

• AWS Systems Manager CloudWatch ダッシュボードは、2026 年 4 月 30 日以降は利用できなくなります。お客様は、これまでと同様に Amazon CloudWatch コンソールを使用して、Amazon CloudWatch ダッシュボードの表示、作成、管理を継続できます。詳細については、「[Amazon CloudWatch ダッシュボードのドキュメント](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)」を参照してください。

# マネージドノードレポートのダウンロードまたはエクスポート
<a name="explore-nodes-download-report"></a>

Systems Manager の **[ノードの探索]** 機能を使用して、Systems Manager コンソールで、AWS 組織またはアカウント内のマネージドノードのフィルタリングされた/フィルタリングされていないリストを表示できます。データをオフラインで表示したり、別のアプリケーションで処理したりする場合は、レポートを `CSV` ファイルまたは `JSON` ファイルとして保存できます。

レポートのサイズに応じて、レポートをローカルマシンにダウンロードするか、Amazon S3 バケットにエクスポートするかを求められます。S3 バケットに保存されるレポートは `CSV` 形式のみです。

**マネージドノードレポートをダウンロードまたはエクスポートする手順**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[ノードの探索]** を選択します。

1. (オプション)「[マネージドノードの概要のフィルタービューの選択](explore-nodes-filter-view.md)」の手順に従って、組織またはアカウントに表示されるマネージドノードのリストを絞り込みます。

1. **[レポート]** (![\[The download report icon\]](http://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/images/download-arrow-icon.png)) を選択します。

1. **[レポートのダウンロード]** ダイアログボックスが表示された場合は、以下の手順を実行します。

   1. **[ファイル名]** にファイルの名前を入力します。レポートの範囲を表す名前 (`all-organization-nodes` や `ec2-instances-out-of-date-agent` など) を指定することをお勧めします。

   1. **[含まれる列]** で、すべての使用可能なノード詳細の列を含めるか、現在の表示用に選択した列のみを含めるかを指定します。
**ヒント**  
レポート表示の列の管理については、「[ノードレポートのコンテンツと外観の管理](explore-nodes-manage-report-display.md)」を参照してください。

   1. **[ファイル形式]** で、ファイルの使用方法に応じて **[CSV]** または **[JSON]** を選択します。

   1. `CSV` ファイルに列見出し行を含める場合は、**[スプレッドシートの見出し]** で **[列名の行を含める]** を選択します。

   1. [**ダウンロード**] を選択します。

   レポートは、ブラウザの設定に応じて、デフォルトのダウンロード場所に保存されます。

1. **[Amazon S3 にエクスポート]** ダイアログボックスが表示された場合は、以下の手順を実行します。

   1. **[S3 URI]** に、レポートのエクスポート先のバケットの URI を入力します。
**ヒント**  
Amazon S3 コンソールでバケットのリストを表示するには、**[表示]** を選択します。アカウント内のバケットのリストから選択するには、**[S3 を参照]** を選択します。

   1. **[承認方法]** で、レポートをバケットにエクスポートするためのアクセス許可の付与に使用するサービスロールを指定します。

      Systems Manager にロールを作成させることを選択した場合は、Systems Manager によって、オペレーションに必要なすべてのアクセス許可と信頼ステートメントが提供されます。

      独自のロールを使用または作成する場合は、そのロールに必要なアクセス許可と信頼ステートメントを含める必要があります。このロールの作成の詳細については、「[診断レポートを S3 にエクスポートするカスタムサービスロールの作成](create-s3-export-role.md)」を参照してください。

   1. [**Submit**] を選択します。

# 診断レポートを S3 にエクスポートするカスタムサービスロールの作成
<a name="create-s3-export-role"></a>

Systems Manager の **[ノードの探索]** ページで、AWS 組織やアカウントのマネージドノードのフィルタリングされた/フィルタリングされていないリストを表示している場合、そのリストをレポートとして `CSV` ファイル形式で Amazon S3 バケットにエクスポートできます。

そのためには、オペレーションに必要なアクセス許可と信頼ポリシーを持つサービスロールを指定する必要があります。レポートのダウンロードプロセス中に Systems Manager によって自動的にロールが作成されるようにすることもできます。オプションで、ユーザー自身がロールおよびそのロールに必要なポリシーを作成することもできます。

**診断レポートを S3 にエクスポートするカスタムサービスロールを作成する手順**

1. 「*IAM ユーザーガイド*」の「[JSON エディターを使用したポリシーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor)」の手順を実行します。
   + ポリシーコンテンツとして以下を使用します。その際に、*プレースホルダー値*は独自の情報に置き換えてください。

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetObject",
             "s3:PutObject"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetBucketAcl",
             "s3:ListBucket",
             "s3:PutLifecycleConfiguration",
             "s3:GetLifecycleConfiguration"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "ssm:ListNodes"
           ],
           "Resource": "*"
         }
       ]
     }
     ```

------
   + 次のステップで簡単にわかるように、ポリシーに名前を付けます。

1. 「*IAM ユーザーガイド*」の「[カスタム信頼ポリシーを使用した IAM ロールの作成 (コンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)」の手順を実行します。
   + ステップ 4 では、次の信頼ポリシーを入力します。その際に、*プレースホルダー値*は独自の情報に置き換えてください。

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "SSMAssumeRole",
           "Effect": "Allow",
           "Principal": {
             "Service": "ssm.amazonaws.com"
           },
           "Action": "sts:AssumeRole",
           "Condition": {
             "StringEquals": {
               "aws:SourceAccount": "111122223333"
             }
           }
         }
       ]
     }
     ```

------

1. ステップ 10 では、**[ステップ 2: アクセス許可を追加する]** を選択し、前のステップで作成したポリシーの名前を選択します。

ロールを作成すると、「[マネージドノードレポートのダウンロードまたはエクスポート](explore-nodes-download-report.md)」の手順を実行する際にそのロールを選択できるようになります。