

• 2026 年 4 月 30 日之後將不再提供 AWS Systems Manager CloudWatch Dashboard。客戶可以繼續使用 Amazon CloudWatch 主控台來檢視、建立和管理其 Amazon CloudWatch 儀表板，就像現在一樣。如需詳細資訊，請參閱 [Amazon CloudWatch Dashboard 文件](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 步驟 2：為 Session Manager 確認或新增執行個體許可
<a name="session-manager-getting-started-instance-profile"></a>

根據預設， AWS Systems Manager 沒有在您的執行個體上執行動作的許可。您可以使用 AWS Identity and Access Management (IAM) 角色在帳戶層級提供執行個體許可，或使用執行個體設定檔在執行個體層級提供許可。如果您的使用案例允許，建議您使用預設主機管理組態在帳戶層級授予存取權。如果您已經使用 `AmazonSSMManagedEC2InstanceDefaultPolicy` 政策設定帳戶的預設主機管理組態，則可以執行下一個步驟。如需有關預設主機管理組態的詳細資訊，請參閱 [使用預設主機管理組態來自動管理 EC2 執行個體](fleet-manager-default-host-management-configuration.md)。

您也可以使用執行個體設定檔為執行個體提供必要的許可。使用執行個體設定檔將 IAM 角色傳遞給 Amazon EC2 執行個體。您可以將 IAM 執行個體設定檔連接至啟動的 Amazon EC2 執行個體或先前啟動的執行個體。如需詳細資訊，請參閱[使用執行個體設定檔](https://docs.aws.amazon.com/IAM/latest/UserGuide/roles-usingrole-instanceprofile.html)。

對於內部部署伺服器或虛擬機器 (VM)，許可由與混合式啟用相關聯的 IAM 服務角色提供，該角色可用來向 Systems Manager 註冊您的內部部署伺服器和 VM。內部部署伺服器和 VM 不使用執行個體設定檔。

若您已使用 Systems Manager 的其他工具 (例如 Run Command 或 Parameter Store)，您的 Amazon EC2 執行個體便可能已經連接具備 Session Manager 必要基本許可的執行個體設定檔。如果包含 AWS 受管政策的執行個體描述檔`AmazonSSMManagedInstanceCore`已連接至您的執行個體，Session Manager則已提供 所需的許可。如果混合式啟用中使用的 IAM 服務角色包含 `AmazonSSMManagedInstanceCore` 管理的政策，則這也會是 True。

但是，在某些案例中，您可能需要修改連接到您執行個體設定檔的許可。例如，您想要提供一組更窄的執行個體許可、為執行個體描述檔建立自訂政策，或是想要使用 Amazon Simple Storage Service (Amazon S3) 加密或 AWS Key Management Service (AWS KMS) 加密選項來保護工作階段資料。針對這些案例，請執行以下其中一項作業，允許在您的執行個體上執行 Session Manager 動作：
+  **在自訂 IAM 角色中為 Session Manager 動作內嵌許可** 

  若要將Session Manager動作的許可新增至現有 IAM 角色，而該角色不依賴 AWS提供的預設政策 `AmazonSSMManagedInstanceCore`，請遵循 中的步驟[將 Session Manager 許可新增至現有 IAM 角色](getting-started-add-permissions-to-existing-profile.md)。
+  **建立只有 Session Manager 許可的自訂 IAM 角色** 

  若要建立只有包含 Session Manager 動作許可在 IAM 角色中，請依照 [建立 Session Manager 的自訂 IAM 角色](getting-started-create-iam-instance-profile.md) 中的步驟操作。
+  **建立和使用新的 IAM 角色，該角色具有對所有 Systems Manager 動作的許可** 

  若要為使用 提供的預設政策 AWS 授予所有 Systems Manager 許可的 Systems Manager 受管執行個體建立 IAM 角色，請遵循[設定 Systems Manager 所需的執行個體許可](setup-instance-permissions.md)中的步驟。

**Topics**
+ [將 Session Manager 許可新增至現有 IAM 角色](getting-started-add-permissions-to-existing-profile.md)
+ [建立 Session Manager 的自訂 IAM 角色](getting-started-create-iam-instance-profile.md)