Utilisation des rôles pour collecter l'inventaire et consulter OpsData - AWS Systems Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation des rôles pour collecter l'inventaire et consulter OpsData

Systems Managerutilise le rôle lié au service nommé. AWSServiceRoleForAmazonSSM AWS Systems Manager utilise ce rôle de service IAM pour gérer les AWS ressources en votre nom.

Autorisations de rôle liées au service pour l'inventaire, et OpsData OpsItems

Le rôle lié à un service AWSServiceRoleForAmazonSSM fait confiance uniquement à ssm.amazonaws.com pour assumer le rôle.

Vous pouvez utiliser le rôle lié au service AWSServiceRoleForAmazonSSM de Systems Manager dans les cas suivants :

  • La fonctionnalité d'inventaire Systems Manager utilise le rôle lié à un service AWSServiceRoleForAmazonSSM pour collecter les métadonnées d'inventaire à partir des balises et des groupes de ressources.

  • La Explorer fonctionnalité utilise le rôle lié au service AWSServiceRoleForAmazonSSM pour permettre l'affichage OpsData et OpsItems depuis plusieurs comptes. Ce rôle lié au service autorise également Explorer à créer une règle gérée lorsque vous autorisez Security Hub en tant que source de données depuis Explorer ou OpsCenter.

Important

Auparavant, la console Systems Manager vous permettait de choisir le rôle lié au service IAM AWS géré AWSServiceRoleForAmazonSSM à utiliser comme rôle de maintenance pour vos tâches. L'utilisation de ce rôle et de la politique associée, AmazonSSMServiceRolePolicy, pour les tâches de la fenêtre de maintenance n'est plus recommandée. Si vous utilisez ce rôle pour des tâches de fenêtre de maintenance maintenant, nous vous encourageons à cesser de l'utiliser. Au lieu de cela, créez votre propre rôle IAM permettant la communication entre Systems Manager et d'autres AWS services lorsque les tâches de votre fenêtre de maintenance sont exécutées.

Pour plus d’informations, consultez Configuration de Maintenance Windows.

La politique gérée utilisée pour fournir des autorisations au rôle AWSServiceRoleForAmazonSSM est AmazonSSMServiceRolePolicy. Pour plus d'informations sur les autorisations accordées, consultez AWS politique gérée : A mazonSSMService RolePolicy.

Création du rôle lié au service AWSServiceRoleForAmazonSSM pour Systems Manager

Vous pouvez utiliser la console IAM pour créer un rôle lié au service avec le cas d'utilisation EC2. L'utilisation de commandes pour IAM dans la AWS Command Line Interface (AWS CLI) ou l'utilisation de l'API IAM, crée un rôle lié au service qui porte le nom du service ssm.amazonaws.com. Pour plus d’informations, consultez Création d’un rôle lié à un service dans le Guide de l’utilisateur IAM.

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte.

Modification du rôle lié au service AWSServiceRoleForAmazonSSM pour Systems Manager

Systems Manager ne vous permet pas de modifier le rôle lié à un service AWSServiceRoleForAmazonSSM. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence au rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour en savoir plus, consultez Modification d'un rôle lié à un service dans le guide de l'utilisateur IAM.

Suppression du rôle lié au service AWSServiceRoleForAmazonSSM pour Systems Manager

Si vous n'avez plus besoin d'utiliser de fonction ni de service nécessitant un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, aucune entité inutilisée n'est surveillée ou gérée activement. Vous pouvez utiliser la console IAM AWS CLI, ou l'API IAM pour supprimer manuellement le rôle lié à un service. Pour cela, vous devez commencer par nettoyer manuellement les ressources pour votre rôle lié à un service. Vous pouvez ensuite supprimer manuellement ce rôle.

Comme le rôle lié au service AWSServiceRoleForAmazonSSM peut être utilisé par plusieurs fonctionnalités, avant d'essayer de supprimer le rôle, assurez-vous qu'aucune d'elles ne l'utilise.

  • Inventaire : si vous supprimez le rôle lié à un service utilisé par la capacité Inventaire, les données d'inventaire pour les balises et les groupes de ressources ne seront plus synchronisées. Vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

  • Explorer: Si vous supprimez le rôle lié au service utilisé par la Explorer fonctionnalité, les rôles entre comptes et entre régions OpsItems ne sont plus OpsData visibles.

Note

Si le service Systems Manager utilise le rôle lorsque vous essayez de supprimer les balises ou les groupes de ressources, la suppression peut échouer. Si cela se produit, patientez quelques minutes et réessayez.

Pour supprimer les ressources Systems Manager utilisées par le service AWSServiceRoleForAmazonSSM
  1. Pour supprimer des balises, consultez Ajout et suppression de balises sur une ressource individuelle.

  2. Pour supprimer des groupes de ressources, voir Supprimer des groupes de AWS Resource Groups.

Pour supprimer manuellement le rôle lié au service AWSServiceRoleForAmazonSSM à l'aide d'IAM

Utilisez la console IAM AWS CLI, ou l'API IAM pour supprimer le rôle lié au AWSServiceRoleForAmazonSSM service. Pour plus d'informations, consultez Suppression d'un rôle lié à un service dans le Guide de l'utilisateur IAM.

Régions prises en charge pour le rôle lié à un service AWSServiceRoleForAmazonSSM de Systems Manager

Systems Managerprend en charge l'utilisation du rôle AWSServiceRoleForAmazonSSM lié au service partout Régions AWS où le service est disponible. Pour plus d’informations, consultez Points de terminaison et quotas AWS Systems Manager.