

• AWS Systems Manager CloudWatch ダッシュボードは、2026 年 4 月 30 日以降は利用できなくなります。お客様は、これまでと同様に Amazon CloudWatch コンソールを使用して、Amazon CloudWatch ダッシュボードの表示、作成、管理を継続できます。詳細については、「[Amazon CloudWatch ダッシュボードのドキュメント](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)」を参照してください。

# CloudFormation を使用して Automation 用のサービスロールを作成する
<a name="automation-setup-cloudformation"></a>

AWS Systems Manager のツールである Automation のサービスロールは AWS CloudFormation テンプレートから作成できます。サービスロールを作成したら、パラメータ `AutomationAssumeRole` を使用してランブックでサービスロールを指定できます。

## CloudFormation を使用してサービスロールを作成する
<a name="create-iam-service-role"></a>

CloudFormation を使用して Systems Manager Automation に必要な AWS Identity and Access Management (IAM) ロールを作成するには、次の手順に従います。

**必須の IAM ロールを作成するには**

1. [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationServiceRole.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationServiceRole.zip) ファイルをダウンロードして解凍します。このファイルには、`AWS-SystemsManager-AutomationServiceRole.yaml` CloudFormation テンプレートファイルが含まれています。

1. [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) で CloudFormation コンソール を開きます。

1. [**Create Stack**] を選択します。

1. [**Specify template (テンプレートの指定)**] セクションで、[**Upload a template file (テンプレートファイルのアップロード)**] を選択します。

1. [**参照**] を選択して、`AWS-SystemsManager-AutomationServiceRole.yaml` CloudFormation テンプレートファイルを選択します。

1. [**Next**] を選択します。

1. [**Specify stack details (スタックの詳細の指定)**] ページの [**Stack Name (スタック名)**] フィールドに名前を入力します。

1. [**Configure stack options (スタックオプションの設定)**] ページでは何も選択する必要はありません。[**Next**] を選択します。

1. [**Review (確認)**] ページで、下にスクロールして、[**I acknowledge that CloudFormation might create IAM resources**] オプションを選択します。

1. [**Create**] を選択します。

CloudFormation は、[**CREATE\$1IN\$1PROGRESS**] ステータスを約 3 分間表示します。スタックが作成され、ロールを使用できる状態になると、ステータスが [**CREATE\$1COMPLETE**] に変わります。

**重要**  
AWS Identity and Access Management (IAM) サービスロールを使用して他のサービスを呼び出す自動化ワークフローを実行する場合は、それらのサービスを呼び出すためのアクセス許可をサービスロールに設定する必要がある点に注意してください。この要件は、`AWS-ConfigureS3BucketLogging`、`AWS-CreateDynamoDBBackup`、`AWS-RestartEC2Instance` ランブックなど、すべての AWS オートメーションランブック (`AWS-*` ランブック) に適用されます。この要件は、他のサービスを呼び出すアクションを使用して他の AWS のサービスを呼び出すように作成したカスタムオートメーションランブックにも適用されます。例えば、`aws:executeAwsApi`、`aws:createStack`、または `aws:copyImage` のアクションを使用する場合は、それらのサービスを呼び出すためのアクセス許可を持つサービスロールを設定します。ロールに IAM インラインポリシーを追加することで、他の AWS のサービスへのアクセス許可を有効にできます。詳細については、「[(オプション) 他の AWS のサービス を呼び出すためのオートメーションインラインポリシーまたはカスタマー管理ポリシーを追加する](automation-setup-iam.md#add-inline-policy)」を参照してください。

## 自動化のロール情報をコピーする
<a name="copy-iam-role-info"></a>

次の手順を使用して、CloudFormation コンソールから自動化サービスロールの情報をコピーします。ランブックを使用するときは、これらのロールを指定する必要があります。

**注記**  
`AWS-UpdateLinuxAmi` または `AWS-UpdateWindowsAmi` ランブックを実行する場合は、この手順を使ってロール情報をコピーする必要はありません。これらのランブックには、すでにデフォルト値として指定されている必要なロールがあります。これらのランブックで指定されているロールは、IAM 管理ポリシーを使用します。

**ロール名をコピーするには**

1. [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) で CloudFormation コンソール を開きます。

1. 前の手順で作成したオートメーション [**スタック名**] を選択します。

1. [**Resources**] タブを選択します。

1. [**AutomationServiceRole**] リンクの [**Physical ID**] を選択します。IAM コンソールが、オートメーションサービスロールの概要を開きます。

1. [**ロール ARN**] の横にある Amazon リソースネーム (ARN) をコピーします。ARN は次のようになります。`arn:aws:iam::12345678:role/AutomationServiceRole`

1. ARN を後で使用するテキストファイルに貼り付けます。

これで、自動化用サービスロールの設定が完了しました。ランブックでオートメーションサービスロール ARN を使用できるようになりました。