

• Le AWS Systems Manager CloudWatch tableau de bord ne sera plus disponible après le 30 avril 2026. Les clients peuvent continuer à utiliser CloudWatch la console Amazon pour consulter, créer et gérer leurs CloudWatch tableaux de bord Amazon, comme ils le font aujourd'hui. Pour plus d'informations, consultez la [documentation Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Téléchargement ou exportation d’un rapport sur un nœud géré
<a name="explore-nodes-download-report"></a>

Vous pouvez utiliser la fonctionnalité **Explore nodes** de Systems Manager pour afficher des listes filtrées ou non filtrées de nœuds gérés pour votre AWS organisation ou votre compte dans la console Systems Manager. Pour les cas où vous voulez consulter les données hors ligne ou les traiter dans une autre application, vous pouvez enregistrer le rapport sous forme de fichier `CSV` ou `JSON`.

Selon la taille du rapport, vous êtes invité à télécharger le rapport sur votre ordinateur local ou à l’exporter vers un compartiment Amazon S3. Les rapports sont enregistrés dans des compartiments S3 au format `CSV` uniquement.

**Pour télécharger ou exporter un rapport sur un nœud géré**

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, sélectionnez **Explorer les nœuds**.

1. (Facultatif) Suivez les étapes indiquées dans [Choix d’une vue de filtre pour les récapitulatifs des nœuds gérés](explore-nodes-filter-view.md) pour affiner la liste des nœuds gérés affichés pour votre organisation ou votre compte.

1. Choisissez **Rapport** (![\[The download report icon\]](http://docs.aws.amazon.com/fr_fr/systems-manager/latest/userguide/images/download-arrow-icon.png)).

1. Si la boîte de dialogue **Télécharger le rapport** s’affiche, procédez comme suit :

   1. Pour **Nom du fichier**, saisissez un nom pour le fichier. Nous vous recommandons de spécifier un nom qui représente la portée du rapport, tel que `all-organization-nodes` ou `ec2-instances-out-of-date-agent`.

   1. Pour **Colonnes incluses**, indiquez si vous souhaitez inclure des colonnes pour tous les détails de nœuds disponibles ou uniquement pour ceux que vous avez sélectionnés pour l’affichage actuel.
**Astuce**  
Pour plus d’informations sur la gestion des colonnes dans l’affichage de votre rapport, consultez [Gestion du contenu et de l’apparence des rapports sur les nœuds](explore-nodes-manage-report-display.md).

   1. Pour **Format de fichier**, sélectionnez **CSV** ou **JSON**, en fonction de l’utilisation que vous ferez du fichier.

   1. Pour **En-tête de feuille de calcul**, pour inclure une ligne d’en-têtes de colonnes dans un fichier `CSV`, sélectionnez **Inclure une ligne de noms de colonnes**.

   1. Choisissez **Téléchargement**.

   Le rapport est enregistré à l’emplacement de téléchargement par défaut en fonction des paramètres de votre navigateur.

1. Si la boîte de dialogue **Exporter vers Amazon S3** s’affiche, procédez comme suit :

   1. Pour **URI S3**, saisissez l’URI du compartiment vers lequel exporter le rapport.
**Astuce**  
Pour afficher une liste de vos compartiments dans la console Amazon S3, sélectionnez **Afficher**. Pour effectuer une sélection dans une liste de compartiments S3 de votre compte, choisissez **Parcourir S3**.

   1. Pour **Méthode d’autorisation**, spécifiez le rôle de service à utiliser pour fournir des autorisations pour l’exportation du rapport vers le compartiment.

      Si vous choisissez de laisser Systems Manager créer le rôle pour vous, il fournit toutes les autorisations et instructions d’approbation nécessaires pour l’opération.

      Si vous voulez utiliser ou créer votre propre rôle, celui-ci doit inclure les autorisations et les instructions d’approbation requises. Pour en savoir plus sur la création de ce rôle, consultez [Création d’un rôle de service personnalisé pour exporter des rapports de diagnostic vers S3](create-s3-export-role.md).

   1. Sélectionnez **Soumettre**.

# Création d’un rôle de service personnalisé pour exporter des rapports de diagnostic vers S3
<a name="create-s3-export-role"></a>

Lorsque vous consultez des listes filtrées ou non filtrées de nœuds gérés pour votre organisation ou compte AWS dans la page **Explorer les nœuds** de Systems Manager, vous pouvez exporter la liste sous forme de rapport vers un compartiment Amazon S3 en tant que fichier `CSV`.

Pour ce faire, vous devez spécifier un rôle de service avec les autorisations et la politique d’approbation nécessaires pour l’opération. Vous pouvez choisir que Systems Manager crée le rôle pour vous pendant le processus de téléchargement du rapport. Vous pouvez également créer vous-même le rôle et la politique requise.

**Pour créer un rôle de service personnalisé afin d’exporter des rapports de diagnostic vers S3**

1. Suivez les étapes de la section [Création de politiques en utilisant l’éditeur JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) dans le *Guide de l’utilisateur IAM*.
   + Utilisez ce qui suit pour le contenu de la politique, en veillant à le *placeholder values* remplacer par vos propres informations.

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetObject",
             "s3:PutObject"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetBucketAcl",
             "s3:ListBucket",
             "s3:PutLifecycleConfiguration",
             "s3:GetLifecycleConfiguration"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "ssm:ListNodes"
           ],
           "Resource": "*"
         }
       ]
     }
     ```

------
   + Donnez un nom à la politique pour vous aider à la reconnaître facilement lors de l’étape suivante.

1. Suivez les étapes de la section [Création d’un rôle IAM en utilisant une politique d’approbation personnalisée (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) dans le *Guide de l’utilisateur IAM*.
   + Pour l'étape 4, entrez la politique de confiance suivante, en veillant à la *placeholder values* remplacer par vos propres informations.

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "SSMAssumeRole",
           "Effect": "Allow",
           "Principal": {
             "Service": "ssm.amazonaws.com"
           },
           "Action": "sts:AssumeRole",
           "Condition": {
             "StringEquals": {
               "aws:SourceAccount": "111122223333"
             }
           }
         }
       ]
     }
     ```

------

1. Pour l’étape 10, choisissez **Étape 2 : ajouter des autorisations** et sélectionnez le nom de la politique que vous avez créée à l’étape précédente.

Après avoir créé le rôle, vous pouvez le sélectionner en suivant les étapes de [Téléchargement ou exportation d’un rapport sur un nœud géré](explore-nodes-download-report.md).