Creazione di un ruolo di servizio personalizzato per esportare i report di diagnosi in S3 - AWS Systems Manager

AWS Systems ManagerChange Managernon è più aperto a nuovi clienti. I clienti esistenti possono continuare a utilizzare il servizio normalmente. Per ulteriori informazioni, consulta AWS Systems ManagerChange Managerla pagina Modifica della disponibilità.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creazione di un ruolo di servizio personalizzato per esportare i report di diagnosi in S3

Quando si visualizzano elenchi filtrati o non filtrati di nodi gestiti per l’organizzazione o l’account AWS nella pagina Esplora nodi di Systems Manager, è possibile esportare l'elenco come report in un bucket Amazon S3 come file CSV.

A tale scopo, è necessario specificare un ruolo di servizio con le autorizzazioni e la policy di fiducia necessarie per l'operazione. È possibile selezionare l’opzione per cui Systems Manager creerà il ruolo durante il processo di download del report. In alternativa, è possibile creare autonomamente il ruolo e la relativa policy richiesta.

Per creare un ruolo di servizio personalizzato per l'esportazione dei report di diagnosi in S3
  1. Segui i passaggi descritti in Creazione di policy tramite l'editor JSON nella Guida per l’utente IAM.

    • Utilizza quanto segue per il contenuto della politica, assicurandoti di sostituirlo placeholder values con le tue informazioni.

      JSON
      { "Version":"2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "111122223333" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:ListBucket", "s3:PutLifecycleConfiguration", "s3:GetLifecycleConfiguration" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket", "Condition": { "StringEquals": { "aws:ResourceAccount": "111122223333" } } }, { "Effect": "Allow", "Action": [ "ssm:ListNodes" ], "Resource": "*" } ] }
    • Assegna un nome alla policy per riconoscerla facilmente nel passaggio successivo.

  2. Segui i passaggi descritti in Creazione di un ruolo IAM tramite una policy di fiducia personalizzata (console) nella Guida per l'utente IAM.

    • Per il passaggio 4, inserisci la seguente politica di attendibilità, assicurandoti di sostituirla placeholder values con le tue informazioni.

      JSON
      { "Version":"2012-10-17", "Statement": [ { "Sid": "SSMAssumeRole", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "111122223333" } } } ] }
  3. Per il passaggio 10, scegli Passaggio 2: aggiungi autorizzazioni e seleziona il nome della policy creata nella fase precedente.

Dopo aver creato il ruolo, è possibile selezionarlo seguendo i passaggi in Effettuare il download o l’esportazione di un report sui nodi gestiti.