Weitere AWS SDK Beispiele sind im Repo AWS Doc SDK Examples
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Systems Manager Manager-Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von Systems Manager Aktionen ausführen und allgemeine Szenarien implementieren. AWS Command Line Interface
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen im Kontext der zugehörigen Szenarien sehen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungadd-tags-to-resource
.
- AWS CLI
-
Beispiel 1: Um einem Wartungsfenster Tags hinzuzufügen
Im folgenden
add-tags-to-resource
Beispiel wird dem angegebenen Wartungsfenster ein Tag hinzugefügt.aws ssm add-tags-to-resource \ --resource-type
"MaintenanceWindow"
\ --resource-id"mw-03eb9db428EXAMPLE"
\ --tags"Key=Stack,Value=Production"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: Um einem Parameter Tags hinzuzufügen
Im folgenden
add-tags-to-resource
Beispiel werden dem angegebenen Parameter zwei Tags hinzugefügt.aws ssm add-tags-to-resource \ --resource-type
"Parameter"
\ --resource-id"My-Parameter"
\ --tags '[{"Key":"Region","Value":"East"},{"Key":"Environment", "Value":"Production"}]
'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 3: Um Tags zu einem SSM Dokument hinzuzufügen
Im folgenden
add-tags-to-resource
Beispiel wird dem angegebenen Dokument ein Tag hinzugefügt.aws ssm add-tags-to-resource \ --resource-type
"Document"
\ --resource-id"My-Document"
\ --tags"Key=Quarter,Value=Q322"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Tagging Systems Manager Manager-Ressourcen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie AddTagsToResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-ops-item-related-item
.
- AWS CLI
-
Um einen verwandten Artikel zuzuordnen
Im folgenden
associate-ops-item-related-item
Beispiel wird ein verwandtes Element dem zugeordnet OpsItem.aws ssm associate-ops-item-related-item \ --ops-item-id
"oi-649fExample"
\ --association-type"RelatesTo"
\ --resource-type"AWS::SSMIncidents::IncidentRecord"
\ --resource-uri"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/c2bde883-f7d5-343a-b13a-bf5fe9ea689f"
Ausgabe:
{ "AssociationId": "61d7178d-a30d-4bc5-9b4e-a9e74EXAMPLE" }
Weitere Informationen finden Sie unter Arbeiten mit Incident Manager-Vorfällen OpsCenter im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie AssociateOpsItemRelatedItem
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcancel-command
.
- AWS CLI
-
Beispiel 1: Um einen Befehl für alle Instanzen abzubrechen
Im folgenden
cancel-command
Beispiel wird versucht, den angegebenen Befehl abzubrechen, der bereits für alle Instanzen ausgeführt wird.aws ssm cancel-command \ --command-id
"662add3d-5831-4a10-b64a-f2ff3EXAMPLE"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: Um einen Befehl für bestimmte Instanzen abzubrechen
Im folgenden
cancel-command
Beispiel wird versucht, einen Befehl nur für die angegebene Instanz abzubrechen.aws ssm cancel-command \ --command-id
"662add3d-5831-4a10-b64a-f2ff3EXAMPLE"
--instance-ids"i-02573cafcfEXAMPLE"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Tagging Systems Manager Manager-Parameter im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie CancelCommand
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcancel-maintenance-window-execution
.
- AWS CLI
-
Um die Ausführung eines Wartungsfensters abzubrechen
In diesem
cancel-maintenance-window-execution
Beispiel wird die Ausführung des angegebenen Wartungsfensters gestoppt, die bereits ausgeführt wird.aws ssm cancel-maintenance-window-execution \ --window-execution-id
j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE
Ausgabe:
{ "WindowExecutionId": "j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE" }
Weitere Informationen finden Sie unter Systems Manager Maintenance Windows Tutorials (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie CancelMaintenanceWindowExecution
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-activation
.
- AWS CLI
-
Um eine verwaltete Instanzaktivierung zu erstellen
Im folgenden
create-activation
Beispiel wird eine verwaltete Instanzaktivierung erstellt.aws ssm create-activation \ --default-instance-name
"HybridWebServers"
\ --iam-role"HybridWebServersRole"
\ --registration-limit5
Ausgabe:
{ "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE", "ActivationCode": "dRmgnYaFv567vEXAMPLE" }
Weitere Informationen finden Sie unter Schritt 4: Aktivierung einer verwalteten Instanz für eine Hybridumgebung erstellen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie CreateActivation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-association-batch
.
- AWS CLI
-
Um mehrere Assoziationen zu erstellen
In diesem Beispiel wird ein Konfigurationsdokument mehreren Instanzen zugeordnet. Die Ausgabe gibt gegebenenfalls eine Liste mit erfolgreichen und fehlgeschlagenen Vorgängen zurück.
Befehl:
aws ssm create-association-batch --entries
"Name=AWS-UpdateSSMAgent,InstanceId=i-1234567890abcdef0"
"Name=AWS-UpdateSSMAgent,InstanceId=i-9876543210abcdef0"
Ausgabe:
{ "Successful": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationVersion": "1", "Date": 1550504725.007, "LastUpdateAssociationDate": 1550504725.007, "Status": { "Date": 1550504725.007, "Name": "Associated", "Message": "Associated with AWS-UpdateSSMAgent" }, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ] }, { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-9876543210abcdef0", "AssociationVersion": "1", "Date": 1550504725.057, "LastUpdateAssociationDate": 1550504725.057, "Status": { "Date": 1550504725.057, "Name": "Associated", "Message": "Associated with AWS-UpdateSSMAgent" }, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "9c9f7f20-5154-4fed-a83e-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-9876543210abcdef0" ] } ] } ], "Failed": [] }
-
APIEinzelheiten finden Sie CreateAssociationBatch
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-association
.
- AWS CLI
-
Beispiel 1: Um ein Dokument mithilfe einer Instanz zuzuordnen IDs
In diesem Beispiel wird mithilfe von instance ein Konfigurationsdokument einer Instanz zugeordnetIDs.
aws ssm create-association \ --instance-id
"i-0cb2b964d3e14fd9f"
\ --name"AWS-UpdateSSMAgent"
Ausgabe:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }
Weitere Informationen finden Sie CreateAssociationin der AWS Systems Manager API Manager-Referenz.
Beispiel 2: So verknüpfen Sie ein Dokument mithilfe von Zielen
In diesem Beispiel wird mithilfe von Zielen ein Konfigurationsdokument mit einer Instanz verknüpft.
aws ssm create-association \ --name
"AWS-UpdateSSMAgent"
\ --targets"Key=instanceids,Values=i-0cb2b964d3e14fd9f"
Ausgabe:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }
Weitere Informationen finden Sie CreateAssociationin der AWS Systems Manager API Manager-Referenz.
Beispiel 3: Um eine Assoziation zu erstellen, die nur einmal ausgeführt wird
In diesem Beispiel wird eine neue Assoziation erstellt, die nur einmal am angegebenen Datum und zu der angegebenen Uhrzeit ausgeführt wird. Verknüpfungen, die mit einem Datum in der Vergangenheit oder Gegenwart erstellt wurden (zum Zeitpunkt der Verarbeitung liegt das Datum in der Vergangenheit), werden sofort ausgeführt.
aws ssm create-association \ --name
"AWS-UpdateSSMAgent"
\ --targets"Key=instanceids,Values=i-0cb2b964d3e14fd9f"
\ --schedule-expression"at(2020-05-14T15:55:00)"
\ --apply-only-at-cron-intervalAusgabe:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }
Weitere Informationen finden Sie CreateAssociationin der AWS Systems API Manager-Referenz oder Referenz: Cron- und Rate-Ausdrücke für Systems Manager im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter CreateAssociation AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-document
.
- AWS CLI
-
Um ein Dokument zu erstellen
Im folgenden
create-document
Beispiel wird ein Systems Manager Manager-Dokument erstellt.aws ssm create-document \ --content
file://exampleDocument.yml
\ --name"Example"
\ --document-type"Automation"
\ --document-formatYAML
Ausgabe:
{ "DocumentDescription": { "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE", "HashType": "Sha256", "Name": "Example", "Owner": "29884EXAMPLE", "CreatedDate": 1583256349.452, "Status": "Creating", "DocumentVersion": "1", "Description": "Document Example", "Parameters": [ { "Name": "AutomationAssumeRole", "Type": "String", "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.", "DefaultValue": "" }, { "Name": "InstanceId", "Type": "String", "Description": "(Required) The ID of the Amazon EC2 instance.", "DefaultValue": "" } ], "PlatformTypes": [ "Windows", "Linux" ], "DocumentType": "Automation", "SchemaVersion": "0.3", "LatestVersion": "1", "DefaultVersion": "1", "DocumentFormat": "YAML", "Tags": [] } }
Weitere Informationen finden Sie unter Erstellen von Systems Manager Manager-Dokumenten im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie CreateDocument
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-maintenance-window
.
- AWS CLI
-
Beispiel 1: Um ein Wartungsfenster zu erstellen
Im folgenden
create-maintenance-window
Beispiel wird ein neues Wartungsfenster erstellt, das alle fünf Minuten für bis zu zwei Stunden (je nach Bedarf) den Start neuer Aufgaben innerhalb einer Stunde nach Ende der Ausführung des Wartungsfensters verhindert, nicht zugeordnete Ziele (Instanzen, die Sie nicht für das Wartungsfenster registriert haben) zulässt und durch die Verwendung benutzerdefinierter Tags anzeigt, dass der Ersteller beabsichtigt, es in einem Tutorial zu verwenden.aws ssm create-maintenance-window \ --name
"My-Tutorial-Maintenance-Window"
\ --schedule"rate(5 minutes)"
\ --duration2
--cutoff1
\ --allow-unassociated-targets \ --tags"Key=Purpose,Value=Tutorial"
Ausgabe:
{ "WindowId": "mw-0c50858d01EXAMPLE" }
Beispiel 2: Um ein Wartungsfenster zu erstellen, das nur einmal ausgeführt wird
Im folgenden
create-maintenance-window
Beispiel wird ein neues Wartungsfenster erstellt, das nur einmal am angegebenen Datum und zur angegebenen Uhrzeit ausgeführt wird.aws ssm create-maintenance-window \ --name
My-One-Time-Maintenance-Window
\ --schedule"at(2020-05-14T15:55:00)"
\ --duration5
\ --cutoff2
\ --allow-unassociated-targets \ --tags"Key=Environment,Value=Production"
Ausgabe:
{ "WindowId": "mw-01234567890abcdef" }
Weitere Informationen finden Sie unter Maintenance Windows im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie CreateMaintenanceWindow
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-ops-item
.
- AWS CLI
-
Um ein zu erstellen OpsItems
Im folgenden
create-ops-item
Beispiel wird the /aws/resources key in verwendet OperationalData , um eine OpsItem mit Amazon DynamoDB verknüpfte Ressource zu erstellen.aws ssm create-ops-item \ --title
"EC2 instance disk full"
\ --description"Log clean up may have failed which caused the disk to be full"
\ --priority2
\ --sourceec2
\ --operational-data '{"/aws/resources":{"Value":"[{\"arn\": \"arn:aws:dynamodb:us-west-2:12345678:table/OpsItems\"}]","Type":"SearchableString"}}
' \ --notifications Arn="arn:aws:sns:us-west-2:12345678:TestUser"Ausgabe:
{ "OpsItemId": "oi-1a2b3c4d5e6f" }
Weitere Informationen finden Sie unter Creating OpsItems im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie CreateOpsItem
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-patch-baseline
.
- AWS CLI
-
Beispiel 1: So erstellen Sie eine Patch-Baseline mit automatischer Genehmigung
Im folgenden
create-patch-baseline
Beispiel wird eine Patch-Baseline für Windows Server erstellt, die Patches für eine Produktionsumgebung sieben Tage nach ihrer Veröffentlichung durch Microsoft genehmigt.aws ssm create-patch-baseline \ --name
"Windows-Production-Baseline-AutoApproval"
\ --operating-system"WINDOWS"
\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveAfterDays=7}]"
\ --description"Baseline containing all updates approved for Windows Server production systems"
Ausgabe:
{ "BaselineId": "pb-045f10b4f3EXAMPLE" }
Beispiel 2: So erstellen Sie eine Patch-Baseline mit einem Stichtag für die Genehmigung
Im folgenden
create-patch-baseline
Beispiel wird eine Patch-Baseline für Windows Server erstellt, die alle Patches für eine Produktionsumgebung genehmigt, die am oder vor dem 7. Juli 2020 veröffentlicht wurden.aws ssm create-patch-baseline \ --name
"Windows-Production-Baseline-AutoApproval"
\ --operating-system"WINDOWS"
\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveUntilDate=2020-07-07}]"
\ --description"Baseline containing all updates approved for Windows Server production systems"
Ausgabe:
{ "BaselineId": "pb-045f10b4f3EXAMPLE" }
Beispiel 3: So erstellen Sie eine Patch-Baseline mit in einer JSON Datei gespeicherten Genehmigungsregeln
Im folgenden
create-patch-baseline
Beispiel wird eine Patch-Baseline für Amazon Linux 2017.09 erstellt, die Patches für eine Produktionsumgebung sieben Tage nach ihrer Veröffentlichung genehmigt, Genehmigungsregeln für die Patch-Baseline festlegt und ein benutzerdefiniertes Repository für Patches festlegt.aws ssm create-patch-baseline \ --cli-input-json
file://my-amazon-linux-approval-rules-and-repo.json
Inhalt von
my-amazon-linux-approval-rules-and-repo.json
:{ "Name": "Amazon-Linux-2017.09-Production-Baseline", "Description": "My approval rules patch baseline for Amazon Linux 2017.09 instances", "OperatingSystem": "AMAZON_LINUX", "Tags": [ { "Key": "Environment", "Value": "Production" } ], "ApprovalRules": { "PatchRules": [ { "ApproveAfterDays": 7, "EnableNonSecurity": true, "PatchFilterGroup": { "PatchFilters": [ { "Key": "SEVERITY", "Values": [ "Important", "Critical" ] }, { "Key": "CLASSIFICATION", "Values": [ "Security", "Bugfix" ] }, { "Key": "PRODUCT", "Values": [ "AmazonLinux2017.09" ] } ] } } ] }, "Sources": [ { "Name": "My-AL2017.09", "Products": [ "AmazonLinux2017.09" ], "Configuration": "[amzn-main] \nname=amzn-main-Base\nmirrorlist=http://repo./$awsregion./$awsdomain//$releasever/main/mirror.list //nmirrorlist_expire=300//nmetadata_expire=300 \npriority=10 \nfailovermethod=priority \nfastestmirror_enabled=0 \ngpgcheck=1 \ngpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-amazon-ga \nenabled=1 \nretries=3 \ntimeout=5\nreport_instanceid=yes" } ] }
Beispiel 4: Um eine Patch-Baseline zu erstellen, die genehmigte und abgelehnte Patches angibt
Im folgenden
create-patch-baseline
Beispiel werden Patches, die genehmigt und abgelehnt werden sollen, ausdrücklich als Ausnahme von den Standard-Genehmigungsregeln angegeben.aws ssm create-patch-baseline \ --name
"Amazon-Linux-2017.09-Alpha-Baseline"
\ --description"My custom approve/reject patch baseline for Amazon Linux 2017.09 instances"
\ --operating-system"AMAZON_LINUX"
\ --approved-patches"CVE-2018-1234567,example-pkg-EE-2018*.amzn1.noarch"
\ --approved-patches-compliance-level"HIGH"
\ --approved-patches-enable-non-security \ --tags"Key=Environment,Value=Alpha"
Weitere Informationen finden Sie unter Erstellen einer benutzerdefinierten Patch-Baseline im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie CreatePatchBaseline
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-resource-data-sync
.
- AWS CLI
-
Um eine Ressourcendatensynchronisierung zu erstellen
In diesem Beispiel wird eine Ressourcendatensynchronisierung erstellt. Wenn der Befehl erfolgreich ausgeführt wurde, gibt es keine Ausgabe.
Befehl:
aws ssm create-resource-data-sync --sync-name
"ssm-resource-data-sync"
--s3-destination"BucketName=ssm-bucket,Prefix=inventory,SyncFormat=JsonSerDe,Region=us-east-1"
-
APIEinzelheiten finden Sie CreateResourceDataSync
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-activation
.
- AWS CLI
-
Um eine verwaltete Instanzaktivierung zu löschen
Im folgenden
delete-activation
Beispiel wird eine verwaltete Instanzaktivierung gelöscht.aws ssm delete-activation \ --activation-id
"aa673477-d926-42c1-8757-1358cEXAMPLE"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Setting Up AWS Systems Manager for Hybrid Environments im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeleteActivation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-association
.
