建立自訂服務角色,將診斷報告匯出至 S3 - AWS Systems Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

建立自訂服務角色,將診斷報告匯出至 S3

當您在 Systems Manager 探索節點頁面中檢視組織 AWS 或帳戶的受管節點的篩選或未篩選清單時,您可以將清單匯出為報告,以檔案形式傳送至 Amazon S3 儲存貯體CSV

若要這麼做,您必須指定具有操作必要許可和信任政策的服務角色。您可以選擇讓 Systems Manager 在下載報告的過程中為您建立角色。或者,您可以自行建立角色及其所需的政策。

建立自訂服務角色以將診斷報告匯出至 S3
  1. 請遵循 JSON 使用者指南中的使用 Word 編輯器建立政策中的步驟。 IAM

    • 針對政策內容使用下列項目,請務必取代 placeholder values 使用您自己的資訊。

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::s3-bucket-name/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:ListBucket", "s3:PutLifecycleConfiguration", "s3:GetLifecycleConfiguration" ], "Resource": "arn:aws:s3:::s3-bucket-name", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id" } } }, { "Effect": "Allow", "Action": [ "ssm:ListNodes" ], "Resource": "*" } ] }
    • 為政策命名,協助您在下一個步驟中輕鬆識別。

  2. 請遵循 IAM 使用者指南中的使用自訂信任政策 (主控台) 建立 Word 角色的步驟。 IAM

    • 針對步驟 4,輸入下列信任政策,請務必取代 placeholder values 使用您自己的資訊。

      { "Version": "2012-10-17", "Statement": [ { "Sid": "SSMAssumeRole", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }
  3. 針對步驟 10,選擇步驟 2:新增許可,然後選取您在上一個步驟中建立的政策名稱。

建立角色之後,您可以在遵循 中的步驟時選取該角色下載或匯出受管節點報告