

• Le AWS Systems Manager CloudWatch tableau de bord ne sera plus disponible après le 30 avril 2026. Les clients peuvent continuer à utiliser CloudWatch la console Amazon pour consulter, créer et gérer leurs CloudWatch tableaux de bord Amazon, comme ils le font aujourd'hui. Pour plus d'informations, consultez la [documentation Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Étape 7 : (Facultatif) activez ou désactivez les autorisations administratives du compte ssm-user.
<a name="session-manager-getting-started-ssm-user-permissions"></a>

À partir de la version 2.3.50.0 de AWS Systems Manager SSM Agent, l'agent crée un compte utilisateur local appelé `ssm-user` et l'ajoute à `/etc/sudoers` (LinuxetmacOS) ou au groupe Administrateurs (). Windows Sur les versions de l'agent antérieures à 2.3.612.0, le compte est créé la première fois que l'SSM Agent démarre ou redémarre après l'installation. Sur la version 2.3.612.0 et version ultérieure, le compte `ssm-user` est créé la première fois qu'une session est démarrée sur un nœud. Il s'`ssm-user`agit de l'utilisateur du système d'exploitation (OS) par défaut lorsqu'une AWS Systems Manager Session Manager session est démarrée. SSM Agentla version 2.3.612.0 a été publiée le 8 mai 2019.

Si vous souhaitez interdire aux utilisateurs Session Manager d'exécuter des commandes administratives sur un nœud, vous pouvez mettre à jour les autorisations du compte `ssm-user`. Vous pouvez restaurer ces autorisations après qu'elles ont été supprimées.

**Topics**
+ [Gestion des autorisations de compte sudo ssm-user sous Linux et macOS](#ssm-user-permissions-linux)
+ [Gérer les autorisations administrateur de compte ssm-user sur Windows Server](#ssm-user-permissions-windows)

## Gestion des autorisations de compte sudo ssm-user sous Linux et macOS
<a name="ssm-user-permissions-linux"></a>

Utilisez l'une des procédures suivantes pour activer ou désactiver les autorisations de compte sudo ssm-user sur les nœuds gérés Linux et macOS.

**Utiliser Run Command pour modifier les autorisations sudo ssm-user (console)**
+ Exécutez la procédure décrite sur la page [Exécution des commande à partir de la console](running-commands-console.md) en appliquant les valeurs suivantes :
  + Pour **Command document (Document de commande)**, sélectionnez `AWS-RunShellScript`.
  + Pour supprimer un accès sudo, dans la zone **Command parameters (Paramètres de la commande)**, collez la commande suivante dans la zone **Commands (Commandes)** :

    ```
    cd /etc/sudoers.d
    echo "#User rules for ssm-user" > ssm-agent-users
    ```

    -ou-

    Pour restaurer un accès sudo, dans la zone **Command parameters (Paramètres de la commande)**, collez la commande suivante dans **Commands (Commandes)** :

    ```
    cd /etc/sudoers.d 
    echo "ssm-user ALL=(ALL) NOPASSWD:ALL" > ssm-agent-users
    ```

**Utiliser la ligne de commande pour modifier des autorisations sudo ssm-user (AWS CLI)**

1. Connectez-vous au nœud géré et exécutez la commande suivante.

   ```
   sudo -s
   ```

1. Modifiez le répertoire de travail à l'aide de la commande suivante.

   ```
   cd /etc/sudoers.d
   ```

1. Ouvrez le fichier nommé `ssm-agent-users` pour le modifier.

1. Pour supprimer l'accès sudo, supprimez la ligne suivante.

   ```
   ssm-user ALL=(ALL) NOPASSWD:ALL
   ```

   -ou-

   Pour restaurer l'accès sudo, ajoutez la ligne suivante.

   ```
   ssm-user ALL=(ALL) NOPASSWD:ALL
   ```

1. Enregistrez le fichier.

## Gérer les autorisations administrateur de compte ssm-user sur Windows Server
<a name="ssm-user-permissions-windows"></a>

Utilisez l'une des procédures suivantes pour activer ou désactiver les autorisations administrateur de compte ssm-user sur les nœuds gérés Windows Server.

**Utiliser Run Command pour modifier les autorisations administrateur (console)**
+ Exécutez la procédure décrite sur la page [Exécution des commande à partir de la console](running-commands-console.md) en appliquant les valeurs suivantes :

  Pour **Command document (Document de commande)**, sélectionnez `AWS-RunPowerShellScript`.

  Pour supprimer un accès administrateur, dans la zone **Command parameters (Paramètres de la commande)**, collez la commande suivante dans la zone **Commands (Commandes)**.

  ```
  net localgroup "Administrators" "ssm-user" /delete
  ```

  -ou-

  Pour restaurer un accès administrateur, dans la zone **Command parameters (Paramètres de la commande)**, collez la commande suivante dans la zone **Commands (Commandes)**.

  ```
  net localgroup "Administrators" "ssm-user" /add
  ```

**Utilisation de la fenêtre d'invite de commande ou PowerShell pour modifier les autorisations administrateur**

1. Connectez-vous au nœud géré et ouvrez PowerShell ou la fenêtre d'invite de commande.

1. Pour supprimer un accès administrateur, exécutez la commande suivante.

   ```
   net localgroup "Administrators" "ssm-user" /delete
   ```

   -ou-

   Pour restaurer un accès administrateur, exécutez la commande suivante.

   ```
   net localgroup "Administrators" "ssm-user" /add
   ```

**Utilisation de la console Windows pour modifier les autorisations administrateur**

1. Connectez-vous au nœud géré et ouvrez PowerShell ou la fenêtre d'invite de commande.

1. À partir de la ligne de commande, exécutez `lusrmgr.msc` pour ouvrir la console **Utilisateurs et groupes locaux**.

1. Ouvrez le répertoire **Utilisateurs**, puis **ssm-user**.

1. Dans l'onglet **Membre de**, effectuez l'une des opérations suivantes :
   + Pour supprimer un accès administrateur, sélectionnez **Administrateurs**, puis **Supprimer**.

     -ou-

     Pour restaurer un accès administrateur, saisissez **Administrators** dans la zone de texte, puis sélectionnez **Add (Ajouter)**.

1. Sélectionnez **OK**.