

• O AWS Systems Manager CloudWatch Dashboard não estará mais disponível a partir de 30 de abril de 2026. Os clientes podem continuar usando o console do Amazon CloudWatch para visualizar, criar e gerenciar os painéis do Amazon CloudWatch exatamente como fazem hoje. Para obter mais informações, consulte a [documentação do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Usar perfis vinculados a serviço do Systems Manager
<a name="using-service-linked-roles"></a>

O AWS Systems Manager utiliza [perfis vinculados a serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) do AWS Identity and Access Management (IAM). O perfil vinculado a serviço é um tipo exclusivo de perfil do IAM vinculado diretamente ao Systems Manager. As funções vinculadas a serviços são predefinidas pelo Systems Manager e incluem todas as permissões que o serviço requer para chamar outros Serviços da AWS em seu nome.

**nota**  
Uma função de *perfil de serviço* é diferente de uma função vinculada a serviço. Umm perfil de serviço é um tipo de perfil do AWS Identity and Access Management (IAM) que concede permissões para um AWS service (Serviço da AWS), para que o serviço possa acessar recursos da AWS. Apenas alguns cenários do Systems Manager exigem uma função de serviço. Ao criar uma função de serviço para o Systems Manager, você pode escolher as permissões a serem concedidas, a fim de que elas possam acessar ou interagir com outros recursos da AWS.

Um perfil vinculado a serviço facilita a configuração do Systems Manager porque você não precisa adicionar as permissões necessárias manualmente. O Systems Manager define as permissões de seus perfis vinculados a serviço e, a menos que definido em contrário, somente o Systems Manager pode assumir seus perfis. As permissões definidas incluem a política de confiança e a política de permissões, e essa política de permissões não pode ser anexada a nenhuma outra entidade do IAM.

Um perfil vinculado a serviço poderá ser excluído somente após a exclusão dos recursos relacionados. Isso protege seus recursos do Systems Manager, pois você não pode remover por engano as permissões de acesso aos recursos.

**nota**  
Para nós que não são do EC2 em um ambiente [híbrido e multinuvem](operating-systems-and-machine-types.md#supported-machine-types), você precisa de uma perfil do IAM adicional que permita que as máquinas se comuniquem com o serviço do Systems Manager. Trata-se da função de serviço do IAM para o Systems Manager. Essa função concede a confiança *AssumeRole* do AWS Security Token Service (AWS STS) ao serviço Systems Manager. A ação `AssumeRole` retorna um conjunto de credenciais de segurança temporárias (que consistem em um ID de chave de segurança, uma chave de acesso secreta e um token de segurança). Você pode usar essas credenciais temporárias para acessar recursos da AWS aos quais talvez não tenha acesso normalmente. Para obter mais informações, consulte [Criar o perfil de serviço do IAM obrigatório para o Systems Manager em ambientes híbridos e multinuvem](hybrid-multicloud-service-role.md) e [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) na *[Referência de API do AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/)*. 

Para obter informações sobre outros produtos que são compatíveis com funções vinculadas a serviços, consulte [Serviços da AWS compatíveis com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e procure os serviços que contêm **Sim** na coluna **Perfil vinculado ao serviço**. Escolha um **Sim** com um link para visualizar a documentação do perfil vinculado para esse serviço.

**Topics**
+ [Usar perfis para coletar inventário e visualizar OpsData](using-service-linked-roles-service-action-1.md)
+ [Usar perfis para coletar informações da Conta da AWS para o OpsCenter e o Explorer](using-service-linked-roles-service-action-2.md)
+ [Usar perfis para criar OpsData e OpsItems para o Explorer](using-service-linked-roles-service-action-3.md)
+ [Usar perfis para criar insights operacionais de OpsItems no OpsCenter do Systems Manager](using-service-linked-roles-service-action-4.md)
+ [Usar funções para manter a integridade e a uniformidade dos recursos provisionados da Quick Setup](using-service-linked-roles-service-action-5.md)
+ [Usar perfis para exportar Explorer OpsData](using-service-linked-roles-service-action-6.md)
+ [Uso de perfis para habilitar o acesso a nós just-in-time](using-service-linked-roles-service-action-8.md)
+ [Uso de perfis para enviar notificações de solicitação de acesso a nós just-in-time](using-service-linked-roles-service-action-9.md)