Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden von serviceverknüpften Rollen für Systems Manager
AWS Systems Manager verwendet serviceverknüpfte Rollen von AWS Identity and Access Management (IAM). Eine serviceverknüpfte Rolle ist ein spezieller Typ einer IAM-Rolle, die direkt mit Systems Manager verknüpft ist. Serviceverknüpfte Rollen werden von Systems Manager vordefiniert und schließen alle Berechtigungen ein, die der Service zum Aufrufen anderer AWS-Services in Ihrem Namen erfordert.
Anmerkung
Eine Servicerolle Rolle unterscheidet sich von einer servicegebundenen Rolle. Eine Servicerolle ist eine Art AWS Identity and Access Management (IAM)-Rolle, die Berechtigungen an einen AWS-Service erteilt, damit der Service auf AWS-Ressourcen zugreifen kann. Nur einige Systems Manager-Szenarien erfordern eine Servicerolle. Wenn Sie eine Servicerolle für Systems Manager erstellen, wählen Sie die dafür zu erteilenden Berechtigungen aus, damit ein Zugriff auf oder eine Interaktion mit anderen AWS-Ressourcen möglich ist.
Eine serviceverknüpfte Rolle vereinfacht die Einrichtung von Systems Manager, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. Systems Manager definiert die Berechtigungen seiner serviceverknüpften Rollen. Sofern keine andere Konfiguration festgelegt wurde, kann nur Systems Manager die Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.
Sie können eine serviceverknüpfte Rolle erst löschen, nachdem ihre verwandten Ressourcen gelöscht wurden. Dies schützt Ihre Systems Manager-Ressourcen, da Sie nicht versehentlich die Berechtigung für den Zugriff auf die Ressourcen entfernen können.
Anmerkung
Für Nicht-EC2-Knoten in einer Hybrid- und Multi-Cloud-Umgebung benötigen Sie eine zusätzliche IAM-Rolle, die es diesen Maschinen ermöglicht, mit dem Systems Manager-Service zu kommunizieren. Dies ist die IAM-Servicerolle für Systems Manager. Diese Rolle gewährt AWS Security Token Service (AWS STS) AssumeRole-Vertrauen für den Systems Manager-Service. Die AssumeRole
-Aktion gibt temporäre Sicherheitsanmeldeinformationen zurück (bestehend aus einer Zugriffsschlüssel-ID, einem geheimen Zugriffsschlüssel und einem Sicherheits-Token). Sie verwenden diese temporären Anmeldeinformationen für den Zugriff auf AWS-Ressourcen, auf die Sie normalerweise nicht zugreifen können. Weitere Informationen finden Sie unter Erstellen der für Systems Manager in Hybrid- und Multi-Cloud-Umgebungen erforderlichen IAM-Servicerolle und AssumeRole in der AWS Security Token Service-API-Referenz.
Informationen zu anderen Services, die serviceverknüpfte Rollen unterstützen, finden Sie unter AWS-Services, die mit IAM arbeiten. Suchen Sie nach den Services, für die Ja in der Spalte Serviceverknüpfte Rolle angegeben ist. Wählen Sie über einen Link Ja aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.
Themen
- Verwenden von Rollen zum Sammeln und Anzeigen von Inventar OpsData
- Verwenden von Rollen zum Sammeln von AWS-Konto Informationen für OpsCenter and Explorer
- Verwenden von Rollen zum Erstellen von OpsData und OpsItems für Explorer
- Verwenden von Rollen zur Erstellung von OpsItems für betriebliche Einblicke in Systems Manager OpsCenter
- Rollen zur Verwaltung verwenden Quick Setup-Integrität und Konsistenz der bereitgestellten Ressourcen
- Verwenden von Rollen zum Exportieren von Explorer OpsData