- AWS CLI
-
Beispiel 1: Um eine Assoziation mithilfe der Zuordnungs-ID zu löschen
Im folgenden
delete-association
Beispiel wird die Assoziation für die angegebene Zuordnungs-ID gelöscht. Wenn der Befehl erfolgreich ausgeführt wurde, gibt es keine Ausgabe.aws ssm delete-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Bearbeiten und Erstellen einer neuen Version einer Zuordnung im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 2: So löschen Sie eine Zuordnung
Im folgenden
delete-association
Beispiel wird die Verknüpfung zwischen einer Instanz und einem Dokument gelöscht. Wenn der Befehl erfolgreich ausgeführt wurde, gibt es keine Ausgabe.aws ssm delete-association \ --instance-id
"i-1234567890abcdef0"
\ --name"AWS-UpdateSSMAgent"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Arbeiten mit Zuordnungen in Systems Manager im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeleteAssociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-document
.
- AWS CLI
-
Um ein Dokument zu löschen
Im folgenden
delete-document
Beispiel wird ein Systems Manager Manager-Dokument gelöscht.aws ssm delete-document \ --name
"Example"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Erstellen von Systems Manager Manager-Dokumenten im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeleteDocument
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-inventory
.
- AWS CLI
-
Um einen benutzerdefinierten Inventartyp zu löschen
In diesem Beispiel wird ein benutzerdefiniertes Inventarschema gelöscht.
Befehl:
aws ssm delete-inventory --type-name
"Custom:RackInfo"
--schema-delete-option"DeleteSchema"
Ausgabe:
{ "DeletionId": "d72ac9e8-1f60-4d40-b1c6-bf8c78c68c4d", "TypeName": "Custom:RackInfo", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] } }
Um einen benutzerdefinierten Inventartyp zu deaktivieren
In diesem Beispiel wird ein benutzerdefiniertes Inventarschema deaktiviert.
Befehl:
aws ssm delete-inventory --type-name
"Custom:RackInfo"
--schema-delete-option"DisableSchema"
Ausgabe:
{ "DeletionId": "6961492a-8163-44ec-aa1e-923364dd0850", "TypeName": "Custom:RackInformation", "DeletionSummary": { "TotalCount": 0, "RemainingCount": 0, "SummaryItems": [] } }
-
APIEinzelheiten finden Sie DeleteInventory
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-maintenance-window
.
- AWS CLI
-
Um ein Wartungsfenster zu löschen
In diesem
delete-maintenance-window
Beispiel wird das angegebene Wartungsfenster entfernt.aws ssm delete-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
Ausgabe:
{ "WindowId":"mw-1a2b3c4d5e6f7g8h9" }
Weitere Informationen finden Sie unter Löschen eines Wartungsfensters (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeleteMaintenanceWindow
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-parameter
.
- AWS CLI
-
Um einen Parameter zu löschen
Im folgenden
delete-parameter
Beispiel wird der angegebene Einzelparameter gelöscht.aws ssm delete-parameter \ --name
"MyParameter"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Arbeiten mit dem Parameterspeicher im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeleteParameter
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-parameters
.
- AWS CLI
-
Um eine Liste von Parametern zu löschen
Im folgenden
delete-parameters
Beispiel werden die angegebenen Parameter gelöscht.aws ssm delete-parameters \ --names
"MyFirstParameter"
"MySecondParameter"
"MyInvalidParameterName"
Ausgabe:
{ "DeletedParameters": [ "MyFirstParameter", "MySecondParameter" ], "InvalidParameters": [ "MyInvalidParameterName" ] }
Weitere Informationen finden Sie unter Arbeiten mit dem Parameterspeicher im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeleteParameters
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-patch-baseline
.
- AWS CLI
-
Um eine Patch-Baseline zu löschen
Im folgenden
delete-patch-baseline
Beispiel wird die angegebene Patch-Baseline gelöscht.aws ssm delete-patch-baseline \ --baseline-id
"pb-045f10b4f382baeda"
Ausgabe:
{ "BaselineId": "pb-045f10b4f382baeda" }
Weitere Informationen finden Sie unter Aktualisieren oder Löschen einer Patch-Baseline (Konsole) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeletePatchBaseline
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-resource-data-sync
.
- AWS CLI
-
Um eine Ressourcendatensynchronisierung zu löschen
In diesem Beispiel wird eine Ressourcendatensynchronisierung gelöscht. Wenn der Befehl erfolgreich ausgeführt wurde, gibt es keine Ausgabe.
Befehl:
aws ssm delete-resource-data-sync --sync-name
"ssm-resource-data-sync"
-
APIEinzelheiten finden Sie DeleteResourceDataSync
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungderegister-managed-instance
.
- AWS CLI
-
Um die Registrierung einer verwalteten Instanz aufzuheben
Im folgenden
deregister-managed-instance
Beispiel wird die Registrierung der angegebenen verwalteten Instanz aufgehoben.aws ssm deregister-managed-instance --instance-id
"mi-08ab247cdfEXAMPLE"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Deregistering Managed Instances in a Hybrid Environment im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeregisterManagedInstance
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungderegister-patch-baseline-for-patch-group
.
- AWS CLI
-
Um eine Patchgruppe von einer Patch-Baseline abzumelden
Im folgenden
deregister-patch-baseline-for-patch-group
Beispiel wird die Registrierung der angegebenen Patchgruppe von der angegebenen Patch-Baseline aufgehoben.aws ssm deregister-patch-baseline-for-patch-group \ --patch-group
"Production"
\ --baseline-id"pb-0ca44a362fEXAMPLE"
Ausgabe:
{ "PatchGroup":"Production", "BaselineId":"pb-0ca44a362fEXAMPLE" }
Weitere Informationen finden Sie unter Hinzufügen einer Patchgruppe zu einer Patch-Baseline im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeregisterPatchBaselineForPatchGroup
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungderegister-target-from-maintenance-window
.
- AWS CLI
-
Um ein Ziel aus einem Wartungsfenster zu entfernen
Im folgenden
deregister-target-from-maintenance-window
Beispiel wird das angegebene Ziel aus dem angegebenen Wartungsfenster entfernt.aws ssm deregister-target-from-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --window-target-id"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
Ausgabe:
{ "WindowId":"mw-ab12cd34ef56gh78", "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Weitere Informationen finden Sie unter Aktualisieren eines Wartungsfensters (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeregisterTargetFromMaintenanceWindow
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungderegister-task-from-maintenance-window
.
- AWS CLI
-
Um eine Aufgabe aus einem Wartungsfenster zu entfernen
Im folgenden
deregister-task-from-maintenance-window
Beispiel wird die angegebene Aufgabe aus dem angegebenen Wartungsfenster entfernt.aws ssm deregister-task-from-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --window-task-id"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c"
Ausgabe:
{ "WindowTaskId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c", "WindowId":"mw-ab12cd34ef56gh78" }
Weitere Informationen finden Sie unter Systems Manager Maintenance Windows Tutorials (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeregisterTaskFromMaintenanceWindow
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-activations
.
- AWS CLI
-
Um Aktivierungen zu beschreiben
Das folgende
describe-activations
Beispiel listet Details zu den Aktivierungen in Ihrem AWS Konto auf.aws ssm describe-activations
Ausgabe:
{ "ActivationList": [ { "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE", "Description": "Example1", "IamRole": "HybridWebServersRole, "RegistrationLimit": 5, "RegistrationsCount": 5, "ExpirationDate": 1584316800.0, "Expired": false, "CreatedDate": 1581954699.792 }, { "ActivationId": "3ee0322b-f62d-40eb-b672-13ebfEXAMPLE", "Description": "Example2", "IamRole": "HybridDatabaseServersRole", "RegistrationLimit": 5, "RegistrationsCount": 5, "ExpirationDate": 1580515200.0, "Expired": true, "CreatedDate": 1578064132.002 }, ] }
Weitere Informationen finden Sie unter Schritt 4: Aktivierung einer verwalteten Instanz für eine Hybridumgebung erstellen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeActivations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-association-execution-targets
.
- AWS CLI
-
Um Details zur Ausführung einer Assoziation abzurufen
Das folgende
describe-association-execution-targets
Beispiel beschreibt die angegebene Assoziationsausführung.aws ssm describe-association-execution-targets \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --execution-id"7abb6378-a4a5-4f10-8312-0123456789ab"
Ausgabe:
{ "AssociationExecutionTargets": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "ResourceId": "i-1234567890abcdef0", "ResourceType": "ManagedInstance", "Status": "Success", "DetailedStatus": "Success", "LastExecutionDate": 1550505538.497, "OutputSource": { "OutputSourceId": "97fff367-fc5a-4299-aed8-0123456789ab", "OutputSourceType": "RunCommand" } } ] }
Weitere Informationen finden Sie unter Zuordnungsverläufe anzeigen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeAssociationExecutionTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-association-executions
.
- AWS CLI
-
Beispiel 1: Um Details zu allen Ausführungen für eine Assoziation abzurufen
Das folgende
describe-association-executions
Beispiel beschreibt alle Ausführungen der angegebenen Assoziation.aws ssm describe-association-executions \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
Ausgabe:
{ "AssociationExecutions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505827.119, "ResourceCountByStatus": "{Success=1}" }, { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505536.843, "ResourceCountByStatus": "{Success=1}" }, ... ] }
Weitere Informationen finden Sie unter Zuordnungsverläufe anzeigen im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 2: Um Details zu allen Ausführungen für eine Zuordnung nach einem bestimmten Datum und einer bestimmten Uhrzeit abzurufen
Das folgende
describe-association-executions
Beispiel beschreibt alle Ausführungen einer Assoziation nach dem angegebenen Datum und der angegebenen Uhrzeit.aws ssm describe-association-executions \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --filters"Key=CreatedTime,Value=2019-02-18T16:00:00Z,Type=GREATER_THAN"
Ausgabe:
{ "AssociationExecutions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505827.119, "ResourceCountByStatus": "{Success=1}" }, { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505536.843, "ResourceCountByStatus": "{Success=1}" }, ... ] }
Weitere Informationen finden Sie unter Zuordnungsverläufe anzeigen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeAssociationExecutions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-association
.
- AWS CLI
-
Beispiel 1: Um Details zu einer Assoziation abzurufen
Das folgende
describe-association
Beispiel beschreibt die Assoziation für die angegebene Zuordnungs-ID.aws ssm describe-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
Ausgabe:
{ "AssociationDescription": { "Name": "AWS-GatherSoftwareInventory", "AssociationVersion": "1", "Date": 1534864780.995, "LastUpdateAssociationDate": 1543235759.81, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 2 } }, "DocumentVersion": "$DEFAULT", "Parameters": { "applications": [ "Enabled" ], "awsComponents": [ "Enabled" ], "customInventory": [ "Enabled" ], "files": [ "" ], "instanceDetailedInformation": [ "Enabled" ], "networkConfig": [ "Enabled" ], "services": [ "Enabled" ], "windowsRegistry": [ "" ], "windowsRoles": [ "Enabled" ], "windowsUpdates": [ "Enabled" ] }, "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "*" ] } ], "ScheduleExpression": "rate(24 hours)", "LastExecutionDate": 1550501886.0, "LastSuccessfulExecutionDate": 1550501886.0, "AssociationName": "Inventory-Association" } }
Weitere Informationen finden Sie unter Bearbeiten und Erstellen einer neuen Version einer Zuordnung im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 2: So rufen Sie Details zu einer Zuordnung für eine bestimmte Instanz und ein bestimmtes Dokument ab
Das folgende
describe-association
Beispiel beschreibt die Zuordnung zwischen einer Instanz und einem Dokument.aws ssm describe-association \ --instance-id
"i-1234567890abcdef0"
\ --name"AWS-UpdateSSMAgent"
Ausgabe:
{ "AssociationDescription": { "Status": { "Date": 1487876122.564, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "Overview": { "Status": "Pending", "DetailedStatus": "Associated", "AssociationStatusAggregatedCount": { "Pending": 1 } }, "AssociationId": "d8617c07-2079-4c18-9847-1234567890ab", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487876122.564, "Date": 1487876122.564, "Targets": [ { "Values": [ "i-1234567890abcdef0" ], "Key": "InstanceIds" } ] } }
Weitere Informationen finden Sie unter Bearbeiten und Erstellen einer neuen Version einer Zuordnung im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeAssociation
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-automation-executions
.
- AWS CLI
-
Um eine Automatisierungsausführung zu beschreiben
Das folgende
describe-automation-executions
Beispiel zeigt Details zu einer Automatisierungsausführung.aws ssm describe-automation-executions \ --filters
Key=ExecutionId,Values=73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
Ausgabe:
{ "AutomationExecutionMetadataList": [ { "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE", "DocumentName": "AWS-StartEC2Instance", "DocumentVersion": "1", "AutomationExecutionStatus": "Success", "ExecutionStartTime": 1583737233.748, "ExecutionEndTime": 1583737234.719, "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService", "LogFile": "", "Outputs": {}, "Mode": "Auto", "Targets": [], "ResolvedTargets": { "ParameterValues": [], "Truncated": false }, "AutomationType": "Local" } ] }
Weitere Informationen finden Sie unter Running a Simple Automation Workflow im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeAutomationExecutions
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-automation-step-executions
.
- AWS CLI
-
Beispiel 1: Um alle Schritte für eine Automatisierungsausführung zu beschreiben
Das folgende
describe-automation-step-executions
Beispiel zeigt Details zu den Schritten einer Automatisierungsausführung.aws ssm describe-automation-step-executions \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
Ausgabe:
{ "StepExecutions": [ { "StepName": "startInstances", "Action": "aws:changeInstanceState", "ExecutionStartTime": 1583737234.134, "ExecutionEndTime": 1583737234.672, "StepStatus": "Success", "Inputs": { "DesiredState": "\"running\"", "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]" }, "Outputs": { "InstanceStates": [ "running" ] }, "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE", "OverriddenParameters": {} } ] }
Beispiel 2: Um einen bestimmten Schritt für eine Automatisierungsausführung zu beschreiben
Das folgende
describe-automation-step-executions
Beispiel zeigt Details zu einem bestimmten Schritt einer Automatisierungsausführung.aws ssm describe-automation-step-executions \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
\ --filtersKey=StepExecutionId,Values=95e70479-cf20-4d80-8018-7e4e2EXAMPLE
Weitere Informationen finden Sie unter Schrittweises Ausführen eines Automatisierungsworkflows (Befehlszeile) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeAutomationStepExecutions
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-available-patches
.
- AWS CLI
-
Um verfügbare Patches zu erhalten
Im folgenden
describe-available-patches
Beispiel werden Details zu allen verfügbaren Patches für Windows Server 2019 abgerufen, die den MSRC Schweregrad Kritisch haben.aws ssm describe-available-patches \ --filters
"Key=PRODUCT,Values=WindowsServer2019"
"Key=MSRC_SEVERITY,Values=Critical"
Ausgabe:
{ "Patches": [ { "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba", "ReleaseDate": 1544047205.0, "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)", "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4470788", "MsrcNumber": "", "Language": "All" }, { "Id": "c96115e1-5587-4115-b851-22baa46a3f11", "ReleaseDate": 1549994410.0, "Title": "2019-02 Security Update for Adobe Flash Player for Windows Server 2019 for x64-based Systems (KB4487038)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4487038", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4487038", "MsrcNumber": "", "Language": "All" }, ... ] }
Um Details zu einem bestimmten Patch abzurufen
Im folgenden
describe-available-patches
Beispiel werden Details zum angegebenen Patch abgerufen.aws ssm describe-available-patches \ --filters
"Key=PATCH_ID,Values=KB4480979"
Ausgabe:
{ "Patches": [ { "Id": "680861e3-fb75-432e-818e-d72e5f2be719", "ReleaseDate": 1546970408.0, "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4480979", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2016", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4480979", "MsrcNumber": "", "Language": "All" } ] }
Weitere Informationen finden Sie unter So funktionieren Patch Manager-Operationen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeAvailablePatches
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-document-permission
.
- AWS CLI
-
Um die Berechtigungen für Dokumente zu beschreiben
Im folgenden
describe-document-permission
Beispiel werden Berechtigungsdetails zu einem Systems Manager Manager-Dokument angezeigt, das öffentlich geteilt wird.aws ssm describe-document-permission \ --name
"Example"
\ --permission-type"Share"
Ausgabe:
{ "AccountIds": [ "all" ], "AccountSharingInfoList": [ { "AccountId": "all", "SharedDocumentVersion": "$DEFAULT" } ] }
Weitere Informationen finden Sie unter Freigeben eines Systems Manager Manager-Dokuments im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeDocumentPermission
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-document
.
