

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS Managed Services (AMS) 自助报告 (SSR) 和 AWS Organizations
<a name="services-that-can-integrate-managed-services"></a>

[AWS Managed Services (AMS) 自助报告 (SSR)](https://aws.amazon.com/managed-services) 从各种本地 AWS 服务收集数据，并提供对主要 AMS 产品报告的访问权限。SSR 提供的信息可用于支持运维、配置管理、资产管理、安全管理和合规性。

与集成后 AWS Organizations，您可以启用聚合自助服务报告 (SSR)。这是一项 AMS 功能，允许 Advanced 和 Accelerate 客户查看在组织级别跨账户聚合的现有自助服务报告。这使您可以了解关键运营指标，例如补丁合规性、备份覆盖范围以及其中的所有 AMS 管理的账户的事件。 AWS Organizations

使用以下信息来帮助您集成 AWS Managed Services (AMS) 自助报告 (SSR)。 AWS Organizations



## 启用集成时，创建了一个服务相关角色
<a name="integrate-enable-slr-managed-services"></a>

以下[服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)会在您启用信任访问权限时自动在组织的管理账户中创建。此角色允许 AMS 在您组织中的组织账户内执行支持的操作。

只有在禁用 AMS 和 Organizations 之间的可信访问权限时，或者从组织中移除成员账户，才能删除或修改此角色。
+ `AWSServiceRoleForManagedServices_SelfServiceReporting`

## 服务相关角色使用的服务委托人
<a name="integrate-enable-svcprin-managed-services"></a>

上一部分中的服务相关角色只能由为角色定义的信任关系授权的服务委托人担任。AMS 使用的服务关联角色为以下服务主体授予访问权限：
+ `selfservicereporting.managedservices.amazonaws.com`

## 启用 AMS 的可信访问权限
<a name="integrate-enable-ta-managed-services"></a>

有关启用信任访问权限所需权限的信息，请参阅[允许可信访问所需的权限](orgs_integrate_services.md#orgs_trusted_access_perms)。

您可以通过运行 Organizations AWS CLI 命令或在其中一个中调用 Organizations API 操作来启用可信访问 AWS SDKs。

------
#### [ AWS CLI, AWS API ]

**使用 Organizations CLI/SDK 启用信任服务访问权限**  
使用以下 AWS CLI 命令或 API 操作启用可信服务访问权限：
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  运行以下命令将 AWS Managed Services (AMS) 自助报告 (SSR) 作为可信服务启用 Organizations。

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal selfservicereporting.managedservices.amazonaws.com
  ```

  如果成功，此命令不会产生任何输出。
+ AWS API：[启用AWSService访问权限](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## 禁用 AMS 的可信访问权限
<a name="integrate-disable-ta-managed-services"></a>

有关禁用信任访问所需权限的信息，请参阅[禁止可信访问所需的权限](orgs_integrate_services.md#orgs_trusted_access_disable_perms)。

您只能使用 Organizations 工具禁用可信访问权限。

您可以通过运行 Organizations AWS CLI 命令或在其中一个中调用 Organizations API 操作来禁用可信访问 AWS SDKs。

------
#### [ AWS CLI, AWS API ]

**使用 Organizations CLI/SDK 禁用信任服务访问权限**  
使用以下 AWS CLI 命令或 API 操作禁用可信服务访问权限：
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  运行以下命令将 AWS Managed Services (AMS) 自助报告 (SSR) 禁用 Organizations 的可信服务。

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal selfservicereporting.managedservices.amazonaws.com
  ```

  如果成功，此命令不会产生任何输出。
+ AWS API：[禁用AWSService访问权限](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## 启用 AMS 委派管理员账户
<a name="integrate-enable-da-managed-services"></a>

委派管理员账户可以在 AMS 控制台的单个聚合视图中查看所有账户的 AMS 报告（例如补丁和备份）。

您可以使用 AMS 控制台或 API，或者通过使用 Organizations `RegisterDelegatedAdministrator` CLI 或 SDK 操作来添加委派管理员。

## 禁用 AMS 委派管理员
<a name="integrate-disable-da-managed-services"></a>

只有组织管理账户中的管理员才能配置 AMS 委派管理员。

您可以使用 AMS 控制台或 API，或者通过使用 Organizations `DeregisterDelegatedAdministrator` CLI 或 SDK 操作来移除委派管理员。