AWS Systems Manager Incident Manager は新規顧客に公開されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「AWS Systems Manager Incident Manager 可用性の変更」を参照してください。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
が IAM と AWS Systems Manager Incident Manager 連携する方法
IAM を使用して Incident Manager へのアクセスを管理する前に、Incident Manager で使用できる IAM の機能について説明します。
| IAM の機能 | Incident Manager サポート |
|---|---|
|
あり |
|
|
はい |
|
|
あり |
|
|
あり |
|
|
いいえ |
|
|
なし |
|
|
いいえ |
|
|
あり |
|
|
あり |
|
|
あり |
|
|
はい |
Incident Manager およびその他の AWS のサービスがほとんどの IAM 機能と連携する方法の概要については、IAM ユーザーガイドのAWS 「IAM と連携する のサービス」を参照してください。
Incident Manager は、 AWS RAMで共有されているリソースへのアクセスを拒否するポリシーをサポートしていません。
Incident Manager 用 ID ベースのポリシー
アイデンティティベースのポリシーのサポート: あり
アイデンティティベースポリシーは、IAM ユーザー、ユーザーグループ、ロールなど、アイデンティティにアタッチできる JSON 許可ポリシードキュメントです。これらのポリシーは、ユーザーとロールが実行できるアクション、リソース、および条件をコントロールします。アイデンティティベースポリシーの作成方法については、「IAM ユーザーガイド」の「カスタマー管理ポリシーでカスタム IAM アクセス許可を定義する」を参照してください。
IAM アイデンティティベースのポリシーでは、許可または拒否するアクションとリソース、およびアクションを許可または拒否する条件を指定できます。JSON ポリシーで使用できるすべての要素について学ぶには、「IAM ユーザーガイド」の「IAM JSON ポリシーの要素のリファレンス」を参照してください。
Incident Manager 用 ID ベースのポリシーの例
Incident Manager でのアイデンティティベースのポリシーの例は、「AWS Systems Manager Incident Managerのアイデンティティベースのポリシーの例」でご確認ください。
Incident Manager 内のリソースベースのポリシー
リソースベースのポリシーのサポート: あり
リソースベースのポリシーは、リソースに添付する JSON ポリシードキュメントです。リソースベースのポリシーには例として、IAM ロールの信頼ポリシーや Amazon S3 バケットポリシーがあげられます。リソースベースのポリシーをサポートするサービスでは、サービス管理者はポリシーを使用して特定のリソースへのアクセスを制御できます。ポリシーがアタッチされているリソースの場合、指定されたプリンシパルがそのリソースに対して実行できるアクションと条件は、ポリシーによって定義されます。リソースベースのポリシーで、プリンシパルを指定する必要があります。プリンシパルには、アカウント、ユーザー、ロール、フェデレーティッドユーザー、または を含めることができます AWS のサービス。
クロスアカウントアクセスを有効にするには、全体のアカウント、または別のアカウントの IAM エンティティを、リソースベースのポリシーのプリンシパルとして指定します。詳細については、IAM ユーザーガイド の IAM でのクロスアカウントリソースアクセス を参照してください。
Incident Manager サービスは、 AWS RAM コンソールまたは PutResourcePolicy アクションを使用して呼び出される 2 種類のリソースベースのポリシーのみをサポートします。これは、対応計画または連絡先にアタッチされます。このポリシーは、対応計画、連絡先、エスカレーション計画、およびインシデントに対してアクションを実行できるプリンシパルを定義します。Incident Manager は、リソースベースのポリシーを使用して、アカウント間でリソースを共有します。
Incident Manager は、 AWS RAMで共有されているリソースへのアクセスを拒否するポリシーをサポートしていません。
リソースベースのポリシーを対応計画または連絡先にアタッチする方法については、Incident Manager での AWS アカウント および リージョン間のインシデントの管理を参照してください。
Incident Manager のリソースベースのポリシーの例
Incident Manager のリソースベースのポリシー例を表示するには、「のリソースベースのポリシーの例 AWS Systems Manager Incident Manager」を参照してください。
Incident Manager のポリシーアクション