- AWS CLI
-
Um Details eines Dokuments anzuzeigen
Im folgenden
describe-document
Beispiel werden Details zu einem Systems Manager Manager-Dokument in Ihrem AWS Konto angezeigt.aws ssm describe-document \ --name
"Example"
Ausgabe:
{ "Document": { "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE", "HashType": "Sha256", "Name": "Example", "Owner": "29884EXAMPLE", "CreatedDate": 1583257938.266, "Status": "Active", "DocumentVersion": "1", "Description": "Document Example", "Parameters": [ { "Name": "AutomationAssumeRole", "Type": "String", "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.", "DefaultValue": "" }, { "Name": "InstanceId", "Type": "String", "Description": "(Required) The ID of the Amazon EC2 instance.", "DefaultValue": "" } ], "PlatformTypes": [ "Windows", "Linux" ], "DocumentType": "Automation", "SchemaVersion": "0.3", "LatestVersion": "1", "DefaultVersion": "1", "DocumentFormat": "YAML", "Tags": [] } }
Weitere Informationen finden Sie unter Erstellen von Systems Manager Manager-Dokumenten im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeDocument
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-effective-instance-associations
.
- AWS CLI
-
Um Details zu den effektiven Verknüpfungen für eine Instanz abzurufen
Im folgenden
describe-effective-instance-associations
Beispiel werden Details zu den effektiven Verknüpfungen für eine Instance abgerufen.Befehl:
aws ssm describe-effective-instance-associations --instance-id
"i-1234567890abcdef0"
Ausgabe:
{ "Associations": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "InstanceId": "i-1234567890abcdef0", "Content": "{\n \"schemaVersion\": \"1.2\",\n \"description\": \"Update the Amazon SSM Agent to the latest version or specified version.\",\n \"parameters\": {\n \"version\": {\n \"default\": \"\",\n \"description\": \"(Optional) A specific version of the Amazon SSM Agent to install. If not specified, the agent will be updated to the latest version.\",\n \"type\": \"String\"\n },\n \"allowDowngrade\": {\n \"default\": \"false\",\n \"description\": \"(Optional) Allow the Amazon SSM Agent service to be downgraded to an earlier version. If set to false, the service can be upgraded to newer versions only (default). If set to true, specify the earlier version.\",\n \"type\": \"String\",\n \"allowedValues\": [\n \"true\",\n \"false\"\n ]\n }\n },\n \"runtimeConfig\": {\n \"aws:updateSsmAgent\": {\n \"properties\": [\n {\n \"agentName\": \"amazon-ssm-agent\",\n \"source\": \"https://s3.{Region}.amazonaws.com/amazon-ssm-{Region}/ssm-agent-manifest.json\",\n \"allowDowngrade\": \"{{ allowDowngrade }}\",\n \"targetVersion\": \"{{ version }}\"\n }\n ]\n }\n }\n}\n", "AssociationVersion": "1" } ] }
-
APIEinzelheiten finden Sie unter DescribeEffectiveInstanceAssociations AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-effective-patches-for-patch-baseline
.
- AWS CLI
-
Beispiel 1: Um alle Patches abzurufen, die durch eine benutzerdefinierte Patch-Baseline definiert sind
Im folgenden
describe-effective-patches-for-patch-baseline
Beispiel werden die durch eine benutzerdefinierte Patch-Baseline definierten Patches im aktuellen AWS Konto zurückgegeben. Beachten Sie, dass für eine benutzerdefinierte Baseline nur die ID für erforderlich ist--baseline-id
.aws ssm describe-effective-patches-for-patch-baseline \ --baseline-id
"pb-08b654cf9b9681f04"
Ausgabe:
{ "EffectivePatches": [ { "Patch": { "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba", "ReleaseDate": 1544047205.0, "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)", "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4470788", "MsrcNumber": "", "Language": "All" }, "PatchStatus": { "DeploymentStatus": "APPROVED", "ComplianceLevel": "CRITICAL", "ApprovalDate": 1544047205.0 } }, { "Patch": { "Id": "915a6b1a-f556-4d83-8f50-b2e75a9a7e58", "ReleaseDate": 1549994400.0, "Title": "2019-02 Cumulative Update for .NET Framework 3.5 and 4.7.2 for Windows Server 2019 for x64 (KB4483452)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4483452", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Important", "KbNumber": "KB4483452", "MsrcNumber": "", "Language": "All" }, "PatchStatus": { "DeploymentStatus": "APPROVED", "ComplianceLevel": "CRITICAL", "ApprovalDate": 1549994400.0 } }, ... ], "NextToken": "--token string truncated--" }
Beispiel 2: Um alle Patches abzurufen, die durch eine AWS verwaltete Patch-Baseline definiert sind
Im folgenden
describe-effective-patches-for-patch-baseline
Beispiel werden die durch eine AWS verwaltete Patch-Baseline definierten Patches zurückgegeben. Beachten Sie, dass für eine AWS verwaltete Baseline die vollständige Baseline erforderlich ARN ist für--baseline-id
aws ssm describe-effective-patches-for-patch-baseline \ --baseline-id
"arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed"
Eine Beispielausgabe finden Sie in Beispiel 1.
Weitere Informationen finden Sie unter So werden Sicherheitspatches ausgewählt im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeEffectivePatchesForPatchBaseline
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-associations-status
.
- AWS CLI
-
Um den Status der Zuordnungen einer Instanz zu beschreiben
Dieses Beispiel zeigt Details zu den Zuordnungen für eine Instance.
Befehl:
aws ssm describe-instance-associations-status --instance-id
"i-1234567890abcdef0"
Ausgabe:
{ "InstanceAssociationStatusInfos": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Name": "AWS-GatherSoftwareInventory", "DocumentVersion": "1", "AssociationVersion": "1", "InstanceId": "i-1234567890abcdef0", "ExecutionDate": 1550501886.0, "Status": "Success", "ExecutionSummary": "1 out of 1 plugin processed, 1 success, 0 failed, 0 timedout, 0 skipped. ", "AssociationName": "Inventory-Association" }, { "AssociationId": "5c5a31f6-6dae-46f9-944c-0123456789ab", "Name": "AWS-UpdateSSMAgent", "DocumentVersion": "1", "AssociationVersion": "1", "InstanceId": "i-1234567890abcdef0", "ExecutionDate": 1550505828.548, "Status": "Success", "DetailedStatus": "Success", "AssociationName": "UpdateSSMAgent" } ] }
-
APIEinzelheiten finden Sie DescribeInstanceAssociationsStatus
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-information
.
- AWS CLI
-
Beispiel 1: Um Informationen zu verwalteten Instanzen zu beschreiben
Im folgenden
describe-instance-information
Beispiel werden Details zu jeder Ihrer verwalteten Instanzen abgerufen.aws ssm describe-instance-information
Beispiel 2: Um Informationen über eine bestimmte verwaltete Instanz zu beschreiben
Das folgende
describe-instance-information
Beispiel zeigt Details der verwalteten Instanzi-028ea792daEXAMPLE
.aws ssm describe-instance-information \ --filters
"Key=InstanceIds,Values=i-028ea792daEXAMPLE"
Beispiel 3: Um Informationen über verwaltete Instanzen mit einem bestimmten Tag-Schlüssel zu beschreiben
Das folgende
describe-instance-information
Beispiel zeigt Details für verwaltete Instanzen, die über den Tag-Schlüssel verfügenDEV
.aws ssm describe-instance-information \ --filters
"Key=tag-key,Values=DEV"
Ausgabe:
{ "InstanceInformationList": [ { "InstanceId": "i-028ea792daEXAMPLE", "PingStatus": "Online", "LastPingDateTime": 1582221233.421, "AgentVersion": "2.3.842.0", "IsLatestVersion": true, "PlatformType": "Linux", "PlatformName": "SLES", "PlatformVersion": "15.1", "ResourceType": "EC2Instance", "IPAddress": "192.0.2.0", "ComputerName": "ip-198.51.100.0.us-east-2.compute.internal", "AssociationStatus": "Success", "LastAssociationExecutionDate": 1582220806.0, "LastSuccessfulAssociationExecutionDate": 1582220806.0, "AssociationOverview": { "DetailedStatus": "Success", "InstanceAssociationStatusAggregatedCount": { "Success": 2 } } } ] }
Weitere Informationen finden Sie unter Verwaltete Instanzen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeInstanceInformation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-patch-states-for-patch-group
.
- AWS CLI
-
Beispiel 1: Um die Instanzstatus für eine Patchgruppe abzurufen
Im folgenden
describe-instance-patch-states-for-patch-group
Beispiel werden Details zu den Status der Patchzusammenfassung pro Instanz für die angegebene Patchgruppe abgerufen.aws ssm describe-instance-patch-states-for-patch-group \ --patch-group
"Production"
Ausgabe:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 2671, "NotApplicableCount": 400, "OperationStartTime": "2021-08-04T11:03:50.590000-07:00", "OperationEndTime": "2021-08-04T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 }, { "InstanceId": "i-0471e04240EXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-09ca3fb51fEXAMPLE", "SnapshotId": "05d8ffb0-1bbe-4812-ba2d-d9b7bEXAMPLE", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 2671, "NotApplicableCount": 400, "OperationStartTime": "2021-08-04T22:06:20.340000-07:00", "OperationEndTime": "2021-08-04T22:07:11.220000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 } ] }
Beispiel 2: Um den Instanzstatus für eine Patch-Gruppe mit mehr als fünf fehlenden Patches abzurufen
Im folgenden
describe-instance-patch-states-for-patch-group
Beispiel werden Details zum Status der Patch-Zusammenfassung für die angegebene Patchgruppe für Instances mit mehr als fünf fehlenden Patches abgerufen.aws ssm describe-instance-patch-states-for-patch-group \ --filters
Key=MissingCount,Type=GreaterThan,Values=5
\ --patch-group"Production"
Ausgabe:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "OwnerInformation": "", "InstalledCount": 46, "InstalledOtherCount": 4, "InstalledPendingRebootCount": 1, "InstalledRejectedCount": 1, "MissingCount": 7, "FailedCount": 0, "UnreportedNotApplicableCount": 232, "NotApplicableCount": 654, "OperationStartTime": "2021-08-04T11:03:50.590000-07:00", "OperationEndTime": "2021-08-04T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 1 } ] }
Beispiel 3: Um den Instanzstatus für eine Patchgruppe mit weniger als zehn Instanzen abzurufen, für die ein Neustart erforderlich ist
Im folgenden
describe-instance-patch-states-for-patch-group
Beispiel werden Details zum Status der Patch-Zusammenfassung für die angegebene Patchgruppe für Instances mit weniger als zehn Instanzen abgerufen, die einen Neustart erfordern.aws ssm describe-instance-patch-states-for-patch-group \ --filters
Key=InstalledPendingRebootCount,Type=LessThan,Values=10
\ --patch-group"Production"
Ausgabe:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "PatchGroup": "Production", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 4, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 846, "NotApplicableCount": 212, "OperationStartTime": "2021-08-046T11:03:50.590000-07:00", "OperationEndTime": "2021-08-06T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 } ] }
Weitere Informationen finden Sie unter Grundlegendes zu den Werten für den Patch-Kompatibilitätsstatus im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeInstancePatchStatesForPatchGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-patch-states
.
- AWS CLI
-
Um die Statusübersicht der Patches für Instanzen abzurufen
In diesem
describe-instance-patch-states
Beispiel werden die Status der Patch-Zusammenfassung für eine Instanz abgerufen.aws ssm describe-instance-patch-states \ --instance-ids
"i-1234567890abcdef0"
Ausgabe:
{ "InstancePatchStates": [ { "InstanceId": "i-1234567890abcdef0", "PatchGroup": "my-patch-group", "BaselineId": "pb-0713accee01234567", "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd", "CriticalNonCompliantCount": 2, "SecurityNonCompliantCount": 2, "OtherNonCompliantCount": 1, "InstalledCount": 123, "InstalledOtherCount": 334, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 1, "FailedCount": 2, "UnreportedNotApplicableCount": 11, "NotApplicableCount": 2063, "OperationStartTime": "2021-05-03T11:00:56-07:00", "OperationEndTime": "2021-05-03T11:01:09-07:00", "Operation": "Scan", "LastNoRebootInstallOperationTime": "2020-06-14T12:17:41-07:00", "RebootOption": "RebootIfNeeded" } ] }
Weitere Informationen finden Sie unter About Patch Compliance im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeInstancePatchStates
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-instance-patches
.
- AWS CLI
-
Beispiel 1: Um die Details zum Patch-Status für eine Instanz abzurufen
Im folgenden
describe-instance-patches
Beispiel werden Details zu den Patches für die angegebene Instanz abgerufen.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
Ausgabe:
{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
Beispiel 2: Um eine Liste von Patches mit dem Status Missing für eine Instanz abzurufen
Im folgenden
describe-instance-patches
Beispiel werden Informationen über Patches abgerufen, die sich für die angegebene Instanz im Status Missing befinden.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
\ --filtersKey=State,Values=Missing
Ausgabe:
{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
Weitere Informationen finden Sie unter About Patch Compliance States im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 3: Um eine Liste der Patches abzurufen, die seit einer bestimmten InstalledTime Instanz installiert wurden
Im folgenden
describe-instance-patches
Beispiel werden Informationen über Patches abgerufen, die seit einem bestimmten Zeitpunkt für die angegebene Instanz installiert wurden, indem die Verwendung von--filters
und--query
kombiniert wird.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
\ --filtersKey=State,Values=Installed
\ --query"Patches[?InstalledTime >= `2023-01-01T16:00:00`]"
Ausgabe:
{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
-
APIEinzelheiten finden Sie unter DescribeInstancePatches AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-inventory-deletions
.
- AWS CLI
-
Um Inventar zu löschen
In diesem Beispiel werden Details zu Vorgängen zum Löschen von Inventar abgerufen.
Befehl:
aws ssm describe-inventory-deletions
Ausgabe:
{ "InventoryDeletions": [ { "DeletionId": "6961492a-8163-44ec-aa1e-01234567850", "TypeName": "Custom:RackInformation", "DeletionStartTime": 1550254911.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 0, "RemainingCount": 0, "SummaryItems": [] }, "LastStatusUpdateTime": 1550254911.0 }, { "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d", "TypeName": "Custom:RackInfo", "DeletionStartTime": 1550254859.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] }, "LastStatusUpdateTime": 1550254859.0 } ] }
Um Einzelheiten zu einer bestimmten Inventarlöschung abzurufen
In diesem Beispiel werden Details für einen bestimmten Vorgang zum Löschen von Inventar abgerufen.
Befehl:
aws ssm describe-inventory-deletions --deletion-id
"d72ac9e8-1f60-4d40-b1c6-987654321c4d"
Ausgabe:
{ "InventoryDeletions": [ { "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d", "TypeName": "Custom:RackInfo", "DeletionStartTime": 1550254859.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] }, "LastStatusUpdateTime": 1550254859.0 } ] }
-
APIEinzelheiten finden Sie DescribeInventoryDeletions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-maintenance-window-execution-task-invocations
.
- AWS CLI
-
Um die spezifischen Aufgabenaufrufe für die Ausführung einer Aufgabe in einem Wartungsfenster auszuführen
Im folgenden
describe-maintenance-window-execution-task-invocations
Beispiel werden die Aufrufe für die angegebene Aufgabe aufgeführt, die im Rahmen der Ausführung des angegebenen Wartungsfensters ausgeführt wurden.aws ssm describe-maintenance-window-execution-task-invocations \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2a638355"
\ --task-id"ac0c6ae1-daa3-4a89-832e-d384503b6586"
Ausgabe:
{ "WindowExecutionTaskInvocationIdentities": [ { "Status": "SUCCESS", "Parameters": "{\"documentName\":\"AWS-RunShellScript\",\"instanceIds\":[\"i-0000293ffd8c57862\"],\"parameters\":{\"commands\":[\"df\"]},\"maxConcurrency\":\"1\",\"maxErrors\":\"1\"}", "InvocationId": "e274b6e1-fe56-4e32-bd2a-8073c6381d8b", "StartTime": 1487692834.723, "EndTime": 1487692834.871, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2a638355", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d384503b6586" } ] }
Weitere Informationen finden Sie unter Informationen zu Aufgaben und Aufgabenausführungen anzeigen (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeMaintenanceWindowExecutionTaskInvocations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-maintenance-window-execution-tasks
.
