

• 2026 年 4 月 30 日之後， AWS Systems Manager CloudWatch Dashboard 將不再可用。客戶可以繼續使用 Amazon CloudWatch 主控台來檢視、建立和管理其 Amazon CloudWatch 儀表板，就像現在一樣。如需詳細資訊，請參閱 [Amazon CloudWatch Dashboard 文件](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 下載或匯出受管節點報告
<a name="explore-nodes-download-report"></a>

您可以使用 Systems Manager **探索節點**功能，在 Systems Manager 主控台中檢視 AWS 組織或帳戶的已篩選或未篩選受管節點清單。對於您想要離線檢視資料或在另一個應用程式中處理資料的情況，您可以將報告儲存為 `CSV` 或 `JSON` 檔案。

根據報告的大小，系統會提示您將報告下載到本機電腦，或將其匯出至 Amazon S3 儲存貯體。報告只會以 `CSV` 格式儲存至 S3 儲存貯體。

**下載或匯出受管節點報告**

1. 在 https：//[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) 開啟 AWS Systems Manager 主控台。

1. 在導覽窗格中，選擇**探索節點**。

1. (選用) 請依照[選擇受管節點摘要的篩選條件檢視](explore-nodes-filter-view.md)中的步驟，精簡為組織或帳戶顯示的受管節點清單。

1. 選擇**報告** (![\[The download report icon\]](http://docs.aws.amazon.com/zh_tw/systems-manager/latest/userguide/images/download-arrow-icon.png))。

1. 如果顯示**下載報告**對話方塊，請執行下列動作：

   1. 對於**檔案名稱**，輸入檔案的名稱。我們建議指定代表報告範圍的名稱，例如 `all-organization-nodes` 或 `ec2-instances-out-of-date-agent`。

   1. 對於**包含的欄位**，指定要包含所有可用節點詳細資訊的欄位，還是只包含您為目前顯示選取的欄位。
**提示**  
如需有關管理報告顯示中欄位的資訊，請參閱[管理節點報告內容和外觀](explore-nodes-manage-report-display.md)。

   1. 對於**檔案格式**，根據檔案的用途選取 **CSV** 或 **JSON**。

   1. 對於**試算表標題**，若要在 `CSV` 檔案中包含欄位標題列，請選取**包含欄位名稱的資料列**。

   1. 選擇 **Download** (下載)。

   報告會根據瀏覽器的設定儲存至預設下載位置。

1. 如果顯示**匯出至 Amazon S3** 對話方塊，請執行下列動作：

   1. 在 **S3 URI** 欄位中，輸入匯出報告所在儲存貯體的 URI。
**提示**  
若要在 Amazon S3 主控台中檢視儲存貯體的清單，請選擇**檢視**。若要從帳戶的儲存貯體清單中選取，選擇**瀏覽 S3**。

   1. 對於**授權方法**，指定要用來提供將報告匯出至儲存貯體之許可的服務角色。

      如果您選擇讓 Systems Manager 為您建立角色，則其會提供操作所需的全部必要許可和信任陳述式。

      如果您想要使用或建立自己的角色，該角色必須包含必要的許可和信任陳述式。如需建立此角色的詳細資訊，請參閱[建立自訂服務角色以將診斷報告匯出到 S3](create-s3-export-role.md)。

   1. 選擇**提交**。

# 建立自訂服務角色以將診斷報告匯出到 S3
<a name="create-s3-export-role"></a>

在 Systems Manager 的**探索節點**頁面中檢視 AWS 組織或帳戶的已篩選或未篩選的受管節點清單時，可以將清單匯出為報告，以 `CSV` 檔案形式傳送至 Amazon S3 儲存貯體。

為此，您必須指定具有操作所需的必要許可和信任政策的服務角色。可以選擇讓 Systems Manager 在下載報告的過程中為您建立角色。也可以自行建立角色及其所需的政策。

**建立自訂服務角色以將診斷報告匯出到 S3**

1. 依照《IAM 使用者指南》**中的 [Creating policies using the JSON editor](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html#access_policies_create-json-editor) 中的步驟。
   + 使用以下內容作為政策內容，並務必使用自己的資訊取代*預留位置值*。

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetObject",
             "s3:PutObject"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "s3:GetBucketAcl",
             "s3:ListBucket",
             "s3:PutLifecycleConfiguration",
             "s3:GetLifecycleConfiguration"
           ],
           "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
           "Condition": {
             "StringEquals": {
               "aws:ResourceAccount": "111122223333"
             }
           }
         },
         {
           "Effect": "Allow",
           "Action": [
             "ssm:ListNodes"
           ],
           "Resource": "*"
         }
       ]
     }
     ```

------
   + 為政策命名，以協助您在下一個步驟中輕鬆識別該政策。

1. 依照《IAM 使用者指南》**中的 [Creating an IAM role using a custom trust policy (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html) 中的步驟。
   + 對於步驟 4，輸入下列信任政策，並務必使用自己的資訊取代*預留位置值*。

------
#### [ JSON ]

****  

     ```
     {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
         {
           "Sid": "SSMAssumeRole",
           "Effect": "Allow",
           "Principal": {
             "Service": "ssm.amazonaws.com"
           },
           "Action": "sts:AssumeRole",
           "Condition": {
             "StringEquals": {
               "aws:SourceAccount": "111122223333"
             }
           }
         }
       ]
     }
     ```

------

1. 針對步驟 10，選擇**步驟 2：新增許可**，然後選取在上一步中建立的政策名稱。

建立角色之後，可以在依照[下載或匯出受管節點報告](explore-nodes-download-report.md)中的步驟操作時選取該角色。