Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Création d'un rôle de service personnalisé pour exporter les rapports de diagnostic vers S3
Lorsque vous consultez des listes filtrées ou non filtrées de nœuds gérés pour votre AWS
organisation ou votre compte sur la page des nœuds Explore de Systems Manager, vous pouvez exporter la liste sous forme de rapport vers un compartiment Amazon S3 sous forme de CSV
fichier.
Pour ce faire, vous devez spécifier un rôle de service doté des autorisations et de la politique de confiance nécessaires à l'opération. Vous pouvez choisir que Systems Manager crée le rôle pour vous pendant le processus de téléchargement du rapport. Vous pouvez éventuellement créer vous-même le rôle et la politique requise.
Pour créer un rôle de service personnalisé afin d'exporter des rapports de diagnostic vers S3
-
Suivez les étapes décrites dans la section Création de politiques à l'aide de l'JSONéditeur dans le guide de IAM l'utilisateur.
-
Utilisez ce qui suit pour le contenu de la politique, en veillant à remplacer le
placeholder values
avec vos propres informations.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::
s3-bucket-name
/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id
" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:ListBucket", "s3:PutLifecycleConfiguration", "s3:GetLifecycleConfiguration" ], "Resource": "arn:aws:s3:::s3-bucket-name
", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id
" } } }, { "Effect": "Allow", "Action": [ "ssm:ListNodes" ], "Resource": "*" } ] } -
Donnez un nom à la politique afin de la reconnaître facilement à l'étape suivante.
-
-
Suivez les étapes décrites dans la section Création d'un IAM rôle à l'aide d'une politique de confiance personnalisée (console) dans le Guide de IAM l'utilisateur.
-
Pour l'étape 4, entrez la politique de confiance suivante, en veillant à remplacer le
placeholder values
avec vos propres informations.{ "Version": "2012-10-17", "Statement": [ { "Sid": "SSMAssumeRole", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
account-id
" } } } ] }
-
-
Pour l'étape 10, choisissez Étape 2 : Ajouter des autorisations et choisissez le nom de la stratégie que vous avez créée à l'étape précédente.
Après avoir créé le rôle, vous pouvez le sélectionner en suivant les étapes décritesTéléchargement ou exportation d'un rapport sur les nœuds gérés.