

• 2026 年 4 月 30 日之後， AWS Systems Manager CloudWatch Dashboard 將不再可用。客戶可以繼續使用 Amazon CloudWatch 主控台來檢視、建立和管理其 Amazon CloudWatch 儀表板，就像現在一樣。如需詳細資訊，請參閱 [Amazon CloudWatch Dashboard 文件](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 從 Systems Manager Explorer 匯出 OpsData
<a name="Explorer-exporting-OpsData"></a>

您可以從 AWS Systems Manager Explorer 將 5，000 個 OpsData 項目匯出為逗號分隔值 (.csv) 檔案到 Amazon Simple Storage Service (Amazon S3) 儲存貯體。Explorer 使用 [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-exportopsdatatos3.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-exportopsdatatos3.html) 自動化執行手冊匯出 OpsData。匯出 OpsData 時，系統會顯示自動化執行手冊頁面，您可以在其中指定詳細資訊，例如要匯出的 assumeRole、Amazon S3 儲存貯體名稱、SNS 主題 ARN 以及欄位。

**Topics**
+ [步驟 1：指定 SNS 主題](#Explorer-specify-SNS-topic)
+ [步驟 2：(選用) 設定資料匯出](#Explorer-configure-data-export)
+ [步驟 3：匯出 OpsData](#Explorer-export-OpsData)

## 步驟 1：指定 SNS 主題
<a name="Explorer-specify-SNS-topic"></a>

設定資料匯出時，您必須指定 Amazon Simple Notification Service (Amazon SNS) 主題，該主題存在於您要匯出資料的相同 AWS 區域 位置。匯出完成時，Systems Manager 會將通知傳送到 Amazon SNS 主題。如需建立 Amazon SNS 主題的相關資訊，請參閱[建立 Amazon SNS 主題](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-topic.html)。

## 步驟 2：(選用) 設定資料匯出
<a name="Explorer-configure-data-export"></a>

您可以從**設定**或**將操作資料匯出至 S3 儲存貯體**頁面進行資料匯出設定。

**從 Explorer 設定資料匯出**

1. 在 https：//[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) 開啟 AWS Systems Manager 主控台。

1. 在導覽窗格中，選擇 **Explorer**。

1. 選擇**設定**。

1. 在 **Configure data export (設定資料匯出)** 區段中，選擇 **Edit (編輯)**。

1. 若要將資料匯出檔案上傳至現有的 Amazon S3 儲存貯體，請選擇**選取現有的 S3 儲存貯體**，然後從清單中選擇儲存貯體。

   若要將資料匯出檔案上傳至新的 Amazon S3 儲存貯體，請選擇**建立新的 S3 儲存貯體**，然後輸入您要用於新儲存貯體的名稱。
**注意**  
在 Explorer 中，您只能從您第一次設定這些設定的頁面編輯 Amazon S3 儲存貯體名稱和 Amazon SNS 主題 ARN。如果您從**設定**頁面設定 Amazon S3 儲存貯體和 Amazon SNS 主題 ARN，則只能從**設定**頁面修改這些設定。

1. 針對**選取 Amazon SNS 主題 ARN**，選擇匯出完成時要通知的主題。

1. 選擇**建立**。

## 步驟 3：匯出 OpsData
<a name="Explorer-export-OpsData"></a>

當您匯出Explorer資料時，Systems Manager 會建立名為 的 AWS Identity and Access Management (IAM) 角色`AmazonSSMExplorerExportRole`。此角色使用下列 IAM 政策。

------
#### [ JSON ]

