

• AWS Systems Manager CloudWatch ダッシュボードは、2026 年 4 月 30 日以降は利用できなくなります。お客様は、これまでと同様に Amazon CloudWatch コンソールを使用して、Amazon CloudWatch ダッシュボードの表示、作成、管理を継続できます。詳細については、「[Amazon CloudWatch ダッシュボードのドキュメント](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)」を参照してください。

# 単一のアカウントとリージョン用の Systems Manager 統合コンソールのセットアップ
<a name="systems-manager-setting-up-single-account-region"></a>

単一の AWS アカウントアカウントと AWS リージョンリージョン用に Systems Manager 統合コンソールエクスペリエンスをセットアップする場合、Organizations を使用したり、委任管理者アカウントを登録したりする必要はありません。Systems Manager コンソールエクスペリエンスのセットアッププロセスでは、自動的に多くの前提条件タスクが完了します。設定する機能によっては、デフォルトのホスト管理設定で必要な IAM アクセス許可をノードに付与することなどが可能になります。以下は、統合コンソール用に Systems Manager によって作成されたリソースの詳細なリストです。

## 統合コンソールリソース
<a name="unified-console-resources-single"></a>

設定する機能によっては、一部のリソースが作成されないことがあります。

IAM ロール
+ `RoleForOnboardingAutomation` – Systems Manager に、セットアッププロセス中にリソースを管理することを許可します。ポリシーの詳細については、「[AWSQuickSetupSSMManageResourcesExecutionPolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSQuickSetupSSMManageResourcesExecutionPolicy)」を参照してください。
+ `RoleForLifecycleManagement` – Lambda に、セットアッププロセスで作成されたリソースの、ライフサイクルの管理を許可します。ポリシーの詳細については、「[AWSQuickSetupSSMLifecycleManagementExecutionPolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSQuickSetupSSMLifecycleManagementExecutionPolicy)」を参照してください。
+ `RoleForAutomation` – Systems Manager Automation がランブックを実行するために引き受けるサービスロールです。詳細については、「[コンソールを使用して Automation 用のサービスロールを作成する](automation-setup-iam.md)」を参照してください。
+ `AWSSSMDiagnosisAdminRole` – 診断ランブック用のオートメーションの実行ロールです。ポリシーの詳細については、「[AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy)」、「[AWS-SSM-Automation-DiagnosisBucketPolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-Automation-DiagnosisBucketPolicy)」、「[AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy)」を参照してください。
+ `AWSSSMRemediationAdminRole` – 修復ランブック用のオートメーション実行ロールです。ポリシーの詳細については、「[AWS-SSM-RemediationAutomation-AdministrationRolePolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-RemediationAutomation-AdministrationRolePolicy)」、「[AWS-SSM-Automation-DiagnosisBucketPolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-Automation-DiagnosisBucketPolicy)」、「[AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy)」を参照してください。
+ `ManagedInstanceCrossAccountManagementRole` – Systems Manager に、アカウント間でマネージドノード情報を収集することを許可します。

State Manager 関連付け
+ `EnableDHMCAssociation` – 毎日実行され、デフォルトのホスト管理設定が有効になっていることを確認します。
+ `SystemAssociationForEnablingExplorer` – 毎日実行され、Explorer が有効になっていることを確認します。Explorer はマネージドノードから得られたデータの同期に使用されます。
+ `EnableAREXAssociation` – 毎日実行され、AWS Resource Explorer が有効になっていることを確認します。Resource Explorer は、組織のどの Amazon EC2 インスタンスが Systems Manager によって管理されていないかを判断するために使用されます。
+ `SSMAgentUpdateAssociation` – 14 日ごとに実行され、利用可能な最新バージョンの SSM Agent がマネージドノードにインストールされていることを確認します。
+ `SystemAssociationForInventoryCollection` – 12 時間ごとに実行され、マネージドノードからインベントリデータを収集します。

S3 バケット
+ `DiagnosisBucket` – 診断ランブックの実行により収集されたデータを保存します。

Lambda 関数
+ `SSMLifecycleOperatorLambda` – プリンシパルがすべての AWS Systems Manager Quick Setup アクションにアクセスすることを許可します。
+ `SSMLifecycleResource` – セットアッププロセスにより作成されたリソースの、ライフサイクルの管理に役立つカスタムリソースです。

