

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Managed Services (AMS) Self-Service Reporting (SSR) und AWS Organizations
<a name="services-that-can-integrate-managed-services"></a>

[AWS Managed Services (AMS) Self-Service Reporting (SSR)](https://aws.amazon.com/managed-services) sammelt Daten von verschiedenen systemeigenen AWS Diensten und bietet Zugriff auf Berichte über wichtige AMS-Angebote. SSR stellt die Informationen bereit, die Sie zur Unterstützung von Betrieb, Konfigurationsmanagement, Asset Management, Sicherheitsmanagement und Compliance verwenden können.

Nach der Integration mit AWS Organizations können Sie Aggregated Self-Service Reporting (SSR) aktivieren. Dies ist eine AMS-Funktion, mit der Advanced- und Accelerate-Kunden ihre vorhandenen Self-Service-Berichte kontenübergreifend auf Organisationsebene aggregiert einsehen können. Auf diese Weise erhalten Sie Einblick in wichtige Betriebskennzahlen wie Patch-Compliance, Backup-Abdeckung und Vorfälle für alle AMS-verwalteten Konten innerhalb des Unternehmens. AWS Organizations

Verwenden Sie die folgenden Informationen, um Ihnen bei der Integration von AWS Managed Services (AMS) Self-Service Reporting (SSR) zu helfen. AWS Organizations



## Service-verknüpfte Rollen, die erstellt werden, wenn Sie die Integration aktivieren
<a name="integrate-enable-slr-managed-services"></a>

Die folgende [serviceverknüpfte Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) wird automatisch im Verwaltungskonto Ihrer Organisation erstellt, wenn Sie den vertrauenswürdigen Zugriff aktivieren. Diese Rolle ermöglicht es AMS, unterstützte Operationen innerhalb der Konten Ihrer Organisation in Ihrer Organisation durchzuführen.

Sie können diese Rolle nur löschen oder ändern, wenn Sie den vertrauenswürdigen Zugriff zwischen AMS und Organizations deaktivieren oder wenn Sie das Mitgliedskonto aus der Organisation entfernen.
+ `AWSServiceRoleForManagedServices_SelfServiceReporting`

## Serviceprinzipale, die von den serviceverknüpften Rollen verwendet werden
<a name="integrate-enable-svcprin-managed-services"></a>

Die serviceverknüpfte Rolle im vorherigen Abschnitt kann nur von den Serviceprinzipalen übernommen werden, die durch die für die Rolle definierten Vertrauensstellungen autorisiert sind. Die von AMS verwendeten dienstbezogenen Rollen gewähren Zugriff auf die folgenden Dienstprinzipale:
+ `selfservicereporting.managedservices.amazonaws.com`

## Vertrauenswürdigen Zugriff mit AMS aktivieren
<a name="integrate-enable-ta-managed-services"></a>

Informationen zu den Berechtigungen, die zum Aktivieren des vertrauenswürdigen Zugriffs finden Sie unter [Erforderliche Berechtigungen für das Aktivieren des vertrauenswürdigen Zugriffs](orgs_integrate_services.md#orgs_trusted_access_perms).

Sie können vertrauenswürdigen Zugriff aktivieren, indem Sie den AWS CLI Befehl Organizations ausführen oder indem Sie einen API-Vorgang für Organizations in einem der aufrufen AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**So aktivieren Sie den vertrauenswürdigen Servicezugriff mithilfe der Organizations-CLI/SDK**  
Verwenden Sie die folgenden AWS CLI Befehle oder API-Operationen, um den vertrauenswürdigen Dienstzugriff zu aktivieren:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Führen Sie den folgenden Befehl aus, um AWS Managed Services (AMS) Self-Service Reporting (SSR) als vertrauenswürdigen Dienst für Organizations zu aktivieren.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal selfservicereporting.managedservices.amazonaws.com
  ```

  Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
+ AWS [API: Zugriff aktivieren AWSService](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Deaktivierung des vertrauenswürdigen Zugriffs mit AMS
<a name="integrate-disable-ta-managed-services"></a>

Informationen zu den Berechtigungen zum Deaktivieren des vertrauenswürdigen Zugriffs finden Sie unter [Erforderliche Berechtigungen für das Deaktivieren des vertrauenswürdigen Zugriffs](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Sie können den vertrauenswürdigen Zugriff nur mit den Tools für Organizations deaktivieren.

Sie können den vertrauenswürdigen Zugriff deaktivieren, indem Sie den AWS CLI Befehl Organizations ausführen oder indem Sie einen API-Vorgang für Organizations in einem der aufrufen AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**So deaktivieren Sie den vertrauenswürdigen Servicezugriff mithilfe der Organizations-CLI/SDK**  
Verwenden Sie die folgenden AWS CLI Befehle oder API-Operationen, um den vertrauenswürdigen Dienstzugriff zu deaktivieren:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Führen Sie den folgenden Befehl aus, um AWS Managed Services (AMS) Self-Service Reporting (SSR) als vertrauenswürdigen Dienst für Organizations zu deaktivieren.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal selfservicereporting.managedservices.amazonaws.com
  ```

  Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
+ AWS [API: Zugriff deaktivieren AWSService](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Aktivierung eines delegierten Administratorkontos für AMS
<a name="integrate-enable-da-managed-services"></a>

Delegierte Administratorkonten können AMS-Berichte (wie Patch und Backup) für alle Konten in einer einzigen aggregierten Ansicht in der AMS-Konsole anzeigen.

Sie können einen delegierten Administrator entweder über die AMS-Konsole oder API oder mithilfe der `RegisterDelegatedAdministrator` CLI oder des SDK-Vorgangs Organizations hinzufügen.

## Einen delegierten Administrator für AMS deaktivieren
<a name="integrate-disable-da-managed-services"></a>

Nur ein Administrator im Organisationsverwaltungskonto kann einen delegierten Administrator für AMS konfigurieren.

Sie können den delegierten Administrator entweder über die AMS-Konsole oder API oder mithilfe der `DeregisterDelegatedAdministrator` CLI oder des SDK-Vorgangs Organizations entfernen.