

AWS Systems Manager Incident Manager は新規顧客に公開されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Incident Manager  可用性の変更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS の 管理ポリシー AWS Systems Manager Incident Manager
<a name="security-iam-awsmanpol"></a>



 AWS 管理ポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS 管理ポリシーは、ユーザー、グループ、ロールにアクセス許可の割り当てを開始できるように、多くの一般的なユースケースにアクセス許可を提供するように設計されています。

 AWS 管理ポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)を定義して、アクセス許可を絞り込むことをお勧めします。

 AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS マネージドポリシーで定義されたアクセス許可 AWS を更新すると、ポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。 AWS は、新しい が起動されるか、新しい API オペレーション AWS のサービス が既存のサービスで使用できるようになったときに、 AWS マネージドポリシーを更新する可能性が最も高くなります。

詳細については、「**IAM ユーザーガイド」の「[AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。









## AWS マネージドポリシー: AWSIncidentManagerIncidentAccessServiceRolePolicy
<a name="security-iam-awsmanpol-AWSIncidentManagerIncidentAccessServiceRolePolicy"></a>





IAM エンティティに `AWSIncidentManagerIncidentAccessServiceRolePolicy` をアタッチできます。Incident Manager は、ユーザーに代わって Incident Manager がアクションを実行することを許可する Incident Manager ロールにもこのポリシーをアタッチします。



このポリシーは、Incident Manager が他の特定の のリソースを読み取って AWS のサービス 、それらのサービスのインシデントに関連する検出結果を識別できるようにする読み取り専用アクセス許可を付与します。



**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `cloudformation` – プリンシパルが CloudFormation スタックを記述できるようにします。これは、Incident Manager がインシデントに関連する CloudFormation イベントおよびリソースを識別するために必要です。
+ `codedeploy` – プリンシパルに AWS CodeDeploy デプロイの読み取りを許可します。これは、Incident Manager がインシデントに関連する CodeDeploy デプロイおよびターゲットを識別するために必要です。
+ `autoscaling` – プリンシパルが Amazon Elastic Compute Cloud (EC2) インスタンスが Auto Scaling グループの一部であるかどうかを判断できるようにします。これは、Incident Manager が Auto Scaling グループの一部である EC2 インスタンスの検出結果を提供できるようにするために必要です。



ポリシーの詳細 (JSON ポリシードキュメントの最新バージョンを含む) を確認するには、「*AWS マネージドポリシーのリファレンスガイド*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIncidentManagerIncidentAccessServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIncidentManagerIncidentAccessServiceRolePolicy.html)」を参照してください。

## AWS 管理ポリシー: `AWSIncidentManagerServiceRolePolicy`
<a name="security-iam-awsmanpol-AWSServiceRoleforIncidentManagerPolicy"></a>



IAM エンティティに `AWSIncidentManagerServiceRolePolicy` をアタッチすることはできません。このポリシーは、ユーザーに代わって Incident Manager がアクションを実行することを許可する、サービスにリンクされたロールにアタッチされます。詳細については、「[Incident Manager のサービスリンクロールの使用](using-service-linked-roles.md)」を参照してください。



このポリシーは、インシデントの一覧表示、タイムラインイベントの作成、OpsItems の作成、OpsItems への関連アイテムの関連付け、エンゲージメントの開始、およびインシデントに関連する CloudWatch メトリクスの発行を行うためのアクセス許可を Incident Manager に付与します。



**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `ssm-incidents` - プリンシパルがインシデントを一覧表示し、タイムラインイベントを作成できるようにします。これは、インシデントダッシュボードでインシデント中にレスポンダーがコラボレーションできるようにするために必要です。
+ `ssm` — プリンシパルが OpsItems を作成し、関連アイテムを関連付けることを許可します。これは、インシデントの開始時に親 OpsItem を作成するために必要です。
+ `ssm-contacts` — プリンシパルがエンゲージメントを開始できるようにします。これは、Incident Manager がインシデント中に連絡先をエンゲージするために必要です。
+ `cloudwatch` — CloudWatch メトリクスの発行をプリンシパルに許可します。これは、Incident Manager がインシデントおよび使用状況メトリクスに関連するメトリクスを発行するために必要です。



ポリシーの詳細 (JSON ポリシードキュメントの最新バージョンを含む) を確認するには、「*AWS マネージドポリシーのリファレンスガイド*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIncidentManagerServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIncidentManagerServiceRolePolicy.html)」を参照してください。

