

AWS Systems Manager Incident Manager 不再開放給新客戶。現有客戶可以繼續正常使用該服務。如需詳細資訊，請參閱[AWS Systems Manager Incident Manager 可用性變更](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-availability-change.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS 的 受管政策 AWS Systems Manager Incident Manager
<a name="security-iam-awsmanpol"></a>



 AWS 受管政策是由 AWS AWS 受管政策建立和管理的獨立政策旨在為許多常用案例提供許可，以便您可以開始將許可指派給使用者、群組和角色。

請記住， AWS 受管政策可能不會授予特定使用案例的最低權限許可，因為這些許可可供所有 AWS 客戶使用。我們建議您定義特定於使用案例的[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)，以便進一步減少許可。

您無法變更 AWS 受管政策中定義的許可。如果 AWS 更新受 AWS 管政策中定義的許可，則更新會影響政策連接的所有主體身分 （使用者、群組和角色）。當新的 AWS 服務 啟動或新的 API 操作可用於現有服務時， AWS 最有可能更新 AWS 受管政策。

如需詳細資訊，請參閱 *IAM 使用者指南*中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。









## AWS 受管政策：AWSIncidentManagerIncidentAccessServiceRolePolicy
<a name="security-iam-awsmanpol-AWSIncidentManagerIncidentAccessServiceRolePolicy"></a>





您可以將 `AWSIncidentManagerIncidentAccessServiceRolePolicy` 連接到 IAM 實體。Incident Manager 也會將此政策連接至 Incident Manager 角色，以允許 Incident Manager 代表您執行動作。



此政策授予唯讀許可，允許 Incident Manager 讀取其他特定資源， AWS 服務 以識別與這些服務中事件相關的問題清單。



**許可詳細資訊**

此政策包含以下許可。




+ `cloudformation` – 允許主體描述 CloudFormation 堆疊。這對於 Incident Manager 識別與事件相關的 CloudFormation 事件和資源是必要的。
+ `codedeploy` – 允許主體讀取 AWS CodeDeploy 部署。這對於 Incident Manager 識別與事件相關的 CodeDeploy 部署和目標是必要的。
+ `autoscaling` – 允許主體判斷 Amazon Elastic Compute Cloud (EC2) 執行個體是否為 Auto Scaling 群組的一部分。這是必要的，因此 Incident Manager 可以為屬於 Auto Scaling 群組的 EC2 執行個體提供調查結果。



若要檢視有關此政策的更多詳細資訊 (包含 JSON 政策文件的最新版本)，請參閱 *AWS Managed Policy Reference Guide* 中的 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIncidentManagerIncidentAccessServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIncidentManagerIncidentAccessServiceRolePolicy.html)。

## AWS 受管政策： `AWSIncidentManagerServiceRolePolicy`
<a name="security-iam-awsmanpol-AWSServiceRoleforIncidentManagerPolicy"></a>



您不得將 `AWSIncidentManagerServiceRolePolicy` 連接到 IAM 實體。此政策會連接到服務連結角色，允許 Incident Manager 代表您執行動作。如需詳細資訊，請參閱[使用 Incident Manager 的服務連結角色](using-service-linked-roles.md)。



此政策授予 Incident Manager 許可，以列出事件、建立時間軸事件、建立 OpsItems、將相關項目與 OpsItems 建立關聯、開始參與，以及發佈與事件相關的 CloudWatch 指標。



**許可詳細資訊**

此政策包含以下許可。




+ `ssm-incidents` – 允許主體列出事件並建立時間軸事件。這是必要的，因此回應者可以在事件儀表板上的事件期間協同合作。
+ `ssm` – 允許主體建立 OpsItems 並關聯相關項目。這是在事件開始時建立父 OpsItem 的必要項目。
+ `ssm-contacts` – 允許主體開始參與。這對於 Incident Manager 在事件期間與聯絡人互動是必要的。
+ `cloudwatch` – 允許主體發佈 CloudWatch 指標。這對於 Incident Manager 發佈與事件和用量指標相關的指標是必要的。



若要檢視有關此政策的更多詳細資訊 (包含 JSON 政策文件的最新版本)，請參閱 *AWS Managed Policy Reference Guide* 中的 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIncidentManagerServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIncidentManagerServiceRolePolicy.html)。

