

• AWS Systems Manager CloudWatch Dasbor tidak akan lagi tersedia setelah 30 April 2026. Pelanggan dapat terus menggunakan CloudWatch konsol Amazon untuk melihat, membuat, dan mengelola CloudWatch dasbor Amazon mereka, seperti yang mereka lakukan hari ini. Untuk informasi selengkapnya, lihat [dokumentasi CloudWatch Dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pemantauan perubahan status Systems Manager menggunakan notifikasi Amazon SNS
<a name="monitoring-sns-notifications"></a>

Anda dapat mengonfigurasi Amazon Simple Notification Service (Amazon SNS) untuk mengirim notifikasi tentang status perintah yang Anda kirim Run Command menggunakan Maintenance Windows atau, yang merupakan alat di dalamnya. AWS Systems Manager Amazon SNS mengoordinasikan dan mengelola pemberitahuan pengiriman ke pelanggan atau titik akhir yang berlangganan. Anda dapat menerima pemberitahuan setiap kali perintah berubah ke keadaan baru atau keadaan tertentu, seperti *Gagal* atau *Timed Out*. Dalam kasus di mana Anda mengirim perintah ke beberapa node, Anda dapat menerima pemberitahuan untuk setiap salinan perintah yang dikirim ke node tertentu. Setiap salinan disebut *permintaan*.

Amazon SNS dapat mengirimkan notifikasi sebagai HTTP atau HTTPS POST, email (SMTP, baik teks biasa maupun dalam format JSON), atau sebagai pesan yang diunggah ke antrean Amazon Simple Queue Service (Amazon SQS). Untuk informasi lebih lanjut, lihat [Apa itu Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/) di *Panduan Developer Amazon Simple Notification Service*. Untuk contoh struktur data JSON yang disertakan dalam notifikasi Amazon SNS yang disediakan Run Command oleh Maintenance Windows dan, lihat. [Contoh notifikasi Amazon SNS untuk AWS Systems Manager](monitoring-sns-examples.md)

**penting**  
Perhatikan informasi penting berikut.  
Topik FIFO Layanan Pemberitahuan Sederhana Amazon tidak didukung.
Pengembang Amazon Q dalam aplikasi obrolan tidak didukung untuk memantau Systems Manager dengan Amazon SNS. Jika Anda ingin menggunakan Amazon Q Developer dalam aplikasi obrolan untuk memantau Systems Manager, Anda harus menggunakannya dengan Amazon EventBridge. Untuk informasi tentang pemantauan Systems Manager menggunakan EventBridge, lihat[Memantau peristiwa Systems Manager dengan Amazon EventBridge](monitoring-eventbridge-events.md). Untuk informasi tentang Amazon EventBridge dan Pengembang Amazon Q dalam aplikasi obrolan, lihat [Tutorial: Membuat EventBridge aturan yang mengirimkan pemberitahuan ke Pengembang Amazon Q dalam aplikasi obrolan](https://docs.aws.amazon.com/chatbot/latest/adminguide/create-eventbridge-rule.html) di *Pengembang Amazon Q di Panduan Administrator aplikasi obrolan*.

## Konfigurasikan notifikasi Amazon SNS untuk AWS Systems Manager
<a name="monitoring-sns-configure"></a>

Run Commanddan Maintenance Windows tugas yang terdaftar ke jendela pemeliharaan dapat mengirim notifikasi Amazon SNS untuk tugas perintah yang memasukkan status berikut: 
+ Dalam Progres
+ Sukses
+ Gagal
+ Waktu Habis
+ Dibatalkan

Untuk informasi tentang kondisi yang menyebabkan perintah untuk memasukkan salah satu status ini, lihat [Memahami status perintah](monitor-commands.md).

**catatan**  
Perintah yang dikirim menggunakan Run Command juga melaporkan status Pembatalan dan Pending. Status ini tidak didapatkan oleh notifikasi Amazon SNS.

### Notifikasi Amazon SNS ringkasan perintah
<a name="monitoring-sns-configure-summary"></a>

Jika Anda mengonfigurasi Run Command atau Run Command tugas di jendela pemeliharaan untuk notifikasi Amazon SNS, Amazon SNS akan mengirimkan pesan ringkasan yang menyertakan informasi berikut.


