinkan menandai peran IAM dan Lambda dibuat untuk konsol terpadu. |
7 Mei 2025 |
| AWSQuickSetupSSMManageResourcesExecutionPolicy – Kebijakan baru | Systems Manager menambahkan kebijakan baru untuk mendukung menjalankan operasi Quick Setup yang menciptakan peran IAM untuk Quick Setup asosiasi, yang pada gilirannya dibuat oleh AWSQuickSetupType-SSM penerapan. |
November 21, 2024 |
| AWSQuickSetupSSMLifecycleManagementExecutionPolicy – Kebijakan baru | Systems Manager menambahkan kebijakan baru untuk mendukung Quick Setup menjalankan sumber daya CloudFormation khusus pada peristiwa siklus hidup selama penerapan. Quick Setup | November 21, 2024 |
| AWSQuickSetupSSMDeploymentRolePolicy – Kebijakan baru | Systems Manager menambahkan kebijakan baru untuk mendukung pemberian izin administratif yang Quick Setup memungkinkan pembuatan sumber daya yang digunakan selama proses orientasi Systems Manager. | November 21, 2024 |
| AWSQuickSetupSSMDeploymentS3BucketRolePolicy – Kebijakan baru | Systems Manager menambahkan kebijakan baru untuk mendukung pengelolaan dan pengambilan informasi tentang bucket tertentu di akun utama yang dikelola melalui template CloudFormation | November 21, 2024 |
| AWSQuickSetupEnableDHMCExecutionPolicy – Kebijakan baru | Systems Manager memperkenalkan kebijakan baru Quick Setup untuk memungkinkan membuat peran IAM yang menggunakan peran yang sudah ada AmazonSSMManagedEC2InstanceDefaultPolicy. Kebijakan ini berisi semua izin yang diperlukan SSM Agent untuk berkomunikasi dengan layanan Systems Manager. Kebijakan baru ini juga memungkinkan modifikasi pada setelan layanan Systems Manager. | November 21, 2024 |
| AWSQuickSetupEnableAREXExecutionPolicy – Kebijakan baru | Systems Manager menambahkan kebijakan baru Quick Setup untuk memungkinkan membuat peran terkait layanan Penjelajah Sumber Daya AWS, untuk mengakses tampilan Resource Explorer dan indeks agregator. | November 21, 2024 |
| AWSQuickSetupManagedInstanceProfileExecutionPolicy – Kebijakan baru |
Systems Manager menambahkan kebijakan baru Quick Setup untuk memungkinkan membuat profil Quick Setup instans default dan melampirkannya ke EC2 instans Amazon yang tidak memiliki profil instans terkait. Kebijakan baru ini juga memungkinkan Quick Setup untuk melampirkan izin ke profil yang ada untuk memastikan bahwa semua izin Systems Manager yang diperlukan telah diberikan. |
November 21, 2024 |
|
SSMQuickSetupRolePolicy – Pembaruan ke kebijakan yang ada |
Systems Managermenambahkan izin baru Quick Setup untuk memungkinkan memeriksa kesehatan set AWS CloudFormation tumpukan tambahan yang telah dibuatnya. |
Agustus 13, 2024 |
| AmazonSSMManagedEC2InstanceDefaultPolicy – Pembaruan ke kebijakan yang ada | Systems Managertelah menambahkan pernyataan IDs (Sids) ke kebijakan JSON untuk. AmazonSSMManagedEC2InstanceDefaultPolicy Sids ini memberikan deskripsi sebaris tentang tujuan setiap pernyataan kebijakan. |
Juli 18, 2024 |
| SSMQuickSetupRolePolicy – Kebijakan baru | Systems Managermenambahkan kebijakan baru Quick Setup untuk memungkinkan memeriksa kesehatan sumber daya yang digunakan dan memulihkan instance yang telah hanyut dari konfigurasi asli. | Juli 3, 2024 |
| AWSQuickSetupDeploymentRolePolicy – Kebijakan baru | Systems Managermenambahkan kebijakan baru untuk mendukung beberapa jenis konfigurasi Quick Setup yang membuat peran dan otomatisasi IAM, yang pada gilirannya mengonfigurasi layanan dan fitur Amazon Web Services yang sering digunakan dengan praktik terbaik yang direkomendasikan. | Juli 3, 2024 |
|
AWSQuickSetupPatchPolicyDeploymentRolePolicy — Kebijakan baru |
Systems Managermenambahkan kebijakan baru Quick Setup untuk memungkinkan pembuatan sumber daya yang terkait dengan Quick Setup konfigurasi kebijakan Patch Manager tambalan. |
Juli 3, 2024 |
|
AWSQuickSetupPatchPolicyBaselineAccess – Kebijakan baru |
Systems Managermenambahkan kebijakan baru Quick Setup untuk memungkinkan mengakses baseline tambalan Patch Manager dengan izin hanya-baca. |
Juli 3, 2024 |
| AWSSystemsManagerEnableExplorerExecutionPolicy – Kebijakan baru | Systems Managermenambahkan kebijakan baru Quick Setup untuk memungkinkan pemberian izin administratif untuk mengaktifkanExplorer. | Juli 3, 2024 |
| AWSSystemsManagerEnableConfigRecordingExecutionPolicy – Kebijakan baru | Systems Managermenambahkan kebijakan baru untuk memungkinkan Quick Setup mengaktifkan dan mengonfigurasi perekaman AWS Config konfigurasi. | Juli 3, 2024 |
|
AWSQuickSetupDevOpsGuruPermissionsBoundary – Kebijakan baru |
Systems Managermenambahkan kebijakan baru untuk memungkinkan Quick Setup mengaktifkan dan mengonfigurasi Amazon DevOps Guru. |
