Creación de un rol de servicio personalizado para exportar informes de diagnóstico a S3 - AWS Systems Manager

• Change Manager de AWS Systems Manager ya no está abierto a nuevos clientes. Los clientes existentes pueden seguir utilizando el servicio con normalidad. Para obtener más información, consulte Cambio en la disponibilidad de Change Manager de AWS Systems Manager.

 

• El panel de AWS Systems Manager CloudWatch dejará de estar disponible después del 30 de abril de 2026. Los clientes pueden seguir utilizando la consola de Amazon CloudWatch para ver, crear y administrar sus paneles de Amazon CloudWatch, tal y como lo hacen actualmente. Para obtener más información, consulte la documentación del panel de Amazon CloudWatch.

Creación de un rol de servicio personalizado para exportar informes de diagnóstico a S3

Al ver listas filtradas o sin filtrar de nodos administrados para su organización o cuenta de AWS en la página Explorar nodos de Systems Manager, puede exportar la lista como un informe a un bucket de Amazon S3 como archivo CSV.

Para ello, debe especificar un rol de servicio con los permisos necesarios y la política de confianza para la operación. Puede elegir que Systems Manager cree el rol de manera automática durante el proceso de descarga del informe. Si lo desea, puede crear por cuenta propia el rol y la política requerida.

Creación de un rol de servicio personalizado para exportar informes de diagnóstico a S3
  1. Siga los pasos que se indican en la sección Creación de políticas mediante el editor JSON de la Guía del usuario de IAM.

    • Utilice lo siguiente para el contenido de la política y asegúrese de sustituir los valores de los marcadores de posición por su información propia.

      JSON
      { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "111122223333" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:ListBucket", "s3:PutLifecycleConfiguration", "s3:GetLifecycleConfiguration" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket", "Condition": { "StringEquals": { "aws:ResourceAccount": "111122223333" } } }, { "Effect": "Allow", "Action": [ "ssm:ListNodes" ], "Resource": "*" } ] }
    • Dele un nombre a la política para reconocerla fácilmente en el siguiente paso.

  2. Siga los pasos de Creación de un rol de IAM mediante políticas de confianza personalizadas (consola) de la Guía del usuario de IAM.

    • En el paso 4, introduzca la siguiente política de confianza y asegúrese de sustituir los valores de los marcadores de posición por su información propia.

      JSON
      { "Version":"2012-10-17", "Statement": [ { "Sid": "SSMAssumeRole", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" } } } ] }
  3. En el paso 10, elija Paso 2: Agregar permisos y seleccione el nombre de la política que creó en el paso anterior.

Después de crear el rol, siga los pasos que se indican en Descarga o exportación de un informe de nodos administrados para seleccionarlo.