

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 以下方面的安全最佳实践 AWS Health
<a name="security-best-practices"></a>

请参阅以下使用的最佳实践 AWS Health。

## 向 AWS Health 用户授予尽可能少的权限
<a name="minimum-permissions"></a>

通过对 用户和组使用最小访问策略权限集，遵循最低权限原则。例如，您可以允许 AWS Identity and Access Management (IAM) 用户访问 Health Dashboard。但是，您可能不允许同一用户启用或禁用对 AWS Organizations的访问。

有关更多信息，请参阅 [AWS Health 基于身份的策略示例](security_iam_id-based-policy-examples.md)。

## 查看 Health Dashboard
<a name="view-health-events"></a>

 Health Dashboard 经常检查您的账号或应用程序，以确定可能影响您的账户或应用程序的事件。例如，您可能会收到有关资源的事件通知，如需要更新的 Amazon Elastic Compute Cloud (Amazon EC2) 实例。

有关更多信息，请参阅 [开始使用您的 AWS Health 控制面板](getting-started-health-dashboard.md)。

## AWS Health 与 Amazon Chime 或 Slack 集成
<a name="slack-chime-integration"></a>

您可以 AWS Health 与聊天工具集成。这种集成可让您和您的团队实时收到有关 AWS Health 事件的通知。有关更多信息，请参阅中的[AWS Health 工具](https://github.com/aws/aws-health-tools) GitHub。

## 监视 AWS Health 事件
<a name="set-up-monitoring"></a>

您可以 AWS Health 与 Amazon E CloudWatch vents 集成，以便为特定事件创建规则。当 Events 检测到与您的规则匹配 CloudWatch 的事件时，您会收到通知，然后可以采取措施。 CloudWatch 事件事件是特定于区域的，因此您必须在您的应用程序或基础设施所在的区域中配置此服务。

在某些情况下，无法确定 AWS Health 事件的区域。如果出现这种情况，默认情况下，事件将在美国东部（弗吉尼亚州北部）地区出现。您可以在此区域中设置 CloudWatch 事件，以确保监控这些事件。

有关更多信息，请参阅 [通过 Amaz AWS Health on 监控事件 EventBridge](cloudwatch-events-health.md)。