ポリシーアクションのサポート:あり
管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。
JSON ポリシーの Action 要素にはポリシー内のアクセスを許可または拒否するために使用できるアクションが記述されます。このアクションは関連付けられたオペレーションを実行するためのアクセス許可を付与するポリシーで使用されます。
Incident Manager アクションのリストを確認するには、「サービス認可リファレンス」の「 で定義されるアクション AWS Systems Manager Incident Manager」を参照してください。
Incident Manager のポリシーアクションでは、アクションの前に次のプレフィックスを使用します。
ssm-incidents ssm-contacts
単一のステートメントで複数のアクションを指定するには、アクションをカンマで区切ります。
"Action": [ "ssm-incidents:GetResponsePlan", "ssm-contacts:GetContact" ]
ワイルドカード (*) を使用して複数アクションを指定できます。例えば、Get という単語で始まるすべてのアクションを指定するには次のアクションを含めます。
"Action": "ssm-incidents:Get*"
Incident Manager でのアイデンティティベースのポリシーの例は、「AWS Systems Manager Incident Managerのアイデンティティベースのポリシーの例」でご確認ください。
Incident Manager は、ssm インシデントと ssm 連絡先という 2 つの異なる名前空間でアクションを使用します。Incident Manager のポリシーを作成するときは、アクションに名前空間を正しく使用してください。SSM インシデントは、対応計画およびインシデント関連のアクションに使用されます。SSM 連絡先は、連絡先と連絡先のエンゲージメントに関連するアクションに使用されます。例:
-
ssm-contacts:GetContact -
ssm-incidents:GetResponsePlan
Incident Manager のポリシーリソース
ポリシーリソースのサポート: あり
管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。
Resource JSON ポリシー要素はアクションが適用されるオブジェクトを指定します。ベストプラクティスとして、Amazon リソースネーム (ARN) を使用してリソースを指定します。リソースレベルの権限をサポートしないアクションの場合は、ワイルドカード (*) を使用してステートメントがすべてのリソースに適用されることを示します。
"Resource": "*"
Incident Manager リソースタイプとその ARNs「 で定義されるリソース AWS Systems Manager Incident Manager」を参照してください。 どのアクションで各リソースの ARN を指定できるかについては、「AWS Systems Manager Incident Managerで定義されるアクション」を参照してください。
Incident Manager でのアイデンティティベースのポリシーの例は、「AWS Systems Manager Incident Managerのアイデンティティベースのポリシーの例」でご確認ください。
Incident Manager リソースは、インシデントの作成、チャットチャネルでのコラボレーション、インシデントの解決、レスポンダーのエンゲージメントに使用されます。ユーザーが応答計画へのアクセス権を持っている場合、その対応計画から作成されたすべてのインシデントへのアクセス権があります。ユーザーが連絡先またはエスカレーションプランへのアクセス権を持っている場合、エスカレーションプランの連絡先にエンゲージできます。
Incident Manager のポリシー条件キー
サービス固有のポリシー条件キーへのサポート: なし
管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。
Condition 要素は、定義された基準に基づいてステートメントが実行されるタイミングを指定します。イコールや未満などの 条件演算子 を使用して条件式を作成して、ポリシーの条件とリクエスト内の値を一致させることができます。すべての AWS グローバル条件キーを確認するには、「IAM ユーザーガイド」のAWS 「グローバル条件コンテキストキー」を参照してください。
Incident Manager のアクセスコントロールリスト (ACL)
ACL のサポート: なし
アクセスコントロールリスト (ACL) は、どのプリンシパル (アカウントメンバー、ユーザー、またはロール) がリソースにアクセスするためのアクセス許可を持つかを制御します。ACL はリソースベースのポリシーに似ていますが、JSON ポリシードキュメント形式は使用しません。
Incident Manager での属性ベースのアクセスコントロール (ABAC)
ABAC (ポリシー内のタグ) のサポート: なし
