

• O AWS Systems Manager CloudWatch Dashboard não estará mais disponível a partir de 30 de abril de 2026. Os clientes podem continuar usando o console do Amazon CloudWatch para visualizar, criar e gerenciar os painéis do Amazon CloudWatch exatamente como fazem hoje. Para obter mais informações, consulte a [documentação do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Uso de perfis para enviar notificações de solicitação de acesso a nós just-in-time
<a name="using-service-linked-roles-service-action-9"></a>

O Systems Manager usa o perfil vinculado ao serviço denominado **`AWSServiceRoleForSystemsManagerNotifications`**. O AWS Systems Manager usa esse perfil de serviço do IAM para enviar notificações aos aprovadores de solicitações de acesso.

## Permissões de perfil vinculado ao serviço para notificações de acesso a nós just-in-time do Systems Manager
<a name="slr-permissions-service-action-9"></a>

O perfil vinculado ao serviço `AWSServiceRoleForSystemsManagerNotifications` confia nos seguintes serviços para aceitar o perfil:
+ `ssm.amazonaws.com`

A política de permissões da função permite que o Systems Manager conclua as seguintes ações nos recursos especificados:
+ `identitystore:ListGroupMembershipsForMember`
+ `identitystore:ListGroupMemberships`
+ `identitystore:DescribeUser`
+ `sso:ListInstances`
+ `sso:DescribeRegisteredRegions`
+ `sso:ListDirectoryAssociations`
+ `sso-directory:DescribeUser`
+ `sso-directory:ListMembersInGroup`
+ `iam:GetRole`

A política gerida que é utilizada para fornecer permissões para o`AWSServiceRoleForSystemsManagerNotifications`função é`AWSSystemsManagerNotificationsServicePolicy`. Para obter detalhes sobre as permissões necessárias, consulte [Política gerenciada pela AWS: AWSSystemsManagerNotificationsServicePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSSystemsManagerNotificationsServicePolicy). 

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua um perfil vinculado a serviço. Para obter mais informações, consulte [Permissões de perfil vinculado a serviços](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do usuário do IAM*.

## Criar uma função vinculada ao serviço `AWSServiceRoleForSystemsManagerNotifications` para o Systems Manager
<a name="create-slr-service-action-9"></a>

Não é necessário criar manualmente um perfil vinculado ao serviço. Quando você habilita o acesso a nós just-in-time no Console de gerenciamento da AWS, o Systems Manager cria o perfil vinculado ao serviço para você. 

**Importante**  
Essa função vinculada ao serviço pode ser exibida em sua conta se você concluiu uma ação em outro serviço que usa os recursos compatíveis com essa função. Além disso, se você estava usando o serviço do Systems Manager antes de 19 de novembro de 2024, quando começou a compatibilidade com os perfis vinculados ao serviço, então o Systems Manager criou o perfil `AWSServiceRoleForSystemsManagerNotifications` em sua conta. Para saber mais, consulte [Uma nova função apareceu na minha conta do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Se excluir essa função vinculada ao serviço e precisar criá-la novamente, você pode usar esse mesmo processo para recriar a função na sua conta. Quando você habilita o acesso a nós just-in-time no Console de gerenciamento da AWS, o Systems Manager cria o perfil vinculado ao serviço para você novamente. 

Você também pode usar o console do IAM para criar um perfil vinculado ao serviço com o caso de uso **Perfil de serviço da AWS que permite que o Systems Manager envie notificações aos aprovadores de solicitações de acesso.** Na AWS CLI ou na API do AWS, crie um perfil vinculado a serviço com o nome de serviço `ssm.amazonaws.com`. Para obter mais informações, consulte [Criar uma função vinculada ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) no *Manual do usuário do IAM*. Se você excluir essa função vinculada ao serviço, será possível usar esse mesmo processo para criar a função novamente.

## Editar uma função vinculada ao serviço `AWSServiceRoleForSystemsManagerNotifications` para o Systems Manager
<a name="edit-slr-service-action-9"></a>

O Systems Manager não permite que você edite a função vinculada a serviço `AWSServiceRoleForSystemsManagerNotifications`. Depois de criar uma função vinculada a serviço, você não poderá alterar o nome da função, já que várias entidades poderão fazer referência à função. No entanto, você poderá editar a descrição do perfil usando o IAM. Para saber mais, consulte [Editar um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) no *Guia do usuário do IAM*.

## Excluir uma função vinculada ao serviço `AWSServiceRoleForSystemsManagerNotifications` para o Systems Manager
<a name="delete-slr-service-action-9"></a>

Se você não precisar mais usar um atributo ou serviço que requer um perfil vinculado ao serviço, é recomendável excluí-la. Dessa forma, você não terá uma entidade não utilizada que não seja monitorada ativamente ou mantida. No entanto, você deve limpar os recursos de sua função vinculada ao serviço antes de excluí-la manualmente.

**nota**  
Se o serviço Systems Manager estiver usando a função quando você tenta excluir os recursos, a exclusão poderá falhar. Se isso acontecer, espere alguns minutos e tente a operação novamente.

**Para excluir manualmente a função vinculada ao serviço `AWSServiceRoleForSystemsManagerNotifications` usando o IAM**

Use o console do IAM, a AWS CLI ou a API da AWS para excluir a função vinculada ao serviço `AWSServiceRoleForSystemsManagerNotifications`. Para obter mais informações, consulte [Excluir um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) no *Guia do usuário do IAM*.

## Regiões compatíveis com o perfil vinculado ao serviço `AWSServiceRoleForSystemsManagerNotifications` do Systems Manager
<a name="slr-regions-service-action-9"></a>


****  

| Nome da Região da AWS | Identidade da região | Suporte no Systems Manager | 
| --- | --- | --- | 
| Leste dos EUA (Norte da Virgínia) | us-east-1 | Sim | 
| Leste dos EUA (Ohio) | us-east-2 | Sim | 
| Oeste dos EUA (N. da Califórnia) | us-west-1 | Sim | 
| Oeste dos EUA (Oregon) | us-west-2 | Sim | 
| Ásia-Pacífico (Mumbai) | ap-south-1 | Sim | 
| Ásia Pacifico (Osaka) | ap-northeast-3 | Sim | 
| Ásia-Pacífico (Seul) | ap-northeast-2 | Sim | 
| Ásia-Pacífico (Singapura) | ap-southeast-1 | Sim | 
| Ásia-Pacífico (Sydney) | ap-southeast-2 | Sim | 
| Ásia-Pacífico (Tóquio) | ap-northeast-1 | Sim | 
| Canadá (Central) | ca-central-1 | Sim | 
| Europa (Frankfurt) | eu-central-1 | Sim | 
| Europa (Irlanda) | eu-west-1 | Sim | 
| Europa (Londres) | eu-west-2 | Sim | 
| Europa (Paris) | eu-west-3 | Sim | 
| Europa (Estocolmo) | eu-north-1 | Sim | 
| América do Sul (São Paulo) | sa-east-1 | Sim | 
| AWS GovCloud (US)  | us-gov-west-1 | Não | 