

• AWS Systems Manager CloudWatch Dasbor tidak akan lagi tersedia setelah 30 April 2026. Pelanggan dapat terus menggunakan CloudWatch konsol Amazon untuk melihat, membuat, dan mengelola CloudWatch dasbor Amazon mereka, seperti yang mereka lakukan hari ini. Untuk informasi selengkapnya, lihat [dokumentasi CloudWatch Dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan peran untuk mengumpulkan inventaris dan melihat OpsData
<a name="using-service-linked-roles-service-action-1"></a>

Systems Managermenggunakan peran terkait layanan bernama. **`AWSServiceRoleForAmazonSSM`** AWS Systems Manager menggunakan peran layanan IAM ini untuk mengelola AWS sumber daya atas nama Anda.

## Izin peran terkait layanan untuk inventaris,, dan OpsData OpsItems
<a name="service-linked-role-permissions-service-action-1"></a>

Peran terkait layanan `AWSServiceRoleForAmazonSSM` hanya mempercayai layanan `ssm.amazonaws.com` untuk menjalankan peran. 

Anda dapat menggunakan peran terkait layanan Systems Manager `AWSServiceRoleForAmazonSSM` untuk hal berikut:
+ Alat Systems Manager Inventory menggunakan peran terkait layanan `AWSServiceRoleForAmazonSSM` untuk mengumpulkan metadata inventaris dari tag dan grup sumber daya.
+ ExplorerAlat ini menggunakan peran terkait layanan `AWSServiceRoleForAmazonSSM` untuk mengaktifkan tampilan OpsData dan OpsItems dari beberapa akun. Peran terkait layanan ini juga memungkinkan Explorer untuk membuat aturan terkelola saat Anda mengaktifkan CSPM Security Hub sebagai sumber data dari atau. Explorer OpsCenter

**penting**  
Sebelumnya, konsol Systems Manager memberi Anda kemampuan untuk memilih peran tertaut layanan IAM AWS terkelola yang akan digunakan sebagai peran `AWSServiceRoleForAmazonSSM` pemeliharaan untuk tugas Anda. Menggunakan peran ini dan kebijakan terkait,`AmazonSSMServiceRolePolicy`, untuk tugas jendela pemeliharaan tidak lagi disarankan. Jika Anda menggunakan peran ini untuk tugas jendela pemeliharaan sekarang, kami mendorong Anda untuk berhenti menggunakannya. Sebagai gantinya, buat peran IAM Anda sendiri yang memungkinkan komunikasi antara Systems Manager dan lainnya Layanan AWS saat tugas jendela pemeliharaan Anda berjalan.  
Untuk informasi selengkapnya, lihat [Menyiapkan Maintenance Windows](setting-up-maintenance-windows.md).

Kebijakan terkelola yang digunakan untuk memberikan izin untuk Peran `AWSServiceRoleForAmazonSSM` adalah `AmazonSSMServiceRolePolicy`. Untuk detail tentang izin yang diberikan, lihat [AWS kebijakan terkelola: Amazon SSMService RolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonSSMServiceRolePolicy).

## Membuat peran `AWSServiceRoleForAmazonSSM` terkait layanan untuk Systems Manager
<a name="create-service-linked-role-service-action-1"></a>

Anda juga dapat menggunakan konsol IAM untuk membuat peran terkait layanan dengan menggunakankasus **EC2**. Menggunakan perintah untuk IAM di AWS Command Line Interface (AWS CLI) atau menggunakan API IAM, membuat peran terkait layanan dengan nama layanan `ssm.amazonaws.com`. Untuk informasi selengkapnya, silakan lihat [Membuat peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dalam *Panduan Pengguna IAM*.

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. 

## Mengedit peran `AWSServiceRoleForAmazonSSM` terkait layanan untuk Systems Manager
<a name="edit-service-linked-role-service-action-1"></a>

Systems Managertidak memungkinkan Anda untuk mengedit peran `AWSServiceRoleForAmazonSSM` terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat menyunting penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait `AWSServiceRoleForAmazonSSM` layanan untuk Systems Manager
<a name="delete-service-linked-role-service-action-1"></a>

Jika Anda tidak perlu lagi menggunakan fitur atau layanan yang memerlukan peran terkait layanan, kami menyarankan Anda menghapus peran tersebut. Dengan begitu Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Anda dapat menggunakan konsol IAM, API IAM AWS CLI, atau IAM untuk menghapus peran terkait layanan secara manual. Untuk melakukan ini, Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.

Karena peran `AWSServiceRoleForAmazonSSM` terkait layanan dapat digunakan oleh beberapa alat, pastikan tidak ada yang menggunakan peran tersebut sebelum mencoba menghapusnya.
+ **Inventaris:** Jika Anda menghapus peran terkait layanan yang digunakan oleh alat Inventaris, maka data Inventaris untuk tag dan grup sumber daya tidak akan disinkronkan lagi. Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.
+ **Explorer:** Jika Anda menghapus peran terkait layanan yang digunakan oleh Explorer alat, maka lintas-akun dan Lintas wilayah OpsData dan OpsItems tidak lagi dapat dilihat. 

**catatan**  
Jika Systems Manager layanan menggunakan peran saat Anda mencoba menghapus tag atau grup sumber daya, maka penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba lagi.

**Untuk menghapus sumber daya Systems Manager yang digunakan oleh `AWSServiceRoleForAmazonSSM`**

1. Untuk menghapus tag, lihat [Menambahkan dan menghapus tag pada sumber daya individual](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Using_Tags.html#adding-or-deleting-tags).

1. Untuk menghapus grup sumber daya, lihat [Menghapus grup dari AWS Resource Groups](https://docs.aws.amazon.com/ARG/latest/userguide/deleting-resource-groups.html).

**Untuk menghapus peran `AWSServiceRoleForAmazonSSM` terkait layanan secara manual menggunakan IAM**

Gunakan konsol IAM, API IAM AWS CLI, atau IAM untuk menghapus peran terkait `AWSServiceRoleForAmazonSSM` layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk peran Systems Manager `AWSServiceRoleForAmazonSSM` terkait layanan
<a name="slr-regions-service-action-1"></a>

Systems Managermendukung penggunaan peran `AWSServiceRoleForAmazonSSM` terkait layanan di semua Wilayah AWS tempat layanan tersedia. Untuk informasi lebih lanjut, lihat [AWS Systems Manager kuota dan titik akhir](https://docs.aws.amazon.com/general/latest/gr/ssm.html).