本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立自訂服務角色,將診斷報告匯出至 S3
當您在 Systems Manager 探索節點頁面中檢視組織 AWS 或帳戶的受管節點的篩選或未篩選清單時,您可以將清單匯出為報告,以檔案形式傳送至 Amazon S3 儲存貯體CSV
。
若要這麼做,您必須指定具有操作必要許可和信任政策的服務角色。您可以選擇讓 Systems Manager 在下載報告的過程中為您建立角色。或者,您可以自行建立角色及其所需的政策。
建立自訂服務角色以將診斷報告匯出至 S3
-
請遵循 JSON 使用者指南中的使用 Word 編輯器建立政策中的步驟。 IAM
-
針對政策內容使用下列項目,請務必取代
placeholder values
使用您自己的資訊。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::
s3-bucket-name
/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id
" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:ListBucket", "s3:PutLifecycleConfiguration", "s3:GetLifecycleConfiguration" ], "Resource": "arn:aws:s3:::s3-bucket-name
", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id
" } } }, { "Effect": "Allow", "Action": [ "ssm:ListNodes" ], "Resource": "*" } ] } -
為政策命名,協助您在下一個步驟中輕鬆識別。
-
-
請遵循 IAM 使用者指南中的使用自訂信任政策 (主控台) 建立 Word 角色的步驟。 IAM
-
針對步驟 4,輸入下列信任政策,請務必取代
placeholder values
使用您自己的資訊。{ "Version": "2012-10-17", "Statement": [ { "Sid": "SSMAssumeRole", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "
account-id
" } } } ] }
-
-
針對步驟 10,選擇步驟 2:新增許可,然後選取您在上一個步驟中建立的政策名稱。
建立角色之後,您可以在遵循 中的步驟時選取該角色下載或匯出受管節點報告。