

• AWS Systems Manager CloudWatch Dasbor tidak akan lagi tersedia setelah 30 April 2026. Pelanggan dapat terus menggunakan CloudWatch konsol Amazon untuk melihat, membuat, dan mengelola CloudWatch dasbor Amazon mereka, seperti yang mereka lakukan hari ini. Untuk informasi selengkapnya, lihat [dokumentasi CloudWatch Dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengunduh atau mengekspor laporan node terkelola
<a name="explore-nodes-download-report"></a>

Anda dapat menggunakan fitur Systems Manager **Jelajahi node** untuk melihat daftar node terkelola yang difilter atau tidak difilter untuk AWS organisasi atau akun Anda di konsol Systems Manager. Untuk kasus di mana Anda ingin melihat data secara offline atau memprosesnya di aplikasi lain, Anda dapat menyimpan laporan sebagai `JSON` file `CSV` atau.

Bergantung pada ukuran laporan, Anda diminta untuk mengunduh laporan ke mesin lokal atau mengekspornya ke bucket Amazon S3. Laporan disimpan ke bucket S3 dalam `CSV` format saja.

**Untuk mengunduh atau mengekspor laporan node terkelola**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Jelajahi node**.

1. (Opsional) Ikuti langkah-langkah [Memilih tampilan filter untuk ringkasan node terkelola](explore-nodes-filter-view.md) untuk menyempurnakan daftar node terkelola yang ditampilkan untuk organisasi atau akun Anda.

1. Pilih **Laporkan** (![\[The download report icon\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/images/download-arrow-icon.png)).

1. Jika kotak dialog **Unduh laporan** ditampilkan, lakukan hal berikut:

   1. Untuk **nama File**, masukkan nama untuk file tersebut. Sebaiknya tentukan nama yang mewakili ruang lingkup laporan, seperti `all-organization-nodes` atau`ec2-instances-out-of-date-agent`.

   1. Untuk **kolom Termasuk**, tentukan apakah akan menyertakan kolom untuk semua detail node yang tersedia, atau hanya yang Anda pilih untuk tampilan Anda saat ini.
**Tip**  
Untuk informasi tentang mengelola kolom di tampilan laporan, lihat[Mengelola konten dan tampilan laporan node](explore-nodes-manage-report-display.md).

   1. Untuk **format File**, pilih **CSV** atau **JSON**, tergantung pada bagaimana Anda akan menggunakan file tersebut.

   1. Untuk **judul Spreadsheet**, untuk menyertakan baris judul kolom dalam `CSV` file, pilih **Sertakan baris nama kolom.**

   1. Pilih **Unduh**.

   Laporan disimpan ke lokasi unduhan default sesuai dengan pengaturan browser Anda.

1. Jika kotak dialog **Ekspor ke Amazon S3** ditampilkan, lakukan hal berikut:

   1. Untuk **URI S3**, masukkan URI untuk bucket untuk mengekspor laporan.
**Tip**  
**Untuk melihat daftar bucket Anda di konsol Amazon S3, pilih Lihat.** Untuk memilih dari daftar bucket di akun Anda, pilih **Browse S3**.

   1. Untuk **metode Otorisasi**, tentukan peran layanan yang akan digunakan untuk memberikan izin untuk mengekspor laporan ke bucket.

      Jika Anda memilih untuk membiarkan Systems Manager membuat peran untuk Anda, itu menyediakan semua izin dan pernyataan kepercayaan yang diperlukan untuk operasi.

      Jika Anda ingin menggunakan atau membuat peran Anda sendiri, peran tersebut harus menyertakan izin dan pernyataan kepercayaan yang diperlukan. Untuk informasi lebih lanjut tentang pembuatan peran, lihat [Membuat peran layanan khusus untuk mengekspor laporan diagnosis ke S3](create-s3-export-role.md).

   1. Pilih **Kirim**.

# Membuat peran layanan khusus untuk mengekspor laporan diagnosis ke S3
<a name="create-s3-export-role"></a>

Saat melihat daftar node terkelola yang difilter atau tidak difilter untuk AWS organisasi atau akun Anda di halaman **node Jelajahi** Manajer Sistem, Anda dapat mengekspor daftar sebagai laporan ke bucket Amazon S3 sebagai `CSV` file.

Untuk melakukannya, Anda harus menentukan peran layanan dengan izin dan kebijakan kepercayaan yang diperlukan untuk operasi. Anda dapat memilih Systems Manager untuk membuat peran bagi Anda selama proses mengunduh laporan. Secara opsional, Anda dapat membuat peran dan kebijakan yang diperlukan sendiri.

**Untuk membuat peran layanan kustom untuk mengekspor laporan diagnosis ke S3**

1. Ikuti langkah-langkah dalam [Membuat kebijakan menggunakan editor JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) di *Panduan Pengguna IAM*.
   + Gunakan yang berikut ini untuk konten kebijakan, pastikan untuk mengganti *placeholder values* dengan informasi Anda sendiri.

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetObject",
             "s3:PutObject"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetBucketAcl",
             "s3:ListBucket",
             "s3:PutLifecycleConfiguration",
             "s3:GetLifecycleConfiguration"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "ssm:ListNodes"
           ],
           "Resource": "*"
         }
       ]
     }
     ```

------
   + Beri nama kebijakan untuk membantu Anda mengenalinya dengan mudah di langkah berikutnya.

1. Ikuti langkah-langkah dalam [Membuat peran IAM menggunakan kebijakan kepercayaan kustom (konsol)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) di *Panduan Pengguna IAM*.
   + Untuk langkah 4, masukkan kebijakan kepercayaan berikut, pastikan untuk mengganti *placeholder values* dengan informasi Anda sendiri.

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "SSMAssumeRole",
           "Effect": "Allow",
           "Principal": {
             "Service": "ssm.amazonaws.com"
           },
           "Action": "sts:AssumeRole",
           "Condition": {
             "StringEquals": {
               "aws:SourceAccount": "111122223333"
             }
           }
         }
       ]
     }
     ```

------

1. Untuk langkah 10, pilih **Langkah 2: Tambahkan izin** dan pilih nama kebijakan yang Anda buat di langkah sebelumnya.

Setelah Anda membuat peran, Anda dapat memilihnya saat mengikuti langkah-langkah di[Mengunduh atau mengekspor laporan node terkelola](explore-nodes-download-report.md).