- AWS CLI
-
Um alle Aufgaben aufzulisten, die mit der Ausführung eines Wartungsfensters verbunden sind
Das folgende
ssm describe-maintenance-window-execution-tasks
Beispiel listet die Aufgaben auf, die mit der Ausführung des angegebenen Wartungsfensters verknüpft sind.aws ssm describe-maintenance-window-execution-tasks \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
Ausgabe:
{ "WindowExecutionTaskIdentities": [ { "Status": "SUCCESS", "TaskArn": "AWS-RunShellScript", "StartTime": 1487692834.684, "TaskType": "RUN_COMMAND", "EndTime": 1487692835.005, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE" } ] }
Weitere Informationen finden Sie unter Informationen zu Aufgaben und Aufgabenausführungen anzeigen (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeMaintenanceWindowExecutionTasks
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-maintenance-window-executions
.
- AWS CLI
-
Beispiel 1: Um alle Ausführungen für ein Wartungsfenster aufzulisten
Das folgende
describe-maintenance-window-executions
Beispiel listet alle Ausführungen für das angegebene Wartungsfenster auf.aws ssm describe-maintenance-window-executions \ --window-id
"mw-ab12cd34eEXAMPLE"
Ausgabe:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE", "Status": "IN_PROGRESS", "StartTime": "2021-08-04T11:00:00.000000-07:00" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "ff75b750-4834-4377-8f61-b3cadEXAMPLE", "Status": "SUCCESS", "StartTime": "2021-08-03T11:00:00.000000-07:00", "EndTime": "2021-08-03T11:37:21.450000-07:00" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE", "Status": "FAILED", "StatusDetails": "One or more tasks in the orchestration failed.", "StartTime": "2021-08-02T11:00:00.000000-07:00", "EndTime": "2021-08-02T11:22:36.190000-07:00" } ] }
Beispiel 2: Um alle Ausführungen für ein Wartungsfenster vor einem bestimmten Datum aufzulisten
Im folgenden
describe-maintenance-window-executions
Beispiel werden alle Ausführungen für das angegebene Wartungsfenster vor dem angegebenen Datum aufgeführt.aws ssm describe-maintenance-window-executions \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=ExecutedBefore,Values=2021-08-03T00:00:00Z"
Ausgabe:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE", "Status": "FAILED", "StatusDetails": "One or more tasks in the orchestration failed.", "StartTime": "2021-08-02T11:00:00.000000-07:00", "EndTime": "2021-08-02T11:22:36.190000-07:00" } ] }
Beispiel 3: Um alle Ausführungen für ein Wartungsfenster nach einem bestimmten Datum aufzulisten
Im folgenden
describe-maintenance-window-executions
Beispiel werden alle Ausführungen für das angegebene Wartungsfenster nach dem angegebenen Datum aufgeführt.aws ssm describe-maintenance-window-executions \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=ExecutedAfter,Values=2021-08-04T00:00:00Z"
Ausgabe:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE", "Status": "IN_PROGRESS", "StartTime": "2021-08-04T11:00:00.000000-07:00" } ] }
Weitere Informationen finden Sie unter Informationen zu Aufgaben und Aufgabenausführungen anzeigen (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter DescribeMaintenanceWindowExecutions AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-maintenance-window-schedule
.
- AWS CLI
-
Beispiel 1: Um bevorstehende Ausführungen für ein Wartungsfenster aufzulisten
Das folgende
describe-maintenance-window-schedule
Beispiel listet alle anstehenden Ausführungen für das angegebene Wartungsfenster auf.aws ssm describe-maintenance-window-schedule \ --window-id
mw-ab12cd34eEXAMPLE
Ausgabe:
{ "ScheduledWindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "Name": "My-First-Maintenance-Window", "ExecutionTime": "2020-02-19T16:00Z" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "Name": "My-First-Maintenance-Window", "ExecutionTime": "2020-02-26T16:00Z" }, ... ] }
Beispiel 2: Um alle bevorstehenden Ausführungen für ein Wartungsfenster vor einem bestimmten Datum aufzulisten
Das folgende
describe-maintenance-window-schedule
Beispiel listet alle bevorstehenden Ausführungen für das angegebene Wartungsfenster auf, die vor dem angegebenen Datum stattfinden.aws ssm describe-maintenance-window-schedule \ --window-id
mw-0ecb1226dd7b2e9a6
\ --filters"Key=ScheduledBefore,Values=2020-02-15T06:00:00Z"
Beispiel 3: Um alle anstehenden Ausführungen für ein Wartungsfenster nach einem bestimmten Datum aufzulisten
Das folgende
describe-maintenance-window-schedule
Beispiel listet alle bevorstehenden Ausführungen für das angegebene Wartungsfenster auf, die nach dem angegebenen Datum stattfinden.aws ssm describe-maintenance-window-schedule \ --window-id
mw-0ecb1226dd7b2e9a6
\ --filters"Key=ScheduledAfter,Values=2020-02-15T06:00:00Z"
Weitere Informationen finden Sie unter Informationen zu Wartungsfenstern anzeigen (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeMaintenanceWindowSchedule
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-maintenance-window-targets
.
- AWS CLI
-
Beispiel 1: Um alle Ziele für ein Wartungsfenster aufzulisten
Das folgende
describe-maintenance-window-targets
Beispiel listet alle Ziele für ein Wartungsfenster auf.aws ssm describe-maintenance-window-targets \ --window-id
"mw-06cf17cbefEXAMPLE"
Ausgabe:
{ "Targets": [ { "ResourceType": "INSTANCE", "OwnerInformation": "Single instance", "WindowId": "mw-06cf17cbefEXAMPLE", "Targets": [ { "Values": [ "i-0000293ffdEXAMPLE" ], "Key": "InstanceIds" } ], "WindowTargetId": "350d44e6-28cc-44e2-951f-4b2c9EXAMPLE" }, { "ResourceType": "INSTANCE", "OwnerInformation": "Two instances in a list", "WindowId": "mw-06cf17cbefEXAMPLE", "Targets": [ { "Values": [ "i-0000293ffdEXAMPLE", "i-0cb2b964d3EXAMPLE" ], "Key": "InstanceIds" } ], "WindowTargetId": "e078a987-2866-47be-bedd-d9cf4EXAMPLE" } ] }
Beispiel 2: Um alle Ziele für ein Wartungsfenster aufzulisten, die einem bestimmten Besitzerinformationswert entsprechen
In diesem
describe-maintenance-window-targets
Beispiel werden alle Ziele für ein Wartungsfenster mit einem bestimmten Wert aufgeführt.aws ssm describe-maintenance-window-targets \ --window-id
"mw-0ecb1226ddEXAMPLE"
\ --filters"Key=OwnerInformation,Values=CostCenter1"
Ausgabe:
{ "Targets": [ { "WindowId": "mw-0ecb1226ddEXAMPLE", "WindowTargetId": "da89dcc3-7f9c-481d-ba2b-edcb7d0057f9", "ResourceType": "INSTANCE", "Targets": [ { "Key": "tag:Environment", "Values": [ "Prod" ] } ], "OwnerInformation": "CostCenter1", "Name": "ProdTarget1" } ] }
Weitere Informationen finden Sie unter Informationen zu Wartungsfenstern anzeigen (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeMaintenanceWindowTargets
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-maintenance-window-tasks
.
- AWS CLI
-
Beispiel 1: Um alle Aufgaben für ein Wartungsfenster aufzulisten
Das folgende
describe-maintenance-window-tasks
Beispiel listet alle Aufgaben für das angegebene Wartungsfenster auf.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-06cf17cbefEXAMPLE"
Ausgabe:
{ "Tasks": [ { "WindowId": "mw-06cf17cbefEXAMPLE", "WindowTaskId": "018b31c3-2d77-4b9e-bd48-c91edEXAMPLE", "TaskArn": "AWS-RestartEC2Instance", "TaskParameters": {}, "Type": "AUTOMATION", "Description": "Restarting EC2 Instance for maintenance", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "My-Automation-Example-Task", "Priority": 0, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ] }, { "WindowId": "mw-06cf17cbefEXAMPLE", "WindowTaskId": "1943dee0-0a17-4978-9bf4-3cc2fEXAMPLE", "TaskArn": "AWS-DisableS3BucketPublicReadWrite", "TaskParameters": {}, "Type": "AUTOMATION", "Description": "Automation task to disable read/write access on public S3 buckets", "MaxConcurrency": "10", "MaxErrors": "5", "Name": "My-Disable-S3-Public-Read-Write-Access-Automation-Task", "Priority": 0, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ] } ] }
Beispiel 2: Um alle Aufgaben für ein Wartungsfenster aufzulisten, das das RunPowerShellScript Befehlsdokument AWS- aufruft
Das folgende
describe-maintenance-window-tasks
Beispiel listet alle Aufgaben für das angegebene Wartungsfenster auf, das dasAWS-RunPowerShellScript
Befehlsdokument aufruft.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=TaskArn,Values=AWS-RunPowerShellScript"
Ausgabe:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 1, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyTask" } ] }
Beispiel 3: Um alle Aufgaben für ein Wartungsfenster aufzulisten, die eine Priorität von 3 haben
Das folgende
describe-maintenance-window-tasks
Beispiel listet alle Aufgaben für das angegebene Wartungsfenster auf, die den WertPriority
von haben3
.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=Priority,Values=3"
Ausgabe:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 3, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyRunCommandTask" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "ee45feff-ad65-4a6c-b478-5cab8EXAMPLE", "TaskArn": "AWS-RestartEC2Instance", "Type": "AUTOMATION", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 3, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "10", "MaxErrors": "5", "Name": "My-Automation-Task", "Description": "A description for my Automation task" } ] }
Beispiel 4: Um alle Aufgaben für ein Wartungsfenster aufzulisten, die eine Priorität von 1 haben, und verwenden Sie Run Command
In diesem
describe-maintenance-window-tasks
Beispiel werden alle Aufgaben für das angegebene Wartungsfenster aufgeführt, die einen WertPriority
von1
und einen Verwendungszweck habenRun Command
.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=Priority,Values=1"
"Key=TaskType,Values=RUN_COMMAND"
Ausgabe:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 1, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyRunCommandTask" } ] }
Weitere Informationen finden Sie unter Informationen zu Wartungsfenstern anzeigen (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeMaintenanceWindowTasks
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-maintenance-windows-for-target
.
- AWS CLI
-
Um alle Wartungsfenster aufzulisten, die einer bestimmten Instanz zugeordnet sind
Im folgenden
describe-maintenance-windows-for-target
Beispiel werden die Wartungsfenster aufgeführt, deren Ziele oder Aufgaben mit der angegebenen Instanz verknüpft sind.aws ssm describe-maintenance-windows-for-target \ --targets
Key=InstanceIds,Values=i-1234567890EXAMPLE
\ --resource-typeINSTANCE
Ausgabe:
{ "WindowIdentities": [ { "WindowId": "mw-0c5ed765acEXAMPLE", "Name": "My-First-Maintenance-Window" } ] }
Weitere Informationen finden Sie unter Informationen zu Wartungsfenstern anzeigen (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeMaintenanceWindowsForTarget
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-maintenance-windows
.
- AWS CLI
-
Beispiel 1: Um alle Wartungsfenster aufzulisten
Das folgende
describe-maintenance-windows
Beispiel listet alle Wartungsfenster in Ihrem AWS Konto in der aktuellen Region auf.aws ssm describe-maintenance-windows
Ausgabe:
{ "WindowIdentities": [ { "WindowId": "mw-0ecb1226ddEXAMPLE", "Name": "MyMaintenanceWindow-1", "Enabled": true, "Duration": 2, "Cutoff": 1, "Schedule": "rate(180 minutes)", "NextExecutionTime": "2020-02-12T23:19:20.596Z" }, { "WindowId": "mw-03eb9db428EXAMPLE", "Name": "MyMaintenanceWindow-2", "Enabled": true, "Duration": 3, "Cutoff": 1, "Schedule": "rate(7 days)", "NextExecutionTime": "2020-02-17T23:22:00.956Z" }, ] }
Beispiel 2: Um alle aktivierten Wartungsfenster aufzulisten
Das folgende
describe-maintenance-windows
Beispiel listet alle aktivierten Wartungsfenster auf.aws ssm describe-maintenance-windows \ --filters
"Key=Enabled,Values=true"
Beispiel 3: Um Wartungsfenster aufzulisten, die einem bestimmten Namen entsprechen
In diesem
describe-maintenance-windows
Beispiel werden alle Wartungsfenster mit dem angegebenen Namen aufgeführt.aws ssm describe-maintenance-windows \ --filters
"Key=Name,Values=MyMaintenanceWindow"
Weitere Informationen finden Sie unter Informationen zu Wartungsfenstern anzeigen (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeMaintenanceWindows
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-ops-items
.
- AWS CLI
-
Um eine Reihe von aufzulisten OpsItems
Im folgenden
describe-ops-items
Beispiel wird eine Liste aller offenen Konten OpsItems in Ihrem AWS Konto angezeigt.aws ssm describe-ops-items \ --ops-item-filters
"Key=Status,Values=Open,Operator=Equal"
Ausgabe:
{ "OpsItemSummaries": [ { "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-03-14T17:02:46.375000-07:00", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-03-14T17:02:46.375000-07:00", "Source": "SSM", "Status": "Open", "OpsItemId": "oi-7cfc5EXAMPLE", "Title": "SSM Maintenance Window execution failed", "OperationalData": { "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-SSM-maintenance-window-execution-failed\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-034093d322EXAMPLE\"}]", "Type": "SearchableString" } }, "Category": "Availability", "Severity": "3" }, { "CreatedBy": "arn:aws:sts::1112223233444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-02-26T11:43:15.426000-08:00", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-02-26T11:43:15.426000-08:00", "Source": "EC2", "Status": "Open", "OpsItemId": "oi-6f966EXAMPLE", "Title": "EC2 instance stopped", "OperationalData": { "/aws/automations": { "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-RestartEC2Instance\" } ]", "Type": "SearchableString" }, "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-stopped\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-0beccfbc02EXAMPLE\"}]", "Type": "SearchableString" } }, "Category": "Availability", "Severity": "3" } ] }
Weitere Informationen finden Sie unter Arbeiten mit OpsItems im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeOpsItems
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-parameters
.
- AWS CLI
-
Beispiel 1: Um alle Parameter aufzulisten
Das folgende
describe-parameters
Beispiel listet alle Parameter im AWS Girokonto und in der Region auf.aws ssm describe-parameters
Ausgabe:
{ "Parameters": [ { "Name": "MySecureStringParameter", "Type": "SecureString", "KeyId": "alias/aws/ssm", "LastModifiedDate": 1582155479.205, "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/Admin/Richard-Roe-Managed", "Description": "This is a SecureString parameter", "Version": 2, "Tier": "Advanced", "Policies": [ { "PolicyText": "{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-07-07T22:30:00Z\"}}", "PolicyType": "Expiration", "PolicyStatus": "Pending" }, { "PolicyText": "{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"12\",\"Unit\":\"Hours\"}}", "PolicyType": "ExpirationNotification", "PolicyStatus": "Pending" } ] }, { "Name": "MyStringListParameter", "Type": "StringList", "LastModifiedDate": 1582154764.222, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is a StringList parameter", "Version": 1, "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582154711.976, "LastModifiedUser": "arn:aws:iam::111222333444:user/Alejandro-Rosalez", "Description": "This is a String parameter", "Version": 1, "Tier": "Standard", "Policies": [] }, { "Name": "latestAmi", "Type": "String", "LastModifiedDate": 1580862415.521, "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/lambda-ssm-role/Automation-UpdateSSM-Param", "Version": 3, "Tier": "Standard", "Policies": [] } ] }
Beispiel 2: Um alle Parameter aufzulisten, die bestimmten Metadaten entsprechen
In diesem
describe-parameters
Beispiel werden alle Parameter aufgeführt, die einem Filter entsprechen.aws ssm describe-parameters --filters „Key=Type, Values=“ StringList
Ausgabe:
{ "Parameters": [ { "Name": "MyStringListParameter", "Type": "StringList", "LastModifiedDate": 1582154764.222, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is a StringList parameter", "Version": 1, "Tier": "Standard", "Policies": [] } ] }
Weitere Informationen finden Sie unter Suchen nach Systems Manager Manager-Parametern im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeParameters
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-patch-baselines
.
