Using Roles to Collect AWS Account Information for Systems Manager Explorer - AWS Systems Manager

英語の翻訳が提供されている場合で、内容が矛盾する場合には、英語版がオリジナルとして取り扱われます。翻訳は機械翻訳により提供されています。

Using Roles to Collect AWS Account Information for Systems Manager Explorer

AWS Systems Manager 使用 AWS Identity and Access Management (IAM) サービス連携ロール. サービス連携ロールは、 IAM 直接リンクされている役割 Systems Manager. サービスリンクの役割は事前定義されています による Systems Manager サービスから電話を受けるために必要なすべての許可を含めます。 その他 AWS サービスを代行します。

サービスリンク型の役割は、 Systems Manager より簡単に 必要な権限を手動で追加します。 Systems Manager の権限を定義します。 サービスにリンクされた役割、および別途定義されていない限り、 Systems Manager できる 役割を引き受けます。定義された権限には、信頼ポリシーと 許可ポリシー、および許可ポリシーは、他の IAM エンティティ。

サービスリンクされた役割は、関連する リソースです。これにより、 Systems Manager リソースは リソースにアクセスする権限を誤って削除してしまう。

サービス連携ロールをサポートするその他のサービスについては、以下を参照してください。 AWS IAMと連携するサービス 私達が提供している はい サービス連携 役割 列。選択 はい と リンクを使用して、そのサービスのサービス リンク ロール ドキュメントを表示します。

サービス連携 役割権限 Systems Manager

Systems Manager という名前のサービスリンクロールを使用します。 AWSServiceRoleForAmazonSSM_AccountDiscovery – AWS Systems Manager uses this IAM service role to call other AWS services to discover AWS account information.

は AWSServiceRoleForAmazonSSM_AccountDiscovery service-linked roleは、以下のサービスを信頼して引き受けます 役割:

  • accountdiscovery.ssm.amazonaws.com

ロール権限ポリシーでは、 Systems Manager 以下を完了します。 指定されたリソースに対するアクション:

  • 組織:記述アカウント

  • 組織:組織の説明

  • 組織:ListAccounts

  • 組織:ListAWSServiceAccessForOrganization

  • 組織:ListChildren

  • 組織:ListParents

許可を設定するには、 IAM エンティティ(ユーザー、 グループ、または役割)を使用して、サービスリンクされた役割を作成、編集、または削除します。詳細はこちら 情報、参照 サービス連携ロールのアクセス許可IAM ユーザーガイド.

の作成 サービスリンク型ロール Systems Manager

手動でサービスリンクされた役割を作成する必要はありません。あなたが create a resource data sync by using Systems Manager Explorer の AWS マネジメントコンソール、 AWS CLI、または AWS API、 Systems Manager は、サービスリンクロールを作成します。

このサービスリンクされた役割を削除してから再度作成する必要がある場合は、 は、同じプロセスを使用してアカウントでロールを再作成できます。あなたが create a resource data sync by using Systems Manager Explorer、 Systems Manager は、次のサービスリンクロールを作成します。 もう一度。

サービスリンクの編集 役割 Systems Manager

Systems Manager では、 AWSServiceRoleForAmazonSSM_AccountDiscovery サービスリンク 役割。サービスリンクされた役割を作成した後は、 さまざまなエンティティがその役割を参照する可能性があるため、役割。ただし、 を使用した役割の説明 IAM. 詳細については、以下を参照してください。 サービス連携ロールの編集IAM ユーザーガイド.

の削除 サービスリンク型ロール Systems Manager

機能やサービスを使用する必要がなくなった場合は、 サービスリンクされた役割。その役割を削除することをお勧めします。こうすることで、 積極的に監視または維持されていない未使用の事業体を有している。しかし、 手動で削除する前に、サービスリンクされた役割をクリーンアップする必要があります。

サービス連携ロールのクリーンアップ

使用する前に IAM サービスリンクされた役割を削除するには、まず すべて削除 Explorer リソースデータが同期されます。詳細については、以下を参照してください。 の削除 Systems Manager Explorer リソースデータの同期.

注記

_が Systems Manager サービスは、削除しようとするときに役割を使用しています 削除が失敗する可能性があります。その場合は、 数分待ってから、操作をやり直してください。

手動で サービス連携ロール

_を使用 IAM コンソール、 AWS CLI、または AWS 削除するためのAPI AWSServiceRoleForAmazonSSM_AccountDiscovery サービスリンクされた役割。詳細については、以下を参照してください。 サービス連携ロールの削除IAM ユーザーガイド.

サポートされる地域 Systems Manager サービス連携ロール

Systems Manager は、 サービスが利用可能です。詳細については、以下を参照してください。 AWS Regions and Endpoints.

Systems Manager は、すべての地域でサービスリンクの役割の使用をサポートしません サービスを利用できる場所。_を使用できます。 AWSServiceRoleForAmazonSSM_AccountDiscovery 役割を 追跡します。

地域名 地域ID でのサポート Systems Manager
米国東部(バージニア北部) us-east-1 はい
米国東部 (オハイオ) us-east-2 はい
米国西部 (北カリフォルニア) US-ウェスト-1 はい
米国西部 (オレゴン) US-西-2 はい
アジアパシフィック (ムンバイ) ap-south-1 はい
アジアパシフィック (大阪: ローカル) ap-northerest-3 はい
アジアパシフィック (ソウル) ap-northeast-2 はい
アジアパシフィック (シンガポール) ap-Southeast-1 はい
アジアパシフィック (シドニー) ap-サウスト-2 はい
アジアパシフィック (東京) ap-northeast-1 はい
カナダ (中部) カ-セントラル-1 はい
欧州 (フランクフルト) eu-中央-1 はい
欧州 (アイルランド) eu-west-1 はい
欧州 (ロンドン) eu-西-2 はい
欧州 (パリ) eu-西-3 はい
南米 (サンパウロ) sa-east-1(サイースト-1) はい
AWS GovCloud (US) us-gov-west-1 いいえ