****  

```
{
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement1",
              "Effect": "Allow",
              "Action": [
                  "s3:PutObject"
              ],
              "Resource": [
                 "arn:aws:s3:::amzn-s3-demo-bucket/*"
              ]
          },
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement2",
              "Effect": "Allow",
              "Action": [
                  "s3:GetBucketAcl",
                  "s3:GetBucketLocation"
              ],
              "Resource": [
                 "arn:aws:s3:::amzn-s3-demo-bucket"
              ]
          },
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement3",
              "Effect": "Allow",
              "Action": [
                  "sns:Publish"
              ],
              "Resource": [
                  "arn:aws:sns:us-east-1:111122223333:SNSTopicName"
              ]
          },
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement4",
              "Effect": "Allow",
              "Action": [
                  "logs:DescribeLogGroups",
                  "logs:DescribeLogStreams"
              ],
              "Resource": [
                  "arn:aws:logs:us-east-1:111122223333:log-group:MyLogGroup"
              ]
          },
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement5",
              "Effect": "Allow",
              "Action": [
                  "logs:CreateLogGroup",
                  "logs:PutLogEvents",
                  "logs:CreateLogStream"
              ],
              "Resource": [
                  "*"
              ]
          },
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement6",
              "Effect": "Allow",
              "Action": [
                  "ssm:GetOpsSummary"
              ],
              "Resource": [
                  "*"
              ]
          }
      ]
  }
```

------

角色包括下列信任實體。

------
#### [ JSON ]

****  

```
{
      "Version":"2012-10-17",		 	 	 
      "Statement": [
        {
          "Sid": "OpsSummaryExportAutomationServiceRoleTrustPolicy",
          "Effect": "Allow",
          "Principal": {
            "Service": "ssm.amazonaws.com"
          },
          "Action": "sts:AssumeRole"
        }
      ]
    }
```

------

**從 Explorer 匯出 OpsData**

1. 在 https：//[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) 開啟 AWS Systems Manager 主控台。

1. 在導覽窗格中，選擇 **Explorer**。

1. 選擇 Explorer 小工具中的資料連結。例如，在**依狀態劃分的 OpsItems** 小工具中，選擇**未解決**或**未決問題**。或在**依嚴重性劃分的 OpsItem** 小工具中，選擇**關鍵**或**高**資料連結。Explorer 開啟所選資料集的 **OpsData** 頁面。

1. 選擇**開始匯出**。
**注意**  
第一次匯出 OpsData 時，系統會為匯出建立擔任角色。您無法修改預設擔任角色。

1. 針對 **S3 儲存貯體名稱**，選擇一個現有的儲存貯體。如果需要，可選擇**建立**來建立一個 Amazon S3 儲存貯體。

   如果您無法變更某個 S3 儲存貯體的名稱，則表示您此前是從**設定**頁面設定儲存貯體名稱。您只能從**設定**頁面變更該儲存貯體的名稱。
**注意**  
在 Explorer 中，您只能從您第一次設定這些設定的頁面編輯 Amazon S3 儲存貯體名稱和 Amazon SNS 主題 ARN。

1. 針對 **SNS 主題 ARN**，請選擇一個現有的 Amazon SNS 主題 ARN，用於在下載完成時進行通知。

   如果您無法變更某個 Amazon SNS 主題 ARN，則表示您此前是從**設定**頁面設定 Amazon SNS 主題 ARN。您只能從**設定**頁面變更該主題 ARN。

1. (選用) 針對 **SNS 成功訊息**，請指定匯出成功完成時要顯示的成功訊息。

1. 選擇**提交**。系統會導覽至上一頁，並顯示**按一下以檢視匯出程序狀態訊息。檢視詳細資訊**。

   您可以選擇**檢視詳細資訊**以在 Systems Manager Automation 中檢視執行手冊的狀態和進度。

您現在可以將 OpsData 從 Explorer 匯出至指定的 Amazon S3 儲存貯體。

如果您無法使用此程序匯出資料，請確認使用者、群組或角色是否包含 `iam:CreatePolicyVersion` 和 `iam:DeletePolicyVersion` 動作的許可。如需有關將這些動作新增至使用者、群組或角色的相關資訊，請參閱《IAM 使用者指南》**中的[編輯 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html)。