また、セットアッププロセスが完了したら、**[診断および修復]** ノードタスクを選択して、Systems Manager の管理対象であると報告されていないノードに自動的に修正を適用できます。例えば、Systems Manager エンドポイントへのネットワーク接続などの問題を特定できます。

## 統合コンソールをセットアップする
<a name="unified-console-single-account-set-up-procedure"></a>

**単一のアカウントとリージョン用に Systems Manager をセットアップするには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. **[Systems Manager を有効にする]** を選択します。

1. **[機能の設定]** セクションで、設定に対して有効にするオプションを選択します。

      
**デフォルトのホスト管理設定 (DHMC) を有効にする**  
Systems Manager で DHMC を設定できるようにします。この機能により、Systems Manager は IAM ロールを使用して、アカウントとリージョン内のすべての Amazon EC2 インスタンスに Systems Manager で管理するために必要なアクセス許可を付与できるようになります。また、ドリフトの修復頻度を指定することもできます。設定のドリフトは、設定で行った選択と競合するサービスや機能に対し、ユーザーが変更を加えるたびに発生します。Systems Manager は、設定のドリフトがないかチェックし、もしあれば指定した頻度に基づいて修復を試みます。1～31 日の値を指定する必要があります。リージョンに DHMC を既に設定していても、以前に選択した IAM ロールが Systems Manager によって変更されることはありません。DHMC の詳細については、「[Default Host Management Configuration を使用した EC2 インスタンスの自動管理](fleet-manager-default-host-management-configuration.md)」を参照してください。  
DHMC により、AWS Identity and Access Management (IAM) インスタンスプロファイルを手動で作成しなくても Amazon EC2 インスタンスを管理できます。Systems Manager による管理に必要なアクセス許可を EC2 インスタンスに付与できるように、このオプションを選択することをお勧めします。  
**インベントリメタデータの収集を有効にする**  
Systems Manager でノードから以下のタイプのメタデータを収集するように設定できます。  
   + **AWS コンポーネント** – EC2 ドライバー、エージェント、バージョンなど。
   + **アプリケーション** – アプリケーション名、発行元、バージョンなど。
   + **ノードの詳細** – システム名、オペレーティングシステム (OS) 名、OS バージョン、最終起動、DNS、ドメイン、ワークグループ、OS アーキテクチャなど。
   + **ネットワーク設定** – IP アドレス、MAC アドレス、DNS、ゲートウェイ、サブネットマスクなど。
   + **サービス** – 名前、表示名、ステータス、依存サービス、サービスタイプ、スタートタイプなど (Windows Server ノードのみ)。
   + **Windows ロール** – 名前、表示名、パス、特徴タイプ、インストールされている状態など (Windows Server ノードのみ)。
   + **Windows 更新** – Hotfix ID、インストール者、インストール日など (Windows Server ノードのみ)。
インベントリを収集する頻度を指定します。1～744 時間の値を指定する必要があります。AWS Systems Manager のツールである Inventory の詳細については、「[AWS Systems Manager インベントリ](systems-manager-inventory.md)」を参照してください。  
**Systems Manager (SSM) エージェントの自動更新を有効にする**  
Systems Manager は、指定した頻度でエージェントの新しいバージョンをチェックできるようになります。頻度の値は 1～31 日で指定する必要があります。新しいバージョンがある場合、Systems Manager はのマネージドノード上エージェントを最新のリリースバージョンに自動的に更新します。Systems Manager は、エージェントがまだ存在しないインスタンスにエージェントをインストールしません。どの AMIs に SSM Agent がプリインストールされているかについては、「[SSM Agent がプリインストールされている AMIs を見つける](ami-preinstalled-agent.md)」を参照してください。  
ノードが常に最新バージョンの SSM Agent を実行できるように、このオプションを選択することをお勧めします。エージェントを手動でインストールする方法など SSM Agent の詳細については、「[「SSM Agent」 の使用](ssm-agent.md)」を参照してください。

1. [**Submit**] を選択します。