

• Das AWS Systems Manager CloudWatch Dashboard wird nach dem 30. April 2026 nicht mehr verfügbar sein. Kunden können weiterhin die CloudWatch Amazon-Konsole verwenden, um ihre CloudWatch Amazon-Dashboards anzusehen, zu erstellen und zu verwalten, so wie sie es heute tun. Weitere Informationen finden Sie in der [Amazon CloudWatch Dashboard-Dokumentation](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden von Rollen zum Sammeln von AWS-Konto Informationen für OpsCenter und Explorer
<a name="using-service-linked-roles-service-action-2"></a>

Systems Managerverwendet die mit dem Dienst verknüpfte Rolle mit dem Namen **`AWSServiceRoleForAmazonSSM_AccountDiscovery`**. AWS Systems Manager verwendet diese IAM-Servicerolle, um andere anzurufen, AWS-Services um Informationen zu ermitteln AWS-Konto .

## Berechtigungen von serviceverknüpften Rollen für Systems Manager-Kontoerkennung
<a name="service-linked-role-permissions-service-action-2"></a>

Die serviceverknüpfte Rolle `AWSServiceRoleForAmazonSSM_AccountDiscovery` vertraut darauf, dass die folgenden Services die Rolle annehmen:
+ `accountdiscovery.ssm.amazonaws.com`

Die Rollenberechtigungsrichtlinie erlaubt Systems Manager die Durchführung der folgenden Aktionen für die angegebenen Ressourcen:
+ `organizations:DescribeAccount`
+ `organizations:DescribeOrganizationalUnit`
+ `organizations:DescribeOrganization`
+ `organizations:ListAccounts`
+ `organizations:ListAWSServiceAccessForOrganization`
+ `organizations:ListChildren`
+ `organizations:ListParents`
+ `organizations:ListDelegatedServicesForAccount` 
+ `organizations:ListDelegatedAdministrators`
+ `organizations:ListRoots`

Sie müssen Berechtigungen konfigurieren, damit eine juristische Stelle von IAM (z. B. Benutzer, Gruppe oder Rolle) eine serviceverknüpfte Rolle erstellen, bearbeiten oder löschen kann. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigung](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) im *IAM-Benutzerhandbuch*.

## Erstellen einer `AWSServiceRoleForAmazonSSM_AccountDiscovery`-serviceverknüpften Rolle für Systems Manager
<a name="create-service-linked-role-service-action-2"></a>

Sie müssen eine serviceverknüpfte Rolle erstellen, wenn Sie Explorer- und OpsCenter-Tools von Systems Manager über mehrere AWS-Konten hinweg verwenden möchten. Für OpsCenter müssen Sie die serviceverknüpfte Rolle manuell erstellen. Weitere Informationen finden Sie unter [(Optional) Manuelle Einrichtung von OpsCenter für die zentrale kontenübergreifende Verwaltung von OpsItems](OpsCenter-getting-started-multiple-accounts.md).

Wenn Sie für Explorer eine Ressourcendatensynchronisierung erstellen, indem Sie Systems Manager in der AWS-Managementkonsole verwenden, können Sie die serviceverknüpfte Rolle erstellen, indem Sie die Schaltfläche **Create role** (Rolle erstellen) auswählen. Wenn Sie eine Resource Data Sync programmgesteuert erstellen möchten, müssen Sie die Rolle erstellen, bevor Sie die Resource Data Sync erstellen. Sie können die Rolle mithilfe der [CreateServiceLinkedRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateServiceLinkedRole.html)API-Operation erstellen.

## Bearbeiten einer `AWSServiceRoleForAmazonSSM_AccountDiscovery`-serviceverknüpften Rolle für Systems Manager
<a name="edit-service-linked-role-service-action-2"></a>

Systems Manager lässt die Bearbeitung der serviceverknüpften Rolle namens `AWSServiceRoleForAmazonSSM_AccountDiscovery` nicht zu. Da möglicherweise verschiedene Entitäten auf die Rolle verweisen, kann der Rollenname nach der Erstellung einer serviceverknüpften Rolle nicht bearbeitet werden. Sie können jedoch die Beschreibung der Rolle mit IAM bearbeiten. Weitere Informationen finden Sie unter [Bearbeiten einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) im *IAM-Benutzerhandbuch*.

