Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden von serviceverknüpften Rollen für Systems Manager
AWS Systems Manager verwendet AWS Identity and Access Management (IAM) dienstbezogene Rollen. Eine dienstbezogene Rolle ist ein einzigartiger Rollentyp, der IAM direkt verknüpft ist mit Systems Manager. Servicebezogene Rollen sind vordefiniert von Systems Manager und enthalten alle Berechtigungen, die der Dienst benötigt, um in AWS-Services Ihrem Namen andere Personen anzurufen.
Anmerkung
Eine Servicerolle Rolle unterscheidet sich von einer servicegebundenen Rolle. Eine Servicerolle ist eine Art von Rolle AWS Identity and Access Management (IAM), die einer Person Berechtigungen erteilt, AWS-Service sodass der Dienst auf AWS Ressourcen zugreifen kann. Nur einige Systems Manager-Szenarien erfordern eine Servicerolle. Wenn Sie eine Servicerolle für Systems Manager erstellen, wählen Sie die dafür zu erteilenden Berechtigungen aus, damit ein Zugriff auf oder eine Interaktion mit anderen AWS -Ressourcen möglich ist.
Eine dienstbezogene Rolle ermöglicht das Einrichten Systems Manager einfacher, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. Systems Manager definiert die Berechtigungen seiner dienstbezogenen Rollen und, sofern nicht anders definiert, nur Systems Manager kann seine Rollen übernehmen. Zu den definierten Berechtigungen gehören die Vertrauensrichtlinie und die Berechtigungsrichtlinie, und diese Berechtigungsrichtlinie kann keiner anderen IAM Entität zugeordnet werden.
Sie können eine serviceverknüpfte Rolle erst löschen, nachdem ihre verwandten Ressourcen gelöscht wurden. Das schützt Ihre Systems Manager Ressourcen, da Sie die Zugriffsberechtigung für die Ressourcen nicht versehentlich entfernen können.
Anmerkung
Für EC2 Nicht-Knoten in einer Hybrid- und Multi-Cloud-Umgebung benötigen Sie eine zusätzliche IAM Rolle, die es diesen Maschinen ermöglicht, mit den Systems Manager Dienst. Dies ist die IAM Servicerolle für Systems Manager. Diese Rolle gewährt AWS Security Token Service (AWS STS) AssumeRoleVertrauen gegenüber Systems Manager Dienst. Die AssumeRole
-Aktion gibt temporäre Sicherheitsanmeldeinformationen zurück (bestehend aus einer Zugriffsschlüssel-ID, einem geheimen Zugriffsschlüssel und einem Sicherheits-Token). Sie verwenden diese temporären Anmeldeinformationen, um auf AWS Ressourcen zuzugreifen, auf die Sie normalerweise keinen Zugriff haben. Weitere Informationen finden Sie unter Erstellen der für Systems Manager erforderlichen IAM Servicerolle in Hybrid- und Multicloud-Umgebungen und AssumeRolein der AWS Security Token Service APIReferenz.
Informationen zu anderen Diensten, die dienstbezogene Rollen unterstützen, finden Sie unter Dienste, AWS-Services die mit Diensten funktionieren, IAM und suchen Sie in der Spalte mit dienstbezogenen Rollen nach den Diensten, für die Ja steht. Wählen Sie über einen Link Ja aus, um die Dokumentation zu einer serviceverknüpften Rolle für diesen Service anzuzeigen.
Themen
- Verwenden von Rollen zum Sammeln und Anzeigen von Inventar OpsData
- Verwenden von Rollen zum Sammeln von AWS-Konto Informationen für OpsCenter and Explorer
- Verwenden von Rollen zum Erstellen OpsData und OpsItems for Explorer
- Mithilfe von Rollen betriebliche Einblicke OpsItems in Systems Manager gewinnen OpsCenter
- Rollen zur Verwaltung verwenden Quick Setup-Integrität und Konsistenz der bereitgestellten Ressourcen
- Rollen zum Exportieren verwenden Explorer OpsData