AWS 运行状况 的安全最佳实践 - AWS Health
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

AWS 运行状况 的安全最佳实践

请参阅以下使用 AWS 运行状况 的最佳实践。

向 AWS 运行状况 用户授予可能的最低权限

通过对用户和组使用最小访问策略权限集,遵循最低权限原则。例如,您可能允许 AWS Identity and Access Management (IAM) 用户访问 Personal Health Dashboard。但是,您可能不允许同一用户启用或禁用对 AWS Organizations 的访问。

有关更多信息,请参阅 AWS 运行状况 基于身份的策略示例

查看 Personal Health Dashboard

经常检查 Personal Health Dashboard,以确定可能影响您的账户或应用程序的事件。例如,您可能会收到有关资源的事件通知,如需要更新的 Amazon Elastic Compute Cloud (Amazon EC2) 实例。

有关更多信息,请参阅 AWS Personal Health Dashboard 入门

将 AWS 运行状况 与 Amazon Chime 或 Slack 集成

您可以将 AWS 运行状况 与聊天工具相集成。此集成可让您和您的团队实时获得有关 AWS 运行状况 事件的通知。有关更多信息,请参阅 GitHub 中的 AWS 运行状况 工具

监控 AWS 运行状况 事件

您可以将 AWS 运行状况 与 Amazon CloudWatch Events 集成,以便为特定事件创建规则。当 CloudWatch Events 检测到与您的规则匹配的事件时,系统会通知您,然后可以采取措施。CloudWatch Events 事件特定于区域,因此您必须在应用程序或基础设施所在的区域中配置此服务。

在某些情况下,无法确定 AWS 运行状况 事件的区域。如果出现这种情况,默认情况下,事件将出现在 美国东部(弗吉尼亚北部)地区 中。您可以在此区域中设置 CloudWatch Events,以确保监视这些事件。

有关更多信息,请参阅