

• AWS Systems Manager CloudWatch Dasbor tidak akan lagi tersedia setelah 30 April 2026. Pelanggan dapat terus menggunakan CloudWatch konsol Amazon untuk melihat, membuat, dan mengelola CloudWatch dasbor Amazon mereka, seperti yang mereka lakukan hari ini. Untuk informasi selengkapnya, lihat [dokumentasi CloudWatch Dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan peran untuk mengaktifkan akses just-in-time node
<a name="using-service-linked-roles-service-action-8"></a>

Systems Managermenggunakan peran terkait layanan bernama. **`AWSServiceRoleForSystemsManagerJustInTimeAccess`** AWS Systems Manager menggunakan peran layanan IAM ini untuk mengaktifkan akses just-in-time node.

## Izin peran terkait layanan untuk akses node Systems Manager just-in-time
<a name="slr-permissions-service-action-8"></a>

Peran tertaut layanan `AWSServiceRoleForSystemsManagerJustInTimeAccess` memercayai layanan berikut untuk mengambil peran tersebut:
+ `ssm.amazonaws.com`

Kebijakan izin peran mengizinkan Systems Manager untuk menyelesaikan tindakan berikut pada sumber daya yang ditentukan:
+ `ssm:CreateOpsItem`
+ `ssm:GetOpsItem`
+ `ssm:UpdateOpsItem`
+ `ssm:DescribeOpsItems`
+ `ssm:DescribeSessions`
+ `ssm:ListTagsForResource`
+ `ssm-guiconnect:ListConnections`
+ `identitystore:ListGroupMembershipsForMember` 
+ `identitystore:DescribeUser`
+ `identitystore:GetGroupId`
+ `identitystore:GetUserId`
+ `sso-directory:DescribeUsers`
+ `sso-directory:IsMemberInGroup`
+ `sso:ListInstances`
+ `sso:DescribeRegisteredRegions`
+ `sso:ListDirectoryAssociations`
+ `ec2:DescribeTags`

Kebijakan terkelola yang digunakan untuk memberikan izin untuk Peran `AWSServiceRoleForSystemsManagerJustInTimeAccess` adalah `AWSSystemsManagerEnableJustInTimeAccessPolicy`. Untuk detail tentang izin yang diberikannya, lihat [AWS kebijakan terkelola: AWSSystems ManagerJustInTimeAccessServicePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSSystemsManagerJustInTimeAccessServicePolicy). 

Anda harus mengonfigurasikan izin untuk mengizinkan entitas IAM (seperti pengguna, grup, atau peran) untuk membuat, menyunting, atau menghapus peran terhubung dengan layanan. Untuk informasi selengkapnya, lihat [Izin peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dalam *Panduan Pengguna IAM*.

## Membuat peran `AWSServiceRoleForSystemsManagerJustInTimeAccess` terkait layanan untuk Systems Manager
<a name="create-slr-service-action-8"></a>

Anda tidak perlu membuat peran terkait layanan secara manual. Saat Anda mengaktifkan akses just-in-time node di Konsol Manajemen AWS, Systems Manager buat peran terkait layanan untuk Anda. 

**penting**  
Peran terkait layanan ini dapat ditampilkan di akun Anda jika Anda menyelesaikan tindakan di layanan lain yang menggunakan fitur yang didukung oleh peran ini. Juga, jika Anda menggunakan Systems Manager layanan sebelum 19 November 2024, ketika mulai mendukung peran terkait layanan, maka Systems Manager buat `AWSServiceRoleForSystemsManagerJustInTimeAccess` peran tersebut di akun Anda. Untuk mempelajari lebih lanjut, lihat [Peran baru muncul di akun IAM saya](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Jika Anda menghapus peran terkait layanan ini, dan ingin membuatnya lagi, Anda dapat mengulangi proses yang sama untuk membuat kembali peran tersebut di akun Anda. Saat Anda mengaktifkan akses just-in-time node di Konsol Manajemen AWS, Systems Manager buat peran terkait layanan untuk Anda lagi. 