## AWS 管理ポリシー: `AWSIncidentManagerResolverAccess`
<a name="security-iam-awsmanpol-AWSIncidentManagerResolverAccess"></a>



`AWSIncidentManagerResolverAccess` を IAM エンティティにアタッチすることで、IAM エンティティがインシデントを開始、表示、更新できるようになります。これにより、インシデントダッシュボードで顧客のタイムラインイベントと関連アイテムを作成することもできます。このポリシーは、チャットアプリケーションサービスロールの Amazon Q Developer にアタッチすることも、インシデントコラボレーションに使用されるチャットチャネルに関連付けられたカスタマーマネージドロールに直接アタッチすることもできます。チャットアプリケーションにおける Amazon Q Developer の IAM ポリシーの詳細については、[「Amazon Q Developer in chat applications 管理者ガイド」の「Managing permissions for running commands using](https://docs.aws.amazon.com/chatbot/latest/adminguide/chatbot-cli-commands.html#iam-policies-for-slack-channels-cli-support) *Amazon Q Developer in chat applications*」を参照してください。

**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `ssm-incidents` – プリンシパルがインシデントの開始、対応計画のリスト、インシデントのリスト、インシデントの更新、タイムラインイベントのリスト、カスタムタイムラインイベントの作成、カスタムタイムラインイベントの更新、カスタムタイムラインイベントの削除、関連項目のリスト、関連項目の作成、関連項目の更新を行うことができます。
+ `ssm-contacts` – プリンシパルがインシデントの作成中に連絡先とのエンゲージメントを開始できるようにします。



ポリシーの詳細 (JSON ポリシードキュメントの最新バージョンを含む) を確認するには、「*AWS マネージドポリシーのリファレンスガイド*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIncidentManagerResolverAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIncidentManagerResolverAccess.html)」を参照してください。





## AWS 管理ポリシーに対する Incident Manager の更新
<a name="security-iam-awsmanpol-updates"></a>



このサービスがこれらの変更の追跡を開始してからの Incident Manager の AWS マネージドポリシーの更新に関する詳細を表示します。このページの変更を自動通知するには、Incident Manager ドキュメント履歴ページの RSS フィードに登録してください。




| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
|  [`AWSIncidentManagerResolverAccess`](#security-iam-awsmanpol-AWSIncidentManagerResolverAccess) – ポリシーの更新  |  Incident Manager は、連絡先とのエンゲージメントを開始するアクセス許可を追加しました。  | 2025 年 11 月 20 日 | 
|  [`AWSIncidentManagerServiceRolePolicy`](#security-iam-awsmanpol-AWSServiceRoleforIncidentManagerPolicy) – ポリシーの更新  |  Incident Manager は、Incident Manager が`AWS/Usage`名前空間内のメトリクスをアカウントに発行できるようにする新しいアクセス許可を追加しました。  | 2025 年 1 月 27 日 | 
| [AWSIncidentManagerIncidentAccessServiceRolePolicy](#security-iam-awsmanpol-AWSIncidentManagerIncidentAccessServiceRolePolicy) – ポリシーの更新 | Incident Manager はAWSIncidentManagerIncidentAccessServiceRolePolicy、検出結果機能をサポートする新しいアクセス許可を に追加しました。これにより、EC2 インスタンスが Auto Scaling グループの一部であるかどうかを確認できます。 | 2024 年 2 月 20 日 | 
|  [`AWSIncidentManagerIncidentAccessServiceRolePolicy`](#security-iam-awsmanpol-AWSIncidentManagerIncidentAccessServiceRolePolicy) - 新しいポリシー  |  Incident Manager は、インシデントの管理 AWS のサービス の一環として他の を呼び出すアクセス許可を Incident Manager に付与する新しいポリシーを追加しました。  | 2023 年 11 月 17 日 | 
|  [`AWSIncidentManagerServiceRolePolicy`](#security-iam-awsmanpol-AWSServiceRoleforIncidentManagerPolicy) – ポリシーの更新  |  Incident Manager は、Incident Manager がアカウントにメトリクスを発行できるようにする新しいアクセス許可を追加しました。  | 2022 年 12 月 16 日 | 
|  [`AWSIncidentManagerResolverAccess`](#security-iam-awsmanpol-AWSIncidentManagerResolverAccess) - 新しいポリシー  |  Incident Manager は、インシデントの開始、対応計画の一覧表示、インシデントの一覧表示、インシデントの更新、タイムラインイベントの一覧表示、カスタムタイムラインイベントの作成、カスタムタイムラインイベントの更新、カスタムタイムラインイベントの削除、関連アイテムの一覧表示、関連アイテムの作成、および関連アイテムの更新を可能にする新しいポリシーを追加しました。  | 2021 年 4 月 26 日 | 
|  [`AWSIncidentManagerServiceRolePolicy`](#security-iam-awsmanpol-AWSServiceRoleforIncidentManagerPolicy) - 新しいポリシー  |  Incident Manager は、インシデントの一覧表示、タイムラインイベントの作成、OpsItems の作成、関連アイテムの OpsItems への関連付け、インシデントに関連するエンゲージメントを開始する許可を Incident Manager に付与する新しいポリシーを追加しました。  | 2021 年 4 月 26 日 | 
|  Incident Manager が変更の追跡を開始  |  Incident Manager は AWS 、管理ポリシーの変更の追跡を開始しました。  | 2021 年 4 月 26 日 | 