Creación de un rol de servicio personalizado para exportar informes de diagnóstico a S3
Al ver listas filtradas o sin filtrar de nodos administrados para su organización o cuenta de AWS en la página Explorar nodos de Systems Manager, puede exportar la lista como un informe a un bucket de Amazon S3 como archivo CSV
.
Para ello, debe especificar un rol de servicio con los permisos necesarios y la política de confianza para la operación. Puede elegir que Systems Manager cree el rol de manera automática durante el proceso de descarga del informe. Si lo desea, puede crear por cuenta propia el rol y la política requerida.
Creación de un rol de servicio personalizado para exportar informes de diagnóstico a S3
-
Siga los pasos que se indican en la sección Creación de políticas mediante el editor JSON de la Guía del usuario de IAM.
-
Utilice lo siguiente para el contenido de la política y asegúrese de sustituir los
valores de los marcadores de posición
por su información propia.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::
s3-bucket-name
/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id
" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:ListBucket", "s3:PutLifecycleConfiguration", "s3:GetLifecycleConfiguration" ], "Resource": "arn:aws:s3:::s3-bucket-name
", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id
" } } }, { "Effect": "Allow", "Action": [ "ssm:ListNodes" ], "Resource": "*" } ] } -
Dele un nombre a la política para reconocerla fácilmente en el siguiente paso.
-
-
Siga los pasos de Creación de un rol de IAM mediante políticas de confianza personalizadas (consola) de la Guía del usuario de IAM.
-
En el paso 4, introduzca la siguiente política de confianza y asegúrese de sustituir los
valores de los marcadores de posición
por su información propia.{ "Version": "2012-10-17", "Statement": [ { "Sid": "SSMAssumeRole", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
account-id
" } } } ] }
-
-
En el paso 10, elija Paso 2: Agregar permisos y seleccione el nombre de la política que creó en el paso anterior.
Después de crear el rol, siga los pasos que se indican en Descarga o exportación de un informe de nodos administrados para seleccionarlo.