- AWS CLI
-
Beispiel 1: Um alle Patch-Baselines aufzulisten
Im folgenden
describe-patch-baselines
Beispiel werden Details für alle Patch-Baselines in Ihrem Konto in der aktuellen Region abgerufen.aws ssm describe-patch-baselines
Ausgabe:
{ "BaselineIdentities": [ { "BaselineName": "AWS-SuseDefaultPatchBaseline", "DefaultBaseline": true, "BaselineDescription": "Default Patch Baseline for Suse Provided by AWS.", "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0123fdb36e334a3b2", "OperatingSystem": "SUSE" }, { "BaselineName": "AWS-DefaultPatchBaseline", "DefaultBaseline": false, "BaselineDescription": "Default Patch Baseline Provided by AWS.", "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed", "OperatingSystem": "WINDOWS" }, ... { "BaselineName": "MyWindowsPatchBaseline", "DefaultBaseline": true, "BaselineDescription": "My patch baseline for EC2 instances for Windows Server", "BaselineId": "pb-0ad00e0dd7EXAMPLE", "OperatingSystem": "WINDOWS" } ] }
Beispiel 2: Um alle Patch-Baselines aufzulisten, die bereitgestellt werden von AWS
Das folgende
describe-patch-baselines
Beispiel listet alle Patch-Baselines auf, die von bereitgestellt werden. AWSaws ssm describe-patch-baselines \ --filters
"Key=OWNER,Values=[AWS]"
Beispiel 3: Um alle Patch-Baselines aufzulisten, die Ihnen gehören
Im folgenden
describe-patch-baselines
Beispiel werden alle benutzerdefinierten Patch-Baselines aufgeführt, die in Ihrem Konto in der aktuellen Region erstellt wurden.aws ssm describe-patch-baselines \ --filters
"Key=OWNER,Values=[Self]"
Weitere Informationen finden Sie unter Über vordefinierte und benutzerdefinierte Patch-Baselines im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter DescribePatchBaselines AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-patch-group-state
.
- AWS CLI
-
Um den Status einer Patch-Gruppe abzurufen
Im folgenden
describe-patch-group-state
Beispiel wird die allgemeine Zusammenfassung der Patch-Konformität für eine Patchgruppe abgerufen.aws ssm describe-patch-group-state \ --patch-group
"Production"
Ausgabe:
{ "Instances": 21, "InstancesWithCriticalNonCompliantPatches": 1, "InstancesWithFailedPatches": 2, "InstancesWithInstalledOtherPatches": 3, "InstancesWithInstalledPatches": 21, "InstancesWithInstalledPendingRebootPatches": 2, "InstancesWithInstalledRejectedPatches": 1, "InstancesWithMissingPatches": 3, "InstancesWithNotApplicablePatches": 4, "InstancesWithOtherNonCompliantPatches": 1, "InstancesWithSecurityNonCompliantPatches": 1, "InstancesWithUnreportedNotApplicablePatches": 2 }
Weitere Informationen finden Sie unter About patch groups < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman -patch-patchgroups.html>__ und Understanding Patch Compliance State Values im Systems Manager Manager-Benutzerhandbuch.AWS
-
APIAWS CLI Einzelheiten DescribePatchGroupState
finden Sie in der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-patch-groups
.
- AWS CLI
-
Um Patch-Gruppenregistrierungen anzuzeigen
Das folgende
describe-patch-groups
Beispiel listet die Patch-Gruppenregistrierungen auf.aws ssm describe-patch-groups
Ausgabe:
{ "Mappings": [ { "PatchGroup": "Production", "BaselineIdentity": { "BaselineId": "pb-0123456789abcdef0", "BaselineName": "ProdPatching", "OperatingSystem": "WINDOWS", "BaselineDescription": "Patches for Production", "DefaultBaseline": false } }, { "PatchGroup": "Development", "BaselineIdentity": { "BaselineId": "pb-0713accee01234567", "BaselineName": "DevPatching", "OperatingSystem": "WINDOWS", "BaselineDescription": "Patches for Development", "DefaultBaseline": true } }, ... ] }
Weitere Informationen finden Sie unter Erstellen einer Patchgruppe < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>__ und Hinzufügen einer Patchgruppe zu einer Patch-Baseline im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribePatchGroups
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-patch-properties
.
- AWS CLI
-
Um die Verfügbarkeit von Amazon Linux-Patches aufzulisten
Das folgende
describe-patch-properties
Beispiel zeigt eine Liste der Amazon Linux-Produkte, für die Patches in Ihrem AWS Konto verfügbar sind.aws ssm describe-patch-properties \ --operating-system
AMAZON_LINUX
\ --propertyPRODUCT
Ausgabe:
{ "Properties": [ { "Name": "AmazonLinux2012.03" }, { "Name": "AmazonLinux2012.09" }, { "Name": "AmazonLinux2013.03" }, { "Name": "AmazonLinux2013.09" }, { "Name": "AmazonLinux2014.03" }, { "Name": "AmazonLinux2014.09" }, { "Name": "AmazonLinux2015.03" }, { "Name": "AmazonLinux2015.09" }, { "Name": "AmazonLinux2016.03" }, { "Name": "AmazonLinux2016.09" }, { "Name": "AmazonLinux2017.03" }, { "Name": "AmazonLinux2017.09" }, { "Name": "AmazonLinux2018.03" } ] }
Weitere Informationen finden Sie unter About Patch Baselines im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter DescribePatchProperties AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-sessions
.
- AWS CLI
-
Beispiel 1: Um alle aktiven Session Manager-Sitzungen aufzulisten
In diesem
describe-sessions
Beispiel wird eine Liste der aktiven Sitzungen abgerufen, die zuletzt in den letzten 30 Tagen erstellt wurden (sowohl verbundene als auch getrennte Sitzungen), die vom angegebenen Benutzer gestartet wurden. Dieser Befehl gibt nur Ergebnisse für Verbindungen zu Zielen zurück, die mit Session Manager initiiert wurden. Verbindungen, die auf andere Weise hergestellt wurden, wie z. B. Remotedesktopverbindungen oder, werden nicht aufgeführtSSH.aws ssm describe-sessions \ --state
"Active"
\ --filters"key=Owner,value=arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez"
Ausgabe:
{ "Sessions": [ { "SessionId": "John-07a16060613c408b5", "Target": "i-1234567890abcdef0", "Status": "Connected", "StartDate": 1550676938.352, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez", "OutputUrl": {} }, { "SessionId": "John-01edf534b8b56e8eb", "Target": "i-9876543210abcdef0", "Status": "Connected", "StartDate": 1550676842.194, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez", "OutputUrl": {} } ] }
Beispiel 2: Um alle beendeten Session Manager-Sitzungen aufzulisten
In diesem
describe-sessions
Beispiel wird für alle Benutzer eine Liste der zuletzt beendeten Sitzungen der letzten 30 Tage abgerufen.aws ssm describe-sessions \ --state
"History"
Ausgabe:
{ "Sessions": [ { "SessionId": "Mary-Major-0022b1eb2b0d9e3bd", "Target": "i-1234567890abcdef0", "Status": "Terminated", "StartDate": 1550520701.256, "EndDate": 1550521931.563, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Mary-Major" }, { "SessionId": "Jane-Roe-0db53f487931ed9d4", "Target": "i-9876543210abcdef0", "Status": "Terminated", "StartDate": 1550161369.149, "EndDate": 1550162580.329, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Jane-Roe" }, ... ], "NextToken": "--token string truncated--" }
Weitere Informationen finden Sie unter Sitzungsverlauf anzeigen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeSessions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-ops-item-related-item
.
- AWS CLI
-
Um eine zugehörige Artikelzuordnung zu löschen
Im folgenden
disassociate-ops-item-related-item
Beispiel wird die Verknüpfung zwischen dem OpsItem und einem verwandten Element gelöscht.aws ssm disassociate-ops-item-related-item \ --ops-item-id
"oi-f99f2EXAMPLE"
\ --association-id"e2036148-cccb-490e-ac2a-390e5EXAMPLE"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Arbeiten mit Incident Manager-Vorfällen OpsCenter im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DisassociateOpsItemRelatedItem
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-automation-execution
.
- AWS CLI
-
Um Details zu einer Automatisierungsausführung anzuzeigen
Im folgenden
get-automation-execution
Beispiel werden detaillierte Informationen zu einer Automatisierungsausführung angezeigt.aws ssm get-automation-execution \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
Ausgabe:
{ "AutomationExecution": { "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE", "DocumentName": "AWS-StartEC2Instance", "DocumentVersion": "1", "ExecutionStartTime": 1583737233.748, "ExecutionEndTime": 1583737234.719, "AutomationExecutionStatus": "Success", "StepExecutions": [ { "StepName": "startInstances", "Action": "aws:changeInstanceState", "ExecutionStartTime": 1583737234.134, "ExecutionEndTime": 1583737234.672, "StepStatus": "Success", "Inputs": { "DesiredState": "\"running\"", "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]" }, "Outputs": { "InstanceStates": [ "running" ] }, "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE", "OverriddenParameters": {} } ], "StepExecutionsTruncated": false, "Parameters": { "AutomationAssumeRole": [ "" ], "InstanceId": [ "i-0cb99161f6EXAMPLE" ] }, "Outputs": {}, "Mode": "Auto", "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService", "Targets": [], "ResolvedTargets": { "ParameterValues": [], "Truncated": false } } }
Weitere Informationen finden Sie unter Exemplarische Vorgehensweise: Ein Linux patchen AMI (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetAutomationExecution
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-calendar-state
.
- AWS CLI
-
Beispiel 1: Um den aktuellen Status eines Änderungskalenders abzurufen
In diesem
get-calendar-state
Beispiel wird der Status eines Kalenders zum aktuellen Zeitpunkt zurückgegeben. Da in dem Beispiel keine Uhrzeit angegeben ist, wird der aktuelle Status des Kalenders gemeldet.aws ssm get-calendar-state \ --calendar-names
"MyCalendar"
Ausgabe:
{ "State": "OPEN", "AtTime": "2020-02-19T22:28:51Z", "NextTransitionTime": "2020-02-24T21:15:19Z" }
Beispiel 2: Um den Status eines Änderungskalenders zu einem bestimmten Zeitpunkt abzurufen
In diesem
get-calendar-state
Beispiel wird der Status eines Kalenders zum angegebenen Zeitpunkt zurückgegeben.aws ssm get-calendar-state \ --calendar-names
"MyCalendar"
\ --at-time"2020-07-19T21:15:19Z"
Ausgabe:
{ "State": "CLOSED", "AtTime": "2020-07-19T21:15:19Z" }
Weitere Informationen finden Sie unter Get the State of the Change Calendar im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetCalendarState
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-command-invocation
.
- AWS CLI
-
Um die Details eines Befehlsaufrufs anzuzeigen
Das folgende
get-command-invocation
Beispiel listet alle Aufrufe des angegebenen Befehls auf der angegebenen Instanz auf.aws ssm get-command-invocation \ --command-id
"ef7fdfd8-9b57-4151-a15c-db9a12345678"
\ --instance-id"i-1234567890abcdef0"
Ausgabe:
{ "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-1234567890abcdef0", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "PluginName": "aws:updateSsmAgent", "ResponseCode": 0, "ExecutionStartDateTime": "2020-02-19T18:18:03.419Z", "ExecutionElapsedTime": "PT0.091S", "ExecutionEndDateTime": "2020-02-19T18:18:03.419Z", "Status": "Success", "StatusDetails": "Success", "StandardOutputContent": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n", "StandardOutputUrl": "", "StandardErrorContent": "", "StandardErrorUrl": "", "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } }
Weitere Informationen finden Sie unter Understanding Command Statuses im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter GetCommandInvocation AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-connection-status
.
- AWS CLI
-
Um den Verbindungsstatus einer verwalteten Instanz anzuzeigen
In diesem
get-connection-status
Beispiel wird der Verbindungsstatus der angegebenen verwalteten Instanz zurückgegeben.aws ssm get-connection-status \ --target
i-1234567890abcdef0
Ausgabe:
{ "Target": "i-1234567890abcdef0", "Status": "connected" }
-
APIEinzelheiten finden Sie GetConnectionStatus
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-default-patch-baseline
.
- AWS CLI
-
Beispiel 1: Um die Standard-Windows-Patch-Baseline anzuzeigen
Im folgenden
get-default-patch-baseline
Beispiel werden Details für die Standard-Patch-Baseline für Windows Server abgerufen.aws ssm get-default-patch-baseline
Ausgabe:
{ "BaselineId": "pb-0713accee01612345", "OperatingSystem": "WINDOWS" }
Beispiel 2: So zeigen Sie die Standard-Patch-Baseline für Amazon Linux an
Im folgenden
get-default-patch-baseline
Beispiel werden Details für die Standard-Patch-Baseline für Amazon Linux abgerufen.aws ssm get-default-patch-baseline \ --operating-system
AMAZON_LINUX
Ausgabe:
{ "BaselineId": "pb-047c6eb9c8fc12345", "OperatingSystem": "AMAZON_LINUX" }
Weitere Informationen finden Sie unter Über vordefinierte und benutzerdefinierte Patch-Baselines < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman -patch-baselines.html>__ und Eine bestehende Patch-Baseline als Standard festlegen im Systems Manager Manager-Benutzerhandbuch.AWS
-
APIAWS CLI Einzelheiten GetDefaultPatchBaseline
finden Sie in der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-deployable-patch-snapshot-for-instance
.
- AWS CLI
-
Um den aktuellen Snapshot für die Patch-Baseline abzurufen, verwendet eine Instanz
Im folgenden
get-deployable-patch-snapshot-for-instance
Beispiel werden Details für den aktuellen Snapshot für die angegebene Patch-Baseline abgerufen, die von einer Instanz verwendet wird. Dieser Befehl muss von der Instanz aus mit den Anmeldeinformationen der Instanz ausgeführt werden. Um sicherzustellen, dass er die Instance-Anmeldeinformationen verwendet, führen Sie ihn ausaws configure
und geben Sie nur die Region Ihrer Instance an. Lassen Sie dieSecret Key
FelderAccess Key
und leer.Tipp: Verwenden Sie
uuidgen
, um eine zu generierensnapshot-id
.aws ssm get-deployable-patch-snapshot-for-instance \ --instance-id
"i-1234567890abcdef0"
\ --snapshot-id"521c3536-930c-4aa9-950e-01234567abcd"
Ausgabe:
{ "InstanceId": "i-1234567890abcdef0", "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd", "Product": "AmazonLinux2018.03", "SnapshotDownloadUrl": "https://patch-baseline-snapshot-us-east-1.s3.amazonaws.com/ed85194ef27214f5984f28b4d664d14f7313568fea7d4b6ac6c10ad1f729d7e7-773304212436/AMAZON_LINUX-521c3536-930c-4aa9-950e-01234567abcd?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20190215T164031Z&X-Amz-SignedHeaders=host&X-Amz-Expires=86400&X-Amz-Credential=AKIAJ5C56P35AEBRX2QQ%2F20190215%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Signature=efaaaf6e3878e77f48a6697e015efdbda9c426b09c5822055075c062f6ad2149" }
Weitere Informationen finden Sie unter Parametername: Snapshot-ID im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetDeployablePatchSnapshotForInstance
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-document
.
- AWS CLI
-
Um den Inhalt des Dokuments abzurufen
Im folgenden
get-document
Beispiel wird der Inhalt eines Systems Manager Manager-Dokuments angezeigt.aws ssm get-document \ --name
"AWS-RunShellScript"
Ausgabe:
{ "Name": "AWS-RunShellScript", "DocumentVersion": "1", "Status": "Active", "Content": "{\n \"schemaVersion\":\"1.2\",\n \"description\":\"Run a shell script or specify the commands to run.\",\n \"parameters\":{\n \"commands\":{\n \"type\":\"StringList\",\n \"description\":\"(Required) Specify a shell script or a command to run.\",\n \"minItems\":1,\n \"displayType\":\"textarea\"\n },\n \"workingDirectory\":{\n \"type\":\"String\",\n \"default\":\"\",\n \"description\":\"(Optional) The path to the working directory on your instance.\",\n \"maxChars\":4096\n },\n \"executionTimeout\":{\n \"type\":\"String\",\n \"default\":\"3600\",\n \"description\":\"(Optional) The time in seconds for a command to complete before it is considered to have failed. Default is 3600 (1 hour). Maximum is 172800 (48 hours).\",\n \"allowedPattern\":\"([1-9][0-9]{0,4})|(1[0-6][0-9]{4})|(17[0-1][0-9]{3})|(172[0-7][0-9]{2})|(172800)\"\n }\n },\n \"runtimeConfig\":{\n \"aws:runShellScript\":{\n \"properties\":[\n {\n \"id\":\"0.aws:runShellScript\",\n \"runCommand\":\"{{ commands }}\",\n \"workingDirectory\":\"{{ workingDirectory }}\",\n \"timeoutSeconds\":\"{{ executionTimeout }}\"\n }\n ]\n }\n }\n}\n", "DocumentType": "Command", "DocumentFormat": "JSON" }
Weitere Informationen finden Sie unter AWS Systems Manager Manager-Dokumente im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetDocument
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-inventory-schema
.
- AWS CLI
-
Um Ihr Inventarschema anzuzeigen
In diesem Beispiel wird eine Liste von Inventartypnamen für das Konto zurückgegeben.
