

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS Managed Services (AMS) Relatórios de autoatendimento (SSR) e AWS Organizations
<a name="services-that-can-integrate-managed-services"></a>

[AWS Managed Services (AMS) O Self-Service Reporting (SSR)](https://aws.amazon.com/managed-services) coleta dados de vários AWS serviços nativos e fornece acesso a relatórios sobre as principais ofertas do AMS. O SSR fornece as informações que você pode usar como suporte para operações, gerenciamento de configuração, gerenciamento de ativos, gerenciamento de segurança e conformidade.

Depois de fazer a integração com AWS Organizations, você pode ativar os relatórios de autoatendimento agregados (SSR). Esse é um recurso do AMS que permite que os clientes Advanced e Accelerate visualizem seus relatórios de autoatendimento existentes agregados no nível da organização, em todas as contas. Isso lhe dá visibilidade das principais métricas operacionais, como conformidade de patches, cobertura de backup e incidentes em todas as contas gerenciadas pela AMS. AWS Organizations

Use as informações a seguir para ajudá-lo a integrar AWS Managed Services (AMS) o Self-Service Reporting (SSR) com o. AWS Organizations



## Funções vinculadas ao serviço, criadas quando você habilitou a integração
<a name="integrate-enable-slr-managed-services"></a>

A [função vinculada ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) a seguir é criada automaticamente na conta gerencial de sua organização quando você habilita o acesso confiável. Essa função permite que o AMS realize as operações com suporte nas contas de sua organização.

Você pode excluir ou modificar essa função apenas se desabilitar o acesso confiável entre o AMS e o Organizations, ou se remover a conta de membro da organização.
+ `AWSServiceRoleForManagedServices_SelfServiceReporting`

## Entidades de serviço primárias usadas pelas funções vinculadas ao serviço
<a name="integrate-enable-svcprin-managed-services"></a>

A função vinculada ao serviço na seção anterior pode ser assumida apenas pelas entidades de serviço primárias autorizadas pelas relações de confiança definidas para a função. As funções vinculadas ao serviço usadas pelo AMS concedem acesso às seguintes entidades principais de serviço:
+ `selfservicereporting.managedservices.amazonaws.com`

## Habilitar o acesso confiável no AMS
<a name="integrate-enable-ta-managed-services"></a>

Para obter informações sobre as permissões necessárias para habilitar acesso confiável, consulte [Permissões necessárias para habilitar o acesso confiável](orgs_integrate_services.md#orgs_trusted_access_perms).

Você pode habilitar o acesso confiável executando um AWS CLI comando do Organizations ou chamando uma operação da API Organizations em um dos AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Para habilitar o acesso confiável a serviços usando a CLI/SDK do Organizations**  
Use os seguintes AWS CLI comandos ou operações de API para habilitar o acesso confiável ao serviço:
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  Execute o comando a seguir para habilitar o AWS Managed Services (AMS) Self-Service Reporting (SSR) como um serviço confiável com Organizations.

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal selfservicereporting.managedservices.amazonaws.com
  ```

  Esse comando não gera nenhuma saída quando é bem-sucedido.
+ AWS API: [Habilitar AWSService acesso](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Desabilitar o acesso confiável no AMS
<a name="integrate-disable-ta-managed-services"></a>

Para obter informações sobre as permissões necessárias para desabilitar acesso confiável, consulte [Permissões necessárias para desabilitar o acesso confiável](orgs_integrate_services.md#orgs_trusted_access_disable_perms).

Você só pode desabilitar o acesso confiável usando as ferramentas do Organizations.

Você pode desativar o acesso confiável executando um AWS CLI comando Organizations ou chamando uma operação da API Organizations em um dos AWS SDKs.

------
#### [ AWS CLI, AWS API ]

**Para desabilitar o acesso confiável usando a CLI/SKD do Organizations**  
Use os seguintes AWS CLI comandos ou operações de API para desativar o acesso confiável ao serviço:
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  Execute o comando a seguir para desativar o AWS Managed Services (AMS) Self-Service Reporting (SSR) como um serviço confiável com Organizations.

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal selfservicereporting.managedservices.amazonaws.com
  ```

  Esse comando não gera nenhuma saída quando é bem-sucedido.
+ AWS API: [Desativar AWSService acesso](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Como habilitar uma conta de administrador delegado para o AMS
<a name="integrate-enable-da-managed-services"></a>

As contas de administrador delegado podem visualizar relatórios do AMS (como patch e backup) em todas as contas em uma única visualização agregada no console do AMS.

É possível adicionar uma conta de administrador delegado via console ou API do AMS, ou usando a operação `RegisterDelegatedAdministrator` da CLI ou o SDK do Organizations.

## Desabilitar um administrador delegado para o AMS
<a name="integrate-disable-da-managed-services"></a>

Somente um administrador na conta gerencial da organização pode configurar um administrador delegado do AMS.

É possível remover a conta de administrador delegado via console ou API do AMS ou usando a operação `DeregisterDelegatedAdministrator` da CLI ou o SDK do Organizations.