

• O AWS Systems Manager CloudWatch Dashboard não estará mais disponível a partir de 30 de abril de 2026. Os clientes podem continuar usando o console do Amazon CloudWatch para visualizar, criar e gerenciar os painéis do Amazon CloudWatch exatamente como fazem hoje. Para obter mais informações, consulte a [documentação do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Criar um perfil de serviço personalizado para exportar relatórios de diagnóstico para o S3
<a name="create-s3-export-role"></a>

Ao visualizar listas filtradas ou não filtradas de nós gerenciados para sua organização ou conta da AWS na página **Explorar nós** do Systems Manager, é possível exportar a lista como um relatório para um bucket do Amazon S3 na forma de um arquivo `CSV`.

Para fazer isso, é necessário especificar um perfil de serviço com as permissões necessárias e a política de confiança para a operação. É possível fazer com que o Systems Manager crie o perfil para você durante o processo de download do relatório. Opcionalmente, você mesmo pode criar o perfil e a política necessários.

**Para criar um perfil de serviço personalizado para exportar relatórios de diagnóstico para o S3**

1. Siga as etapas em [Criar políticas usando o editor JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) no *Guia do usuário do IAM*.
   + Use o conteúdo a seguir para a política, certificando-se de substituir os {{valores do espaço reservado}} por suas próprias informações.

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetObject",
             "s3:PutObject"
           ],
           "Resource": "arn:aws:s3:::{{amzn-s3-demo-bucket}}/*",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "{{111122223333}}"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetBucketAcl",
             "s3:ListBucket",
             "s3:PutLifecycleConfiguration",
             "s3:GetLifecycleConfiguration"
           ],
           "Resource": "arn:aws:s3:::{{amzn-s3-demo-bucket}}",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "{{111122223333}}"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "ssm:ListNodes"
           ],
           "Resource": "*"
         }
       ]
     }
     ```

------
   + Atribua um nome à política para obter ajuda para reconhecê-la facilmente na próxima etapa.

1. Siga o procedimento [Criar um perfil do IAM usando políticas de confiança personalizadas (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) no *Guia do usuário do IAM*.
   + Na etapa 4, insira a política de confiança a seguir, certificando-se de substituir os {{valores do espaço reservado}} por suas próprias informações.

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "SSMAssumeRole",
           "Effect": "Allow",
           "Principal": {
             "Service": "ssm.amazonaws.com"
           },
           "Action": "sts:AssumeRole",
           "Condition": {
             "StringEquals": {
               "aws:SourceAccount": "{{111122223333}}"
             }
           }
         }
       ]
     }
     ```

------

1. Para a etapa 10, escolha **Etapa 2: adicionar permissões** e selecione o nome da política que você criou na etapa anterior.

Após criar a função, você poderá selecioná-la seguindo as etapas em [Baixar ou exportar um relatório de nó gerenciado](explore-nodes-download-report.md).