Anda juga dapat menggunakan konsol IAM untuk membuat peran terkait layanan dengan **peran AWS layanan yang memungkinkan Systems Manager mengaktifkan just-in-time akses node**. kasus penggunaan. Di AWS CLI atau AWS API, buat peran terkait layanan dengan nama `ssm.amazonaws.com` layanan. Untuk informasi selengkapnya, lihat [Membuat peran tertaut layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dalam *Panduan Pengguna IAM*. Jika Anda menghapus peran tertaut layanan ini, Anda dapat mengulang proses yang sama untuk membuat peran tersebut lagi.

## Mengedit peran `AWSServiceRoleForSystemsManagerJustInTimeAccess` terkait layanan untuk Systems Manager
<a name="edit-slr-service-action-8"></a>

Systems Managertidak memungkinkan Anda untuk mengedit peran `AWSServiceRoleForSystemsManagerJustInTimeAccess` terkait layanan. Setelah membuat peran terkait layanan, Anda tidak dapat mengubah nama peran karena berbagai entitas mungkin mereferensikan peran tersebut. Namun, Anda dapat menyunting penjelasan peran menggunakan IAM. Untuk informasi selengkapnya, lihat [Mengedit peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dalam *Panduan Pengguna IAM*.

## Menghapus peran terkait `AWSServiceRoleForSystemsManagerJustInTimeAccess` layanan untuk Systems Manager
<a name="delete-slr-service-action-8"></a>

Jika Anda tidak lagi memerlukan penggunaan fitur atau layanan yang memerlukan peran terkait layanan, kami menyarankan Anda untuk menghapus peran tersebut. Dengan begitu Anda tidak memiliki entitas yang tidak digunakan yang tidak dipantau atau dipelihara secara aktif. Tetapi, Anda harus membersihkan sumber daya peran terkait layanan sebelum menghapusnya secara manual.

**catatan**  
Jika layanan Systems Manager menggunakan peran tersebut ketika Anda mencoba menghapus sumber daya, penghapusan mungkin gagal. Jika hal itu terjadi, tunggu beberapa menit dan coba mengoperasikannya lagi.

**Untuk menghapus peran `AWSServiceRoleForSystemsManagerJustInTimeAccess` terkait layanan secara manual menggunakan IAM**

Gunakan konsol IAM, the AWS CLI, atau AWS API untuk menghapus peran `AWSServiceRoleForSystemsManagerJustInTimeAccess` terkait layanan. Untuk informasi selengkapnya, lihat [Menghapus peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dalam *Panduan Pengguna IAM*.

## Wilayah yang Didukung untuk peran Systems Manager `AWSServiceRoleForSystemsManagerJustInTimeAccess` terkait layanan
<a name="slr-regions-service-action-8"></a>


****  

| Wilayah AWS nama | Identitas wilayah | Support di Systems Manager | 
| --- | --- | --- | 
| US East (Northern Virginia) | us-east-1 | Ya | 
| US East (Ohio) | us-east-2 | Ya | 
| US West (N. California) | us-west-1 | Ya | 
| US West (Oregon) | us-west-2 | Ya | 
| Asia Pacific (Mumbai) | ap-south-1 | Ya | 
| Asia Pacific (Osaka) | ap-northeast-3 | Ya | 
| Asia Pacific (Seoul) | ap-northeast-2 | Ya | 
| Asia Pacific (Singapore) | ap-southeast-1 | Ya | 
| Asia Pacific (Sydney) | ap-southeast-2 | Ya | 
| Asia Pacific (Tokyo) | ap-northeast-1 | Ya | 
| Canada (Central) | ca-sentral-1 | Ya | 
| Eropa (Frankfurt) | eu-central-1 | Ya | 
| Eropa (Irlandia) | eu-west-1 | Ya | 
| Eropa (London) | eu-west-2 | Ya | 
| Europe (Paris) | eu-west-3 | Ya | 
| Eropa (Stockholm) | eu-north-1 | Ya | 
| South America (São Paulo) | sa-east-1 | Ya | 
| AWS GovCloud (US)  | us-gov-west-1 | Tidak | 