

• AWS Systems Manager CloudWatch 대시보드는 2026년 4월 30일 이후에는 더 이상 사용할 수 없습니다. 고객은 Amazon CloudWatch 콘솔을 계속 사용하여 현재와 마찬가지로 Amazon CloudWatch 대시보드를 보고, 생성하고, 관리할 수 있습니다. 자세한 내용은 [Amazon CloudWatch 대시보드 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)를 참조하세요.

# S3로 진단 보고서를 내보내는 사용자 지정 서비스 역할 생성
<a name="create-s3-export-role"></a>

Systems Manager **노드 탐색** 페이지에서 AWS 조직 또는 계정에 대해 필터링되거나 필터링되지 않은 관리형 노드 목록을 보는 경우 목록을 보고서로서 Amazon S3 버킷에 `CSV` 파일로 내보낼 수 있습니다.

이렇게 하려면 작업에 필요한 권한과 신뢰 정책이 있는 서비스 역할을 지정해야 합니다. 보고서를 다운로드하는 동안 Systems Manager에서 역할을 생성하도록 선택할 수 있습니다. (선택 사항) 역할과 필요한 정책을 직접 생성할 수도 있습니다.

**진단 보고서를 S3로 내보내는 사용자 지정 서비스 역할을 생성하려면**

1. *IAM 사용 설명서*의 [JSON 편집기를 사용하여 정책 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor)의 단계를 따릅니다.
   + 정책 콘텐츠에서 다음을 사용하여 *자리 표시자 값*을 자신의 정보로 바꾸어야 합니다.

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetObject",
             "s3:PutObject"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetBucketAcl",
             "s3:ListBucket",
             "s3:PutLifecycleConfiguration",
             "s3:GetLifecycleConfiguration"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "ssm:ListNodes"
           ],
           "Resource": "*"
         }
       ]
     }
     ```

------
   + 다음 단계에서 쉽게 알아볼 수 있도록 정책의 이름을 지정합니다.

1. *IAM 사용 설명서*에 설명된 [사용자 지정 신뢰 정책을 사용한 IAM 역할 생성(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) 절차를 따릅니다.
   + 4단계에서는 다음 신뢰 정책을 입력하고 *자리 표시자 값*을 자신의 정보로 바꾸어야 합니다.

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "SSMAssumeRole",
           "Effect": "Allow",
           "Principal": {
             "Service": "ssm.amazonaws.com"
           },
           "Action": "sts:AssumeRole",
           "Condition": {
             "StringEquals": {
               "aws:SourceAccount": "111122223333"
             }
           }
         }
       ]
     }
     ```

------

1. 10단계에서는 **2단계: 권한 추가**를 선택하고 이전 단계에서 생성한 정책의 이름을 선택합니다.

역할을 생성한 후에는 [관리형 노드 보고서 다운로드 또는 내보내기](explore-nodes-download-report.md)의 단계에 따라 역할을 선택할 수 있습니다.