Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creazione di un ruolo di servizio personalizzato per esportare i report di diagnosi in S3
Quando visualizzi elenchi filtrati o non filtrati di nodi gestiti per la tua AWS
organizzazione o il tuo account nella pagina Systems Manager Explore nodes, puoi esportare l'elenco come report in un bucket Amazon S3 come file. CSV
A tale scopo, è necessario specificare un ruolo di servizio con le autorizzazioni e la politica di fiducia necessarie per l'operazione. Puoi scegliere che Systems Manager crei il ruolo per te durante il processo di download del rapporto. Facoltativamente, è possibile creare autonomamente il ruolo e la relativa politica richiesta.
Per creare un ruolo di servizio personalizzato per esportare i report di diagnosi in S3
-
Segui i passaggi descritti in Creazione di politiche utilizzando l'JSONeditor nella Guida per l'IAMutente.
-
Utilizza quanto segue per il contenuto della politica, assicurandoti di sostituire il
placeholder values
con le tue informazioni.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::
s3-bucket-name
/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id
" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:ListBucket", "s3:PutLifecycleConfiguration", "s3:GetLifecycleConfiguration" ], "Resource": "arn:aws:s3:::s3-bucket-name
", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id
" } } }, { "Effect": "Allow", "Action": [ "ssm:ListNodes" ], "Resource": "*" } ] } -
Assegna un nome alla politica per aiutarti a riconoscerla facilmente nel passaggio successivo.
-
-
Segui i passaggi descritti in Creazione di un IAM ruolo utilizzando una politica di fiducia personalizzata (console) nella Guida per l'IAMutente.
-
Per il passaggio 4, inserisci la seguente politica di fiducia, assicurandoti di sostituire la
placeholder values
con le tue informazioni.{ "Version": "2012-10-17", "Statement": [ { "Sid": "SSMAssumeRole", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
account-id
" } } } ] }
-
-
Per il passaggio 10, scegliere Fase 2: Aggiungere le autorizzazioni e selezionare il nome della policy creata nella fase precedente.
Dopo aver creato il ruolo, è possibile selezionarlo durante la proceduraScaricamento o esportazione di un report sui nodi gestiti.