Aktionen, Ressourcen und Bedingungsschlüssel für AWS Systems Manager Incident Manager - Service-Authorization-Referenz

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktionen, Ressourcen und Bedingungsschlüssel für AWS Systems Manager Incident Manager

AWS Systems Manager Incident Manager (Dienstpräfix:ssm-incidents) stellt die folgenden dienstspezifischen Ressourcen, Aktionen und Bedingungskontextschlüssel zur Verwendung in IAM Berechtigungsrichtlinien bereit.

Referenzen:

Von AWS Systems Manager Incident Manager definierte Aktionen

Sie können die folgenden Aktionen im Element Action einer IAM-Richtlinienanweisung angeben. Verwenden Sie Richtlinien, um Berechtigungen zum Ausführen einer Operation in AWS zu erteilen. Wenn Sie eine Aktion in einer Richtlinie verwenden, gewähren oder verweigern Sie normalerweise den Zugriff auf den API Vorgang oder CLI Befehl mit demselben Namen. Dabei kann es mitunter vorkommen, dass eine einzige Aktion den Zugriff auf mehr als eine Operation steuert. Alternativ erfordern einige Vorgänge mehrere verschiedene Aktionen.

Die Spalte Resource types (Ressourcentypen) der Aktionstabelle gibt an, ob die Aktion Berechtigungen auf Ressourcenebene unterstützt. Wenn es keinen Wert für diese Spalte gibt, müssen Sie alle Ressourcen ("*") im Element Resource Ihrer Richtlinienanweisung angeben. Wenn die Spalte einen Ressourcentyp enthält, können Sie in ARN einer Anweisung mit dieser Aktion einen Ressourcentyp angeben. Wenn für die Aktion eine oder mehrere Ressourcen erforderlich sind, muss der Aufrufer die Erlaubnis haben, die Aktion mit diesen Ressourcen zu verwenden. Erforderliche Ressourcen sind in der Tabelle mit einem Sternchen (*) gekennzeichnet. Wenn Sie den Ressourcenzugriff mit dem Resource Element in einer IAM Richtlinie einschränken, müssen Sie für jeden erforderlichen Ressourcentyp ein ARN Oder-Muster angeben. Einige Aktionen unterstützen mehrere Ressourcentypen. Wenn der Ressourcentyp optional ist (nicht als erforderlich angegeben), können Sie sich für einen der optionalen Ressourcentypen entscheiden.

Die Spalte Bedingungsschlüssel der Tabelle der Aktionen enthält Schlüssel, die Sie im Element Condition einer Richtlinienanweisung angeben können. Weitere Informationen zu den Bedingungsschlüsseln, die den Ressourcen für den Service zugeordnet sind, finden Sie in der Spalte Bedingungsschlüssel der Tabelle der Ressourcentypen.

Anmerkung

Die Ressourcenbedingungsschlüssel sind in der Tabelle Ressourcentypen enthalten. Sie finden einen Link zu dem Ressourcentyp, der für eine Aktion gilt, in der Spalte Ressourcentypen (*erforderlich) der Tabelle „Aktionen“. Der Ressourcentyp in der Tabelle „Ressourcentypen“ enthält die Spalte Bedingungsschlüssel. Das sind die Ressourcenbedingungsschlüssel, die für eine Aktion in der Tabelle „Aktionen“ gelten.

Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Aktionen

Aktionen Beschreibung Zugriffsebene Ressourcentypen (*erforderlich) Bedingungsschlüssel Abhängige Aktionen
BatchGetIncidentFindings Gewährt die Berechtigung zum Abrufen von Details zu bestimmten Ergebnissen für einen Vorfalldatensatz Lesen

incident-record*

response-plan*

CreateReplicationSet Gewährt die Berechtigung zum Erstellen eines Replikationssatzes Write

aws:TagKeys

aws:RequestTag/${TagKey}

iam:CreateServiceLinkedRole

ssm-incidents:TagResource

CreateResponsePlan Gewährt die Berechtigung zum Erstellen eines Reaktionsplans Write

aws:TagKeys

aws:RequestTag/${TagKey}

iam:PassRole

ssm-incidents:TagResource

CreateTimelineEvent Gewährt die Berechtigung zum Erstellen eines Zeitleistenereignisses für einen Vorfalldatensatz Write

incident-record*

response-plan*

DeleteIncidentRecord Gewährt die Berechtigung zum Löschen eines Vorfalldatensatzes Write

incident-record*

DeleteReplicationSet Gewährt die Berechtigung zum Löschen eines Replikationssatzes Write

replication-set*

DeleteResourcePolicy Gewährt die Berechtigung zum Löschen von Ressourcenrichtlinien aus einem Reaktionsplans Berechtigungsverwaltung

response-plan*

DeleteResponsePlan Gewährt die Berechtigung zum Löschen eines Reaktionsplans Write

response-plan*

DeleteTimelineEvent Gewährt die Berechtigung zum Löschen eines Zeitleistenereignisses Write

incident-record*

GetIncidentRecord Gewährt die Berechtigung zum Anzeigen des Inhalts eines Vordatensatzes Read

incident-record*

response-plan*

GetReplicationSet Gewährt die Berechtigung zum Beenden des Replikationssatzes Read

replication-set*

GetResourcePolicies Gewährt die Berechtigung zum Anzeigen von Ressourcenrichtlinien eines Reaktionsplans Read