Befehl:
aws ssm get-inventory-schema
Ausgabe:
{ "Schemas": [ { "TypeName": "AWS:AWSComponent", "Version": "1.0", "Attributes": [ { "Name": "Name", "DataType": "STRING" }, { "Name": "ApplicationType", "DataType": "STRING" }, { "Name": "Publisher", "DataType": "STRING" }, { "Name": "Version", "DataType": "STRING" }, { "Name": "InstalledTime", "DataType": "STRING" }, { "Name": "Architecture", "DataType": "STRING" }, { "Name": "URL", "DataType": "STRING" } ] }, ... ], "NextToken": "--token string truncated--" }
Um das Inventarschema für einen bestimmten Inventartyp anzuzeigen
In diesem Beispiel wird das Inventarschema für den AWS Inventartyp „AWS Komponente“ zurückgegeben.
Befehl:
aws ssm get-inventory-schema --type-name
"AWS:AWSComponent"
-
APIEinzelheiten finden Sie GetInventorySchema
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-inventory
.
- AWS CLI
-
Um Ihr Inventar einzusehen
In diesem Beispiel werden die benutzerdefinierten Metadaten für Ihr Inventar abgerufen.
Befehl:
aws ssm get-inventory
Ausgabe:
{ "Entities": [ { "Data": { "AWS:InstanceInformation": { "Content": [ { "ComputerName": "ip-172-31-44-222.us-west-2.compute.internal", "InstanceId": "i-0cb2b964d3e14fd9f", "IpAddress": "172.31.44.222", "AgentType": "amazon-ssm-agent", "ResourceType": "EC2Instance", "AgentVersion": "2.0.672.0", "PlatformVersion": "2016.09", "PlatformName": "Amazon Linux AMI", "PlatformType": "Linux" } ], "TypeName": "AWS:InstanceInformation", "SchemaVersion": "1.0", "CaptureTime": "2017-02-20T18:03:58Z" } }, "Id": "i-0cb2b964d3e14fd9f" } ] }
-
APIEinzelheiten finden Sie GetInventory
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-maintenance-window-execution-task-invocation
.
- AWS CLI
-
Um Informationen über den Aufgabenaufruf eines Wartungsfensters abzurufen
Das folgende
get-maintenance-window-execution-task-invocation
Beispiel listet Informationen über den angegebenen Aufgabenaufruf auf, der Teil der Ausführung des angegebenen Wartungsfensters ist.aws ssm get-maintenance-window-execution-task-invocation \ --window-execution-id
"bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE"
\ --task-id"96f2ad59-97e3-461d-a63d-40c8aEXAMPLE"
\ --invocation-id"a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE"
Ausgabe:
{ "Status": "SUCCESS", "Parameters": "{\"comment\":\"\",\"documentName\":\"AWS-RunPowerShellScript\",\"instanceIds\":[\"i-1234567890EXAMPLE\"],\"maxConcurrency\":\"1\",\"maxErrors\":\"1\",\"parameters\":{\"executionTimeout\":[\"3600\"],\"workingDirectory\":[\"\"],\"commands\":[\"echo Hello\"]},\"timeoutSeconds\":600}", "ExecutionId": "03b6baa0-5460-4e15-83f2-ea685EXAMPLE", "InvocationId": "a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE", "StartTime": 1549998326.421, "TaskType": "RUN_COMMAND", "EndTime": 1550001931.784, "WindowExecutionId": "bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE", "StatusDetails": "Failed", "TaskExecutionId": "96f2ad59-97e3-461d-a63d-40c8aEXAMPLE" }
Weitere Informationen finden Sie unter Informationen zu Aufgaben und Aufgabenausführungen anzeigen (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetMaintenanceWindowExecutionTaskInvocation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-maintenance-window-execution-task
.
- AWS CLI
-
Um Informationen über die Ausführung einer Aufgabe im Wartungsfenster abzurufen
Im folgenden
get-maintenance-window-execution-task
Beispiel werden Informationen zu einer Aufgabe aufgeführt, die Teil der Ausführung des angegebenen Wartungsfensters ist.aws ssm get-maintenance-window-execution-task \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
\ --task-id"ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE"
Ausgabe:
{ "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE", "TaskArn": "AWS-RunPatchBaseline", "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Type": "RUN_COMMAND", "TaskParameters": [ { "BaselineOverride": { "Values": [ "" ] }, "InstallOverrideList": { "Values": [ "" ] }, "Operation": { "Values": [ "Scan" ] }, "RebootOption": { "Values": [ "RebootIfNeeded" ] }, "SnapshotId": { "Values": [ "{{ aws:ORCHESTRATION_ID }}" ] }, "aws:InstanceId": { "Values": [ "i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE", "i-07782c72faEXAMPLE" ] } } ], "Priority": 1, "MaxConcurrency": "1", "MaxErrors": "3", "Status": "SUCCESS", "StartTime": "2021-08-04T11:45:35.088000-07:00", "EndTime": "2021-08-04T11:53:09.079000-07:00" }
Weitere Informationen finden Sie unter Informationen zu Aufgaben und Aufgabenausführungen anzeigen (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter GetMaintenanceWindowExecutionTask AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-maintenance-window-execution
.
- AWS CLI
-
Um Informationen über die Ausführung einer Aufgabe im Wartungsfenster abzurufen
Das folgende
get-maintenance-window-execution
Beispiel listet Informationen über eine Aufgabe auf, die im Rahmen der Ausführung des angegebenen Wartungsfensters ausgeführt wurde.aws ssm get-maintenance-window-execution \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
Ausgabe:
{ "Status": "SUCCESS", "TaskIds": [ "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE" ], "StartTime": 1487692834.595, "EndTime": 1487692835.051, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", }
Weitere Informationen finden Sie unter Informationen zu Aufgaben und Aufgabenausführungen anzeigen (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter GetMaintenanceWindowExecution AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-maintenance-window-task
.
- AWS CLI
-
Um Informationen über eine Aufgabe im Wartungsfenster abzurufen
Im folgenden
get-maintenance-window-task
Beispiel werden Details zur angegebenen Aufgabe im Wartungsfenster abgerufen.aws ssm get-maintenance-window-task \ --window-id
mw-0c5ed765acEXAMPLE
\ --window-task-id0e842a8d-2d44-4886-bb62-af8dcEXAMPLE
Ausgabe:
{ "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxErrors": "1", "TaskArn": "AWS-RunPowerShellScript", "MaxConcurrency": "1", "WindowTaskId": "0e842a8d-2d44-4886-bb62-af8dcEXAMPLE", "TaskParameters": {}, "Priority": 1, "TaskInvocationParameters": { "RunCommand": { "Comment": "", "TimeoutSeconds": 600, "Parameters": { "commands": [ "echo Hello" ], "executionTimeout": [ "3600" ], "workingDirectory": [ "" ] } } }, "WindowId": "mw-0c5ed765acEXAMPLE", "TaskType": "RUN_COMMAND", "Targets": [ { "Values": [ "84c818da-b619-4d3d-9651-946f3EXAMPLE" ], "Key": "WindowTargetIds" } ], "Name": "ExampleTask" }
Weitere Informationen finden Sie unter Informationen zu Wartungsfenstern anzeigen (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetMaintenanceWindowTask
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-maintenance-window
.
- AWS CLI
-
Um Informationen über ein Wartungsfenster zu erhalten
Im folgenden
get-maintenance-window
Beispiel werden Details zum angegebenen Wartungsfenster abgerufen.aws ssm get-maintenance-window \ --window-id
"mw-03eb9db428EXAMPLE"
Ausgabe:
{ "AllowUnassociatedTargets": true, "CreatedDate": 1515006912.957, "Cutoff": 1, "Duration": 6, "Enabled": true, "ModifiedDate": 2020-01-01T10:04:04.099Z, "Name": "My-Maintenance-Window", "Schedule": "rate(3 days)", "WindowId": "mw-03eb9db428EXAMPLE", "NextExecutionTime": "2020-02-25T00:08:15.099Z" }
Weitere Informationen finden Sie unter Informationen zu Wartungsfenstern anzeigen (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetMaintenanceWindow
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-ops-item
.
- AWS CLI
-
Um Informationen zu einem anzuzeigen OpsItem
Im folgenden
get-ops-item
Beispiel werden Details zu dem angegebenen angezeigt OpsItem.aws ssm get-ops-item \ --ops-item-id
oi-0b725EXAMPLE
Ausgabe:
{ "OpsItem": { "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2019-12-04T15:52:16.793000-08:00", "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2019-12-04T15:52:16.793000-08:00", "Notifications": [], "RelatedOpsItems": [], "Status": "Open", "OpsItemId": "oi-0b725EXAMPLE", "Title": "EC2 instance terminated", "Source": "EC2", "OperationalData": { "/aws/automations": { "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedWindowsInstance\" }, { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedLinuxInstance\" } ]", "Type": "SearchableString" }, "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-terminated\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-05adec7e97EXAMPLE\"}]", "Type": "SearchableString" }, "event-time": { "Value": "2019-12-04T23:52:16Z", "Type": "String" }, "instance-state": { "Value": "terminated", "Type": "String" } }, "Category": "Availability", "Severity": "4" } }
Weitere Informationen finden Sie unter Arbeiten mit OpsItems im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetOpsItem
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-ops-summary
.
- AWS CLI
-
Um eine Zusammenfassung aller anzuzeigen OpsItems
Im folgenden
get-ops-summary
Beispiel wird eine Zusammenfassung aller Daten OpsItems in Ihrem AWS Konto angezeigt.aws ssm get-ops-summary
Ausgabe:
{ "Entities": [ { "Id": "oi-4309fEXAMPLE", "Data": { "AWS:OpsItem": { "CaptureTime": "2020-02-26T18:58:32.918Z", "Content": [ { "AccountId": "111222333444", "Category": "Availability", "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-02-26T19:10:44.149Z", "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-02-26T19:10:44.149Z", "Notifications": "", "OperationalData": "{\"/aws/automations\":{\"type\":\"SearchableString\",\"value\":\"[ { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedWindowsInstance\\\" }, { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedLinuxInstance\\\" } ]\"},\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ec2:us-east-2:111222333444:instance/i-0acbd0800fEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-EC2-instance-terminated\\\"}\"}}", "OpsItemId": "oi-4309fEXAMPLE", "RelatedItems": "", "Severity": "3", "Source": "EC2", "Status": "Open", "Title": "EC2 instance terminated" } ] } } }, { "Id": "oi-bb2a0e6a4541", "Data": { "AWS:OpsItem": { "CaptureTime": "2019-11-26T19:20:06.161Z", "Content": [ { "AccountId": "111222333444", "Category": "Availability", "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2019-11-26T20:00:07.237Z", "Description": "CloudWatch Event Rule SSMOpsItems-SSM-maintenance-window-execution-failed was triggered. Your SSM Maintenance Window execution has failed. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2019-11-26T20:00:07.237Z", "Notifications": "", "OperationalData": "{\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-0e83ba440dEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-SSM-maintenance-window-execution-failed\\\"}\"}}", "OpsItemId": "oi-bb2a0EXAMPLE", "RelatedItems": "", "Severity": "3", "Source": "SSM", "Status": "Open", "Title": "SSM Maintenance Window execution failed" } ] } } } ] }
Weitere Informationen finden Sie unter Arbeiten mit OpsItems im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetOpsSummary
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-parameter-history
.
- AWS CLI
-
Um einen Werteverlauf für einen Parameter abzurufen
Im folgenden
get-parameter-history
Beispiel wird der Verlauf der Änderungen für den angegebenen Parameter einschließlich seines Werts aufgeführt.aws ssm get-parameter-history \ --name
"MyStringParameter"
Ausgabe:
{ "Parameters": [ { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582154711.976, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the first version of my String parameter", "Value": "Veni", "Version": 1, "Labels": [], "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582156093.471, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the second version of my String parameter", "Value": "Vidi", "Version": 2, "Labels": [], "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582156117.545, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the third version of my String parameter", "Value": "Vici", "Version": 3, "Labels": [], "Tier": "Standard", "Policies": [] } ] }
Weitere Informationen finden Sie unter Arbeiten mit Parameterversionen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetParameterHistory
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-parameter
.
- AWS CLI
-
Beispiel 1: Um den Wert eines Parameters anzuzeigen
Das folgende
get-parameter
Beispiel listet den Wert für den angegebenen Einzelparameter auf.aws ssm get-parameter \ --name
"MyStringParameter"
Ausgabe:
{ "Parameter": { "Name": "MyStringParameter", "Type": "String", "Value": "Veni", "Version": 1, "LastModifiedDate": 1530018761.888, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter" "DataType": "text" } }
Weitere Informationen finden Sie unter Arbeiten mit dem Parameterspeicher im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 2: Um den Wert eines SecureString Parameters zu entschlüsseln
Im folgenden
get-parameter
Beispiel wird der Wert des angegebenenSecureString
Parameters entschlüsselt.aws ssm get-parameter \ --name
"MySecureStringParameter"
\ --with-decryptionAusgabe:
{ "Parameter": { "Name": "MySecureStringParameter", "Type": "SecureString", "Value": "16679b88-310b-4895-a943-e0764EXAMPLE", "Version": 2, "LastModifiedDate": 1582155479.205, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MySecureStringParameter" "DataType": "text" } }
Weitere Informationen finden Sie unter Arbeiten mit dem Parameterspeicher im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 3: So zeigen Sie den Wert eines Parameters mithilfe von Beschriftungen an
Das folgende
get-parameter
Beispiel listet den Wert für den angegebenen Einzelparameter mit einer angegebenen Bezeichnung auf.aws ssm get-parameter \ --name
"MyParameter:label"
Ausgabe:
{ "Parameter": { "Name": "MyParameter", "Type": "String", "Value": "parameter version 2", "Version": 2, "Selector": ":label", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" } }
Weitere Informationen finden Sie unter Arbeiten mit Parameterbeschriftungen im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 4: So zeigen Sie den Wert eines Parameters mithilfe von Versionen an
Das folgende
get-parameter
Beispiel listet den Wert für die angegebene Einzelparameter-Version auf.aws ssm get-parameter \ --name
"MyParameter:2"
Ausgabe:
{ "Parameter": { "Name": "MyParameter", "Type": "String", "Value": "parameter version 2", "Version": 2, "Selector": ":2", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" } }
Weitere Informationen finden Sie unter Arbeiten mit Parameterbeschriftungen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetParameter
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-parameters-by-path
.
- AWS CLI
-
Um Parameter in einem bestimmten Pfad aufzulisten
Das folgende
get-parameters-by-path
Beispiel listet die Parameter innerhalb der angegebenen Hierarchie auf.aws ssm get-parameters-by-path \ --path
"/site/newyork/department/"
Ausgabe:
{ "Parameters": [ { "Name": "/site/newyork/department/marketing", "Type": "String", "Value": "Floor 2", "Version": 1, "LastModifiedDate": 1530018761.888, "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/marketing" }, { "Name": "/site/newyork/department/infotech", "Type": "String", "Value": "Floor 3", "Version": 1, "LastModifiedDate": 1530018823.429, "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/infotech" }, ... ] }
Weitere Informationen finden Sie unter Arbeiten mit Parameterhierarchien im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter GetParametersByPath AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-parameters
.
- AWS CLI
-
Beispiel 1: Um die Werte für einen Parameter aufzulisten
Das folgende
get-parameters
Beispiel listet die Werte für die drei angegebenen Parameter auf.aws ssm get-parameters \ --names
"MyStringParameter"
"MyStringListParameter"
"MyInvalidParameterName"
Ausgabe:
{ "Parameters": [ { "Name": "MyStringListParameter", "Type": "StringList", "Value": "alpha,beta,gamma", "Version": 1, "LastModifiedDate": 1582154764.222, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringListParameter" "DataType": "text" }, { "Name": "MyStringParameter", "Type": "String", "Value": "Vici", "Version": 3, "LastModifiedDate": 1582156117.545, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter" "DataType": "text" } ], "InvalidParameters": [ "MyInvalidParameterName" ] }
Weitere Informationen finden Sie unter Arbeiten mit dem Parameterspeicher im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 2: Um Namen und Werte mehrerer Parameter mit der Option ``--query`` aufzulisten
Das folgende
get-parameters
Beispiel listet die Namen und Werte für die angegebenen Parameter auf.aws ssm get-parameters \ --names
MyStringParameter
MyStringListParameter
\ --query"Parameters[*].{Name:Name,Value:Value}"
Ausgabe:
[ { "Name": "MyStringListParameter", "Value": "alpha,beta,gamma" }, { "Name": "MyStringParameter", "Value": "Vidi" } ]
Weitere Informationen finden Sie unter Arbeiten mit dem Parameterspeicher im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 3: So zeigen Sie den Wert eines Parameters mithilfe von Beschriftungen an
Das folgende
get-parameter
Beispiel listet den Wert für den angegebenen Einzelparameter mit einer angegebenen Bezeichnung auf.aws ssm get-parameter \ --name
"MyParameter:label"
Ausgabe:
{ "Parameters": [ { "Name": "MyLabelParameter", "Type": "String", "Value": "parameter by label", "Version": 1, "Selector": ":label", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" }, { "Name": "MyVersionParameter", "Type": "String", "Value": "parameter by version", "Version": 2, "Selector": ":2", "LastModifiedDate": "2021-03-24T16:20:28.236000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/unlabel-param", "DataType": "text" } ], "InvalidParameters": [] }
Weitere Informationen finden Sie unter Arbeiten mit Parameterbeschriftungen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetParameters
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-patch-baseline-for-patch-group
.
