Configuration pour Assumer le rôle de Systems Manager - AWS Systems Manager

• n' AWS Systems ManagerChange Managerest plus ouvert aux nouveaux clients. Les clients existants peuvent continuer à utiliser le service normalement. Pour plus d'informations, consultez AWS Systems ManagerChange Managerla section Modification de la disponibilité.

 

• Le AWS Systems Manager CloudWatch tableau de bord ne sera plus disponible après le 30 avril 2026. Les clients peuvent continuer à utiliser CloudWatch la console Amazon pour consulter, créer et gérer leurs CloudWatch tableaux de bord Amazon, comme ils le font aujourd'hui. Pour plus d'informations, consultez la documentation Amazon CloudWatch Dashboard.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration pour Assumer le rôle de Systems Manager

Pour créer un rôle d'assume pour la configuration rapide de Systems Manager, procédez comme suit :

La configuration rapide de Systems Manager nécessite un rôle qui permet à Systems Manager d'effectuer des actions en toute sécurité sur votre compte. Ce rôle accorde à Systems Manager les autorisations nécessaires pour exécuter des commandes sur vos instances et configurer des EC2 instances, des rôles IAM et d'autres ressources de Systems Manager en votre nom.

  1. Ouvrez la console IAM à l’adresse https://console.aws.amazon.com/iam/.

  2. Dans le volet de navigation, choisissez Policies, puis Create Policy

  3. Ajoutez la SsmOnboardingInlinePolicy politique à l'aide du code JSON ci-dessous. (Cette politique active les actions requises pour associer des autorisations de profil d'instance aux instances que vous spécifiez. Par exemple, autoriser la création de profils d'instance et leur association à EC2 des instances).

  4. Une fois terminé, dans le volet de navigation, sélectionnez Rôles, puis sélectionnez Créer un rôle.

  5. Pour le type d'entité fiable, conservez-le par défaut (service).

  6. Sous Cas d'utilisation, choisissez Systems Manager, puis Next.

  7. Sur la page Ajouter des autorisations :

  8. Ajoutez la SsmOnboardingInlinePolicy politique

  9. Choisissez Next (Suivant)

  10. Dans Nom du rôle, entrez un nom descriptif (par exemple,AmazonSSMRoleForAutomationAssumeQuickSetup).

  11. (Facultatif) Ajoutez des balises pour identifier et organiser le rôle.

  12. Choisissez Créer un rôle.

Important

Le rôle doit inclure une relation de confiance avecssm.amazonaws.com. Ceci est automatiquement configuré lorsque vous sélectionnez Systems Manager comme service à l'étape 4.

Après avoir créé le rôle, vous pouvez le sélectionner lors de la configuration de la configuration rapide. Ce rôle permet à Systems Manager de gérer les EC2 instances, les rôles IAM et les autres ressources de Systems Manager et d'exécuter des commandes en votre nom tout en garantissant la sécurité grâce à des autorisations spécifiques et limitées.

Stratégies d'autorisations

SsmOnboardingInlinePolicy

La politique suivante définit les autorisations pour la configuration rapide de Systems Manager :

{ "Version": "2012-10-17" , "Statement": [ { "Effect": "Allow", "Action": [ "iam:CreateInstanceProfile", "iam:ListInstanceProfilesForRole", "ec2:DescribeIamInstanceProfileAssociations", "iam:GetInstanceProfile", "iam:AddRoleToInstanceProfile" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:AssociateIamInstanceProfile" ], "Resource": "arn:aws:ec2:*:*:instance/*", "Condition": { "Null": { "ec2:InstanceProfile": "true" }, "ArnLike": { "ec2:NewInstanceProfile": "arn:aws:iam::*:instance-profile/[INSTANCE_PROFILE_ROLE_NAME]" } } }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:aws:iam::*:role/[INSTANCE_PROFILE_ROLE_NAME]", "Condition": { "StringEquals": { "iam:PassedToService": "ec2.amazonaws.com" } } } ] }
Relation d'approbation

Ceci est ajouté automatiquement via les étapes ci-dessus

{ "Version": "2012-10-17" , "Statement": [ { "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }