

• AWS Systems Manager CloudWatch Dasbor tidak akan lagi tersedia setelah 30 April 2026. Pelanggan dapat terus menggunakan CloudWatch konsol Amazon untuk melihat, membuat, dan mengelola CloudWatch dasbor Amazon mereka, seperti yang mereka lakukan hari ini. Untuk informasi selengkapnya, lihat [dokumentasi CloudWatch Dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan peran terkait layanan untuk Systems Manager
<a name="using-service-linked-roles"></a>

AWS Systems Managermenggunakan AWS Identity and Access Management peran [terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Peran yang terkait dengan layanan adalah tipe IAM role unik yang terkait langsung ke layanan. Peran terkait layanan telah ditentukan sebelumnya oleh Systems Manager dan menyertakan semua izin yang diperlukan layanan untuk memanggil orang lain Layanan AWS atas nama Anda.

**catatan**  
*Peran peran layanan* berbeda dari peran terkait layanan. Peran layanan adalah jenis peran AWS Identity and Access Management (IAM) yang memberikan izin kepada layanan Layanan AWS sehingga layanan dapat mengakses sumber daya. AWS Hanya beberapa skenario Systems Manager yang memerlukan peran layanan. Saat Anda membuat peran layanan untuk Systems Manager, Anda memilih izin yang akan diberikan agar dapat mengakses atau berinteraksi dengan AWS sumber daya lain.

Peran terkait layanan memudahkan penyiapan Systems Manager karena Anda tidak perlu menambahkan izin yang diperlukan secara manual. Systems Manager Peran ini menentukan izin peran terkait layanannya, dan kecuali ditentukan lain, hanya Systems Manager dapat mengambil perannya. Izin yang ditentukan mencakup kebijakan kepercayaan dan kebijakan izin, dan kebijakan izin tersebut tidak dapat dilampirkan ke entitas IAM lainnya.

Anda dapat menghapus peran terkait layanan hanya setelah menghapus sumber daya yang terkait terlebih dahulu. Ini melindungi sumber daya Systems Manager karena Anda tidak dapat secara tidak sengaja menghapus izin untuk mengakses sumber daya.

**catatan**  
Untuk node non-EC2 di lingkungan [hybrid dan multicloud](operating-systems-and-machine-types.md#supported-machine-types), Anda memerlukan peran IAM tambahan yang memungkinkan mesin tersebut berkomunikasi dengan layanan. Systems Manager Ini adalah peran layanan IAM untukSystems Manager. Peran ini memberikan AWS Security Token Service (AWS STS) *AssumeRole*kepercayaan pada Systems Manager layanan. Tindakan `AssumeRole` mengembalikan kredensial keamanan sementara (yang terdiri dari token keamanan, access key ID, dan secret access key). Anda menggunakan kredensi sementara ini untuk mengakses AWS sumber daya yang biasanya tidak dapat Anda akses. *[Untuk informasi selengkapnya, lihat [Membuat peran layanan IAM yang diperlukan untuk Systems Manager di lingkungan hybrid dan multicloud](hybrid-multicloud-service-role.md) dan [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)di Referensi API.AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/)* 

Untuk informasi tentang layanan lain yang mendukung peran terkait layanan, lihat layanan [Layanan AWS yang berfungsi dengan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dan cari layanan yang memiliki **Ya** di kolom Peran terkait **layanan**. Pilih **Ya** dengan sebuah tautan untuk melihat dokumentasi peran terkait layanan untuk layanan tersebut.

**Topics**
+ [Menggunakan peran untuk mengumpulkan inventaris dan melihat OpsData](using-service-linked-roles-service-action-1.md)
+ [Menggunakan peran untuk mengumpulkan Akun AWS informasi untuk OpsCenter dan Explorer](using-service-linked-roles-service-action-2.md)
+ [Menggunakan peran untuk membuat OpsData dan OpsItems untuk Explorer](using-service-linked-roles-service-action-3.md)
+ [Menggunakan peran untuk menciptakan wawasan operasional OpsItems di Systems Manager OpsCenter](using-service-linked-roles-service-action-4.md)
+ [Menggunakan peran untuk menjaga kesehatan dan konsistensi sumber daya Quick Setup yang disediakan](using-service-linked-roles-service-action-5.md)
+ [Menggunakan peran untuk mengekspor Explorer OpsData](using-service-linked-roles-service-action-6.md)
+ [Menggunakan peran untuk mengaktifkan akses just-in-time node](using-service-linked-roles-service-action-8.md)
+ [Menggunakan peran untuk mengirim pemberitahuan permintaan akses just-in-time node](using-service-linked-roles-service-action-9.md)

# Menggunakan peran untuk mengumpulkan inventaris dan melihat OpsData
<a name="using-service-linked-roles-service-action-1"></a>

Systems Managermenggunakan peran terkait layanan bernama. **`AWSServiceRoleForAmazonSSM`** AWS Systems Manager menggunakan peran layanan IAM ini untuk mengelola AWS sumber daya atas nama Anda.

## Izin peran terkait layanan untuk inventaris,, dan OpsData OpsItems
<a name="service-linked-role-permissions-service-action-1"></a>

Peran terkait layanan `AWSServiceRoleForAmazonSSM` hanya mempercayai layanan `ssm.amazonaws.com` untuk menjalankan peran. 

Anda dapat menggunakan peran terkait layanan Systems Manager `AWSServiceRoleForAmazonSSM` untuk hal berikut:
+ Alat Systems Manager Inventory menggunakan peran terkait layanan `AWSServiceRoleForAmazonSSM` untuk mengumpulkan metadata inventaris dari tag dan grup sumber daya.
+ ExplorerAlat ini menggunakan peran terkait layanan `AWSServiceRoleForAmazonSSM` untuk mengaktifkan tampilan OpsData dan OpsItems dari beberapa akun. Peran terkait layanan ini juga memungkinkan Explorer untuk membuat aturan terkelola saat Anda mengaktifkan CSPM Security Hub sebagai sumber data dari atau. Explorer OpsCenter

**penting**  
Sebelumnya, konsol Systems Manager memberi Anda kemampuan untuk memilih peran tertaut layanan IAM AWS terkelola yang akan digunakan sebagai peran `AWSServiceRoleForAmazonSSM` pemeliharaan untuk tugas Anda. Menggunakan peran ini dan kebijakan terkait,`AmazonSSMServiceRolePolicy`, untuk tugas jendela pemeliharaan tidak lagi disarankan. Jika Anda menggunakan peran ini untuk tugas jendela pemeliharaan sekarang, kami mendorong Anda untuk berhenti menggunakannya. Sebagai gantinya, buat peran IAM Anda sendiri yang memungkinkan komunikasi antara Systems Manager dan lainnya Layanan AWS saat tugas jendela pemeliharaan Anda berjalan.  
Untuk informasi selengkapnya, lihat [Menyiapkan Maintenance Windows](setting-up-maintenance-windows.md).

Kebijakan terkelola yang digunakan untuk memberikan izin untuk Peran `AWSServiceRoleForAmazonSSM` adalah `AmazonSSMServiceRolePolicy`. Untuk detail tentang izin yang diberikan, lihat [AWS kebijakan terkelola: Amazon SSMService RolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonSSMServiceRolePolicy).

## Membuat peran `AWSServiceRoleForAmazonSSM` terkait layanan untuk Systems Manager
<a name="create-service-linked-role-service-action-1"></a>

Anda juga dapat menggunakan konsol IAM untuk membuat peran terkait layanan dengan menggunakankasus **EC2**. Menggunakan perintah untuk IAM di AWS Command Line Interface (AWS CLI) atau menggunakan API IAM, membuat peran terkait layanan dengan nama layanan `ssm.amazonaws.com`. Untuk informasi selengkapnya, silakan lihat [Membuat peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dalam *Panduan Pengguna IAM*.

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. 

## Mengedit peran `AWSServiceRoleForAmazonSSM` terkait layanan untuk Systems Manager
<a name="edit-service-linked-role-service-action-1"></a>

Systems Managertidak memungkinkan Anda untuk mengedit peran `AWSServiceRoleForAmazonSSM` terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat menyunting penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait `AWSServiceRoleForAmazonSSM` layanan untuk Systems Manager
<a name="delete-service-linked-role-service-action-1"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, kami menyarankan Anda menghapus peran tersebut. Dengan begitu Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Anda dapat menggunakan konsol IAM, API IAM AWS CLI, atau IAM untuk menghapus peran terkait layanan secara manual. Untuk melakukan ini, Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.

Karena peran `AWSServiceRoleForAmazonSSM` terkait layanan dapat digunakan oleh beberapa alat, pastikan tidak ada yang menggunakan peran tersebut sebelum mencoba menghapusnya.
+ **Inventaris:** Jika Anda menghapus peran terkait layanan yang digunakan oleh alat Inventaris, maka data Inventaris untuk tag dan grup sumber daya tidak akan disinkronkan lagi. Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.
+ **Explorer:** Jika Anda menghapus peran terkait layanan yang digunakan oleh Explorer alat, maka lintas-akun dan Lintas wilayah OpsData dan OpsItems tidak lagi dapat dilihat. 

**catatan**  
Jika Systems Manager layanan menggunakan peran saat Anda mencoba menghapus tag atau grup sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba lagi.

**Untuk menghapus sumber daya Systems Manager yang digunakan oleh `AWSServiceRoleForAmazonSSM`**

1. Untuk menghapus tag, lihat [Menambahkan dan menghapus tag pada sumber daya individual](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. Untuk menghapus grup sumber daya, lihat [Menghapus grup dari AWS Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/deleting-resource-groups.html).

**Untuk menghapus peran `AWSServiceRoleForAmazonSSM` terkait layanan secara manual menggunakan IAM**

Gunakan konsol IAM, API IAM AWS CLI, atau IAM untuk menghapus peran terkait `AWSServiceRoleForAmazonSSM` layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk peran Systems Manager `AWSServiceRoleForAmazonSSM` terkait layanan
<a name="slr-regions-service-action-1"></a>

Systems Managermendukung penggunaan peran `AWSServiceRoleForAmazonSSM` terkait layanan di semua Wilayah AWS tempat layanan tersedia. Untuk informasi lebih lanjut, lihat [AWS Systems Manager kuota dan titik akhir](https://docs.aws.amazon.com/general/latest/gr/ssm.html).

# Menggunakan peran untuk mengumpulkan Akun AWS informasi untuk OpsCenter dan Explorer
<a name="using-service-linked-roles-service-action-2"></a>

Systems Managermenggunakan peran terkait layanan bernama. **`AWSServiceRoleForAmazonSSM_AccountDiscovery`** AWS Systems Manager menggunakan peran layanan IAM ini untuk memanggil orang lain Layanan AWS untuk menemukan Akun AWS informasi.

## Izin peran terkait layanan untuk penemuan akun Systems Manager
<a name="service-linked-role-permissions-service-action-2"></a>

Peran tertaut layanan `AWSServiceRoleForAmazonSSM_AccountDiscovery` memercayai layanan berikut untuk mengambil peran tersebut:
+ `accountdiscovery.ssm.amazonaws.com`

Kebijakan izin peran mengizinkan Systems Manager untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ `organizations:DescribeAccount`
+ `organizations:DescribeOrganizationalUnit`
+ `organizations:DescribeOrganization`
+ `organizations:ListAccounts`
+ `organizations:ListAWSServiceAccessForOrganization`
+ `organizations:ListChildren`
+ `organizations:ListParents`
+ `organizations:ListDelegatedServicesForAccount` 
+ `organizations:ListDelegatedAdministrators`
+ `organizations:ListRoots`

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat [Izin peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

## Membuat peran `AWSServiceRoleForAmazonSSM_AccountDiscovery` terkait layanan untuk Systems Manager
<a name="create-service-linked-role-service-action-2"></a>

Anda harus membuat peran terkait layanan jika Anda ingin menggunakan Explorer danOpsCenter, alat di Systems Manager, di beberapa. Akun AWS UntukOpsCenter, Anda harus membuat peran terkait layanan secara manual. Untuk informasi selengkapnya, lihat [(Opsional) Diatur secara manual OpsCenter untuk mengelola OpsItems seluruh akun secara terpusat](OpsCenter-getting-started-multiple-accounts.md).

UntukExplorer, jika Anda membuat sinkronisasi data sumber daya dengan menggunakan Systems Manager di Konsol Manajemen AWS, Anda dapat membuat peran terkait layanan dengan memilih tombol **Buat peran**. Jika Anda ingin membuat sinkronisasi data sumber daya secara terprogram, maka Anda harus membuat peran sebelum Anda membuat sinkronisasi data sumber daya. Anda dapat membuat peran dengan menggunakan operasi [CreateServiceLinkedRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateServiceLinkedRole.html)API.

## Mengedit peran `AWSServiceRoleForAmazonSSM_AccountDiscovery` terkait layanan untuk Systems Manager
<a name="edit-service-linked-role-service-action-2"></a>

Systems Managertidak memungkinkan Anda untuk mengedit peran `AWSServiceRoleForAmazonSSM_AccountDiscovery` terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat menyunting penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait `AWSServiceRoleForAmazonSSM_AccountDiscovery` layanan untuk Systems Manager
<a name="delete-service-linked-role-service-action-2"></a>

Jika Anda tidak lagi memerlukan penggunaan fitur atau layanan yang memerlukan peran terkait layanan, kami menyarankan Anda untuk menghapus peran tersebut. Dengan begitu Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Namun, Anda harus membersihkan peran terkait layanan sebelum Anda dapat menghapusnya.

### Membersihkan peran `AWSServiceRoleForAmazonSSM_AccountDiscovery` terkait layanan
<a name="service-linked-role-review-before-delete-service-action-2"></a>

Sebelum Anda dapat menggunakan IAM untuk menghapus peran `AWSServiceRoleForAmazonSSM_AccountDiscovery` terkait layanan, Anda harus terlebih dahulu menghapus semua sinkronisasi data Explorer sumber daya. 

**catatan**  
Jika layanan Systems Manager menggunakan peran tersebut ketika Anda mencoba menghapus sumber daya, penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

### Hapus peran terkait `AWSServiceRoleForAmazonSSM_AccountDiscovery` layanan secara manual
<a name="slr-manual-delete-service-action-2"></a>

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran `AWSServiceRoleForAmazonSSM_AccountDiscovery` terkait layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk peran Systems Manager `AWSServiceRoleForAmazonSSM_AccountDiscovery` terkait layanan
<a name="slr-regions-service-action-2"></a>

Systems Manager mendukung penggunaan peran terkait layanan di semua Wilayah tempat layanan tersedia. Untuk informasi lebih lanjut, lihat [AWS Systems Manager kuota dan titik akhir](https://docs.aws.amazon.com/general/latest/gr/ssm.html).

## Pembaruan untuk peran AWSServiceRoleForAmazonSSM\$1AccountDiscovery terkait layanan
<a name="service-action-2-updates"></a>

Lihat detail tentang pembaruan pada peran AWSServiceRoleForAmazonSSM\$1AccountDiscovery terkait layanan sejak layanan ini mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan RSS feed pada halaman Systems Manager [Riwayat dokumen](systems-manager-release-history.md).


| Perubahan | Deskripsi | Date | 
| --- | --- | --- | 
|  Izin baru ditambahkan  |  Peran terkait layanan ini sekarang termasuk `organizations:DescribeOrganizationalUnit` dan `organizations:ListRoots` izin. Izin ini memungkinkan akun AWS Organizations manajemen atau akun administrator yang didelegasikan Systems Manager untuk bekerja dengan OpsItems seluruh akun. Untuk informasi selengkapnya, lihat [(Opsional) Diatur secara manual OpsCenter untuk mengelola OpsItems seluruh akun secara terpusat](OpsCenter-getting-started-multiple-accounts.md).  | Oktober 17, 2022 | 

# Menggunakan peran untuk membuat OpsData dan OpsItems untuk Explorer
<a name="using-service-linked-roles-service-action-3"></a>

Systems Managermenggunakan peran terkait layanan bernama. **`AWSServiceRoleForSystemsManagerOpsDataSync`** AWS Systems Manager menggunakan peran layanan IAM ini Explorer untuk membuat OpsData danOpsItems.

## Izin peran terkait layanan untuk sinkronisasi Systems Manager OpsData
<a name="slr-permissions-service-action-3"></a>

Peran tertaut layanan `AWSServiceRoleForSystemsManagerOpsDataSync` memercayai layanan berikut untuk mengambil peran tersebut:
+ `opsdatasync.ssm.amazonaws.com`

Kebijakan izin peran mengizinkan Systems Manager untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ Systems Manager Explorer mengharuskan peran terkait layanan memberikan izin untuk memperbarui temuan keamanan saat diperbarui, membuat dan memperbaruiOpsItem, dan mematikan sumber data CSPM Security Hub saat aturan terkelola SSM dihapus oleh pelanggan. OpsItem

Kebijakan terkelola yang digunakan untuk memberikan izin untuk Peran `AWSServiceRoleForSystemsManagerOpsDataSync` adalah `AWSSystemsManagerOpsDataSyncServiceRolePolicy`. Untuk detail tentang izin yang diberikannya, lihat [AWS kebijakan terkelola: AWSSystems ManagerOpsDataSyncServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSSystemsManagerOpsDataSyncServiceRolePolicy). 

Anda harus mengonfigurasikan izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, menyunting, atau menghapus peran terhubung dengan layanan. Untuk informasi selengkapnya, lihat [Izin peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

## Membuat peran `AWSServiceRoleForSystemsManagerOpsDataSync` terkait layanan untuk Systems Manager
<a name="create-slr-service-action-3"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda mengaktifkan Explorer Konsol Manajemen AWS, Systems Manager buat peran terkait layanan untuk Anda. 

**penting**  
Peran terkait layanan ini dapat ditampilkan di akun Anda jika Anda menyelesaikan tindakan di layanan lain yang menggunakan fitur yang didukung oleh peran ini. Juga, jika Anda menggunakan Systems Manager layanan sebelum 1 Januari 2017, ketika mulai mendukung peran terkait layanan, maka Systems Manager buat `AWSServiceRoleForSystemsManagerOpsDataSync` peran di akun Anda. Untuk mempelajari lebih lanjut, lihat [Peran baru muncul di akun IAM saya](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda mengaktifkan Explorer di Konsol Manajemen AWS, Systems Manager buat peran terkait layanan untuk Anda lagi. 

Anda juga dapat menggunakan konsol IAM untuk membuat peran terkait layanan dengan **peran AWS layanan yang memungkinkan Explorer untuk membuat OpsData dan OpsItems** menggunakan kasus. Di AWS CLI atau AWS API, buat peran terkait layanan dengan nama `opsdatasync.ssm.amazonaws.com` layanan. Untuk informasi selengkapnya, lihat [Membuat peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dalam *Panduan Pengguna IAM*. Jika Anda menghapus peran tertaut layanan ini, Anda dapat mengulang proses yang sama untuk membuat peran tersebut lagi.

## Mengedit peran `AWSServiceRoleForSystemsManagerOpsDataSync` terkait layanan untuk Systems Manager
<a name="edit-slr-service-action-3"></a>

Systems Managertidak memungkinkan Anda untuk mengedit peran `AWSServiceRoleForSystemsManagerOpsDataSync` terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat menyunting penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait `AWSServiceRoleForSystemsManagerOpsDataSync` layanan untuk Systems Manager
<a name="delete-slr-service-action-3"></a>

Jika Anda tidak lagi memerlukan penggunaan fitur atau layanan yang memerlukan peran terkait layanan, kami menyarankan Anda untuk menghapus peran tersebut. Dengan begitu Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.

**catatan**  
Jika layanan Systems Manager menggunakan peran tersebut ketika Anda mencoba menghapus sumber daya, penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

Prosedur untuk menghapus Systems Manager sumber daya yang digunakan oleh `AWSServiceRoleForSystemsManagerOpsDataSync` peran tergantung pada apakah Anda telah mengonfigurasi Explorer atau OpsCenter berintegrasi dengan Security Hub CSPM.

**Untuk menghapus Systems Manager sumber daya yang digunakan oleh `AWSServiceRoleForSystemsManagerOpsDataSync` peran**
+ Untuk berhenti Explorer membuat temuan CSPM Security Hub baruOpsItems, lihat. [Cara berhenti menerima temuan](explorer-securityhub-integration.md#explorer-securityhub-integration-disable-receive)
+ Untuk berhenti OpsCenter membuat temuan CSPM Security Hub yang baruOpsItems, lihat 

**Untuk menghapus peran `AWSServiceRoleForSystemsManagerOpsDataSync` terkait layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran `AWSServiceRoleForSystemsManagerOpsDataSync` terkait layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk peran Systems Manager `AWSServiceRoleForSystemsManagerOpsDataSync` terkait layanan
<a name="slr-regions-service-action-3"></a>

Systems Manager memberikan dukungan dengan peran yang terhubung dengan layanan di semua Wilayah tempat layanan tersedia. Untuk informasi lebih lanjut, lihat [AWS Systems Manager kuota dan titik akhir](https://docs.aws.amazon.com/general/latest/gr/ssm.html).

Systems Managertidak mendukung penggunaan peran terkait layanan di setiap Wilayah tempat layanan tersedia. Anda dapat menggunakan `AWSServiceRoleForSystemsManagerOpsDataSync` peran di Wilayah berikut.


****  

| Wilayah AWS nama | Identitas wilayah | Support di Systems Manager | 
| --- | --- | --- | 
| US East (Northern Virginia) | us-east-1 | Ya | 
| US East (Ohio) | us-east-2 | Ya | 
| US West (N. California) | us-west-1 | Ya | 
| US West (Oregon) | us-west-2 | Ya | 
| Asia Pacific (Mumbai) | ap-south-1 | Ya | 
| Asia Pacific (Osaka) | ap-northeast-3 | Ya | 
| Asia Pacific (Seoul) | ap-northeast-2 | Ya | 
| Asia Pacific (Singapore) | ap-southeast-1 | Ya | 
| Asia Pacific (Sydney) | ap-southeast-2 | Ya | 
| Asia Pacific (Tokyo) | ap-northeast-1 | Ya | 
| Canada (Central) | ca-sentral-1 | Ya | 
| Eropa (Frankfurt) | eu-central-1 | Ya | 
| Eropa (Irlandia) | eu-west-1 | Ya | 
| Eropa (London) | eu-west-2 | Ya | 
| Europe (Paris) | eu-west-3 | Ya | 
| Eropa (Stockholm) | eu-north-1 | Ya | 
| South America (São Paulo) | sa-east-1 | Ya | 
| AWS GovCloud (US) | us-gov-west-1 | Tidak | 

# Menggunakan peran untuk menciptakan wawasan operasional OpsItems di Systems Manager OpsCenter
<a name="using-service-linked-roles-service-action-4"></a>

Systems Managermenggunakan peran terkait layanan bernama. **`AWSServiceRoleForAmazonSSM_OpsInsights`** AWS Systems Manager menggunakan peran layanan IAM ini untuk membuat dan memperbarui wawasan operasional OpsItems di Systems ManagerOpsCenter.

## `AWSServiceRoleForAmazonSSM_OpsInsights`izin peran terkait layanan untuk wawasan operasional Systems Manager OpsItems
<a name="service-linked-role-permissions-service-action-4"></a>

Peran tertaut layanan `AWSServiceRoleForAmazonSSM_OpsInsights` memercayai layanan berikut untuk mengambil peran tersebut:
+ `opsinsights.ssm.amazonaws.com`

Kebijakan izin peran mengizinkan Systems Manager untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AllowCreateOpsItem",
			"Effect": "Allow",
			"Action": [
				"ssm:CreateOpsItem",
				"ssm:AddTagsToResource"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessOpsItem",
			"Effect": "Allow",
			"Action": [
				"ssm:UpdateOpsItem",
				"ssm:GetOpsItem"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"aws:ResourceTag/SsmOperationalInsight": "true"
				}
			}
		}
	]
}
```

------

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat [Izin peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

## Membuat peran `AWSServiceRoleForAmazonSSM_OpsInsights` terkait layanan untuk Systems Manager
<a name="create-service-linked-role-service-action-4"></a>

Anda harus membuat peran terkait layanan. **Jika Anda mengaktifkan wawasan operasional dengan menggunakan Systems Manager di Konsol Manajemen AWS, Anda dapat membuat peran terkait layanan dengan memilih tombol Aktifkan.**

## Mengedit peran `AWSServiceRoleForAmazonSSM_OpsInsights` terkait layanan untuk Systems Manager
<a name="edit-service-linked-role-service-action-4"></a>

Systems Manager tidak mengizinkan Anda untuk mengedit peran tertaut layanan `AWSServiceRoleForAmazonSSM_OpsInsights`. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait `AWSServiceRoleForAmazonSSM_OpsInsights` layanan untuk Systems Manager
<a name="delete-service-linked-role-service-action-4"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, sebaiknya hapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan dan tidak dipantau atau dipelihara secara aktif. Namun, Anda harus membersihkan peran tertaut layanan terlebih dahulu sebelum dapat menghapusnya secara manual.

### Membersihkan peran `AWSServiceRoleForAmazonSSM_OpsInsights` terkait layanan
<a name="service-linked-role-review-before-delete-service-action-4"></a>

Sebelum Anda dapat menggunakan IAM untuk menghapus peran `AWSServiceRoleForAmazonSSM_OpsInsights` terkait layanan, Anda harus terlebih dahulu menonaktifkan wawasan operasional di Systems Manager. OpsCenter Untuk informasi selengkapnya, lihat [Menganalisis wawasan operasional untuk mengurangi OpsItems](OpsCenter-working-operational-insights.md).

### Hapus peran terkait `AWSServiceRoleForAmazonSSM_OpsInsights` layanan secara manual
<a name="slr-manual-delete-service-action-4"></a>

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran `AWSServiceRoleForAmazonSSM_OpsInsights` terkait layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk peran Systems Manager `AWSServiceRoleForAmazonSSM_OpsInsights` terkait layanan
<a name="slr-regions-service-action-4"></a>

Systems Managertidak mendukung penggunaan peran terkait layanan di setiap Wilayah tempat layanan tersedia. Anda dapat menggunakan AWSServiceRoleForAmazonSSM\$1OpsInsights peran di Wilayah berikut.


****  

| Nama wilayah | Identitas wilayah | Support di Systems Manager | 
| --- | --- | --- | 
| US East (Northern Virginia) | us-east-1 | Ya | 
| US East (Ohio) | us-east-2 | Ya | 
| US West (N. California) | us-west-1 | Ya | 
| US West (Oregon) | us-west-2 | Ya | 
| Asia Pacific (Mumbai) | ap-south-1 | Ya | 
| Asia Pacific (Tokyo) | ap-northeast-1 | Ya | 
| Asia Pacific (Seoul) | ap-northeast-2 | Ya | 
| Asia Pacific (Singapore) | ap-southeast-1 | Ya | 
| Asia Pacific (Sydney) | ap-southeast-2 | Ya | 
| Asia Pasifik (Hong Kong) | ap-east-1 | Ya | 
| Canada (Central) | ca-sentral-1 | Ya | 
| Eropa (Frankfurt) | eu-central-1 | Ya | 
| Eropa (Irlandia) | eu-west-1 | Ya | 
| Eropa (London) | eu-west-2 | Ya | 
| Europe (Paris) | eu-west-3 | Ya | 
| Eropa (Stockholm) | eu-north-1 | Ya | 
| Europe (Milan) | eu-south-1 | Ya | 
| South America (São Paulo) | sa-east-1 | Ya | 
| Timur Tengah (Bahrain) | me-south-1 | Ya | 
| Africa (Cape Town) | af-south-1 | Ya | 
| AWS GovCloud (US) | us-gov-west-1 | Ya | 
| AWS GovCloud (US) | us-gov-east-1 | Ya | 

# Menggunakan peran untuk menjaga kesehatan dan konsistensi sumber daya Quick Setup yang disediakan
<a name="using-service-linked-roles-service-action-5"></a>

Systems Manager menggunakan peran yang terhubung dengan layanan bernama **`AWSServiceRoleForSSMQuickSetup`**. 

## `AWSServiceRoleForSSMQuickSetup`izin peran terkait layanan untuk Systems Manager
<a name="service-linked-role-permissions-service-action-5"></a>

Peran tertaut layanan `AWSServiceRoleForSSMQuickSetup` memercayai layanan berikut untuk mengambil peran tersebut:
+ `ssm-quicksetup.amazonaws.com`

AWS Systems Manager menggunakan peran layanan IAM ini untuk memeriksa kesehatan konfigurasi, memastikan penggunaan parameter dan sumber daya yang disediakan secara konsisten, dan memulihkan sumber daya saat drift terdeteksi.

Kebijakan izin peran mengizinkan Systems Manager untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ `ssm`(Systems Manager) — Membaca informasi tentang status sumber daya yang dikonfigurasi dimaksudkan untuk berada, termasuk di akun administrator yang didelegasikan. 
+ `iam`(AWS Identity and Access Management) — Ini diperlukan agar sinkronisasi data sumber daya dapat diakses di seluruh organisasi di AWS Organizations.
+ `organizations`(AWS Organizations) — Membaca informasi tentang akun anggota yang dimiliki organisasi sebagaimana dikonfigurasi dalam Organizations. 
+ `cloudformation`(CloudFormation) — Membaca informasi tentang CloudFormation tumpukan yang digunakan untuk mengelola status sumber daya dan CloudFormation operasi stackset.

Kebijakan terkelola yang digunakan untuk memberikan izin untuk Peran `AWSServiceRoleForSSMQuickSetup` adalah `SSMQuickSetupRolePolicy`. Untuk detail tentang izin yang diberikannya, lihat [AWS kebijakan terkelola: SSMQuick SetupRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-SSMQuickSetupRolePolicy).

Anda harus mengonfigurasikan izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, menyunting, atau menghapus peran terhubung dengan layanan. Untuk informasi selengkapnya, lihat [Izin peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

## Membuat peran `AWSServiceRoleForSSMQuickSetup` terkait layanan untuk Systems Manager
<a name="create-service-linked-role-service-action-5"></a>

Anda tidak perlu membuat peran terkait layanan AWSService RoleFor SSMQuick Setup secara manual. Saat Anda membuat Quick Setup konfigurasi di Konsol Manajemen AWS, Systems Manager buat peran terkait layanan untuk Anda. 

## Mengedit peran `AWSServiceRoleForSSMQuickSetup` terkait layanan untuk Systems Manager
<a name="edit-service-linked-role-service-action-5"></a>

Systems Manager tidak mengizinkan Anda untuk mengedit peran tertaut layanan `AWSServiceRoleForSSMQuickSetup`. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin merujuk peran tersebut. Namun, Anda dapat mengedit penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait `AWSServiceRoleForSSMQuickSetup` layanan untuk Systems Manager
<a name="delete-service-linked-role-service-action-5"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, sebaiknya hapus peran tersebut. Dengan begitu, Anda tidak memiliki entitas yang tidak digunakan dan tidak dipantau atau dipelihara secara aktif. Namun, Anda harus membersihkan peran tertaut layanan terlebih dahulu sebelum dapat menghapusnya secara manual.

### Membersihkan peran `AWSServiceRoleForSSMQuickSetup` terkait layanan
<a name="service-linked-role-review-before-delete-service-action-5"></a>

Sebelum Anda dapat menggunakan IAM untuk menghapus peran `AWSServiceRoleForSSMQuickSetup` terkait layanan, Anda harus terlebih dahulu menghapus Quick Setup konfigurasi yang menggunakan peran tersebut. Untuk informasi selengkapnya, lihat [Mengedit dan menghapus konfigurasi Anda](quick-setup-using.md#quick-setup-edit-delete).

### Hapus peran terkait `AWSServiceRoleForSSMQuickSetup` layanan secara manual
<a name="slr-manual-delete-service-action-5"></a>

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran `AWSServiceRoleForSSMQuickSetup` terkait layanan. Untuk informasi selengkapnya, lihat topik berikut:
+ [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) *di Panduan Pengguna IAM*
+ [https://docs.aws.amazon.com/cli/latest/reference/ssm-quicksetup/delete-configuration-manager.html](https://docs.aws.amazon.com/cli/latest/reference/ssm-quicksetup/delete-configuration-manager.html)di Quick Setup bagian *AWS CLI Referensi*
+ [https://docs.aws.amazon.com/quick-setup/latest/APIReference/API_DeleteConfigurationManager.html](https://docs.aws.amazon.com/quick-setup/latest/APIReference/API_DeleteConfigurationManager.html) di *Referensi API Quick Setup*

## Wilayah yang Didukung untuk peran Systems Manager `AWSServiceRoleForSSMQuickSetup` terkait layanan
<a name="slr-regions-service-action-5"></a>

Systems Managertidak mendukung penggunaan peran terkait layanan di setiap Wilayah tempat layanan tersedia. Anda dapat menggunakan peran AWSService RoleFor SSMQuick Pengaturan di Wilayah berikut.
+ AS Timur (Ohio)
+ AS Timur (Virginia Utara)
+ AS Barat (California Utara)
+ AS Barat (Oregon)
+ Asia Pasifik (Mumbai)
+ Asia Pasifik (Seoul)
+ Asia Pasifik (Singapura)
+ Asia Pasifik (Sydney)
+ Asia Pasifik (Tokyo)
+ Kanada (Pusat)
+ Eropa (Frankfurt)
+ Eropa (Stockholm)
+ Eropa (Irlandia)
+ Eropa (London)
+ Eropa (Paris)
+ Amerika Selatan (São Paulo)

# Menggunakan peran untuk mengekspor Explorer OpsData
<a name="using-service-linked-roles-service-action-6"></a>

AWS Systems Manager Explorermenggunakan peran SSMExplorer ExportRole layanan **Amazon** untuk mengekspor data operasi (OpsData) menggunakan runbook `AWS-ExportOpsDataToS3` otomatisasi.

## Izin peran terkait layanan untuk Explorer
<a name="service-linked-role-permissions-service-action-6"></a>

Peran terkait layanan `AmazonSSMExplorerExportRole` hanya mempercayai layanan `ssm.amazonaws.com` untuk menjalankan peran. 

Anda dapat menggunakan peran `AmazonSSMExplorerExportRole` terkait layanan untuk mengekspor data operasi (OpsData) menggunakan runbook `AWS-ExportOpsDataToS3` otomatisasi. Anda dapat mengekspor 5.000 OpsData item dari Explorer file nilai dipisahkan koma (.csv) ke bucket Amazon Simple Storage Service (Amazon S3).

Kebijakan izin peran mengizinkan Systems Manager untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ `s3:PutObject`
+ `s3:GetBucketAcl`
+ `s3:GetBucketLocation`
+ `sns:Publish`
+ `logs:DescribeLogGroups`
+ `logs:DescribeLogStreams`
+ `logs:CreateLogGroup`
+ `logs:PutLogEvents` 
+ `logs:CreateLogStream`
+ `ssm:GetOpsSummary`

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, mengedit, atau menghapus peran terkait layanan. Untuk informasi selengkapnya, lihat [Izin peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

## Membuat peran `AmazonSSMExplorerExportRole` terkait layanan untuk Systems Manager
<a name="create-service-linked-role-service-action-6"></a>

Systems Manager membuat peran `AmazonSSMExplorerExportRole` terkait layanan saat Anda mengekspor OpsData menggunakan Explorer di konsol Systems Manager. Untuk informasi selengkapnya, lihat [Mengekspor OpsData dari Systems Manager Explorer](Explorer-exporting-OpsData.md).

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. 

## Mengedit peran `AmazonSSMExplorerExportRole` terkait layanan untuk Systems Manager
<a name="edit-service-linked-role-service-action-6"></a>

Systems Managertidak memungkinkan Anda untuk mengedit peran `AmazonSSMExplorerExportRole` terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat menyunting penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait `AmazonSSMExplorerExportRole` layanan untuk Systems Manager
<a name="delete-service-linked-role-service-action-6"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, kami menyarankan Anda menghapus peran tersebut. Dengan begitu Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Anda dapat menggunakan konsol IAM, API IAM AWS CLI, atau IAM untuk menghapus peran terkait layanan secara manual. Untuk melakukan ini, Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.

**catatan**  
Jika Systems Manager layanan menggunakan peran saat Anda mencoba menghapus tag atau grup sumber daya, penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba lagi.