- AWS CLI
-
Um die Patch-Baseline für eine Patch-Gruppe anzuzeigen
Im folgenden
get-patch-baseline-for-patch-group
Beispiel werden Details zur Patch-Baseline für die angegebene Patchgruppe abgerufen.aws ssm get-patch-baseline-for-patch-group \ --patch-group
"DEV"
Ausgabe:
{ "PatchGroup": "DEV", "BaselineId": "pb-0123456789abcdef0", "OperatingSystem": "WINDOWS" }
Weitere Informationen finden Sie unter Erstellen einer Patchgruppe < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>__ und Hinzufügen einer Patchgruppe zu einer Patch-Baseline im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetPatchBaselineForPatchGroup
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-patch-baseline
.
- AWS CLI
-
Um eine Patch-Baseline anzuzeigen
Im folgenden
get-patch-baseline
Beispiel werden die Details für die angegebene Patch-Baseline abgerufen.aws ssm get-patch-baseline \ --baseline-id
"pb-0123456789abcdef0"
Ausgabe:
{ "BaselineId": "pb-0123456789abcdef0", "Name": "WindowsPatching", "OperatingSystem": "WINDOWS", "GlobalFilters": { "PatchFilters": [] }, "ApprovalRules": { "PatchRules": [ { "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "WindowsServer2016" ] } ] }, "ComplianceLevel": "CRITICAL", "ApproveAfterDays": 0, "EnableNonSecurity": false } ] }, "ApprovedPatches": [], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "RejectedPatches": [], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "PatchGroups": [ "QA", "DEV" ], "CreatedDate": 1550244180.465, "ModifiedDate": 1550244180.465, "Description": "Patches for Windows Servers", "Sources": [] }
Weitere Informationen finden Sie unter About Patch Baselines im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter GetPatchBaseline AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-service-setting
.
- AWS CLI
-
Um die Diensteinstellung für den Parameter Store-Durchsatz abzurufen
Im folgenden Beispiel
get-service-setting
wird die aktuelle Diensteinstellung für den Parameter Store-Durchsatz in der angegebenen Region abgerufen.aws ssm get-service-setting \ --setting-id
arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
Ausgabe:
{ "ServiceSetting": { "SettingId": "/ssm/parameter-store/high-throughput-enabled", "SettingValue": "false", "LastModifiedDate": 1555532818.578, "LastModifiedUser": "System", "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled", "Status": "Default" } }
Weitere Informationen finden Sie unter Erhöhen des Durchsatzes im Parameterspeicher im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetServiceSetting
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglabel-parameter-version
.
- AWS CLI
-
Beispiel 1: Um der neuesten Version eines Parameters ein Label hinzuzufügen
Im folgenden
label-parameter-version
Beispiel wird der neuesten Version des angegebenen Parameters eine Bezeichnung hinzugefügt.aws ssm label-parameter-version \ --name
"MyStringParameter"
\ --labels"ProductionReady"
Ausgabe:
{ "InvalidLabels": [], "ParameterVersion": 3 }
Weitere Informationen finden Sie unter Arbeiten mit Parameterbeschriftungen im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 2: So fügen Sie einer bestimmten Version eines Parameters eine Bezeichnung hinzu
Im folgenden
label-parameter-version
Beispiel wird der angegebenen Version eines Parameters eine Bezeichnung hinzugefügt.aws ssm label-parameter-version \ --name
"MyStringParameter"
\ --labels"ProductionReady"
\ --parameter-version"2"
--labels"DevelopmentReady"
Weitere Informationen finden Sie unter Arbeiten mit Parameterbeschriftungen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie LabelParameterVersion
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-association-versions
.
- AWS CLI
-
Um alle Versionen einer Assoziation für eine bestimmte Zuordnungs-ID aufzulisten
Das folgende
list-association-versions
Beispiel listet alle Versionen der angegebenen Assoziationen auf.aws ssm list-association-versions \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
Ausgabe:
{ "AssociationVersions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "CreatedDate": 1550505536.726, "Name": "AWS-UpdateSSMAgent", "Parameters": { "allowDowngrade": [ "false" ], "version": [ "" ] }, "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" } ] }
Weitere Informationen finden Sie unter Arbeiten mit Zuordnungen in Systems Manager im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListAssociationVersions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-associations
.
- AWS CLI
-
Beispiel 1: Um Ihre Assoziationen für eine bestimmte Instanz aufzulisten
Das folgende Beispiel für Listenzuordnungen listet alle Assoziationen mit dem AssociationName, U auf. pdateSSMAgent
aws ssm list-associations
/
--association-filter-list"key=AssociationName,value=UpdateSSMAgent"
Ausgabe:
{ "Associations": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-016648b75dd622dab" ] } ], "Overview": { "Status": "Pending", "DetailedStatus": "Associated", "AssociationStatusAggregatedCount": { "Pending": 1 } }, "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" } ] }
Weitere Informationen finden Sie unter Arbeiten mit Zuordnungen in Systems Manager im Systems Manager Manager-Benutzerhandbuch.
Beispiel 2: So listen Sie Ihre Verknüpfungen für ein bestimmtes Dokument auf
Das folgende Beispiel für Listenzuordnungen listet alle Verknüpfungen für das angegebene Dokument auf.
aws ssm list-associations
/
--association-filter-list"key=Name,value=AWS-UpdateSSMAgent"
Ausgabe:
{ "Associations": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "LastExecutionDate": 1550505828.548, "Overview": { "Status": "Success", "DetailedStatus": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } }, "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" }, { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-9876543210abcdef0", "AssociationId": "fbc07ef7-b985-4684-b82b-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-9876543210abcdef0" ] } ], "LastExecutionDate": 1550507531.0, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } } } ] }
Weitere Informationen finden Sie unter Arbeiten mit Zuordnungen in Systems Manager im Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListAssociations
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-command-invocations
.
- AWS CLI
-
Um die Aufrufe eines bestimmten Befehls aufzulisten
Das folgende
list-command-invocations
Beispiel listet alle Aufrufe eines Befehls auf.aws ssm list-command-invocations \ --command-id
"ef7fdfd8-9b57-4151-a15c-db9a12345678"
\ --detailsAusgabe:
{ "CommandInvocations": [ { "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-02573cafcfEXAMPLE", "InstanceName": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "RequestedDateTime": 1582136283.089, "Status": "Success", "StatusDetails": "Success", "StandardOutputUrl": "", "StandardErrorUrl": "", "CommandPlugins": [ { "Name": "aws:updateSsmAgent", "Status": "Success", "StatusDetails": "Success", "ResponseCode": 0, "ResponseStartDateTime": 1582136283.419, "ResponseFinishDateTime": 1582136283.51, "Output": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n", "StandardOutputUrl": "", "StandardErrorUrl": "", "OutputS3Region": "us-east-2", "OutputS3BucketName": "", "OutputS3KeyPrefix": "" } ], "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } }, { "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-0471e04240EXAMPLE", "InstanceName": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "RequestedDateTime": 1582136283.02, "Status": "Success", "StatusDetails": "Success", "StandardOutputUrl": "", "StandardErrorUrl": "", "CommandPlugins": [ { "Name": "aws:updateSsmAgent", "Status": "Success", "StatusDetails": "Success", "ResponseCode": 0, "ResponseStartDateTime": 1582136283.812, "ResponseFinishDateTime": 1582136295.031, "Output": "Updating amazon-ssm-agent from 2.3.672.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent-updater/2.3.842.0/amazon-ssm-agent-updater-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.672.0/amazon-ssm-agent-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.842.0/amazon-ssm-agent-snap-amd64.tar.gz\nInitiating amazon-ssm-agent update to 2.3.842.0\namazon-ssm-agent updated successfully to 2.3.842.0", "StandardOutputUrl": "", "StandardErrorUrl": "", "OutputS3Region": "us-east-2", "OutputS3BucketName": "", "OutputS3KeyPrefix": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE/i-0471e04240EXAMPLE/awsupdateSsmAgent" } ], "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } ] }
Weitere Informationen finden Sie unter Understanding Command Statuses im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter ListCommandInvocations AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-commands
.
- AWS CLI
-
Beispiel 1: Um den Status eines bestimmten Befehls abzurufen
Im folgenden
list-commands
Beispiel wird der Status des angegebenen Befehls abgerufen und angezeigt.aws ssm list-commands \ --command-id
"0831e1a8-a1ac-4257-a1fd-c831bEXAMPLE"
Beispiel 2: Um den Status von Befehlen abzurufen, die nach einem bestimmten Datum angefordert wurden
Im folgenden
list-commands
Beispiel werden die Details von Befehlen abgerufen, die nach dem angegebenen Datum angefordert wurden.aws ssm list-commands \ --filter
"key=InvokedAfter,value=2020-02-01T00:00:00Z"
Beispiel 3: Um alle Befehle aufzulisten, die in einem AWS Konto angefordert wurden
Das folgende
list-commands
Beispiel listet alle Befehle auf, die von Benutzern im aktuellen AWS Konto und in der Region angefordert wurden.aws ssm list-commands
Ausgabe:
{ "Commands": [ { "CommandId": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "ExpiresAfter": "2020-02-19T11:28:02.500000-08:00", "Parameters": {}, "InstanceIds": [ "i-028ea792daEXAMPLE", "i-02feef8c46EXAMPLE", "i-038613f3f0EXAMPLE", "i-03a530a2d4EXAMPLE", "i-083b678d37EXAMPLE", "i-0dee81debaEXAMPLE" ], "Targets": [], "RequestedDateTime": "2020-02-19T10:18:02.500000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "", "OutputS3KeyPrefix": "", "MaxConcurrency": "50", "MaxErrors": "100%", "TargetCount": 6, "CompletedCount": 6, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } { "CommandId": "e9ade581-c03d-476b-9b07-26667EXAMPLE", "DocumentName": "AWS-FindWindowsUpdates", "DocumentVersion": "1", "Comment": "", "ExpiresAfter": "2020-01-24T12:37:31.874000-08:00", "Parameters": { "KbArticleIds": [ "" ], "UpdateLevel": [ "All" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-00ec29b21eEXAMPLE", "i-09911ddd90EXAMPLE" ] } ], "RequestedDateTime": "2020-01-24T11:27:31.874000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "my-us-east-2-bucket", "OutputS3KeyPrefix": "my-rc-output", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 2, "CompletedCount": 2, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "NotificationConfig": { "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn", "NotificationEvents": [ "All" ], "NotificationType": "Invocation" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } { "CommandId": "d539b6c3-70e8-4853-80e5-0ce4fEXAMPLE", "DocumentName": "AWS-RunPatchBaseline", "DocumentVersion": "1", "Comment": "", "ExpiresAfter": "2020-01-24T12:21:04.350000-08:00", "Parameters": { "InstallOverrideList": [ "" ], "Operation": [ "Install" ], "RebootOption": [ "RebootIfNeeded" ], "SnapshotId": [ "" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-00ec29b21eEXAMPLE", "i-09911ddd90EXAMPLE" ] } ], "RequestedDateTime": "2020-01-24T11:11:04.350000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "my-us-east-2-bucket", "OutputS3KeyPrefix": "my-rc-output", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 2, "CompletedCount": 2, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "NotificationConfig": { "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn", "NotificationEvents": [ "All" ], "NotificationType": "Invocation" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } ] }
Weitere Informationen finden Sie unter Ausführen von Befehlen mit Systems Manager Run Command im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListCommands
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-compliance-items
.
- AWS CLI
-
Um Compliance-Artikel für eine bestimmte Instanz aufzulisten
In diesem Beispiel werden alle Compliance-Elemente für die angegebene Instanz aufgeführt.
Befehl:
aws ssm list-compliance-items --resource-ids
"i-1234567890abcdef0"
--resource-types"ManagedInstance"
Ausgabe:
{ "ComplianceItems": [ { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Id": "8dfe3659-4309-493a-8755-0123456789ab", "Title": "", "Status": "COMPLIANT", "Severity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550408470.0 }, "Details": { "DocumentName": "AWS-GatherSoftwareInventory", "DocumentVersion": "1" } }, { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Id": "e4c2ed6d-516f-41aa-aa2a-0123456789ab", "Title": "", "Status": "COMPLIANT", "Severity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550508475.0 }, "Details": { "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "1" } }, ... ], "NextToken": "--token string truncated--" }
Um Konformitätselemente für eine bestimmte Instanz und Zuordnungs-ID aufzulisten
In diesem Beispiel werden alle Konformitätselemente für die angegebene Instanz und Zuordnungs-ID aufgeführt.
Befehl:
aws ssm list-compliance-items --resource-ids
"i-1234567890abcdef0"
--resource-types"ManagedInstance"
--filters"Key=ComplianceType,Values=Association,Type=EQUAL"
"Key=Id,Values=e4c2ed6d-516f-41aa-aa2a-0123456789ab,Type=EQUAL"
Um Compliance-Elemente für eine Instanz nach einem bestimmten Datum und einer bestimmten Uhrzeit aufzulisten
In diesem Beispiel werden alle Compliance-Elemente für eine Instanz nach dem angegebenen Datum und der angegebenen Uhrzeit aufgeführt.
Befehl:
aws ssm list-compliance-items --resource-ids
"i-1234567890abcdef0"
--resource-types"ManagedInstance"
--filters"Key=ExecutionTime,Values=2019-02-18T16:00:00Z,Type=GREATER_THAN"
-
APIEinzelheiten finden Sie ListComplianceItems
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-compliance-summaries
.
- AWS CLI
-
Um Konformitätszusammenfassungen für alle Konformitätstypen aufzulisten
In diesem Beispiel werden Konformitätszusammenfassungen für alle Compliance-Typen in Ihrem Konto aufgeführt.
Befehl:
aws ssm list-compliance-summaries
Ausgabe:
{ "ComplianceSummaryItems": [ { "ComplianceType": "Association", "CompliantSummary": { "CompliantCount": 2, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 2 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, { "ComplianceType": "Patch", "CompliantSummary": { "CompliantCount": 1, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 1 } }, "NonCompliantSummary": { "NonCompliantCount": 1, "SeveritySummary": { "CriticalCount": 1, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, ... ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }
Um Konformitätszusammenfassungen für einen bestimmten Konformitätstyp aufzulisten
In diesem Beispiel wird die Konformitätszusammenfassung für den Kompatibilitätstyp Patch aufgeführt.
Befehl:
aws ssm list-compliance-summaries --filters
"Key=ComplianceType,Values=Patch,Type=EQUAL"
-
APIEinzelheiten finden Sie ListComplianceSummaries
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-document-metadata-history
.
- AWS CLI
-
Beispiel: So zeigen Sie den Genehmigungsverlauf und den Status einer Änderungsvorlage an
Im folgenden
list-document-metadata-history
Beispiel wird der Genehmigungsverlauf für die angegebene Change Manager-Änderungsvorlage zurückgegeben.aws ssm list-document-metadata-history \ --name
MyChangeManageTemplate
\ --metadataDocumentReviews
Ausgabe:
{ "Name": "MyChangeManagerTemplate", "DocumentVersion": "1", "Author": "arn:aws:iam::111222333444;:user/JohnDoe", "Metadata": { "ReviewerResponse": [ { "CreateTime": "2021-07-30T11:58:28.025000-07:00", "UpdatedTime": "2021-07-30T12:01:19.274000-07:00", "ReviewStatus": "APPROVED", "Comment": [ { "Type": "COMMENT", "Content": "I approve this template version" } ], "Reviewer": "arn:aws:iam::111222333444;:user/ShirleyRodriguez" }, { "CreateTime": "2021-07-30T11:58:28.025000-07:00", "UpdatedTime": "2021-07-30T11:58:28.025000-07:00", "ReviewStatus": "PENDING" } ] } }
Weitere Informationen finden Sie unter Überprüfen und Genehmigen oder Ablehnen von Änderungsvorlagen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListDocumentMetadataHistory
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-document-versions
.