response-plan*

GetResponsePlan Gewährt die Berechtigung zum Anzeigen der Inhalte eines angegebenen Reaktionsplans Read

response-plan*

GetTimelineEvent Gewährt die Berechtigung zum Anzeigen eines Zeitleistenereignisses Lesen

incident-record*

response-plan*

ListIncidentFindings Gewährt die Berechtigung zum Auflisten von Ergebnissen für einen Vorfalldatensatz Auflisten

incident-record*

response-plan*

ListIncidentRecords Gewährt die Berechtigung zum Auflisten des Inhalts aller Vorfalldatensätze Auflisten
ListRelatedItems Gewährt die Berechtigung zum Auflisten zugehöriger Elemente eines Vorfallsdatensatzes Auflisten

incident-record*

response-plan*

ListReplicationSets Gewährt die Berechtigung zum Auflisten aller Replikationssätze List
ListResponsePlans Gewährt die Berechtigung zum Auflisten aller Reaktionspläne List
ListTagsForResource Gewährt die Berechtigung zum Anzeigen einer Liste von Ressourcen-Tags für eine angegebene Ressource. Read

incident-record

replication-set

response-plan

ListTimelineEvents Gewährt die Berechtigung zum Auflisten aller Zeitplanereignisse für einen Vorfalldatensatz List

incident-record*

response-plan*

PutResourcePolicy Gewährt die Berechtigung zum Setzen der Ressourcenrichtlinie auf einen Reaktionsplan Berechtigungsverwaltung

response-plan*

StartIncident Gewährt die Erlaubnis, einen neuen Vorfall mit einem Antwortplan zu beginnen Write

response-plan*

TagResource Gewährt die Berechtigung zum Hinzufügen von Tags zu einem Reaktionsplan Markieren

incident-record

replication-set

response-plan

aws:TagKeys

aws:RequestTag/${TagKey}

UntagResource Gewährt die Berechtigung zum Entfernen von Tags aus einem Reaktionsplan Markieren

incident-record

replication-set

response-plan

aws:TagKeys

UpdateDeletionProtection Gewährt die Berechtigung zum Aktualisieren des Löschschutzes für den Replikationssatz Write

replication-set*

UpdateIncidentRecord Gewährt die Berechtigung zum Aktualisieren der Inhalte eines Vorfalldatensatzes Write

incident-record*

response-plan*

UpdateRelatedItems Gewährt die Berechtigung zum Aktualisierung zugehöriger Elemente eines Vorfalldatensatzes Write

incident-record*

response-plan*

UpdateReplicationSet Gewährt die Berechtigung zum Aktualisieren eines Replikationssatzes Write

replication-set*

UpdateResponsePlan Gewährt die Berechtigung zum Aktualisieren der Inhalte eines Reaktionsplans Write

response-plan*

iam:PassRole

ssm-incidents:TagResource

aws:TagKeys

aws:RequestTag/${TagKey}

UpdateTimelineEvent Gewährt die Berechtigung zum Aktualisieren eines Zeitplanereignisses Write

incident-record*

response-plan*

Von AWS Systems Manager Incident Manager definierte Ressourcentypen

Die folgenden Ressourcentypen werden von diesem Service definiert und können im Element Resource von IAM-Berechtigungsrichtlinienanweisungen verwendet werden. Jede Aktion in der Tabelle Aktionen identifiziert die Ressourcentypen, die mit der Aktion angegeben werden können. Ein Ressourcentyp kann auch definieren, welche Bedingungsschlüssel Sie in einer Richtlinie einschließen können. Diese Schlüssel werden in der letzten Spalte der Tabelle der Ressourcentypen angezeigt. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Resource types.

Ressourcentypen ARN Bedingungsschlüssel
response-plan arn:${Partition}:ssm-incidents::${Account}:response-plan/${ResponsePlan}

aws:ResourceTag/${TagKey}

incident-record arn:${Partition}:ssm-incidents::${Account}:incident-record/${ResponsePlan}/${IncidentRecord}

aws:ResourceTag/${TagKey}

replication-set arn:${Partition}:ssm-incidents::${Account}:replication-set/${ReplicationSet}

aws:ResourceTag/${TagKey}

Bedingungsschlüssel für AWS Systems Manager Incident Manager

AWS Systems Manager Incident Manager definiert die folgenden Bedingungsschlüssel, die im Condition Element einer IAM Richtlinie verwendet werden können. Diese Schlüssel können Sie verwenden, um die Bedingungen zu verfeinern, unter denen die Richtlinienanweisung angewendet wird. Details zu den Spalten in der folgenden Tabelle finden Sie in der Tabelle Condition keys (Bedingungsschlüssel).

Eine Liste der globalen Bedingungsschlüssel, die für alle Services verfügbar sind, finden Sie unter Verfügbare globale Bedingungsschlüssel.

Bedingungsschlüssel Beschreibung Typ
aws:RequestTag/${TagKey} Filtert den Zugriff durch die Tags, die in der Anfrage übergeben werden Zeichenfolge
aws:ResourceTag/${TagKey} Filtert den Zugriff basierend auf den Tags, die der Ressource zugeordnet sind. Zeichenfolge
aws:TagKeys Filtert den Zugriff basierend auf den Tag-Schlüssel, die in der Anfrage übergeben werden ArrayOfString