## AWS 受管政策： `AWSIncidentManagerResolverAccess`
<a name="security-iam-awsmanpol-AWSIncidentManagerResolverAccess"></a>



您可以`AWSIncidentManagerResolverAccess`連接到 IAM 實體，以允許它們啟動、檢視和更新事件。這也可以讓他們在事件儀表板中建立客戶時間軸事件和相關項目。您也可以將此政策連接到聊天應用程式服務角色中的 Amazon Q Developer，或直接連接到與用於事件協作的任何聊天管道相關聯的客戶受管角色。若要進一步了解聊天應用程式中 Amazon Q Developer 中的 IAM 政策，請參閱*《聊天應用程式管理員指南》中的*[在聊天應用程式中使用 Amazon Q Developer 管理執行命令的許可](https://docs.aws.amazon.com/chatbot/latest/adminguide/chatbot-cli-commands.html#iam-policies-for-slack-channels-cli-support)。

**許可詳細資訊**

此政策包含以下許可。




+ `ssm-incidents` – 允許主體啟動事件、列出回應計畫、列出事件、更新事件、列出時間軸事件、建立自訂時間軸事件、更新自訂時間軸事件、刪除自訂時間軸事件、列出相關項目、建立相關項目，以及更新相關項目。
+ `ssm-contacts` – 允許主體在事件建立期間開始與聯絡人互動。



若要檢視有關此政策的更多詳細資訊 (包含 JSON 政策文件的最新版本)，請參閱 *AWS Managed Policy Reference Guide* 中的 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIncidentManagerResolverAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSIncidentManagerResolverAccess.html)。





## AWS 受管政策的 Incident Manager 更新
<a name="security-iam-awsmanpol-updates"></a>



檢視自此服務開始追蹤這些變更以來，有關 Incident Manager AWS 受管政策更新的詳細資訊。如需此頁面變更的自動提醒，請訂閱 Incident Manager 文件歷史記錄頁面上的 RSS 摘要。




| 變更 | 描述 | Date | 
| --- | --- | --- | 
|  [`AWSIncidentManagerResolverAccess`](#security-iam-awsmanpol-AWSIncidentManagerResolverAccess) – 政策更新  |  Incident Manager 新增了啟動與聯絡人互動的許可。  | 2025 年 11 月 20 日 | 
|  [`AWSIncidentManagerServiceRolePolicy`](#security-iam-awsmanpol-AWSServiceRoleforIncidentManagerPolicy) – 政策更新  |  Incident Manager 新增了新的許可，允許 Incident Manager 將`AWS/Usage`命名空間內的指標發佈至您的帳戶。  | 2025 年 1 月 27 日 | 
| [AWSIncidentManagerIncidentAccessServiceRolePolicy](#security-iam-awsmanpol-AWSIncidentManagerIncidentAccessServiceRolePolicy) – 政策更新 | Incident Manager 已將新的許可新增至 AWSIncidentManagerIncidentAccessServiceRolePolicy，以支援問題清單功能，以允許它檢查 EC2 執行個體是否為 Auto Scaling 群組的一部分。 | 2024 年 2 月 20 日 | 
|  [`AWSIncidentManagerIncidentAccessServiceRolePolicy`](#security-iam-awsmanpol-AWSIncidentManagerIncidentAccessServiceRolePolicy) – 新政策  |  Incident Manager 新增了新的政策，授予 Incident Manager 在管理事件時呼叫其他 AWS 服務 的許可。  | 2023 年 11 月 17 日 | 
|  [`AWSIncidentManagerServiceRolePolicy`](#security-iam-awsmanpol-AWSServiceRoleforIncidentManagerPolicy) – 政策更新  |  Incident Manager 新增了允許 Incident Manager 將指標發佈至您帳戶的新許可。  | 2022 年 12 月 16 日 | 
|  [`AWSIncidentManagerResolverAccess`](#security-iam-awsmanpol-AWSIncidentManagerResolverAccess) – 新政策  |  Incident Manager 新增了新的政策，可讓您啟動事件、列出回應計畫、列出事件、更新事件、列出時間軸事件、建立自訂時間軸事件、更新自訂時間軸事件、刪除自訂時間軸事件、列出相關項目、建立相關項目，以及更新相關項目。  | 2021 年 4 月 26 日 | 
|  [`AWSIncidentManagerServiceRolePolicy`](#security-iam-awsmanpol-AWSServiceRoleforIncidentManagerPolicy) – 新政策  |  Incident Manager 新增了新的政策，以授予 Incident Manager 列出事件、建立時間軸事件、建立 OpsItems、將相關項目與 OpsItems 建立關聯，以及開始與事件相關的互動的許可。  | 2021 年 4 月 26 日 | 
|  Incident Manager 開始追蹤變更  |  Incident Manager 開始追蹤其 AWS 受管政策的變更。  | 2021 年 4 月 26 日 | 