

• La AWS Systems Manager CloudWatch dashboard non sarà più disponibile dopo il 30 aprile 2026. I clienti possono continuare a utilizzare la CloudWatch console Amazon per visualizzare, creare e gestire le proprie CloudWatch dashboard Amazon, proprio come fanno oggi. Per ulteriori informazioni, consulta la [documentazione di Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di un ruolo di servizio personalizzato per esportare i report di diagnosi in S3
<a name="create-s3-export-role"></a>

Quando si visualizzano elenchi filtrati o non filtrati di nodi gestiti per l’organizzazione o l’account AWS nella pagina **Esplora nodi** di Systems Manager, è possibile esportare l'elenco come report in un bucket Amazon S3 come file `CSV`.

A tale scopo, è necessario specificare un ruolo di servizio con le autorizzazioni e la policy di fiducia necessarie per l'operazione. È possibile selezionare l’opzione per cui Systems Manager creerà il ruolo durante il processo di download del report. In alternativa, è possibile creare autonomamente il ruolo e la relativa policy richiesta.

**Per creare un ruolo di servizio personalizzato per l'esportazione dei report di diagnosi in S3**

1. Segui i passaggi descritti in [Creazione di policy tramite l'editor JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) nella *Guida per l’utente IAM*.
   + Utilizza quanto segue per il contenuto della politica, assicurandoti di sostituirlo *placeholder values* con le tue informazioni.

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetObject",
             "s3:PutObject"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetBucketAcl",
             "s3:ListBucket",
             "s3:PutLifecycleConfiguration",
             "s3:GetLifecycleConfiguration"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "ssm:ListNodes"
           ],
           "Resource": "*"
         }
       ]
     }
     ```

------
   + Assegna un nome alla policy per riconoscerla facilmente nel passaggio successivo.

1. Segui i passaggi descritti in [Creazione di un ruolo IAM tramite una policy di fiducia personalizzata (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) nella *Guida per l'utente IAM*.
   + Per il passaggio 4, inserisci la seguente politica di attendibilità, assicurandoti di sostituirla *placeholder values* con le tue informazioni.

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "SSMAssumeRole",
           "Effect": "Allow",
           "Principal": {
             "Service": "ssm.amazonaws.com"
           },
           "Action": "sts:AssumeRole",
           "Condition": {
             "StringEquals": {
               "aws:SourceAccount": "111122223333"
             }
           }
         }
       ]
     }
     ```

------

1. Per il passaggio 10, scegli **Passaggio 2: aggiungi autorizzazioni** e seleziona il nome della policy creata nella fase precedente.

Dopo aver creato il ruolo, è possibile selezionarlo seguendo i passaggi in [Effettuare il download o l’esportazione di un report sui nodi gestiti](explore-nodes-download-report.md).