使用角色來建立 Systems Manager Explorer 的 OpsData 和 OpsItems:AWSServiceRoleForSystemsManagerOpsDataSync - AWS Systems Manager

使用角色來建立 Systems Manager Explorer 的 OpsData 和 OpsItems:AWSServiceRoleForSystemsManagerOpsDataSync

AWS Systems Manager 使用 AWS Identity and Access Management (IAM) 服務連結的角色。服務連結角色是直接連結至 Systems Manager 的一種特殊 IAM 角色類型。服務連結角色由 Systems Manager 預先定義,且內含該服務代您呼叫其他 AWS 服務所需的所有許可。

服務連結的角色可讓設定 Systems Manager 更為簡單,因為您不必手動新增必要的許可。Systems Manager​ 定義其服務連結角色的許可,除非另有定義,否則僅有 Systems Manager 可以擔任其角色。定義的許可包括信任政策和許可政策,並且該許可政策不能連接到任何其他 IAM 實體。

您必須先刪除服務連結角色的相關資源,才能將其刪除。如此可保護您 Systems Manager 的資源,避免您不小心移除資源的存取許可。

如需關於支援服務連結角色的其他服務資訊,請參閱《可搭配 IAM 運作的 AWS 服務》,尋找 Service-linked roles (服務連結角色) 欄中顯示為 Yes (是) 的服務。選擇具有連結的 Yes (是),以檢視該服務的服務連結角色文件。

適用於 Systems Manager OpsData 資料同步的服務連結角色許可

Systems Manager 使用名為 AWSServiceRoleForSystemsManagerOpsDataSync 的服務連結角色 – AWS Systems Manager 將此 IAM 服務角色用於 Systems Manager Explorer 來建立 OpsData 和 OpsItems。

AWSServiceRoleForSystemsManagerOpsDataSync 服務連結角色信任下列服務以擔任角色:

  • opsdatasync.ssm.amazonaws.com

此角色許可政策允許 Systems Manager 對指定資源完成下列動作:

  • Systems Manager Explorer 需要服務連結角色來授予許可,以便在更新 OpsItem 時更新安全問題清單、建立和更新 OpsItem,以及在客戶刪除 SSM 受管規則時關閉 Security Hub 資料來源。

用於為 AWSServiceRoleForSystemsManagerOpsDataSync 角色提供許可的受管政策是 AWSSystemsManagerOpsDataSyncServiceRolePolicy。如需授予許可的詳細資訊,請參閱 AWS 受管政策:AWSSystemsManagerOpsDataSyncServiceRolePolicy

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的服務連結角色許可

建立 Systems Manager 的 AWSServiceRoleForSystemsManagerOpsDataSync 服務連結角色

您不需要手動建立一個服務連結角色。當您在 AWS Management Console、AWS CLI 或 AWS API 中 CompleteThisCreateActionInThisService,Systems Manager 會為您建立服務連結角色。

重要

此服務連結的角色可以顯示在您的帳戶,如果您於其他服務中完成一項動作時,可以使用支援此角色的功能。另外,若您在 2017 年 1 月 1 日之前使用 Systems Manager 服務 (那時起開始支援服務連結角色),Systems Manager 會於您的帳戶中建立 AWSServiceRoleForAmazonSSM 角色。若要進一步了解,請參閱我的 IAM 帳戶中出現的新角色

若您刪除此服務連結角色,之後需要再次建立,您可以在帳戶中使用相同程序重新建立角色。當您 CompleteThisCreateActionInThisService 時,Systems Manager 會再次為您建立服務連結角色。

您也可以使用 IAM 主控台透過 AWS Systems Manager 的 AWS 服務角色使用案例建立服務連結角色。在 AWS CLI CLI 或 AWS API 中,建立一個服務名稱為 ssm.amazonaws.com 的服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的建立服務連結角色。如果您刪除此服務連結角色,您可以使用此相同的程序以再次建立該角色。

編輯 Systems Manager 的 AWSServiceRoleForSystemsManagerOpsDataSync 服務連結角色

Systems Manager 不允許您編輯 AWSServiceRoleForSystemsManagerOpsDataSync 服務連結角色。因為可能有各種實體會參考服務連結角色,所以您無法在建立角色之後變更其名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱《IAM 使用者指南》中的編輯服務連結角色

刪除 Systems Manager 的 AWSServiceRoleForSystemsManagerOpsDataSync 服務連結角色

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,在手動刪除服務連結角色之前,您必須先清除資源。

注意

若 Systems Manager 服務在您試圖刪除資源時正在使用該角色,刪除可能會失敗。若此情況發生,請等待數分鐘後並再次嘗試操作。

該刪除 AWSServiceRoleForSystemsManagerOpsDataSync 角色所使用之 Systems Manager 資源的處理程序取決於您是否已設定 Explorer 或 OpsCenter 與 Security Hub 整合。

刪除 AWSServiceRoleForSystemsManagerOpsDataSync 角色所使用的 Systems Manager 資源

若要使用 IAM 手動刪除 AWSServiceRoleForSystemsManagerOpsDataSync 服務連結角色

使用 IAM 主控台、AWS CLI 或 AWS API 來刪除 AWSServiceRoleForSystemsManagerOpsDataSync 服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色

Systems ManagerAWSServiceRoleForSystemsManagerOpsDataSync 服務連結角色的支援區域

Systems Manager 支援在所有提供服務的區域中使用服務連結角色。如需詳細資訊,請參閱 AWS Systems Manager 端點和配額

Systems Manager 不支援在每一個提供服務的區域中使用服務連結角色。您可以在下列區域中使用 AWSServiceRoleForSystemsManagerOpsDataSync 角色。

AWS 區域 name 區域身分 在 Systems Manager 中支援
美國東部 (維吉尼亞北部) us-east-1
美國東部 (俄亥俄) us-east-2
美國西部 (加利佛尼亞北部) us-west-1
美國西部 (奧勒岡) us-west-2
亞太區域 (孟買) ap-south-1
亞太區域 (大阪) ap-northeast-3
亞太區域 (首爾) ap-northeast-2
亞太區域 (新加坡) ap-southeast-1
亞太區域 (雪梨) ap-southeast-2
亞太區域 (東京) ap-northeast-1
加拿大 (中部) ca-central-1
歐洲 (法蘭克福) eu-central-1
歐洲 (愛爾蘭) eu-west-1
歐洲 (倫敦) eu-west-2
歐洲 (巴黎) eu-west-3
歐洲 (斯德哥爾摩) eu-north-1
南美洲 (聖保羅) sa-east-1
AWS GovCloud (US) us-gov-west-1