属性ベースのアクセス制御 (ABAC) は、タグと呼ばれる属性に基づいてアクセス許可を定義する認可戦略です。IAM エンティティと AWS リソースにタグをアタッチし、プリンシパルのタグがリソースのタグと一致するときにオペレーションを許可するように ABAC ポリシーを設計できます。
タグに基づいてアクセスを管理するには、aws:ResourceTag/、key-nameaws:RequestTag/、または key-nameaws:TagKeys の条件キーを使用して、ポリシーの 条件要素 でタグ情報を提供します。
サービスがすべてのリソースタイプに対して 3 つの条件キーすべてをサポートする場合、そのサービスの値はありです。サービスが一部のリソースタイプに対してのみ 3 つの条件キーのすべてをサポートする場合、値は「部分的」になります。
ABAC の詳細については、「IAM ユーザーガイド」の「ABAC 認可でアクセス許可を定義する」を参照してください。ABAC をセットアップする手順を説明するチュートリアルについては、「IAM ユーザーガイド」の「属性ベースのアクセス制御 (ABAC) を使用する」を参照してください。
Incident Manager での一時的な認証情報の使用
一時的な認証情報のサポート: あり
一時的な認証情報は、 AWS リソースへの短期的なアクセスを提供し、フェデレーションまたはスイッチロールの使用時に自動的に作成されます。 AWS では、長期的なアクセスキーを使用する代わりに、一時的な認証情報を動的に生成することをお勧めします。詳細については、「IAM ユーザーガイド」の「IAM の一時的な認証情報」および「IAM と連携するAWS のサービス」を参照してください。
Incident Manager のクロスサービスプリンシパル許可
転送アクセスセッション (FAS) のサポート: あり
転送アクセスセッション (FAS) は、 を呼び出すプリンシパルのアクセス許可と AWS のサービス、ダウンストリームサービス AWS のサービス へのリクエストをリクエストする を使用します。FAS リクエストを行う際のポリシーの詳細については、「転送アクセスセッション」を参照してください。
Incident Manager のサービスロール
サービスロールのサポート: あり
サービスロールとは、サービスがユーザーに代わってアクションを実行するために引き受ける IAM ロールです。IAM 管理者は、IAM 内からサービスロールを作成、変更、削除できます。詳細については、「IAM ユーザーガイド」の「AWS のサービスに許可を委任するロールを作成する」を参照してください。
警告
サービスロールの許可を変更すると、Incident Manager の機能が破損する可能性があります。Incident Manager が指示する場合以外は、サービスロールを編集しないでください。
Incident Manager での IAM ロールの選択
Incident Manager で対応計画リソースを作成する場合、ユーザーに代わって Systems Manager の自動化ドキュメントを Incident Manager で実行できるようにするロールを選択する必要があります。サービスロールあるいはサービスにリンクされたロールを以前に作成している場合、Incident Manager は選択できるロールのリストを示します。オートメーションドキュメントインスタンスの実行へのアクセスを許可するロールを選択することが重要です。詳細については、「インシデント修復のために Systems Manager Automation ランブックを Incident Manager に統合する」を参照してください。インシデント中に使用されるチャットアプリケーションチャットチャネルで Amazon Q Developer を作成するときは、チャットから直接コマンドを使用できるようにするサービスロールを選択できます。インシデントコラボレーション用のチャットチャネルの作成の詳細については、「Incident Manager での応答者のチャットチャネルの作成と統合」をご参照ください。チャットアプリケーションの Amazon Q Developer の IAM ポリシーの詳細については、「Amazon Q Developer in chat applications 管理者ガイド」の「Managing permissions for running commands using Amazon Q Developer in chat applications」を参照してください。
Incident Manager のサービスリンクロール
サービスリンクロールのサポート: あり
サービスにリンクされたロールは、 にリンクされたサービスロールの一種です AWS のサービス。サービスは、ユーザーに代わってアクションを実行するロールを引き受けることができます。サービスにリンクされたロールは に表示され AWS アカウント 、サービスによって所有されます。IAM 管理者は、サービスリンクロールのアクセス許可を表示できますが、編集することはできません。
Incident Manager サービスリンクロールの作成または管理の詳細については、「Incident Manager のサービスリンクロールの使用」を参照してください。