

• O AWS Systems Manager CloudWatch Dashboard não estará mais disponível a partir de 30 de abril de 2026. Os clientes podem continuar usando o console do Amazon CloudWatch para visualizar, criar e gerenciar os painéis do Amazon CloudWatch exatamente como fazem hoje. Para obter mais informações, consulte a [documentação do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Baixar ou exportar um relatório de nó gerenciado
<a name="explore-nodes-download-report"></a>

É possível usar o recurso **Explorar nós** do Systems Manager para visualizar listas filtradas ou não filtradas de nós gerenciados para sua organização ou conta da AWS no console do Systems Manager. Nos casos em que você deseja visualizar os dados offline ou processá-los em outra aplicação, é possível salvar o relatório como um arquivo `CSV` ou `JSON`.

Dependendo do tamanho do relatório, você será solicitado a baixar o relatório para sua máquina local ou exportá-lo para um bucket do Amazon S3. Os relatórios são salvos nos buckets do S3 somente no formato `CSV`.

**Para baixar ou exportar um relatório de nó gerenciado**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Explorar nós**.

1. (Opcional) Siga as etapas em [Escolher uma visualização de filtro para resumos de nós gerenciados](explore-nodes-filter-view.md) para refinar a lista de nós gerenciados exibidos para sua organização ou conta.

1. Escolha **Relatório** (![\[The download report icon\]](http://docs.aws.amazon.com/pt_br/systems-manager/latest/userguide/images/download-arrow-icon.png)).

1. Se a caixa de diálogo **Baixar relatório** for exibida, faça o seguinte:

   1. Em **Nome do arquivo**, insira um nome para o arquivo. Recomendamos especificar um nome que represente o escopo do relatório, como `all-organization-nodes` ou `ec2-instances-out-of-date-agent`.

   1. Em **Colunas incluídas**, especifique se deseja incluir colunas para todos os detalhes dos nós disponíveis ou somente aqueles que você selecionou para sua exibição atual.
**dica**  
Para obter informações sobre o gerenciamento de colunas na exibição do relatório, consulte [Gerenciar o conteúdo e a aparência de relatórios de nós](explore-nodes-manage-report-display.md).

   1. Em **Formato do arquivo**, selecione **CSV** ou **JSON**, dependendo de como você usará o arquivo.

   1. Em **Título da planilha**, para incluir uma linha de cabeçalhos de coluna em um arquivo `CSV`, selecione **Incluir linha de nomes de colunas**.

   1. Escolha **Baixar**.

   O relatório é salvo no local de download padrão de acordo com as configurações do seu navegador.

1. Se a caixa de diálogo **Exportar para o Amazon S3** for exibida, faça o seguinte:

   1. Em **URI do S3**, insira o URI do bucket para o qual exportar o relatório.
**dica**  
Para visualizar uma lista dos buckets do console do Amazon S3, escolha **Visualizar**. Para selecionar em uma lista de buckets em sua conta **Navegar pelo S3**.

   1. Para **Método de autorização**, especifique o perfil de serviço a ser usado para fornecer permissões para exportar o relatório para o bucket.

      Se você optar por permitir que o Systems Manager crie o perfil para você, ele fornecerá todas as permissões e declarações de confiança necessárias para a operação.

      Se você quiser usar ou criar seu próprio perfil, o perfil deverá incluir as permissões e declarações de confiança necessárias. Para obter informações sobre como criar essa função, consulte [Criar um perfil de serviço personalizado para exportar relatórios de diagnóstico para o S3](create-s3-export-role.md).

   1. Selecione **Enviar**.

# Criar um perfil de serviço personalizado para exportar relatórios de diagnóstico para o S3
<a name="create-s3-export-role"></a>

Ao visualizar listas filtradas ou não filtradas de nós gerenciados para sua organização ou conta da AWS na página **Explorar nós** do Systems Manager, é possível exportar a lista como um relatório para um bucket do Amazon S3 na forma de um arquivo `CSV`.

Para fazer isso, é necessário especificar um perfil de serviço com as permissões necessárias e a política de confiança para a operação. É possível fazer com que o Systems Manager crie o perfil para você durante o processo de download do relatório. Opcionalmente, você mesmo pode criar o perfil e a política necessários.

**Para criar um perfil de serviço personalizado para exportar relatórios de diagnóstico para o S3**

1. Siga as etapas em [Criar políticas usando o editor JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) no *Guia do usuário do IAM*.
   + Use o conteúdo a seguir para a política, certificando-se de substituir os *valores do espaço reservado* por suas próprias informações.

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetObject",
             "s3:PutObject"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetBucketAcl",
             "s3:ListBucket",
             "s3:PutLifecycleConfiguration",
             "s3:GetLifecycleConfiguration"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "ssm:ListNodes"
           ],
           "Resource": "*"
         }
       ]
     }
     ```

------
   + Atribua um nome à política para obter ajuda para reconhecê-la facilmente na próxima etapa.

1. Siga o procedimento [Criar um perfil do IAM usando políticas de confiança personalizadas (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) no *Guia do usuário do IAM*.
   + Na etapa 4, insira a política de confiança a seguir, certificando-se de substituir os *valores do espaço reservado* por suas próprias informações.

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "SSMAssumeRole",
           "Effect": "Allow",
           "Principal": {
             "Service": "ssm.amazonaws.com"
           },
           "Action": "sts:AssumeRole",
           "Condition": {
             "StringEquals": {
               "aws:SourceAccount": "111122223333"
             }
           }
         }
       ]
     }
     ```

------

1. Para a etapa 10, escolha **Etapa 2: adicionar permissões** e selecione o nome da política que você criou na etapa anterior.

Após criar a função, você poderá selecioná-la seguindo as etapas em [Baixar ou exportar um relatório de nó gerenciado](explore-nodes-download-report.md).