****  

| Bidang | Tipe | Deskripsi | 
| --- | --- | --- | 
|  eventTime  |  String  |  Waktu acara tersebut dimulai. Stempel waktu penting karena Amazon SNS tidak menjamin urutan pengiriman pesan. Misalnya: 2016-04-26T13:15:30Z   | 
|  documentName  |  String  |  Nama dokumen SSM yang digunakan untuk menjalankan perintah ini.  | 
|  commandId  |  String  |  ID yang dihasilkan oleh Run Command setelah perintah dikirim.  | 
|  expiresAfter  |  Tanggal  |  Jika waktu ini tercapai dan perintah belum mulai mengeksekusi, ia tidak akan dijalankan.   | 
|  Keluaran3 BucketName  |  String  |  Bucket Amazon Simple Storage Service (Amazon S3) tempat tanggapan terhadap eksekusi perintah harus disimpan.  | 
|  Keluaran3 KeyPrefix  |  String  |  Jalur direktori Amazon S3 di dalam bucket tempat tanggapan terhadap eksekusi perintah harus disimpan.  | 
|  requestedDateTime  |  String  |  Waktu dan tanggal permintaan dikirim ke node khusus ini.  | 
|  instanceIds  |  StringList  |  Node yang ditargetkan oleh perintah.  Instance hanya IDs disertakan dalam pesan ringkasan jika Run Command tugas menargetkan instance IDs secara langsung. Instance IDs tidak disertakan dalam pesan ringkasan jika Run Command tugas dikeluarkan menggunakan penargetan berbasis tag.   | 
|  status  |  String  |  Status perintah untuk perintah.  | 

### Notifikasi Amazon SNS berbasis permintaan
<a name="monitoring-sns-configure-invocation"></a>

Jika Anda mengirim perintah ke beberapa node, Amazon SNS dapat mengirim pesan tentang setiap salinan atau pemanggilan perintah. Pesan ini mencakup informasi berikut.


****  

| Bidang | Tipe | Deskripsi | 
| --- | --- | --- | 
|  eventTime  |  String  |  Waktu acara tersebut dimulai. Stempel waktu penting karena Amazon SNS tidak menjamin urutan pengiriman pesan. Misalnya: 2016-04-26T13:15:30Z   | 
|  documentName  |  String  |  Nama dokumen Systems Manager (dokumen SSM) yang digunakan untuk menjalankan perintah ini.  | 
|  requestedDateTime  |  String  |  Waktu dan tanggal permintaan dikirim ke node khusus ini.  | 
|  commandId  |  String  |  ID yang dihasilkan oleh Run Command setelah perintah dikirim.  | 
|  instanceId  |  String  |  Instans yang ditargetkan oleh perintah.  | 
|  status  |  String  |  Status perintah untuk permintaan ini.  | 

Untuk menyiapkan notifikasi Amazon SNS saat perintah mengubah status, selesaikan tugas berikut.

**catatan**  
Jika Anda tidak mengonfigurasi notifikasi Amazon SNS untuk jendela pemeliharaan, maka Anda dapat melompati Tugas 5 nantinya di topik ini.

**Topics**
+ [Notifikasi Amazon SNS ringkasan perintah](#monitoring-sns-configure-summary)
+ [Notifikasi Amazon SNS berbasis permintaan](#monitoring-sns-configure-invocation)
+ [Tugas 1: Membuat dan berlangganan topik Amazon SNS](#monitoring-configure-sns)
+ [Tugas 2: Membuat kebijakan IAM untuk notifikasi Amazon SNS](#monitoring-iam-policy)
+ [Tugas 3: Membuat IAM role untuk notifikasi Amazon SNS](#monitoring-iam-notifications)
+ [Tugas 4: Mengonfigurasi akses pengguna](#monitoring-sns-passpolicy)
+ [Tugas 5: Lampirkan PassRole kebijakan iam: ke peran jendela pemeliharaan Anda](#monitoring-sns-passpolicy-mw)

### Tugas 1: Membuat dan berlangganan topik Amazon SNS
<a name="monitoring-configure-sns"></a>

*Topik* Amazon SNS adalah saluran komunikasi yang Run Command dan Run Command tugas yang terdaftar ke jendela pemeliharaan digunakan untuk mengirim pemberitahuan tentang status perintah Anda. Amazon SNS mendukung protokol komunikasi yang berbeda, termasuk HTTP/S, email, dan lainnya Layanan AWS seperti Amazon Simple Queue Service (Amazon SQS). Untuk memulai, kami merekomendasikan agar Anda memulai dengan protokol email. Untuk informasi tentang cara membuat topik, lihat [Membuat topik Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-create-topic.html) di Panduan *Pengembang Layanan Pemberitahuan Sederhana Amazon*.

**catatan**  
Setelah Anda membuat topik, salin atau catat **ARN Topik**. Anda menentukan ARN ini saat mengirimkan perintah yang dikonfigurasi untuk menampilkan notifikasi status.

