Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Creación de un rol de servicio personalizado para exportar informes de diagnóstico a S3

Modo de enfoque
Creación de un rol de servicio personalizado para exportar informes de diagnóstico a S3 - AWS Systems Manager

Al ver listas filtradas o sin filtrar de nodos administrados para su organización o cuenta de AWS en la página Explorar nodos de Systems Manager, puede exportar la lista como un informe a un bucket de Amazon S3 como archivo CSV.

Para ello, debe especificar un rol de servicio con los permisos necesarios y la política de confianza para la operación. Puede elegir que Systems Manager cree el rol de manera automática durante el proceso de descarga del informe. Si lo desea, puede crear por cuenta propia el rol y la política requerida.

Creación de un rol de servicio personalizado para exportar informes de diagnóstico a S3
  1. Siga los pasos que se indican en la sección Creación de políticas mediante el editor JSON de la Guía del usuario de IAM.

    • Utilice lo siguiente para el contenido de la política y asegúrese de sustituir los valores de los marcadores de posición por su información propia.

      { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:PutObject" ], "Resource": "arn:aws:s3:::s3-bucket-name/*", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id" } } }, { "Effect": "Allow", "Action": [ "s3:GetBucketAcl", "s3:ListBucket", "s3:PutLifecycleConfiguration", "s3:GetLifecycleConfiguration" ], "Resource": "arn:aws:s3:::s3-bucket-name", "Condition": { "StringEquals": { "aws:ResourceAccount": "account-id" } } }, { "Effect": "Allow", "Action": [ "ssm:ListNodes" ], "Resource": "*" } ] }
    • Dele un nombre a la política para reconocerla fácilmente en el siguiente paso.

  2. Siga los pasos de Creación de un rol de IAM mediante políticas de confianza personalizadas (consola) de la Guía del usuario de IAM.

    • En el paso 4, introduzca la siguiente política de confianza y asegúrese de sustituir los valores de los marcadores de posición por su información propia.

      { "Version": "2012-10-17", "Statement": [ { "Sid": "SSMAssumeRole", "Effect": "Allow", "Principal": { "Service": "ssm.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "account-id" } } } ] }
  3. En el paso 10, elija Paso 2: Agregar permisos y seleccione el nombre de la política que creó en el paso anterior.

Después de crear el rol, siga los pasos que se indican en Descarga o exportación de un informe de nodos administrados para seleccionarlo.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.