

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo dei ruoli per raccogliere Account AWS informazioni per OpsCenter e Explorer
<a name="using-service-linked-roles-service-action-2"></a>

Systems Managerutilizza il ruolo collegato al servizio denominato. **`AWSServiceRoleForAmazonSSM_AccountDiscovery`** AWS Systems Manager utilizza questo ruolo di servizio IAM per chiamare altri utenti Servizi AWS per scoprire Account AWS informazioni.

## Service-linked autorizzazioni di ruolo per l'individuazione Systems Manager degli account
<a name="service-linked-role-permissions-service-action-2"></a>

Ai fini dell’assunzione del ruolo, il ruolo collegato al servizio `AWSServiceRoleForAmazonSSM_AccountDiscovery` considera attendibili i seguenti servizi:
+ `accountdiscovery.ssm.amazonaws.com`

La policy delle autorizzazioni del ruolo consente ad Systems Manager di eseguire le seguenti operazioni sulle risorse specificate:
+ `organizations:DescribeAccount`
+ `organizations:DescribeOrganizationalUnit`
+ `organizations:DescribeOrganization`
+ `organizations:ListAccounts`
+ `organizations:ListAWSServiceAccessForOrganization`
+ `organizations:ListChildren`
+ `organizations:ListParents`
+ `organizations:ListDelegatedServicesForAccount` 
+ `organizations:ListDelegatedAdministrators`
+ `organizations:ListRoots`

Per consentire a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un ruolo collegato al servizio è necessario configurare le relative autorizzazioni. Per ulteriori informazioni, consulta le [autorizzazioni dei Service-linked ruoli nella Guida](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) per l'*utente IAM*.

## Creazione del ruolo collegato ai servizi `AWSServiceRoleForAmazonSSM_AccountDiscovery` per Systems Manager
<a name="create-service-linked-role-service-action-2"></a>

Se vuoi utilizzare Explorer e OpsCenter, strumenti di Systems Manager su più Account AWS, devi creare un ruolo collegato ai servizi. Per quanto riguarda OpsCenter, crea manualmente il ruolo collegato ai servizi. Per ulteriori informazioni, consulta [(Facoltativo) Configurazione manuale di OpsCenter per la gestione centralizzata di OpsItems su più account](OpsCenter-getting-started-multiple-accounts.md).

Per Explorer, se crei una sincronizzazione dei dati delle risorse utilizzando Systems Manager nella Console di gestione AWS, è possibile generare il ruolo collegato ai servizi tramite il pulsante **Crea ruolo**. Se si desidera creare una sincronizzazione dei dati delle risorse a livello di programmazione, è necessario creare il ruolo prima di creare la sincronizzazione dei dati delle risorse. Puoi creare il ruolo utilizzando l'operazione [CreateServiceLinkedRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateServiceLinkedRole.html)API.

## Modifica di un ruolo collegato ai servizi `AWSServiceRoleForAmazonSSM_AccountDiscovery` per Systems Manager
<a name="edit-service-linked-role-service-action-2"></a>

Systems Manager non consente di modificare il ruolo collegato ai servizi `AWSServiceRoleForAmazonSSM_AccountDiscovery`. Dopo aver creato un ruolo collegato al servizio, non è possibile modificarne il nome, perché potrebbero farvi riferimento diverse entità. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta [Modifica di un ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) nella *Guida per l'utente IAM*.

## Eliminazione di un ruolo collegato ai servizi `AWSServiceRoleForAmazonSSM_AccountDiscovery` per Systems Manager
<a name="delete-service-linked-role-service-action-2"></a>

Se non è più necessario utilizzare una funzionalità o un servizio che richiede un ruolo collegato al servizio, consigliamo di eliminare il ruolo. In questo modo non hai un'entità non utilizzata che non viene monitorata o gestita attivamente. Tuttavia, è necessario effettuare la pulizia delle risorse associate al ruolo collegato ai servizi prima di poterlo eliminare manualmente.

### Pulizia del ruolo collegato ai servizi `AWSServiceRoleForAmazonSSM_AccountDiscovery`
<a name="service-linked-role-review-before-delete-service-action-2"></a>

Prima di poter utilizzare IAM per eliminare un ruolo collegato ai servizi `AWSServiceRoleForAmazonSSM_AccountDiscovery`, devi innanzitutto eliminare tutte le sincronizzazioni dei dati della risorsa Explorer. 

**Nota**  
Se il servizio Systems Manager utilizza tale ruolo quando tenti di eliminare le risorse, è possibile che l’eliminazione non abbia esito positivo. In questo caso, attendi alcuni minuti e quindi ripeti l’operazione.

### Eliminazione manuale del ruolo collegato ai servizi `AWSServiceRoleForAmazonSSM_AccountDiscovery`
<a name="slr-manual-delete-service-action-2"></a>

Utilizza la console IAM AWS CLI, l'o l' AWS API per eliminare il ruolo `AWSServiceRoleForAmazonSSM_AccountDiscovery` collegato al servizio. Per ulteriori informazioni, consulta [Eliminazione del ruolo collegato ai servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) nella *Guida per l'utente IAM*.

## Regioni supportate per il Systems Manager `AWSServiceRoleForAmazonSSM_AccountDiscovery` ruolo collegati ai servizi
<a name="slr-regions-service-action-2"></a>

Systems Manager supporta l’utilizzo di ruoli collegati al servizio in tutte le Regioni in cui il servizio è disponibile. Per ulteriori informazioni, consulta [Endpoint e quote per AWS Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html).

## Aggiornamenti al ruolo AWSServiceRoleForAmazonSSM \_ service-linked AccountDiscovery
<a name="service-action-2-updates"></a>

Visualizza i dettagli sugli aggiornamenti al ruolo AWSServiceRoleForAmazonSSM \_ AccountDiscovery service-linked da quando questo servizio ha iniziato a tenere traccia di queste modifiche. Per gli avvisi automatici sulle modifiche apportate a questa pagina, sottoscrivere il feed RSS nella pagina [Cronologia dei documenti](systems-manager-release-history.md) di Systems Manager.


| Modifica | Descrizione | Data | 
| --- | --- | --- | 
| Nuove autorizzazioni aggiunte | Questo ruolo collegato ai servizi include ora le autorizzazioni `organizations:DescribeOrganizationalUnit` e `organizations:ListRoots`. Queste autorizzazioni consentono a un account di AWS Organizations gestione o a un account amministratore delegato di Systems Manager di utilizzare OpsItems più account. Per ulteriori informazioni, consulta [(Facoltativo) Configurazione manuale di OpsCenter per la gestione centralizzata di OpsItems su più account](OpsCenter-getting-started-multiple-accounts.md). | 17 ottobre 2022 | 