Setelah Anda membuat topik, berlanggananlah dengan menentukan **Titik akhir**. Jika Anda memilih protokol Email, titik akhirnya adalah alamat email tempat Anda ingin menerima notifikasi. Untuk informasi selengkapnya tentang cara berlangganan topik, lihat [Berlangganan topik Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-create-subscribe-endpoint-to-topic.html) di Panduan Pengembang *Layanan Pemberitahuan Sederhana Amazon*.

Amazon SNS mengirimkan email konfirmasi dari *Notifikasi AWS * ke alamat email yang Anda tentukan. Buka email dan pilih tautan **Konfirmasi langganan**.

Anda akan menerima pesan pengakuan dari. AWS Amazon SNS kini dikonfigurasi untuk menerima notifikasi dan mengirimkan notifikasi sebagai email ke alamat email yang Anda tentukan.

### Tugas 2: Membuat kebijakan IAM untuk notifikasi Amazon SNS
<a name="monitoring-iam-policy"></a>

Gunakan prosedur berikut untuk membuat kebijakan kustom AWS Identity and Access Management (IAM) yang memberikan izin untuk memasukkan notifikasi Amazon SNS.

**Untuk membuat kebijakan IAM untuk notifikasi Amazon SNS**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi, pilih **Kebijakan**, lalu pilih **Buat kebijakan**. (Jika tombol **Memulai** ditunjukkan, pilihlah, lalu pilih **Buat Kebijakan**.)

1. Pilih tab **JSON**.

1. Ganti konten default dengan salah satu dari berikut ini, tergantung pada apakah topik Amazon SNS menggunakan AWS KMS enkripsi:

------
#### [ SNS topic not encrypted ]

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "sns:Publish"
               ],
               "Resource": "arn:aws:sns:us-east-1:111122223333:sns-topic-name"
           }
       ]
   }
   ```

------

   *region*mewakili pengenal untuk yang Wilayah AWS didukung oleh AWS Systems Manager, seperti `us-east-2` untuk Wilayah AS Timur (Ohio). Untuk daftar *region* nilai yang didukung, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.

   **account-id**mewakili pengenal 12 digit untuk Anda Akun AWS, dalam format. `123456789012` 

   *sns-topic-name*mewakili nama topik Amazon SNS yang ingin Anda gunakan untuk menerbitkan pemberitahuan.

------
#### [ SNS topic encrypted ]

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "sns:Publish"
               ],
               "Resource": "arn:aws:sns:us-east-1:111122223333:sns-topic-name"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kms:GenerateDataKey",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:111122223333:key/kms-key-id"
           }
       ]
   }
   ```

------

   *region*mewakili pengenal untuk yang Wilayah AWS didukung oleh AWS Systems Manager, seperti `us-east-2` untuk Wilayah AS Timur (Ohio). Untuk daftar *region* nilai yang didukung, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.

   **account-id**mewakili pengenal 12 digit untuk Anda Akun AWS, dalam format. `123456789012` 

   *sns-topic-name*mewakili nama topik Amazon SNS yang ingin Anda gunakan untuk menerbitkan pemberitahuan.

   *kms-key-id*mewakili ID kunci KMS enkripsi simetris yang akan digunakan AWS KMS untuk mengenkripsi dan mendekripsi topik, dalam format. `1234abcd-12ab-34cd-56ef-12345EXAMPLE`

**catatan**  
Ada biaya untuk menggunakan AWS KMS enkripsi. Untuk informasi selengkapnya, lihat [Mengelola kunci dan biaya enkripsi Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-key-management.html) di Panduan *AWS Key Management Service Pengembang*.

------

1. Pilih **Berikutnya: Tanda**.

1. (Opsional) Tambahkan satu atau beberapa pasangan nilai kunci tag untuk mengatur, melacak, atau mengontrol akses kebijakan ini. 

1. Pilih **Berikutnya: Tinjauan**.

1. Di halaman **Tinjau Kebijakan**, untuk **Nama**, ketikkan nama untuk kebijakan inline tersebut. Sebagai contoh: **my-sns-publish-permissions**.

1. (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk kebijakan.

1. Pilih **Buat kebijakan**.

### Tugas 3: Membuat IAM role untuk notifikasi Amazon SNS
<a name="monitoring-iam-notifications"></a>

Gunakan prosedur berikut untuk membuat IAM role untuk notifikasi Amazon SNS. Peran layanan ini digunakan oleh Systems Manager untuk memulai notifikasi Amazon SNS. Di semua prosedur berikutnya, peran ini disebut sebagai IAM role Amazon SNS.

