S3로 진단 보고서를 내보내는 사용자 지정 서비스 역할 생성 - AWS Systems Manager

S3로 진단 보고서를 내보내는 사용자 지정 서비스 역할 생성

Systems Manager 노드 탐색 페이지에서 AWS 조직 또는 계정에 대해 필터링되거나 필터링되지 않은 관리형 노드 목록을 보는 경우 목록을 보고서로서 Amazon S3 버킷에 CSV 파일로 내보낼 수 있습니다.

이렇게 하려면 작업에 필요한 권한과 신뢰 정책이 있는 서비스 역할을 지정해야 합니다. 보고서를 다운로드하는 동안 Systems Manager에서 역할을 생성하도록 선택할 수 있습니다. (선택 사항) 역할과 필요한 정책을 직접 생성할 수도 있습니다.

진단 보고서를 S3로 내보내는 사용자 지정 서비스 역할을 생성하려면
  1. IAM 사용 설명서JSON 편집기를 사용하여 정책 생성의 단계를 따릅니다.

    • 정책 콘텐츠에서 다음을 사용하여 자리 표시자 값을 자신의 정보로 바꾸어야 합니다.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::s3-bucket-name/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:ListBucket", "s3:PutLifecycleConfiguration", "s3:GetLifecycleConfiguration" ], "Resource": "arn:aws:s3:::s3-bucket-name", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id" } } }, { "Effect": "Allow", "Action": [ "ssm:ListNodes" ], "Resource": "*" } ] }
    • 다음 단계에서 쉽게 알아볼 수 있도록 정책의 이름을 지정합니다.

  2. IAM 사용 설명서에 설명된 사용자 지정 신뢰 정책을 사용한 IAM 역할 생성(콘솔) 절차를 따릅니다.

    • 4단계에서는 다음 신뢰 정책을 입력하고 자리 표시자 값을 자신의 정보로 바꾸어야 합니다.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "SSMAssumeRole", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }
  3. 10단계에서는 2단계: 권한 추가를 선택하고 이전 단계에서 생성한 정책의 이름을 선택합니다.

역할을 생성한 후에는 관리형 노드 보고서 다운로드 또는 내보내기의 단계에 따라 역할을 선택할 수 있습니다.