## Löschen einer `AWSServiceRoleForAmazonSSM_AccountDiscovery`-serviceverknüpften Rolle für Systems Manager
<a name="delete-service-linked-role-service-action-2"></a>

Wenn Sie ein Feature oder einen Service, die bzw. der eine serviceverknüpfte Rolle erfordert, nicht mehr benötigen, sollten Sie diese Rolle löschen. Auf diese Weise ist keine ungenutzte Entität vorhanden, die nicht aktiv überwacht oder verwaltet wird. Sie müssen jedoch Ihre serviceverknüpfte Rolle zunächst bereinigen, bevor Sie sie manuell löschen können.

### Bereinigen der `AWSServiceRoleForAmazonSSM_AccountDiscovery`-serviceverknüpften Rolle
<a name="service-linked-role-review-before-delete-service-action-2"></a>

Bevor Sie mit IAM eine `AWSServiceRoleForAmazonSSM_AccountDiscovery`-serviceverknüpfte Rolle löschen können, müssen Sie zunächst alle Explorer Resource Data Syncs löschen. 

**Anmerkung**  
Wenn der Systems Manager-Service die Rolle verwendet, wenn Sie versuchen, die Ressourcen zu löschen, schlägt das Löschen möglicherweise fehl. Wenn dies passiert, warten Sie einige Minuten und versuchen Sie es erneut.

### Manuelles Löschen der `AWSServiceRoleForAmazonSSM_AccountDiscovery`-serviceverknüpften Rolle
<a name="slr-manual-delete-service-action-2"></a>

Verwenden Sie die IAM-Konsole, die oder die AWS API AWS CLI, um die `AWSServiceRoleForAmazonSSM_AccountDiscovery` serviceverknüpfte Rolle zu löschen. Weitere Informationen finden Sie unter [Löschen einer serviceverknüpften Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) im *IAM-Benutzerhandbuch*.

## Unterstützte Regionen für die Systems Manager `AWSServiceRoleForAmazonSSM_AccountDiscovery`-serviceverknüpfte Rolle
<a name="slr-regions-service-action-2"></a>

Systems Manager unterstützt die Verwendung von serviceverknüpften Rollen in allen Regionen, in denen der Service verfügbar ist. Weitere Informationen finden Sie unter [AWS Systems Manager -Endpunkte und -Kontingente](https://docs.aws.amazon.com/general/latest/gr/ssm.html).

## Aktualisierungen der serviceverknüpften Rolle AWSServiceRoleForAmazonSSM\$1AccountDiscovery
<a name="service-action-2-updates"></a>

Hier finden Sie Informationen zu Aktualisierungen der AWSServiceRoleForAmazonSSM\$1AccountDiscovery dienstbezogenen Rolle, die seit Beginn der Nachverfolgung dieser Änderungen durch diesen Dienst vorgenommen wurden. Um automatische Warnungen über Änderungen an dieser Seite erhalten, abonnieren Sie den RSS-Feed auf der Systems Manager [Dokumentverlauf](systems-manager-release-history.md)-Seite.


| Änderungen | Beschreibung | Date | 
| --- | --- | --- | 
|  Neue Berechtigungen hinzugefügt  |  Diese serviceverknüpfte Rolle enthält jetzt `organizations:DescribeOrganizationalUnit`- und `organizations:ListRoots`-Berechtigungen. Diese Berechtigungen ermöglichen es einem AWS Organizations Verwaltungskonto oder einem delegierten Systems Manager Manager-Administratorkonto, OpsItems kontenübergreifend zu arbeiten. Weitere Informationen finden Sie unter [(Optional) Manuelle Einrichtung von OpsCenter für die zentrale kontenübergreifende Verwaltung von OpsItems](OpsCenter-getting-started-multiple-accounts.md).  | 17. Oktober 2022 | 