使用角色在 Systems Manager OpsCenter 中建立操作洞察 OpsItems:AWSSSMOpsInsightsServiceRolePolicy - AWS Systems Manager

使用角色在 Systems Manager OpsCenter 中建立操作洞察 OpsItems:AWSSSMOpsInsightsServiceRolePolicy

AWS Systems Manager 使用 AWS Identity and Access Management (IAM) 服務連結的角色. 服務連結角色是直接連結至 Systems Manager 的一種特殊 IAM 角色類型。服務連結角色是由 Systems Manager 預先定義的,包含服務代您呼叫其他 AWS 服務所需要的所有許可。

服務連結的角色可讓設定 Systems Manager 更為簡單,因為您不必手動新增必要的許可。Systems Manager​ 定義其服務連結角色的許可,除非另有定義,否則僅有 Systems Manager 可以擔任其角色。定義的許可包括信任政策和許可政策,並且該許可政策不能附加到任何其他 IAM 實體。

您必須先刪除服務連結角色的相關資源,才能將其刪除。如此可保護您 Systems Manager 的資源,避免您不小心移除資源的存取許可。

如需關於支援服務連結角色的其他服務的資訊,請參閱可搭配 IAM 運作的 AWS 服務,尋找服務連結角色欄顯示為的服務。選擇具有連結的 Yes (是),以檢視該服務的服務連結角色文件。

的服務連結角色許可Systems Manager

Systems Manager 使用名為 AWSSSMOpsInsightsServiceRolePolicy 的服務連結角色。AWS Systems Manager 使用此 IAM 服務角色,在 Systems Manager OpsCenter 中建立及更新操作洞察 OpsItems。

AWSSSMOpsInsightsServiceRolePolicy 服務連結角色信任下列服務擔任該角色:

  • opsinsights.ssm.amazonaws.com

此角色許可政策允許 Systems Manager 對指定資源完成下列動作:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCreateOpsItem", "Effect": "Allow", "Action": [ "ssm:CreateOpsItem", "ssm:AddTagsToResource" ], "Resource": "*" }, { "Sid": "AllowAccessOpsItem", "Effect": "Allow", "Action": [ "ssm:UpdateOpsItem", "ssm:GetOpsItem" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/SsmOperationalInsight": "true" } } } ] }

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的服務連結角色許可

為 建立服務連結角色Systems Manager

您必須建立服務連結角色。如果使用 AWS Management Console 中的 Systems Manager 啟用操作洞察,則您可以選擇 Enable (啟用) 按鈕建立服務連結角色。

為 編輯服務連結角色Systems Manager

Systems Manager 不允許您編輯 AWSSSMOpsInsightsServiceRolePolicy 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需更多資訊,請參閱 IAM 使用者指南中的編輯服務連結角色

為 刪除服務連結角色Systems Manager

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,務必清除您的服務連結角色,之後才能以手動方式將其刪除。

清除服務連結角色

在您可以使用 IAM 刪除服務連結角色之前,您必須先在 Systems Manager OpsCenter 中解決停用操作洞察。如需更多詳細資訊,請參閱 使用操作洞察

手動刪除服務連結角色

使用 IAM 主控台、AWS CLI 或 AWS API 來刪除 AWSSSMOpsInsightsServiceRolePolicy 服務連結角色。如需詳細資訊,請參閱 IAM 使用者指南中的刪除服務連結角色

Systems Manager 服務連結角色的支援區域

Systems Manager 不支援在每一個提供服務的區域中,使用服務連結角色。您可以在下列區域使用 AWSSSMOpsInsightsServiceRolePolicy 角色。

區域名稱 區域身分 在 Systems Manager 中支援
US East (N. Virginia) us-east-1
US East (Ohio) us-east-2
US West (N. California) us-west-1
US West (Oregon) us-west-2
Asia Pacific (Mumbai) ap-south-1
Asia Pacific (Tokyo) ap-northeast-1
Asia Pacific (Seoul) ap-northeast-2
Asia Pacific (Singapore) ap-southeast-1
Asia Pacific (Sydney) ap-southeast-2
Asia Pacific (Hong Kong) ap-east-1
Canada (Central) ca-central-1
Europe (Frankfurt) eu-central-1
Europe (Ireland) eu-west-1
Europe (London) eu-west-2
Europe (Paris) eu-west-3
Europe (Stockholm) eu-north-1
Europe (Milan) eu-south-1
South America (São Paulo) sa-east-1
Middle East (Bahrain) me-south-1
Africa (Cape Town) af-south-1
AWS GovCloud (US) us-gov-west-1
AWS GovCloud (US) us-gov-east-1