使用角色在 Systems Manager OpsCenter 中建立操作洞察 OpsItems:AWSServiceRoleForAmazonSSM_OpsInsights - AWS Systems Manager

使用角色在 Systems Manager OpsCenter 中建立操作洞察 OpsItems:AWSServiceRoleForAmazonSSM_OpsInsights

AWS Systems Manager 使用 AWS Identity and Access Management (IAM) 服務連結的角色。服務連結角色是直接連結至 Systems Manager 的一種特殊 IAM 角色類型。服務連結角色由 Systems Manager 預先定義,且內含該服務代您呼叫其他 AWS 服務所需的所有許可。

服務連結的角色可讓設定 Systems Manager 更為簡單,因為您不必手動新增必要的許可。Systems Manager​ 定義其服務連結角色的許可,除非另有定義,否則僅有 Systems Manager 可以擔任其角色。定義的許可包含信任政策和許可政策,並且該許可政策不能附加到任何其他 IAM 實體。

您必須先刪除服務連結角色的相關資源,才能將其刪除。如此可保護您 Systems Manager 的資源,避免您不小心移除資源的存取許可。

如需關於支援服務連結角色的其他服務資訊,請參閱《可搭配 IAM 運作的 AWS 服務》,尋找 Service-linked roles (服務連結角色) 欄中顯示為 Yes (是) 的服務。選擇具有連結的 Yes (是),以檢視該服務的服務連結角色文件。

適用於 Systems Manager 操作洞察 OpsItems 的服務連結角色許可

Systems Manager 使用名為 AWSServiceRoleForAmazonSSM_OpsInsights 的服務連結角色。AWS Systems Manager 使用此 IAM 服務角色,在 Systems Manager OpsCenter 中建立及更新操作洞察 OpsItems。

AWSServiceRoleForAmazonSSM_OpsInsights 服務連結角色信任下列服務擔任該角色:

  • opsinsights.ssm.amazonaws.com

此角色許可政策允許 Systems Manager 對指定資源完成下列動作:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowCreateOpsItem", "Effect": "Allow", "Action": [ "ssm:CreateOpsItem", "ssm:AddTagsToResource" ], "Resource": "*" }, { "Sid": "AllowAccessOpsItem", "Effect": "Allow", "Action": [ "ssm:UpdateOpsItem", "ssm:GetOpsItem" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/SsmOperationalInsight": "true" } } } ] }

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的服務連結角色許可

建立適用於 Systems Manager 的 AWSServiceRoleForAmazonSSM_OpsInsights 服務連結角色

您必須建立服務連結角色。如果使用 AWS Management Console 中的 Systems Manager 啟用操作洞察,則您可以選擇 Enable (啟用) 按鈕建立服務連結角色。

編輯適用於 Systems Manager 的 AWSServiceRoleForAmazonSSM_OpsInsights 服務連結角色

Systems Manager 不允許您編輯 AWSServiceRoleForAmazonSSM_OpsInsights 服務連結角色。因為有各種實體可能會參考服務連結角色,所以您無法在建立角色之後變更角色名稱。然而,您可使用 IAM 來編輯角色描述。如需詳細資訊,請參閱《IAM 使用者指南》中的編輯服務連結角色

刪除適用於 Systems Manager 的 AWSServiceRoleForAmazonSSM_OpsInsights 服務連結角色

若您不再使用需要服務連結角色的功能或服務,我們建議您刪除該角色。如此一來,您就沒有未主動監控或維護的未使用實體。然而,務必清除您的服務連結角色,之後才能以手動方式將其刪除。

清除 AWSServiceRoleForAmazonSSM_OpsInsights 服務連結角色

您必須先停用 Systems Manager OpsCenter 中的操作洞察,才能使用 IAM 刪除 AWSServiceRoleForAmazonSSM_OpsInsights 服務連結角色。如需詳細資訊,請參閱 使用操作洞察

手動刪除 AWSServiceRoleForAmazonSSM_OpsInsights 服務連結角色

使用 IAM 主控台、AWS CLI 或 AWS API 來刪除 AWSServiceRoleForAmazonSSM_OpsInsights 服務連結角色。如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色

Systems Manager AWSServiceRoleForAmazonSSM_OpsInsights 服務連結角色支援的區域

Systems Manager 不支援在提供服務的每個區域中使用服務連結角色。您可以在下列區域使用 AWSServiceRoleForAmazonSSM_OpsInsights 角色。

區域名稱 區域身分 在 Systems Manager 中支援
美國東部 (維吉尼亞北部) us-east-1
美國東部 (俄亥俄) us-east-2
美國西部 (加利佛尼亞北部) us-west-1
美國西部 (奧勒岡) us-west-2
亞太區域 (孟買) ap-south-1
亞太區域 (東京) ap-northeast-1
亞太區域 (首爾) ap-northeast-2
亞太區域 (新加坡) ap-southeast-1
亞太區域 (雪梨) ap-southeast-2
亞太區域 (香港) ap-east-1
加拿大 (中部) ca-central-1
歐洲 (法蘭克福) eu-central-1
歐洲 (愛爾蘭) eu-west-1
歐洲 (倫敦) eu-west-2
歐洲 (巴黎) eu-west-3
歐洲 (斯德哥爾摩) eu-north-1
歐洲 (米蘭) eu-south-1
南美洲 (聖保羅) sa-east-1
中東 (巴林) me-south-1
非洲 (開普敦) af-south-1
AWS GovCloud (US) us-gov-west-1
AWS GovCloud (US) us-gov-east-1