**Untuk membuat peran layanan IAM untuk notifikasi Amazon SNS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi konsol IAM, pilih **Peran**, dan lalu pilih **Buat peran**.

1. Pilih jenis **Layanan AWS**peran, lalu pilih Systems Manager.

1. Pilih kasus penggunaan Systems Manager. Lalu, pilih **Selanjutnya**.

1. Pada halaman **Lampirkan kebijakan izin**, pilih kotak di sebelah kiri nama kebijakan kustom yang Anda buat di Tugas 2. Sebagai contoh: **my-sns-publish-permissions**.

1. (Opsional) Tetapkan [batas izin](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Ini adalah fitur lanjutan yang tersedia untuk peran layanan, tetapi bukan peran tertaut layanan. 

   **Perluas bagian batas izin** dan pilih **Gunakan batas izin untuk mengontrol izin peran maksimum**. IAM menyertakan daftar kebijakan yang AWS dikelola dan dikelola pelanggan di akun Anda. Pilih kebijakan yang akan digunakan untuk batas izin atau pilih **Buat kebijakan** untuk membuka tab peramban baru dan membuat kebijakan baru dari awal. Untuk informasi selengkapnya, lihat [Membuat kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-start) dalam *Panduan Pengguna IAM*. Setelah Anda membuat kebijakan, tutup tab tersebut dan kembali ke tab asli Anda untuk memilih kebijakan yang akan digunakan untuk batas izin.

1. Pilih **Berikutnya**.

1. Jika memungkinkan, masukkan nama peran atau akhiran nama peran untuk membantu Anda mengidentifikasi tujuan peran ini. Nama peran harus unik di dalam diri Anda Akun AWS. Grup tidak dibedakan berdasarkan huruf besar-kecil. Misalnya, Anda tidak dapat membuat peran dengan nama **PRODROLE** dan **prodrole**. Anda tidak dapat mengubah nama peran setelah dibuat karena berbagai entitas mungkin mereferensikan peran tersebut.

1. (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk peran baru ini.

1. Pilih **Edit** di **Langkah 1: Pilih entitas tepercaya** atau **Langkah 2: Pilih bagian izin** untuk mengedit kasus penggunaan dan izin untuk peran tersebut. 

1. (Opsional) Tambahkan metadata ke pengguna dengan cara melampirkan tanda sebagai pasangan nilai kunci. Untuk informasi selengkapnya tentang penggunaan tanda di IAM, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di *Panduan Pengguna IAM*.

1. Tinjau peran, lalu pilih **Buat peran**.

1. Pilih nama peran, lalu salin atau buat catatan nilai **ARN Peran**. Nama Sumber Daya Amazon (ARN) untuk peran ini digunakan saat Anda mengirim perintah yang dikonfigurasi untuk mengembalikan notifikasi Amazon SNS.

1. Biarkan halaman **Ringkasan** terbuka.

### Tugas 4: Mengonfigurasi akses pengguna
<a name="monitoring-sns-passpolicy"></a>

Jika entitas IAM (pengguna, peran, atau grup) diberi izin administrator, maka pengguna atau peran memiliki akses ke Run Command danMaintenance Windows, alat di. AWS Systems Manager

Untuk entitas tanpa izin administrator, administrator harus memberikan izin berikut ke entitas IAM:
+ Kebijakan `AmazonSSMFullAccess` terkelola, atau kebijakan yang memberikan izin yang sebanding.
+ `iam:PassRole`izin untuk peran yang dibuat di[Tugas 3: Membuat IAM role untuk notifikasi Amazon SNS](#monitoring-iam-notifications). Contoh:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/sns-role-name",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "ssm.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
+ Pengguna dan grup di AWS IAM Identity Center:

  Buat rangkaian izin. Ikuti instruksi di [Buat rangkaian izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) dalam *Panduan Pengguna AWS IAM Identity Center *.
+ Pengguna yang dikelola di IAM melalui penyedia identitas:

  Buat peran untuk federasi identitas. Ikuti instruksi dalam [Buat peran untuk penyedia identitas pihak ketiga (federasi)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dalam *Panduan Pengguna IAM*.
+ Pengguna IAM:
  + Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam [Buat peran untuk pengguna IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.
  + (Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk dalam [Menambahkan izin ke pengguna (konsol)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*.

