

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 的安全最佳實務 AWS Health
<a name="security-best-practices"></a>

請參閱下列使用 的最佳實務 AWS Health。

## 授予 AWS Health 使用者最低可能許可
<a name="minimum-permissions"></a>

使用 使用者和群組的最低存取原則許可集，以遵循最低權限的原則。例如，您可以允許 AWS Identity and Access Management (IAM) 使用者存取 Health 儀板表。但是，您可能不允許同一位使用者啟用或停用存取 AWS Organizations。

如需詳細資訊，請參閱[AWS Health 身分型政策範例](security_iam_id-based-policy-examples.md)。

## 檢視 Health 儀板表
<a name="view-health-events"></a>

 Health 儀板表 經常檢查您的 ，以識別可能影響您的帳戶或應用程式的事件。例如，您可能會收到 資源的事件通知，例如需要更新的 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體。

如需詳細資訊，請參閱[AWS Health 儀表板入門](getting-started-health-dashboard.md)。

## AWS Health 與 Amazon Chime 或 Slack 整合
<a name="slack-chime-integration"></a>

您可以 AWS Health 與您的聊天工具整合。此整合可讓您和您的團隊即時收到 AWS Health 事件的通知。如需詳細資訊，請參閱 GitHub 中的 [AWS Health 工具](https://github.com/aws/aws-health-tools)。

## 監控 AWS Health 事件
<a name="set-up-monitoring"></a>

您可以 AWS Health 與 Amazon CloudWatch Events 整合，以便針對特定事件建立規則。當 CloudWatch Events 偵測到符合您規則的事件時，您會收到通知，然後可以採取動作。CloudWatch Events 事件是區域特定的，因此您必須在應用程式或基礎設施所在的區域中設定此服務。

在某些情況下，無法判斷 AWS Health 事件的區域。如果發生這種情況，事件預設會出現在美國東部 （維吉尼亞北部） 區域。您可以在此區域中設定 CloudWatch Events，以確保您監控這些事件。

如需詳細資訊，請參閱[AWS Health 使用 Amazon EventBridge 監控 中的事件](cloudwatch-events-health.md)。