**Untuk menghapus sumber daya Systems Manager yang digunakan oleh `AmazonSSMExplorerExportRole`**

1. Untuk menghapus tag, lihat [Menambahkan dan menghapus tag pada sumber daya individual](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. Untuk menghapus grup sumber daya, lihat [Menghapus grup dari AWS Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/deleting-resource-groups.html).

**Untuk menghapus peran `AmazonSSMExplorerExportRole` terkait layanan secara manual menggunakan IAM**

Gunakan konsol IAM, API IAM AWS CLI, atau IAM untuk menghapus peran terkait `AmazonSSMExplorerExportRole` layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk peran Systems Manager `AmazonSSMExplorerExportRole` terkait layanan
<a name="slr-regions-service-action-6"></a>

Systems Managermendukung penggunaan peran `AmazonSSMExplorerExportRole` terkait layanan di semua Wilayah AWS tempat layanan tersedia. Untuk informasi lebih lanjut, lihat [AWS Systems Manager kuota dan titik akhir](https://docs.aws.amazon.com/general/latest/gr/ssm.html).

# Menggunakan peran untuk mengaktifkan akses just-in-time node
<a name="using-service-linked-roles-service-action-8"></a>

Systems Managermenggunakan peran terkait layanan bernama. **`AWSServiceRoleForSystemsManagerJustInTimeAccess`** AWS Systems Manager menggunakan peran layanan IAM ini untuk mengaktifkan akses just-in-time node.

## Izin peran terkait layanan untuk akses node Systems Manager just-in-time
<a name="slr-permissions-service-action-8"></a>

Peran tertaut layanan `AWSServiceRoleForSystemsManagerJustInTimeAccess` memercayai layanan berikut untuk mengambil peran tersebut:
+ `ssm.amazonaws.com`

Kebijakan izin peran mengizinkan Systems Manager untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ `ssm:CreateOpsItem`
+ `ssm:GetOpsItem`
+ `ssm:UpdateOpsItem`
+ `ssm:DescribeOpsItems`
+ `ssm:DescribeSessions`
+ `ssm:ListTagsForResource`
+ `ssm-guiconnect:ListConnections`
+ `identitystore:ListGroupMembershipsForMember` 
+ `identitystore:DescribeUser`
+ `identitystore:GetGroupId`
+ `identitystore:GetUserId`
+ `sso-directory:DescribeUsers`
+ `sso-directory:IsMemberInGroup`
+ `sso:ListInstances`
+ `sso:DescribeRegisteredRegions`
+ `sso:ListDirectoryAssociations`
+ `ec2:DescribeTags`

Kebijakan terkelola yang digunakan untuk memberikan izin untuk Peran `AWSServiceRoleForSystemsManagerJustInTimeAccess` adalah `AWSSystemsManagerEnableJustInTimeAccessPolicy`. Untuk detail tentang izin yang diberikannya, lihat [AWS kebijakan terkelola: AWSSystems ManagerJustInTimeAccessServicePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSSystemsManagerJustInTimeAccessServicePolicy). 

Anda harus mengonfigurasikan izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, menyunting, atau menghapus peran terhubung dengan layanan. Untuk informasi selengkapnya, lihat [Izin peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

## Membuat peran `AWSServiceRoleForSystemsManagerJustInTimeAccess` terkait layanan untuk Systems Manager
<a name="create-slr-service-action-8"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda mengaktifkan akses just-in-time node di Konsol Manajemen AWS, Systems Manager buat peran terkait layanan untuk Anda. 

**penting**  
Peran terkait layanan ini dapat ditampilkan di akun Anda jika Anda menyelesaikan tindakan di layanan lain yang menggunakan fitur yang didukung oleh peran ini. Juga, jika Anda menggunakan Systems Manager layanan sebelum 19 November 2024, ketika mulai mendukung peran terkait layanan, maka Systems Manager buat `AWSServiceRoleForSystemsManagerJustInTimeAccess` peran tersebut di akun Anda. Untuk mempelajari lebih lanjut, lihat [Peran baru muncul di akun IAM saya](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda mengaktifkan akses just-in-time node di Konsol Manajemen AWS, Systems Manager buat peran terkait layanan untuk Anda lagi. 

Anda juga dapat menggunakan konsol IAM untuk membuat peran terkait layanan dengan **peran AWS layanan yang memungkinkan Systems Manager mengaktifkan just-in-time akses node**. kasus penggunaan. Di AWS CLI atau AWS API, buat peran terkait layanan dengan nama `ssm.amazonaws.com` layanan. Untuk informasi selengkapnya, lihat [Membuat peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dalam *Panduan Pengguna IAM*. Jika Anda menghapus peran tertaut layanan ini, Anda dapat mengulang proses yang sama untuk membuat peran tersebut lagi.

## Mengedit peran `AWSServiceRoleForSystemsManagerJustInTimeAccess` terkait layanan untuk Systems Manager
<a name="edit-slr-service-action-8"></a>

Systems Managertidak memungkinkan Anda untuk mengedit peran `AWSServiceRoleForSystemsManagerJustInTimeAccess` terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat menyunting penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait `AWSServiceRoleForSystemsManagerJustInTimeAccess` layanan untuk Systems Manager
<a name="delete-slr-service-action-8"></a>

Jika Anda tidak lagi memerlukan penggunaan fitur atau layanan yang memerlukan peran terkait layanan, kami menyarankan Anda untuk menghapus peran tersebut. Dengan begitu Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.

**catatan**  
Jika layanan Systems Manager menggunakan peran tersebut ketika Anda mencoba menghapus sumber daya, penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus peran `AWSServiceRoleForSystemsManagerJustInTimeAccess` terkait layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran `AWSServiceRoleForSystemsManagerJustInTimeAccess` terkait layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk peran Systems Manager `AWSServiceRoleForSystemsManagerJustInTimeAccess` terkait layanan
<a name="slr-regions-service-action-8"></a>


****  

| Wilayah AWS nama | Identitas wilayah | Support di Systems Manager | 
| --- | --- | --- | 
| US East (Northern Virginia) | us-east-1 | Ya | 
| US East (Ohio) | us-east-2 | Ya | 
| US West (N. California) | us-west-1 | Ya | 
| US West (Oregon) | us-west-2 | Ya | 
