

• AWS Systems Manager CloudWatch 控制面板在 2026 年 4 月 30 日之后将不再可用。客户可以像现在一样继续使用 Amazon CloudWatch 控制台来查看、创建和管理其 Amazon CloudWatch 控制面板。有关更多信息，请参阅 [Amazon CloudWatch 控制面板文档](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)。

# 使用角色来维护已配置 Quick Setup 的资源运行状况和一致性
<a name="using-service-linked-roles-service-action-5"></a>

Systems Manager 使用名为 **`AWSServiceRoleForSSMQuickSetup`** 的服务相关角色。

## Systems Manager 的 `AWSServiceRoleForSSMQuickSetup` 服务相关角色权限
<a name="service-linked-role-permissions-service-action-5"></a>

`AWSServiceRoleForSSMQuickSetup` 服务相关角色信任以下服务代入该角色：
+ `ssm-quicksetup.amazonaws.com`

AWS Systems Manager 使用此 IAM 服务角色来检查配置运行状况，确保参数和已配置资源的一致使用，并在检测到偏差时修复资源。

角色权限策略允许 Systems Manager 对指定资源完成以下操作：
+ `ssm` (Systems Manager)：读取有关已配置资源预期处于的状态的信息，包括在委派管理员账户中。
+ `iam` (AWS Identity and Access Management)：这是为了在 AWS Organizations 中的整个组织都可访问资源数据同步所必需的。
+ `organizations`（AWS Organizations）– 读取属于组织的成员账户的信息，如“组织”中所配置。
+ `cloudformation`（CloudFormation）– 读取有关用于管理资源状态和 CloudFormation 堆栈集操作的 CloudFormation 堆栈的信息。

用于为 `AWSServiceRoleForSSMQuickSetup` 角色提供权限的托管策略是 `SSMQuickSetupRolePolicy`。有关该策略授予的权限的详细信息，请参阅 [AWS 托管式策略：SSMQuickSetupRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-SSMQuickSetupRolePolicy)。

您必须配置权限，允许 IAM 实体（如用户、组或角色）创建、编辑或删除服务关联角色。有关更多信息，请参阅*《IAM 用户指南》*中的[服务关联角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

## 创建 Systems Manager 的 `AWSServiceRoleForSSMQuickSetup` 服务相关角色
<a name="create-service-linked-role-service-action-5"></a>

您无需手动创建 AWSServiceRoleForSSMQuickSetup 服务相关角色。当您在 AWS 管理控制台 中创建 Quick Setup 配置时，Systems Manager 会为您创建服务相关角色。

## 编辑 Systems Manager 的 `AWSServiceRoleForSSMQuickSetup` 服务相关角色
<a name="edit-service-linked-role-service-action-5"></a>

Systems Manager 不允许您编辑 `AWSServiceRoleForSSMQuickSetup` 服务相关角色。创建服务关联角色后，您将无法更改角色的名称，因为可能有多种实体引用该角色。但是可以使用 IAM 编辑角色描述。有关更多信息，请参阅《IAM 用户指南》**中的[编辑服务关联角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 删除 Systems Manager 的 `AWSServiceRoleForSSMQuickSetup` 服务相关角色
<a name="delete-service-linked-role-service-action-5"></a>

如果不再需要使用某个需要服务关联角色的功能或服务，我们建议您删除该角色。这样就没有未被主动监控或维护的未使用实体。但是，您必须先清除您的服务相关角色，然后才能手动删除它。

### 清除 `AWSServiceRoleForSSMQuickSetup` 服务相关角色
<a name="service-linked-role-review-before-delete-service-action-5"></a>

在使用 IAM 删除 `AWSServiceRoleForSSMQuickSetup` 服务相关角色之前，必须先删除使用该角色的 Quick Setup 配置。有关更多信息，请参阅 [编辑和删除配置](quick-setup-using.md#quick-setup-edit-delete)。

### 手动删除 `AWSServiceRoleForSSMQuickSetup` 服务相关角色
<a name="slr-manual-delete-service-action-5"></a>

使用 IAM 控制台、AWS CLI 或 AWS API 删除 `AWSServiceRoleForSSMQuickSetup` 服务相关角色。有关更多信息，请参阅以下主题：
+ *《IAM 用户指南》*中的[删除服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)
+ 《AWS CLI 参考》**的 Quick Setup 部分中的 [https://docs.aws.amazon.com/cli/latest/reference/ssm-quicksetup/delete-configuration-manager.html](https://docs.aws.amazon.com/cli/latest/reference/ssm-quicksetup/delete-configuration-manager.html)
+ **《Quick Setup API 参考》中的 [https://docs.aws.amazon.com/quick-setup/latest/APIReference/API_DeleteConfigurationManager.html](https://docs.aws.amazon.com/quick-setup/latest/APIReference/API_DeleteConfigurationManager.html)

## 支持 Systems Manager `AWSServiceRoleForSSMQuickSetup` 服务相关角色的区域
<a name="slr-regions-service-action-5"></a>

Systems Manager 并非在提供该服务的每个区域中都支持使用服务相关角色。您可以在以下区域中使用 AWSServiceRoleForSSMQuickSetup 角色。
+ 美国东部（俄亥俄州）
+ 美国东部（弗吉尼亚州北部）
+ 美国西部（北加利福尼亚）
+ 美国西部（俄勒冈州）
+ 亚太地区（孟买）
+ 亚太地区（首尔）
+ 亚太地区（新加坡）
+ 亚太地区（悉尼）
+ 亚太地区（东京）
+ 加拿大（中部）
+ 欧洲地区（法兰克福）
+ 欧洲地区（斯德哥尔摩）
+ 欧洲地区（爱尔兰）
+ 欧洲地区（伦敦）
+ 欧洲（巴黎）
+ 南美洲（圣保罗）