Creazione di un ruolo di servizio personalizzato per esportare i report di diagnosi in S3 - AWS Systems Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creazione di un ruolo di servizio personalizzato per esportare i report di diagnosi in S3

Quando visualizzi elenchi filtrati o non filtrati di nodi gestiti per la tua AWS organizzazione o il tuo account nella pagina Systems Manager Explore nodes, puoi esportare l'elenco come report in un bucket Amazon S3 come file. CSV

A tale scopo, è necessario specificare un ruolo di servizio con le autorizzazioni e la politica di fiducia necessarie per l'operazione. Puoi scegliere che Systems Manager crei il ruolo per te durante il processo di download del rapporto. Facoltativamente, è possibile creare autonomamente il ruolo e la relativa politica richiesta.

Per creare un ruolo di servizio personalizzato per esportare i report di diagnosi in S3
  1. Segui i passaggi descritti in Creazione di politiche utilizzando l'JSONeditor nella Guida per l'IAMutente.

    • Utilizza quanto segue per il contenuto della politica, assicurandoti di sostituire il placeholder values con le tue informazioni.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::s3-bucket-name/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:ListBucket", "s3:PutLifecycleConfiguration", "s3:GetLifecycleConfiguration" ], "Resource": "arn:aws:s3:::s3-bucket-name", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id" } } }, { "Effect": "Allow", "Action": [ "ssm:ListNodes" ], "Resource": "*" } ] }
    • Assegna un nome alla politica per aiutarti a riconoscerla facilmente nel passaggio successivo.

  2. Segui i passaggi descritti in Creazione di un IAM ruolo utilizzando una politica di fiducia personalizzata (console) nella Guida per l'IAMutente.

    • Per il passaggio 4, inserisci la seguente politica di fiducia, assicurandoti di sostituire la placeholder values con le tue informazioni.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "SSMAssumeRole", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }
  3. Per il passaggio 10, scegliere Fase 2: Aggiungere le autorizzazioni e selezionare il nome della policy creata nella fase precedente.

Dopo aver creato il ruolo, è possibile selezionarlo durante la proceduraScaricamento o esportazione di un report sui nodi gestiti.