**Untuk mengonfigurasi akses pengguna dan melampirkan `iam:PassRole` kebijakan ke akun pengguna**

1. Di panel navigasi IAM, pilih **Pengguna**, lalu pilih akun pengguna yang ingin Anda konfigurasikan.

1. Pada tab **Izin**, di daftar kebijakan, pastikan kebijakan **AmazonSSMFullAccess** sudah tercantum atau ada kebijakan yang sebanding yang mengizinkan akun untuk mengakses Systems Manager.

1. Pilih **Tambahkan kebijakan inline**.

1. Di halaman **Buat kebijakan**, pilih tab **Visual editor**.

1. Pilih **Pilih layanan**, lalu pilih **IAM**.

1. Untuk **Tindakan**, di kotak teks **Filter tindakan**, masukkan**PassRole**, lalu pilih kotak centang di sebelahnya **PassRole**.

1. Untuk **Sumber Daya**, verifikasi bahwa **Spesifik** dipilih, lalu pilih **Tambahkan ARN**.

1. Di bidang **Tentukan ARN untuk peran**, tempelkan ARN IAM role Amazon SNS yang Anda salin pada akhir Tugas 3. Sistem secara otomatis mengisi bidang **Akun** dan **Nama peran dengan jalur**.

1. Pilih **Tambahkan**.

1. Pilih **Tinjau kebijakan**.

1. Pada halaman **Kebijakan Tinjauan**, masukkan nama lalu pilih **Buat kebijakan**.

### Tugas 5: Lampirkan PassRole kebijakan iam: ke peran jendela pemeliharaan Anda
<a name="monitoring-sns-passpolicy-mw"></a>

Saat Anda mendaftarkan Run Command tugas dengan jendela pemeliharaan, Anda menentukan peran layanan Amazon Resource Name (ARN). Peran layanan ini digunakan oleh Systems Manager untuk menjalankan tugas yang terdaftar ke jendela pemeliharaan. Untuk mengonfigurasi notifikasi Amazon SNS untuk Run Command tugas terdaftar, lampirkan `iam:PassRole` kebijakan ke peran layanan jendela pemeliharaan yang ditentukan. Jika Anda tidak bermaksud untuk mengonfigurasi tugas terdaftar untuk notifikasi Amazon SNS, maka Anda dapat melompati tugas ini.

`iam:PassRole`Kebijakan ini memungkinkan peran Maintenance Windows layanan untuk meneruskan peran Amazon SNS IAM yang dibuat di Tugas 3 ke layanan Amazon SNS. Prosedur berikut menunjukkan cara melampirkan `iam:PassRole` kebijakan ke peran Maintenance Windows layanan.

**catatan**  
Gunakan peran layanan kustom untuk jendela pemeliharaan Anda untuk mengirim pemberitahuan terkait Run Command tugas yang terdaftar. Untuk informasi, lihat [Menyiapkan Maintenance Windows](setting-up-maintenance-windows.md).  
Jika Anda perlu membuat peran layanan kustom untuk tugas jendela pemeliharaan, lihat[Menyiapkan Maintenance Windows](setting-up-maintenance-windows.md).

**Untuk melampirkan `iam:PassRole` kebijakan ke Maintenance Windows peran Anda**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran** dan pilih IAM role Amazon SNS yang dibuat di Tugas 3.

1. Salin atau catat **ARN Peran** dan kembalilah ke bagian **Peran** dari konsol IAM.

1. Pilih peran Maintenance Windows layanan kustom yang Anda buat dari daftar **nama Peran**.

1. Pada tab **Izin**, verifikasi apakah `AmazonSSMMaintenanceWindowRole` kebijakan tersebut terdaftar atau ada kebijakan serupa yang memberikan izin jendela pemeliharaan ke Systems Manager API. Jika tidak, pilih **Tambahkan izin, Lampirkan kebijakan** untuk melampirkannya.

1. Pilih **Tambahkan izin, Buat kebijakan sebaris**.

1. Pilih tab **Editor visual**.

1. Untuk **Layanan**, pilih **IAM**.

1. Untuk **Tindakan**, di kotak teks **Filter tindakan**, masukkan**PassRole**, lalu pilih kotak centang di sebelahnya **PassRole**.

1. Untuk **Sumber Daya**, pilih **Spesifik**, lalu pilih **Tambahkan ARN**.

1. Di kotak **Tentukan ARN untuk peran**, tempelkan ARN dari IAM role Amazon SNS yang dibuat di Tugas 3, lalu pilih **Tambahkan**.

1. Pilih **Tinjau kebijakan**.

1. Pada halaman **Kebijakan tinjauan**, tentukan nama untuk `PassRole` kebijakan tersebut, lalu pilih **Buat kebijakan**.