

• AWS Systems Manager CloudWatch 控制面板在 2026 年 4 月 30 日之后将不再可用。客户可以像现在一样继续使用 Amazon CloudWatch 控制台来查看、创建和管理其 Amazon CloudWatch 控制面板。有关更多信息，请参阅 [Amazon CloudWatch 控制面板文档](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)。

# 下载或导出托管节点报告
<a name="explore-nodes-download-report"></a>

您可以使用 Systems Manager **浏览节点**功能在 Systems Manager 控制台中查看您的 AWS 组织或账户的已筛选或未筛选的托管节点列表。如果您想要离线查看数据或在其他应用程序中处理数据，则可以将报告另存为 `CSV` 或 `JSON` 文件。

根据报告的大小，系统会提示您将报告下载到自己的本地计算机或将其导出至 Amazon S3 存储桶。报告仅以 `CSV` 格式保存到 S3 存储桶。

**下载或导出托管节点报告**

1. 访问 [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)，打开 AWS Systems Manager 控制台。

1. 在导航窗格上，选择**浏览节点**。

1. （可选）按照[为托管节点摘要选择筛选视图](explore-nodes-filter-view.md)中的步骤优化为您的组织或账户显示的托管节点列表。

1. 选择**报告** (![\[The download report icon\]](http://docs.aws.amazon.com/zh_cn/systems-manager/latest/userguide/images/download-arrow-icon.png))。

1. 如果显示**下载报告**对话框，请执行下面的操作：

   1. 对于**文件名**，为文件输入名称。我们建议指定一个代表报告范围的名称，例如 `all-organization-nodes` 或 `ec2-instances-out-of-date-agent`。

   1. 对于**包含列**，指定是包含所有可用节点详细信息的列，还是仅包含您为当前显示选择的列。
**提示**  
有关管理报告显示中的列的信息，请参阅[管理节点报告内容和外观](explore-nodes-manage-report-display.md)。

   1. 对于**文件格式**，选择 **CSV** 或 **JSON**，具体取决于您如何使用该文件。

   1. 对于**电子表格标题**，要在 `CSV` 文件中包含列标题行，请选择**包括列名的行**。

   1. 选择**下载**。

   报告将根据您的浏览器设置保存到默认下载位置。

1. 如果显示了**导出到 Amazon S3** 对话框，请执行下列操作：

   1. 对于 **S3 URI**，输入要将报告导出到的存储桶的 URI。
**提示**  
要在 Amazon S3 控制台中查看您的存储桶的列表，请选择**查看**。要从您账户的存储桶列表中进行选择，请选择**浏览 S3**。

   1. 在**授权方法**中，指定用于提供将报告导出至存储桶的权限的服务角色。

      如果选择让 Systems Manager 为您创建角色，则它会提供操作所需的所有权限和信任声明。

      如果想要使用或创建您自己的角色，则该角色必须包含所需的权限和信任声明。有关创建此角色的信息，请参阅 [创建自定义服务角色以将诊断报告导出至 S3](create-s3-export-role.md)。

   1. 选择**提交**。

# 创建自定义服务角色以将诊断报告导出至 S3
<a name="create-s3-export-role"></a>

在 Systems Manager **浏览节点**页面中查看您的 AWS 组织或账户的托管节点的已筛选或未筛选列表时，您可以将报告的列表以 `CSV` 文件形式导出到 Amazon S3 存储桶。

为此，您必须指定具有操作所需权限和信任策略的服务角色。您可以选择让 Systems Manager 在下载报告的过程中为您创建角色。或者，您可以自己创建角色及其所需的策略。

**创建自定义服务角色以将诊断报告导出至 S3**

1. 按照《*IAM 用户指南*》中[使用 JSON 编辑器创建策略](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor)中的步骤进行操作。
   + 使用以下内容作为策略内容，确保将*占位符值*替换为您自己的信息。

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetObject",
             "s3:PutObject"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetBucketAcl",
             "s3:ListBucket",
             "s3:PutLifecycleConfiguration",
             "s3:GetLifecycleConfiguration"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "ssm:ListNodes"
           ],
           "Resource": "*"
         }
       ]
     }
     ```

------
   + 为该策略命名，以帮助您在下一步中轻松识别它。

1. 按照《*IAM 用户指南*》中[使用自定义信任策略创建 IAM 角色（控制台）](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)中的步骤进行操作。
   + 对于步骤 4，输入以下信任策略，确保将*占位符值*替换为您自己的信息。

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "SSMAssumeRole",
           "Effect": "Allow",
           "Principal": {
             "Service": "ssm.amazonaws.com"
           },
           "Action": "sts:AssumeRole",
           "Condition": {
             "StringEquals": {
               "aws:SourceAccount": "111122223333"
             }
           }
         }
       ]
     }
     ```

------

1. 对步骤 10，选择**步骤 2：添加权限**，然后选择您在上一步中创建的策略的名称。

在创建角色后，您可以按照[下载或导出托管节点报告](explore-nodes-download-report.md)中的步骤选择该角色。