• Le AWS Systems Manager CloudWatch tableau de bord ne sera plus disponible après le 30 avril 2026. Les clients peuvent continuer à utiliser CloudWatch la console Amazon pour consulter, créer et gérer leurs CloudWatch tableaux de bord Amazon, comme ils le font aujourd'hui. Pour plus d'informations, consultez la documentation Amazon CloudWatch Dashboard.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation des rôles liés aux services pour Systems Manager
AWS Systems Managerutilise des Gestion des identités et des accès AWS rôles liés à un service (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à. Systems Manager Service-linked les rôles sont prédéfinis par Systems Manager et incluent toutes les autorisations dont le service a besoin pour appeler d'autres Services AWS personnes en votre nom.
Note
Une fonction de service est différente d'un rôle lié à un service. Un rôle de service est un type de rôle Gestion des identités et des accès AWS (IAM) qui accorde des autorisations à un service Service AWS afin qu'il puisse accéder aux AWS ressources. Seuls quelques scénarios Systems Manager nécessitent un rôle de service. Lorsque vous créez une fonction du service pour Systems Manager, vous choisissez les autorisations à accorder pour qu'il puisse accéder aux autres ressources AWS ou interagir avec ces dernières.
Un rôle lié à un service permet d’utiliser Systems Manager plus facilement, car vous n’avez pas besoin d’ajouter manuellement les autorisations requises. Systems Manager définit les autorisations de ses rôles liés à un service et, sauf définition contraire, seul Systems Manager peut endosser ses rôles. Les autorisations définies comprennent la politique d'approbation et la politique d'autorisation. De plus, cette politique d'autorisation ne peut pas être attachée à une autre entité IAM.
Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Vos ressources Systems Manager sont ainsi protégées, car vous ne pouvez pas involontairement supprimer l’autorisation d’accéder aux ressources.
Note
Pour les nœuds non EC2 dans un environnement hybride et multicloud, vous avez besoin d'un rôle IAM supplémentaire qui permet à ces machines de communiquer avec le service Systems Manager. Il s'agit du rôle de service IAM pour Systems Manager. Ce rôle accorde AWS Security Token Service (AWS STS) AssumeRoleconfiance au Systems Manager service. L'action AssumeRole renvoie un ensemble d'informations d'identification de sécurité temporaires (composé d'un ID de clé d'accès, d'une clé d'accès secrète et d'un jeton de sécurité). Vous utilisez ces informations d'identification temporaires pour accéder à AWS des ressources auxquelles vous n'avez pas normalement accès. Pour plus d'informations, consultez la section Créer le rôle de service IAM requis pour Systems Manager dans les environnements hybrides et multicloud et AssumeRoledans le Guide de référence des AWS Security Token Service API.
Pour plus d'informations sur les autres services qui prennent en charge les rôles liés aux services, consultez Services AWS ceux qui fonctionnent avec IAM et recherchez les services dont la valeur est Oui dans la Service-linked colonne des rôles. Choisissez un Oui ayant un lien permettant de consulter les détails du rôle pour ce service.
Rubriques
Utilisation des rôles pour collecter l'inventaire et consulter OpsData
Utilisation des rôles pour collecter des Compte AWS informations pour OpsCenter et Explorer
Utiliser des rôles pour créer OpsData et OpsItems pour Explorer
Utilisation de rôles pour activer l’accès aux nœuds en flux tendu
Utiliser des rôles pour envoyer des notifications de demande d’accès aux nœuds en flux tendu