Utilizzo dei ruoli per raccogliere l'inventario e visualizzare OpsData - AWS Systems Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo dei ruoli per raccogliere l'inventario e visualizzare OpsData

Systems Manager utilizza il ruolo collegato al servizio denominato. AWSServiceRoleForAmazonSSM AWS Systems Manager utilizza questo ruolo IAM di servizio per gestire AWS le risorse per conto dell'utente.

autorizzazioni di ruolo collegate al servizio per l'inventario, e OpsData OpsItems

Il ruolo collegato ai servizi AWSServiceRoleForAmazonSSM considera attendibile solo ssm.amazonaws.com ai fini dell'assunzione del ruolo.

Puoi utilizzare il ruolo collegato ai servizi AWSServiceRoleForAmazonSSM di Systems Manager nei seguenti casi:

  • La funzionalità inventario di Systems Manager usa il ruolo collegato a un servizio AWSServiceRoleForAmazonSSM per raccogliere i metadati dell'inventario da tag e gruppi di risorse.

  • Il Explorer la funzionalità utilizza il ruolo collegato al servizio per consentire la visualizzazione e AWSServiceRoleForAmazonSSM OpsData OpsItems da più account. Questo ruolo collegato al servizio consente inoltre Explorer per creare una regola gestita quando si abilita Security Hub come origine dati da Explorer oppure OpsCenter.

Importante

In precedenza, la console Systems Manager offriva la possibilità di scegliere il ruolo IAM collegato ai servizi AWS gestiti AWSServiceRoleForAmazonSSM da utilizzare come ruolo di manutenzione per le proprie attività. Non è più consigliato utilizzare questo ruolo e la relativa policy associata, AmazonSSMServiceRolePolicy, per le attività della finestra di manutenzione. Se stai ancora utilizzando questo ruolo per le attività della finestra di manutenzione, ti invitiamo a interromperne l'utilizzo. Invece, crea il tuo IAM ruolo che abiliti la comunicazione tra Systems Manager e altri Servizi AWS quando vengono eseguite le attività della finestra di manutenzione.

Per ulteriori informazioni, consulta Configurazione di Maintenance Windows.

La policy gestita utilizzata per fornire le autorizzazioni per il ruolo AWSServiceRoleForAmazonSSM è AmazonSSMServiceRolePolicy. Per informazioni dettagliate sulle autorizzazioni necessarie, consulta AWS politica gestita: A mazonSSMService RolePolicy.

Creazione del ruolo AWSServiceRoleForAmazonSSM collegato al servizio per Systems Manager

È possibile utilizzare la IAM console per creare un ruolo collegato al servizio con lo use case. EC2 Utilizzando i comandi for IAM in AWS Command Line Interface (AWS CLI) o utilizzando il IAMAPI, crea un ruolo collegato al servizio con il nome del servizio. ssm.amazonaws.com Per ulteriori informazioni, vedere Creazione di un ruolo collegato al servizio nella Guida per l'utente. IAM

Se elimini questo ruolo collegato ai servizi, puoi ricrearlo seguendo lo stesso processo utilizzato per ricreare il ruolo nell'account.

Modifica del ruolo collegato al AWSServiceRoleForAmazonSSM servizio per Systems Manager

Systems Manager non consente di modificare il ruolo collegato al AWSServiceRoleForAmazonSSM servizio. Dopo aver creato un ruolo collegato al servizio, non puoi modificarne il nome, perché potrebbero farvi riferimento diverse entità. Tuttavia, puoi modificare la descrizione del ruolo utilizzando. IAM Per ulteriori informazioni, consulta Modifica di un ruolo collegato al servizio nella Guida per l'IAMutente.

Eliminazione del ruolo collegato al servizio per AWSServiceRoleForAmazonSSMSystems Manager

Se non è più necessario utilizzare una caratteristica o un servizio che richiede un ruolo collegato ai servizi, ti consigliamo di eliminare quel ruolo. In questo modo non hai un'entità non utilizzata che non viene monitorata o gestita attivamente. È possibile utilizzare la IAM console, il o il AWS CLI per eliminare manualmente il IAM API ruolo collegato al servizio. Per farlo, devi prima effettuare manualmente la pulizia delle risorse associate al ruolo collegato ai servizi e poi puoi eliminarlo manualmente.

Poiché il ruolo collegato ai servizi AWSServiceRoleForAmazonSSM può essere utilizzato dall'inventario e dalle funzionalità , assicurati che nessuno dei due stia utilizzando il ruolo prima di eliminarlo.

  • Inventario: se si elimina il ruolo collegato ai servizi utilizzato dall'inventario, i dati dell'inventario per i tag e i gruppi di risorse non saranno più sincronizzati. È necessario effettuare la pulizia delle risorse associate al ruolo collegato ai servizi prima di poterlo eliminare manualmente.

  • Explorer: Se si elimina il ruolo collegato al servizio utilizzato da Explorer funzionalità, quindi interaccount e interregione e OpsData OpsItems non sono più visualizzabili.

Nota

Se il file Systems Manager il servizio utilizza il ruolo quando si tenta di eliminare tag o gruppi di risorse, quindi l'eliminazione potrebbe non riuscire. In questo caso, attendi alcuni minuti e quindi ripeti l'operazione.

Per eliminare Systems Manager risorse utilizzate da AWSServiceRoleForAmazonSSM
  1. Per eliminare i tag, vedi Aggiunta ed eliminazione di tag in una singola risorsa.

  2. Per eliminare gruppi di risorse, vedere Eliminare gruppi da AWS Resource Groups.

Per eliminare manualmente il ruolo AWSServiceRoleForAmazonSSM collegato al servizio utilizzando IAM

Usa la IAM console AWS CLI, o il IAM API per eliminare il ruolo collegato al AWSServiceRoleForAmazonSSM servizio. Per ulteriori informazioni, vedere Eliminazione di un ruolo collegato al servizio nella Guida per l'utente. IAM

Regioni supportate per Systems Manager  Ruolo collegato ai servizi AWSServiceRoleForAmazonSSM

Systems Manager supporta l'utilizzo del ruolo AWSServiceRoleForAmazonSSM collegato al servizio in tutti i paesi in Regioni AWS cui il servizio è disponibile. Per ulteriori informazioni, consulta Endpoint e quote per AWS Systems Manager.