Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo dei ruoli per raccogliere l'inventario e visualizzare OpsData
Systems Manager utilizza il ruolo collegato al servizio denominato. AWSServiceRoleForAmazonSSM
AWS Systems Manager utilizza questo ruolo IAM di servizio per gestire AWS le risorse per conto dell'utente.
autorizzazioni di ruolo collegate al servizio per l'inventario, e OpsData OpsItems
Il ruolo collegato ai servizi AWSServiceRoleForAmazonSSM
considera attendibile solo ssm.amazonaws.com
ai fini dell'assunzione del ruolo.
Puoi utilizzare il ruolo collegato ai servizi AWSServiceRoleForAmazonSSM
di Systems Manager nei seguenti casi:
-
La funzionalità inventario di Systems Manager usa il ruolo collegato a un servizio
AWSServiceRoleForAmazonSSM
per raccogliere i metadati dell'inventario da tag e gruppi di risorse. -
Il Explorer la funzionalità utilizza il ruolo collegato al servizio per consentire la visualizzazione e
AWSServiceRoleForAmazonSSM
OpsData OpsItems da più account. Questo ruolo collegato al servizio consente inoltre Explorer per creare una regola gestita quando si abilita Security Hub come origine dati da Explorer oppure OpsCenter.
Importante
In precedenza, la console Systems Manager offriva la possibilità di scegliere il ruolo IAM collegato ai servizi AWS gestiti AWSServiceRoleForAmazonSSM
da utilizzare come ruolo di manutenzione per le proprie attività. Non è più consigliato utilizzare questo ruolo e la relativa policy associata, AmazonSSMServiceRolePolicy
, per le attività della finestra di manutenzione. Se stai ancora utilizzando questo ruolo per le attività della finestra di manutenzione, ti invitiamo a interromperne l'utilizzo. Invece, crea il tuo IAM ruolo che abiliti la comunicazione tra Systems Manager e altri Servizi AWS
quando vengono eseguite le attività della finestra di manutenzione.
Per ulteriori informazioni, consulta Configurazione di Maintenance Windows.
La policy gestita utilizzata per fornire le autorizzazioni per il ruolo AWSServiceRoleForAmazonSSM
è AmazonSSMServiceRolePolicy
. Per informazioni dettagliate sulle autorizzazioni necessarie, consulta AWS politica gestita: A mazonSSMService RolePolicy.
Creazione del ruolo AWSServiceRoleForAmazonSSM
collegato al servizio per Systems Manager
È possibile utilizzare la IAM console per creare un ruolo collegato al servizio con lo use case. EC2 Utilizzando i comandi for IAM in AWS Command Line Interface
(AWS CLI) o utilizzando il IAMAPI, crea un ruolo collegato al servizio con il nome del servizio. ssm.amazonaws.com
Per ulteriori informazioni, vedere Creazione di un ruolo collegato al servizio nella Guida per l'utente. IAM
Se elimini questo ruolo collegato ai servizi, puoi ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account.
Modifica del ruolo collegato al AWSServiceRoleForAmazonSSM
servizio per Systems Manager
Systems Manager non consente di modificare il ruolo collegato al AWSServiceRoleForAmazonSSM
servizio. Dopo aver creato un ruolo collegato al servizio, non puoi modificarne il nome, perché potrebbero farvi riferimento diverse entità. Tuttavia, puoi modificare la descrizione del ruolo utilizzando. IAM Per ulteriori informazioni, consulta Modifica di un ruolo collegato al servizio nella Guida per l'IAMutente.
Eliminazione del ruolo collegato al servizio per AWSServiceRoleForAmazonSSM
Systems Manager
Se non è più necessario utilizzare una caratteristica o un servizio che richiede un ruolo collegato ai servizi, ti consigliamo di eliminare quel ruolo. In questo modo non hai un'entità non utilizzata che non viene monitorata o gestita attivamente. È possibile utilizzare la IAM console, il o il AWS CLI per eliminare manualmente il IAM API ruolo collegato al servizio. Per farlo, devi prima effettuare manualmente la pulizia delle risorse associate al ruolo collegato ai servizi e poi puoi eliminarlo manualmente.
Poiché il ruolo collegato ai servizi AWSServiceRoleForAmazonSSM
può essere utilizzato dall'inventario e dalle funzionalità , assicurati che nessuno dei due stia utilizzando il ruolo prima di eliminarlo.
-
Inventario: se si elimina il ruolo collegato ai servizi utilizzato dall'inventario, i dati dell'inventario per i tag e i gruppi di risorse non saranno più sincronizzati. È necessario effettuare la pulizia delle risorse associate al ruolo collegato ai servizi prima di poterlo eliminare manualmente.
-
Explorer: Se si elimina il ruolo collegato al servizio utilizzato da Explorer funzionalità, quindi interaccount e interregione e OpsData OpsItems non sono più visualizzabili.
Nota
Se il file Systems Manager il servizio utilizza il ruolo quando si tenta di eliminare tag o gruppi di risorse, quindi l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.
Per eliminare Systems Manager risorse utilizzate da AWSServiceRoleForAmazonSSM
-
Per eliminare i tag, vedi Aggiunta ed eliminazione di tag in una singola risorsa.
-
Per eliminare gruppi di risorse, vedere Eliminare gruppi da AWS Resource Groups.
Per eliminare manualmente il ruolo AWSServiceRoleForAmazonSSM
collegato al servizio utilizzando IAM
Usa la IAM console AWS CLI, o il IAM API per eliminare il ruolo collegato al AWSServiceRoleForAmazonSSM
servizio. Per ulteriori informazioni, vedere Eliminazione di un ruolo collegato al servizio nella Guida per l'utente. IAM
Regioni supportate per Systems Manager Ruolo collegato ai servizi AWSServiceRoleForAmazonSSM
Systems Manager supporta l'utilizzo del ruolo AWSServiceRoleForAmazonSSM
collegato al servizio in tutti i paesi in Regioni AWS cui il servizio è disponibile. Per ulteriori informazioni, consulta Endpoint e quote per AWS Systems Manager.