Utilisation de rôles pour collecter l'inventaire et afficher les OpsData
Systems Manager utilise le rôle lié au service appelé AWSServiceRoleForAmazonSSM. AWS Systems Manager utilise ce rôle de service IAM pour gérer des ressources AWS en votre nom.
Autorisations des rôles liés à un service pour l'inventaire, les OpsData et les OpsItems
Le rôle lié à un service AWSServiceRoleForAmazonSSM fait confiance uniquement à ssm.amazonaws.com pour assumer le rôle.
Vous pouvez utiliser le rôle lié au service AWSServiceRoleForAmazonSSM de Systems Manager dans les cas suivants :
-
L’outil Systems Manager Inventory utilise le rôle lié à un service
AWSServiceRoleForAmazonSSMpour collecter les métadonnées d’inventaire à partir des balises et des groupes de ressources. -
L’outil Explorer utilise le rôle lié à un service
AWSServiceRoleForAmazonSSMpour activer l’affichage d’OpsData et d’OpsItems depuis plusieurs comptes. Ce rôle lié au service autorise également Explorer à créer une règle gérée lorsque vous autorisez Security Hub en tant que source de données depuis Explorer ou OpsCenter.
Important
Auparavant, la console Systems Manager vous offrait la possibilité de choisir le rôle AWSServiceRoleForAmazonSSM lié au service IAM géré par AWS à utiliser comme rôle de maintenance pour vos tâches. L'utilisation de ce rôle et de la politique associée, AmazonSSMServiceRolePolicy, pour les tâches de la fenêtre de maintenance n'est plus recommandée. Si vous utilisez ce rôle pour des tâches de fenêtre de maintenance maintenant, nous vous encourageons à cesser de l'utiliser. Au lieu de cela, créez votre propre rôle IAM permettant la communication entre Systems Manager et d'autres Services AWS lorsque les tâches de votre fenêtre de maintenance sont exécutées.
Pour de plus amples informations, consultez Configuration de Maintenance Windows.
La politique gérée utilisée pour fournir des autorisations au rôle AWSServiceRoleForAmazonSSM est AmazonSSMServiceRolePolicy. Pour plus d'informations sur les autorisations accordées, consultez Politique gérée par AWS : AmazonSSMServiceRolePolicy.
Création du rôle lié au service AWSServiceRoleForAmazonSSM pour Systems Manager
Vous pouvez utiliser la console IAM pour créer un rôle lié au service avec le cas d'utilisation EC2. L'utilisation de commandes pour IAM dans la AWS Command Line Interface (AWS CLI) ou l'utilisation de l'API IAM, crée un rôle lié au service qui porte le nom du service ssm.amazonaws.com. Pour plus d’informations, consultez Création d’un rôle lié à un service dans le Guide de l’utilisateur IAM.
Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte.
Modification du rôle lié au service AWSServiceRoleForAmazonSSM pour Systems Manager
Systems Manager ne vous permet pas de modifier le rôle lié à un service AWSServiceRoleForAmazonSSM. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence au rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour en savoir plus, consultez Modification d'un rôle lié à un service dans le guide de l'utilisateur IAM.
Suppression du rôle lié au service AWSServiceRoleForAmazonSSM pour Systems Manager
Si vous n'avez plus besoin d'utiliser de fonction ni de service nécessitant un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, aucune entité inutilisée n'est surveillée ou gérée activement. Vous pouvez utiliser la console IAM, l'AWS CLI ou l'API IAM pour supprimer manuellement le rôle lié au service. Pour cela, vous devez commencer par nettoyer manuellement les ressources pour votre rôle lié à un service. Vous pouvez ensuite supprimer manuellement ce rôle.
Comme le rôle lié au service AWSServiceRoleForAmazonSSM peut être utilisé par plusieurs outils, avant d’essayer de supprimer le rôle, assurez-vous qu’aucune d’elles ne l’utilise.
-
Inventaire : si vous supprimez le rôle lié à un service utilisé par l’outil Inventory, les données d’inventaire pour les balises et les groupes de ressources ne seront plus synchronisées. Vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.
-
Explorer : si vous supprimez le rôle lié au service utilisé par l’outil Explorer, les OpsData et les OpsItems inter-comptes et inter-régions ne sont plus visibles.
Note
Si le service Systems Manager utilise le rôle lorsque vous essayez de supprimer les balises ou les groupes de ressources, la suppression peut échouer. Si cela se produit, patientez quelques minutes et réessayez.
Pour supprimer les ressources Systems Manager utilisées par le service AWSServiceRoleForAmazonSSM
-
Pour supprimer des balises, consultez Ajout et suppression de balises sur une ressource individuelle.
-
Pour supprimer des groupes de ressources, consultez Suppression des groupes à partir de AWS Resource Groups.
Pour supprimer manuellement le rôle lié au service AWSServiceRoleForAmazonSSM à l'aide d'IAM
Utilisez la console IAM, la AWS CLI ou l'API IAM pour supprimer les rôles liés à un service AWSServiceRoleForAmazonSSM. Pour plus d'informations, consultez Suppression d'un rôle lié à un service dans le Guide de l'utilisateur IAM.
Régions prises en charge pour le rôle lié à un service AWSServiceRoleForAmazonSSM de Systems Manager
Systems Manager prend en charge l'utilisation des rôles liés au service AWSServiceRoleForAmazonSSM dans toutes les Régions AWS où le service est disponible. Pour plus d’informations, consultez Points de terminaison et quotas AWS Systems Manager.