| Asia Pacific (Mumbai) | ap-south-1 | Ya | 
| Asia Pacific (Osaka) | ap-northeast-3 | Ya | 
| Asia Pacific (Seoul) | ap-northeast-2 | Ya | 
| Asia Pacific (Singapore) | ap-southeast-1 | Ya | 
| Asia Pacific (Sydney) | ap-southeast-2 | Ya | 
| Asia Pacific (Tokyo) | ap-northeast-1 | Ya | 
| Canada (Central) | ca-sentral-1 | Ya | 
| Eropa (Frankfurt) | eu-central-1 | Ya | 
| Eropa (Irlandia) | eu-west-1 | Ya | 
| Eropa (London) | eu-west-2 | Ya | 
| Europe (Paris) | eu-west-3 | Ya | 
| Eropa (Stockholm) | eu-north-1 | Ya | 
| South America (São Paulo) | sa-east-1 | Ya | 
| AWS GovCloud (US)  | us-gov-west-1 | Tidak | 

# Menggunakan peran untuk mengirim pemberitahuan permintaan akses just-in-time node
<a name="using-service-linked-roles-service-action-9"></a>

Systems Managermenggunakan peran terkait layanan bernama. **`AWSServiceRoleForSystemsManagerNotifications`** AWS Systems Manager menggunakan peran layanan IAM ini untuk mengirim pemberitahuan untuk mengakses pemberi persetujuan permintaan.

## Izin peran terkait layanan untuk notifikasi akses node Systems Manager just-in-time
<a name="slr-permissions-service-action-9"></a>

Peran tertaut layanan `AWSServiceRoleForSystemsManagerNotifications` memercayai layanan berikut untuk mengambil peran tersebut:
+ `ssm.amazonaws.com`

Kebijakan izin peran mengizinkan Systems Manager untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ `identitystore:ListGroupMembershipsForMember`
+ `identitystore:ListGroupMemberships`
+ `identitystore:DescribeUser`
+ `sso:ListInstances`
+ `sso:DescribeRegisteredRegions`
+ `sso:ListDirectoryAssociations`
+ `sso-directory:DescribeUser`
+ `sso-directory:ListMembersInGroup`
+ `iam:GetRole`

Kebijakan terkelola yang digunakan untuk memberikan izin untuk Peran `AWSServiceRoleForSystemsManagerNotifications` adalah `AWSSystemsManagerNotificationsServicePolicy`. Untuk detail tentang izin yang diberikannya, lihat [AWS kebijakan terkelola: AWSSystems ManagerNotificationsServicePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSSystemsManagerNotificationsServicePolicy). 

Anda harus mengonfigurasikan izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, menyunting, atau menghapus peran terhubung dengan layanan. Untuk informasi selengkapnya, lihat [Izin peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

## Membuat peran `AWSServiceRoleForSystemsManagerNotifications` terkait layanan untuk Systems Manager
<a name="create-slr-service-action-9"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda mengaktifkan akses just-in-time node di Konsol Manajemen AWS, Systems Manager buat peran terkait layanan untuk Anda. 

**penting**  
Peran terkait layanan ini dapat ditampilkan di akun Anda jika Anda menyelesaikan tindakan di layanan lain yang menggunakan fitur yang didukung oleh peran ini. Juga, jika Anda menggunakan Systems Manager layanan sebelum 19 November 2024, ketika mulai mendukung peran terkait layanan, maka Systems Manager buat `AWSServiceRoleForSystemsManagerNotifications` peran tersebut di akun Anda. Untuk mempelajari lebih lanjut, lihat [Peran baru muncul di akun IAM saya](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda mengaktifkan akses just-in-time node di Konsol Manajemen AWS, Systems Manager buat peran terkait layanan untuk Anda lagi. 

Anda juga dapat menggunakan konsol IAM untuk membuat peran terkait layanan dengan **peran AWS layanan yang memungkinkan Systems Manager mengirim notifikasi untuk mengakses** pemberi persetujuan permintaan. kasus penggunaan. Di AWS CLI atau AWS API, buat peran terkait layanan dengan nama `ssm.amazonaws.com` layanan. Untuk informasi selengkapnya, lihat [Membuat peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dalam *Panduan Pengguna IAM*. Jika Anda menghapus peran tertaut layanan ini, Anda dapat mengulang proses yang sama untuk membuat peran tersebut lagi.

## Mengedit peran `AWSServiceRoleForSystemsManagerNotifications` terkait layanan untuk Systems Manager
<a name="edit-slr-service-action-9"></a>

Systems Managertidak memungkinkan Anda untuk mengedit peran `AWSServiceRoleForSystemsManagerNotifications` terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat menyunting penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait `AWSServiceRoleForSystemsManagerNotifications` layanan untuk Systems Manager
<a name="delete-slr-service-action-9"></a>

Jika Anda tidak lagi memerlukan penggunaan fitur atau layanan yang memerlukan peran terkait layanan, kami menyarankan Anda untuk menghapus peran tersebut. Dengan begitu Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.

**catatan**  
Jika layanan Systems Manager menggunakan peran tersebut ketika Anda mencoba menghapus sumber daya, penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus peran `AWSServiceRoleForSystemsManagerNotifications` terkait layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran `AWSServiceRoleForSystemsManagerNotifications` terkait layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk peran Systems Manager `AWSServiceRoleForSystemsManagerNotifications` terkait layanan
<a name="slr-regions-service-action-9"></a>


****  

| Wilayah AWS nama | Identitas wilayah | Support di Systems Manager | 
| --- | --- | --- | 
| US East (Northern Virginia) | us-east-1 | Ya | 
| US East (Ohio) | us-east-2 | Ya | 
| US West (N. California) | us-west-1 | Ya | 
| US West (Oregon) | us-west-2 | Ya | 
| Asia Pacific (Mumbai) | ap-south-1 | Ya | 
| Asia Pacific (Osaka) | ap-northeast-3 | Ya | 
| Asia Pacific (Seoul) | ap-northeast-2 | Ya | 
| Asia Pacific (Singapore) | ap-southeast-1 | Ya | 
| Asia Pacific (Sydney) | ap-southeast-2 | Ya | 
| Asia Pacific (Tokyo) | ap-northeast-1 | Ya | 
| Canada (Central) | ca-sentral-1 | Ya | 
| Eropa (Frankfurt) | eu-central-1 | Ya | 
| Eropa (Irlandia) | eu-west-1 | Ya | 
| Eropa (London) | eu-west-2 | Ya | 
| Europe (Paris) | eu-west-3 | Ya | 
| Eropa (Stockholm) | eu-north-1 | Ya | 
| South America (São Paulo) | sa-east-1 | Ya | 
| AWS GovCloud (US)  | us-gov-west-1 | Tidak | 