AWSSupport-TroubleshootManagedInstance - AWS Systems Manager Riferimento al runbook di automazione

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWSSupport-TroubleshootManagedInstance

Descrizione

Il AWSSupport-TroubleshootManagedInstance runbook ti aiuta a determinare perché un'istanza Amazon Elastic Compute Cloud (Amazon EC2) non riporta i report come gestita da. AWS Systems Manager Questo runbook esamina la configurazione VPC per l'istanza, incluse le regole dei gruppi di sicurezza, gli endpoint VPC, le regole della lista di controllo degli accessi alla rete (ACL) e le tabelle di routing. Inoltre, conferma che all'istanza è associato un profilo di istanza AWS Identity and Access Management (IAM) contenente le autorizzazioni richieste.

Importante

Questo runbook di automazione non valuta le regole IPv6.

Esegui questa automazione (console)

Tipo di documento

Automazione

Proprietario

Amazon

Piattaforme

LinuxmacOS, Windows

Parameters (Parametri)

  • AutomationAssumeRole

    Tipo: stringa

    Descrizione: (Facoltativo) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.

  • InstanceId

    Tipo: stringa

    Descrizione: (Obbligatorio) L'ID dell'istanza Amazon EC2 che non riporta come gestita da Systems Manager.

Autorizzazioni IAM richieste

Il AutomationAssumeRole parametro richiede le seguenti azioni per utilizzare correttamente il runbook.

  • ssm:DescribeAutomationExecutions

  • ssm:DescribeAutomationStepExecutions

  • ssm:DescribeInstanceInformation

  • ssm:DescribeInstanceProperties

  • ssm:StartAutomationExecution

  • ssm:GetAutomationExecution

  • ssm:GetDocument

  • ssm:ListDocuments

  • ssm:StartAutomationExecution

  • iam:ListRoles

  • iam:GetInstanceProfile

  • iam:ListAttachedRolePolicies

  • ec2:DescribeInstances

  • ec2:DescribeNetworkAcls

  • ec2:DescribeRouteTables

  • ec2:DescribeSecurityGroups

  • ec2:DescribeVpcEndpoints

Fasi del documento

  • aws:executeScript- Raccoglie l'PingStatusistanza.

  • aws:branch- Filiali a seconda che l'istanza stia già segnalando come gestita da Systems Manager.

  • aws:executeAwsApi- Raccoglie dettagli sull'istanza, inclusa la configurazione VPC.

  • aws:executeScript- Se applicabile, raccoglie ulteriori dettagli relativi agli endpoint VPC che sono stati implementati per l'uso con Systems Manager e conferma che i gruppi di sicurezza collegati all'endpoint VPC consentano il traffico in entrata sulla porta TCP 443 dall'istanza.

  • aws:executeScript- Verifica se la tabella delle rotte consente il traffico verso l'endpoint VPC o gli endpoint pubblici di Systems Manager.

  • aws:executeScript- Verifica se le regole ACL di rete consentono il traffico verso l'endpoint VPC o gli endpoint pubblici di Systems Manager.

  • aws:executeScript- Verifica se il traffico in uscita verso l'endpoint VPC o gli endpoint pubblici di Systems Manager è consentito dal gruppo di sicurezza associato all'istanza.

  • aws:executeScript- Verifica se il profilo dell'istanza collegato all'istanza include una policy gestita che fornisce le autorizzazioni richieste.

  • aws:branch- Filiali basate sul sistema operativo dell'istanza.

  • aws:executeScript- Fornisce un riferimento allo script di ssmagent-toolkit-linux shell.

  • aws:executeScript- Fornisce un riferimento allo ssmagent-toolkit-windows PowerShell script.

  • aws:executeScript- Genera l'output finale per l'automazione.

  • aws:executeScript- Se l'PingStatusistanza èOnline, restituisce che l'istanza è già gestita da Systems Manager.