Juli 3, 2024 |
|
AWSQuickSetupDistributorPermissionsBoundary – Kebijakan baru |
Systems Managermenambahkan kebijakan baru untuk memungkinkan Quick Setup mengaktifkan dan mengkonfigurasi Distributor, alat di AWS Systems Manager. |
Juli 3, 2024 |
|
AWSQuickPengaturan SSMHost MgmtPermissionsBoundary - Kebijakan baru |
Systems Managermenambahkan kebijakan baru untuk memungkinkan Quick Setup mengaktifkan dan mengonfigurasi alat Systems Manager untuk mengelola EC2 instans Amazon dengan aman. |
Juli 3, 2024 |
|
AWSQuickSetupPatchPolicyPermissionsBoundary – Kebijakan baru |
Systems Managermenambahkan kebijakan baru Quick Setup untuk memungkinkan mengaktifkan dan mengonfigurasi kebijakan tambalan diPatch Manager, alat di AWS Systems Manager. |
Juli 3, 2024 |
|
AWSQuickSetupSchedulerPermissionsBoundary – Kebijakan baru |
Systems Managermenambahkan kebijakan baru untuk memungkinkan Quick Setup mengaktifkan dan mengonfigurasi operasi terjadwal di EC2 instans Amazon dan sumber daya lainnya. |
Juli 3, 2024 |
|
AWSQuickPengaturan CFGCPacks PermissionsBoundary - Kebijakan baru |
Systems Managermenambahkan kebijakan baru Quick Setup untuk memungkinkan penerapan paket AWS Config kesesuaian. |
Juli 3, 2024 |
|
AWSSystemsManagerOpsDataSyncServiceRolePolicy – Pembaruan ke kebijakan yang ada |
OpsCentermemperbarui kebijakan untuk meningkatkan keamanan kode layanan dalam peran terkait layanan untuk mengelola OpsData operasi Explorer terkait. | 3 Juli 2023 |
|
AmazonSSMManagedEC2InstanceDefaultPolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru untuk mengizinkan Systems Manager fungsionalitas pada EC2 instans Amazon tanpa menggunakan profil instans IAM. |
18 Agustus 2022 |
|
Amazon SSMService RolePolicy - Perbarui ke kebijakan yang ada |
Systems Managermenambahkan izin baru Explorer untuk memungkinkan membuat aturan terkelola saat Anda mengaktifkan Security Hub dari Explorer atauOpsCenter. Izin baru ditambahkan untuk memeriksa konfigurasi dan pengoptimal komputasi memenuhi persyaratan yang diperlukan sebelum mengizinkan. OpsData |
27 April 2021 |
|
AWSSystemsManagerOpsDataSyncServiceRolePolicy – Kebijakan baru |
Systems Managermenambahkan kebijakan baru untuk membuat dan memperbarui OpsItems dan OpsData dari temuan Security Hub di Explorer danOpsCenter. |
27 April 2021 |
|
|
Systems Managermenambahkan izin baru untuk memungkinkan melihat agregat OpsData dan OpsItems detail dari beberapa akun dan Wilayah AWS masuk. Explorer |
24 Maret 2021 |
|
Systems Manager mulai melacak perubahan |
Systems Managermulai melacak perubahan untuk kebijakan AWS terkelolanya. |
12 Maret 2021 |
Kebijakan terkelola tambahan untuk Systems Manager
Selain kebijakan terkelola yang dijelaskan sebelumnya dalam topik ini, kebijakan berikut juga didukung oleh Systems Manager.
-
AmazonSSMAutomationApproverAccess— kebijakan AWS terkelola yang memungkinkan akses untuk melihat eksekusi otomatisasi dan mengirim keputusan persetujuan ke otomatisasi yang menunggu persetujuan. -
AmazonSSMDirectoryServiceAccess— kebijakan AWS terkelola yang memungkinkan SSM Agent untuk mengakses Directory Service atas nama pengguna untuk permintaan bergabung dengan domain oleh node terkelola. -
AmazonSSMFullAccess— kebijakan AWS terkelola yang memberikan akses penuh ke Systems Manager API dan dokumen. -
AmazonSSMMaintenanceWindowRole— kebijakan AWS terkelola yang menyediakan jendela pemeliharaan dengan izin ke Systems Manager API. -
AmazonSSMManagedInstanceCore— kebijakan AWS terkelola yang memungkinkan node menggunakan fungsionalitas inti Systems Manager layanan. -
AmazonSSMPatchAssociation— kebijakan AWS terkelola yang menyediakan akses ke instance turunan untuk operasi asosiasi tambalan. -
AmazonSSMReadOnlyAccess— kebijakan AWS terkelola yang memberikan akses ke operasi API Systems Manager hanya-baca, seperti dan.Get*List* -
AWSSSMOpsInsightsServiceRolePolicy— kebijakan AWS terkelola yang memberikan izin untuk membuat dan memperbarui wawasan operasional OpsItemsdiSystems Manager. Digunakan untuk memberikan izin melalui peran terkait layanan. AWSServiceRoleForAmazonSSM_OpsInsights -
AWSSystemsManagerAccountDiscoveryServicePolicy— kebijakan AWS terkelola yang memberikan izin kepada Systems Manager untuk menemukan Akun AWS informasi. -
AmazonEC2RoleforSSMKebijakan ini tidak lagi didukung dan tidak boleh digunakan. Sebagai gantinya, gunakanAmazonSSMManagedInstanceCorekebijakan untuk mengizinkan fungsionalitas inti Systems Manager layanan pada EC2 instance. Untuk selengkapnya, lihat Mengonfigurasi izin instans yang diperlukan untuk Systems Manager.