

AWS Systems Manager Incident Manager não está mais aberto a novos clientes. Os clientes atuais podem continuar usando o serviço normalmente. Para obter mais informações, consulte [Mudança de disponibilidade do AWS Systems Manager Incident Manager](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Exemplos de políticas baseadas em recursos para AWS Systems Manager Incident Manager
<a name="security_iam_resource-based-policy-examples"></a>

AWS Systems Manager Incident Manager suporta políticas de permissões baseadas em recursos para planos de resposta e contatos do Incident Manager.

O Incident Manager não oferece suporte a políticas baseadas em recursos que negam acesso aos recursos de uso compartilhado. AWS RAM

Para saber como criar um plano de resposta ou contato, consulte [Criação e configuração de planos de resposta no Incident Manager](response-plans.md) e [Criação e configuração de contatos no Incident Manager](contacts.md).

## Restringir o acesso ao plano de resposta do Incident Manager por organização
<a name="security_iam_resource-based-policy-examples-restrict-response-plan-by-org"></a>

O exemplo a seguir concede permissões aos usuários da organização com o ID da organização: `o-abc123def45` para responder a incidentes criados usando o plano `myplan` de resposta.

O `Condition` bloco usa as `StringEquals` condições e a chave de `aws:PrincipalOrgID` condição, que é uma chave de condição AWS Organizations específica. Para obter mais informações sobre essas chaves de condições, consulte [Especificar condições em uma política](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html). 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "OrganizationAccess",
            "Effect": "Allow",
            "Principal": "*",
            "Condition": {
                "StringEquals": {
                    "aws:PrincipalOrgID": "o-abc123def45"
                }
            },
            "Action": [
                "ssm-incidents:GetResponsePlan",
                "ssm-incidents:StartIncident",
                "ssm-incidents:UpdateIncidentRecord",
                "ssm-incidents:GetIncidentRecord",
                "ssm-incidents:CreateTimelineEvent",
                "ssm-incidents:UpdateTimelineEvent",
                "ssm-incidents:GetTimelineEvent",
                "ssm-incidents:ListTimelineEvents",
                "ssm-incidents:UpdateRelatedItems",
                "ssm-incidents:ListRelatedItems"
            ],
            "Resource": [
                "arn:aws:ssm-incidents:*:111122223333:response-plan/myplan",
                "arn:aws:ssm-incidents:*:111122223333:incident-record/myplan/*"
            ]
        }
    ]
}
```

------

## Fornecer acesso de contato do Incident Manager a uma entidade principal
<a name="security_iam_resource-based-policy-examples-provide-contact-access-to-principal"></a>

O exemplo a seguir concede permissão à entidade principal com o ARN `arn:aws:iam::999988887777:root` para criar compromissos com o contato `mycontact`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "PrincipalAccess",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::999988887777:root"
            },
            "Action": [
                "ssm-contacts:GetContact",
                "ssm-contacts:StartEngagement",
                "ssm-contacts:DescribeEngagement",
                "ssm-contacts:ListPagesByContact"
            ],
            "Resource": [
                "arn:aws:ssm-contacts:*:111122223333:contact/mycontact",
                "arn:aws:ssm-contacts:*:111122223333:engagement/mycontact/*"
            ]
        }
    ]
}
```

------