- AWS CLI
-
Um Dokumentversionen aufzulisten
Das folgende
list-document-versions
Beispiel listet alle Versionen eines Systems Manager Manager-Dokuments auf.aws ssm list-document-versions \ --name
"Example"
Ausgabe:
{ "DocumentVersions": [ { "Name": "Example", "DocumentVersion": "1", "CreatedDate": 1583257938.266, "IsDefaultVersion": true, "DocumentFormat": "YAML", "Status": "Active" } ] }
Weitere Informationen finden Sie unter Senden von Befehlen, die den Dokumentversionsparameter verwenden im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListDocumentVersions
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-documents
.
- AWS CLI
-
Beispiel 1: Um Dokumente aufzulisten
Das folgende
list-documents
Beispiel listet Dokumente auf, die dem anfragenden Konto gehören und mit dem benutzerdefinierten Tag versehen sind.aws ssm list-documents \ --filters
Key=Owner,Values=Self
Key=tag:DocUse,Values=Testing
Ausgabe:
{ "DocumentIdentifiers": [ { "Name": "Example", "Owner": "29884EXAMPLE", "PlatformTypes": [ "Windows", "Linux" ], "DocumentVersion": "1", "DocumentType": "Automation", "SchemaVersion": "0.3", "DocumentFormat": "YAML", "Tags": [ { "Key": "DocUse", "Value": "Testing" } ] } ] }
Weitere Informationen finden Sie unter AWS Systems Manager Manager-Dokumente im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 2: So listen Sie gemeinsam genutzte Dokumente auf
Das folgende
list-documents
Beispiel listet gemeinsam genutzte Dokumente auf, einschließlich privater geteilter Dokumente, die nicht Eigentum von sind AWS.aws ssm list-documents \ --filters
Key=Name,Values=sharedDocNamePrefix
Key=Owner,Values=Private
Ausgabe:
{ "DocumentIdentifiers": [ { "Name": "Example", "Owner": "12345EXAMPLE", "PlatformTypes": [ "Windows", "Linux" ], "DocumentVersion": "1", "DocumentType": "Command", "SchemaVersion": "0.3", "DocumentFormat": "YAML", "Tags": [] } ] }
Weitere Informationen finden Sie unter AWS Systems Manager Manager-Dokumente im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListDocuments
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-inventory-entries
.
- AWS CLI
-
Beispiel 1: Um bestimmte Inventartypeinträge für eine Instanz anzuzeigen
Im folgenden
list-inventory-entries
Beispiel werden die Inventareinträge für den AWS Inventartyp:Application für eine bestimmte Instanz aufgeführt.aws ssm list-inventory-entries \ --instance-id
"i-1234567890abcdef0"
\ --type-name"AWS:Application"
Ausgabe:
{ "TypeName": "AWS:Application", "InstanceId": "i-1234567890abcdef0", "SchemaVersion": "1.1", "CaptureTime": "2019-02-15T12:17:55Z", "Entries": [ { "Architecture": "i386", "Name": "Amazon SSM Agent", "PackageId": "{88a60be2-89a1-4df8-812a-80863c2a2b68}", "Publisher": "Amazon Web Services", "Version": "2.3.274.0" }, { "Architecture": "x86_64", "InstalledTime": "2018-05-03T13:42:34Z", "Name": "AmazonCloudWatchAgent", "Publisher": "", "Version": "1.200442.0" } ] }
Beispiel 2: So zeigen Sie benutzerdefinierte Inventareinträge an, die einer Instanz zugewiesen sind
Das folgende
list-inventory-entries
Beispiel listet einen benutzerdefinierten Inventareintrag auf, der einer Instanz zugewiesen ist.aws ssm list-inventory-entries \ --instance-id
"i-1234567890abcdef0"
\ --type-name"Custom:RackInfo"
Ausgabe:
{ "TypeName": "Custom:RackInfo", "InstanceId": "i-1234567890abcdef0", "SchemaVersion": "1.0", "CaptureTime": "2021-05-22T10:01:01Z", "Entries": [ { "RackLocation": "Bay B/Row C/Rack D/Shelf E" } ] }
-
APIEinzelheiten finden Sie ListInventoryEntries
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-ops-item-related-items
.
- AWS CLI
-
Um die Ressourcen für verwandte Artikel eines aufzulisten OpsItem
Das folgende
list-ops-item-related-items
Beispiel listet die Ressourcen für verwandte Artikel von auf. OpsItemaws ssm list-ops-item-related-items \ --ops-item-id
"oi-f99f2EXAMPLE"
Ausgabe:
{ "Summaries": [ { "OpsItemId": "oi-f99f2EXAMPLE", "AssociationId": "e2036148-cccb-490e-ac2a-390e5EXAMPLE", "ResourceType": "AWS::SSMIncidents::IncidentRecord", "AssociationType": "IsParentOf", "ResourceUri": "arn:aws:ssm-incidents::111122223333:incident-record/example-response/64bd9b45-1d0e-2622-840d-03a87a1451fa", "CreatedBy": { "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse" }, "CreatedTime": "2021-08-11T18:47:14.994000+00:00", "LastModifiedBy": { "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse" }, "LastModifiedTime": "2021-08-11T18:47:14.994000+00:00" } ] }
Weitere Informationen finden Sie unter Arbeiten mit Incident Manager-Vorfällen OpsCenter im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListOpsItemRelatedItems
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-resource-compliance-summaries
.
- AWS CLI
-
Um die Anzahl der Compliance-Richtlinien auf Ressourcenebene in einer Übersicht aufzulisten
In diesem Beispiel wird die Anzahl der Konformitäten auf Ressourcenebene zusammenfassend aufgeführt.
Befehl:
aws ssm list-resource-compliance-summaries
Ausgabe:
{ "ResourceComplianceSummaryItems": [ { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Status": "COMPLIANT", "OverallSeverity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550509273.0 }, "CompliantSummary": { "CompliantCount": 2, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 2 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, { "ComplianceType": "Patch", "ResourceType": "ManagedInstance", "ResourceId": "i-9876543210abcdef0", "Status": "COMPLIANT", "OverallSeverity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550248550.0, "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "ExecutionType": "Command" }, "CompliantSummary": { "CompliantCount": 397, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 397 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } } ], "NextToken": "--token string truncated--" }
Um Compliance-Zusammenfassungen auf Ressourcenebene für einen bestimmten Konformitätstyp aufzulisten
In diesem Beispiel werden Konformitätszusammenfassungen auf Ressourcenebene für den Kompatibilitätstyp Patch aufgeführt.
Befehl:
aws ssm list-resource-compliance-summaries --filters
"Key=ComplianceType,Values=Patch,Type=EQUAL"
-
APIEinzelheiten finden Sie ListResourceComplianceSummaries
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-resource-data-sync
.
- AWS CLI
-
Um Ihre Konfigurationen für die Ressourcendatensynchronisierung aufzulisten
In diesem Beispiel werden Informationen zu Ihren Konfigurationen für die Ressourcendatensynchronisierung abgerufen.
aws ssm list-resource-data-sync
Ausgabe:
{ "ResourceDataSyncItems": [ { "SyncName": "MyResourceDataSync", "S3Destination": { "BucketName": "ssm-resource-data-sync", "SyncFormat": "JsonSerDe", "Region": "us-east-1" }, "LastSyncTime": 1550261472.003, "LastSuccessfulSyncTime": 1550261472.003, "LastStatus": "Successful", "SyncCreatedTime": 1543235736.72, "LastSyncStatusMessage": "The sync was successfully completed" } ] }
-
APIEinzelheiten finden Sie ListResourceDataSync
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource
.
- AWS CLI
-
Um die Tags aufzulisten, die auf eine Patch-Baseline angewendet wurden
Im folgenden
list-tags-for-resource
Beispiel werden die Tags für eine Patch-Baseline aufgeführt.aws ssm list-tags-for-resource \ --resource-type
"PatchBaseline"
\ --resource-id"pb-0123456789abcdef0"
Ausgabe:
{ "TagList": [ { "Key": "Environment", "Value": "Production" }, { "Key": "Region", "Value": "EMEA" } ] }
Weitere Informationen finden Sie unter AWS Ressourcen taggen in der AWS allgemeinen Referenz.
-
APIEinzelheiten finden Sie unter ListTagsForResource AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungmodify-document-permission
.
- AWS CLI
-
Um Dokumentberechtigungen zu ändern
Im folgenden
modify-document-permission
Beispiel wird ein Systems Manager Manager-Dokument öffentlich freigegeben.aws ssm modify-document-permission \ --name
"Example"
\ --permission-type"Share"
\ --account-ids-to-add"All"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Freigeben eines Systems Manager Manager-Dokuments im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ModifyDocumentPermission
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-compliance-items
.
- AWS CLI
-
Um einen Konformitätstyp und Konformitätsdetails für eine bestimmte Instanz zu registrieren
In diesem Beispiel wird der Konformitätstyp
Custom:AVCheck
für die angegebene verwaltete Instanz registriert. Wenn der Befehl erfolgreich ausgeführt wurde, gibt es keine Ausgabe.Befehl:
aws ssm put-compliance-items --resource-id
"i-1234567890abcdef0"
--resource-type"ManagedInstance"
--compliance-type"Custom:AVCheck"
--execution-summary"ExecutionTime=2019-02-18T16:00:00Z"
--items"Id=Version2.0,Title=ScanHost,Severity=CRITICAL,Status=COMPLIANT"
-
APIEinzelheiten finden Sie PutComplianceItems
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-inventory
.
- AWS CLI
-
Um einer Instanz Kundenmetadaten zuzuweisen
In diesem Beispiel werden einer Instance Informationen zum Rack-Standort zugewiesen. Wenn der Befehl erfolgreich ausgeführt wurde, gibt es keine Ausgabe.
Befehl (Linux):
aws ssm put-inventory --instance-id
"i-016648b75dd622dab"
--items '[{"TypeName": "Custom:RackInfo","SchemaVersion": "1.0","CaptureTime": "2019-01-22T10:01:01Z","Content":[{"RackLocation": "Bay B/Row C/Rack D/Shelf E"}]}]
'Befehl (Windows):
aws ssm put-inventory --instance-id
"i-016648b75dd622dab"
--items"TypeName=Custom:RackInfo,SchemaVersion=1.0,CaptureTime=2019-01-22T10:01:01Z,Content=[{RackLocation='Bay B/Row C/Rack D/Shelf F'}]"
-
APIEinzelheiten finden Sie PutInventory
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-parameter
.
- AWS CLI
-
Beispiel 1: Um einen Parameterwert zu ändern
Im folgenden
put-parameter
Beispiel wird der Wert des angegebenen Parameters geändert.aws ssm put-parameter \ --name
"MyStringParameter"
\ --type"String"
\ --value"Vici"
\ --overwriteAusgabe:
{ "Version": 2, "Tier": "Standard" }
Weitere Informationen finden Sie unter Einen Systems Manager Manager-Parameter erstellen (AWS CLI), 'Parameterschichten verwalten < https://docs.aws.amazon.com/systems-manager/ latest/userguide/parameter - store-advanced-parameters .html>`__ und Arbeiten mit Parameterrichtlinien im Systems Manager Manager-Benutzerhandbuch.AWS
Beispiel 2: So erstellen Sie einen erweiterten Parameter
Im folgenden
put-parameter
Beispiel wird ein erweiterter Parameter erstellt.aws ssm put-parameter \ --name
"MyAdvancedParameter"
\ --description"This is an advanced parameter"
\ --value"Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat [truncated]"
\ --type"String"
\ --tierAdvanced
Ausgabe:
{ "Version": 1, "Tier": "Advanced" }
Weitere Informationen finden Sie unter Einen Systems Manager Manager-Parameter erstellen (AWS CLI), 'Parameterschichten verwalten < https://docs.aws.amazon.com/systems-manager/ latest/userguide/parameter - store-advanced-parameters .html>`__ und Arbeiten mit Parameterrichtlinien im Systems Manager Manager-Benutzerhandbuch.AWS
Beispiel 3: So konvertieren Sie einen Standardparameter in einen erweiterten Parameter
Das folgende
put-parameter
Beispiel konvertiert einen vorhandenen Standardparameter in einen erweiterten Parameter.aws ssm put-parameter \ --name
"MyConvertedParameter"
\ --value"abc123"
\ --type"String"
\ --tierAdvanced
\ --overwriteAusgabe:
{ "Version": 2, "Tier": "Advanced" }
Weitere Informationen finden Sie unter Einen Systems Manager Manager-Parameter erstellen (AWS CLI), 'Parameterschichten verwalten < https://docs.aws.amazon.com/systems-manager/ latest/userguide/parameter - store-advanced-parameters .html>`__ und Arbeiten mit Parameterrichtlinien im Systems Manager Manager-Benutzerhandbuch.AWS
Beispiel 4: So erstellen Sie einen Parameter mit angehängter Richtlinie
Im folgenden
put-parameter
Beispiel wird ein erweiterter Parameter mit einer angehängten Parameterrichtlinie erstellt.aws ssm put-parameter \ --name
"/Finance/Payroll/q2accesskey"
\ --value"P@sSwW)rd"
\ --type"SecureString"
\ --tierAdvanced
\ --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"Ausgabe:
{ "Version": 1, "Tier": "Advanced" }
Weitere Informationen finden Sie unter Einen Systems Manager Manager-Parameter erstellen (AWS CLI), 'Parameterschichten verwalten < https://docs.aws.amazon.com/systems-manager/ latest/userguide/parameter - store-advanced-parameters .html>`__ und Arbeiten mit Parameterrichtlinien im Systems Manager Manager-Benutzerhandbuch.AWS
Beispiel 5: So fügen Sie einem vorhandenen Parameter eine Richtlinie hinzu
Im folgenden
put-parameter
Beispiel wird eine Richtlinie an einen vorhandenen erweiterten Parameter angehängt.aws ssm put-parameter \ --name
"/Finance/Payroll/q2accesskey"
\ --value"N3wP@sSwW)rd"
\ --type"SecureString"
\ --tierAdvanced
\ --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]" --overwriteAusgabe:
{ "Version": 2, "Tier": "Advanced" }
Weitere Informationen finden Sie unter Einen Systems Manager Manager-Parameter erstellen (AWS CLI), 'Parameterschichten verwalten < https://docs.aws.amazon.com/systems-manager/ latest/userguide/parameter - store-advanced-parameters .html>`__ und Arbeiten mit Parameterrichtlinien im Systems Manager Manager-Benutzerhandbuch.AWS
-
APIEinzelheiten finden Sie in der Befehlsreferenz. PutParameter
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungregister-default-patch-baseline
.
- AWS CLI
-
Um die Standard-Patch-Baseline festzulegen
Im folgenden
register-default-patch-baseline
Beispiel wird die angegebene benutzerdefinierte Patch-Baseline als Standard-Patch-Baseline für den unterstützten Betriebssystemtyp registriert.aws ssm register-default-patch-baseline \ --baseline-id
"pb-abc123cf9bEXAMPLE"
Ausgabe:
{ "BaselineId":"pb-abc123cf9bEXAMPLE" }
Im folgenden
register-default-patch-baseline
Beispiel wird die von AWS für CentOS bereitgestellte Standard-Patch-Baseline als Standard-Patch-Baseline registriert.aws ssm register-default-patch-baseline \ --baseline-id
"arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0574b43a65ea646ed"
Ausgabe:
{ "BaselineId":"pb-abc123cf9bEXAMPLE" }
Weitere Informationen finden Sie unter Über vordefinierte und benutzerdefinierte Patch-Baselines im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter RegisterDefaultPatchBaseline AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungregister-patch-baseline-for-patch-group
.
- AWS CLI
-
Um eine Patch-Baseline für eine Patchgruppe zu registrieren
Im folgenden
register-patch-baseline-for-patch-group
Beispiel wird eine Patch-Baseline für eine Patchgruppe registriert.aws ssm register-patch-baseline-for-patch-group \ --baseline-id
"pb-045f10b4f382baeda"
\ --patch-group"Production"
Ausgabe:
{ "BaselineId": "pb-045f10b4f382baeda", "PatchGroup": "Production" }
Weitere Informationen finden Sie unter Erstellen einer Patchgruppe < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>__ und Hinzufügen einer Patchgruppe zu einer Patch-Baseline im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie RegisterPatchBaselineForPatchGroup
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungregister-target-with-maintenance-window
.
- AWS CLI
-
Beispiel 1: Um ein einzelnes Ziel mit einem Wartungsfenster zu registrieren
Im folgenden
register-target-with-maintenance-window
Beispiel wird eine Instanz mit einem Wartungsfenster registriert.aws ssm register-target-with-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --target"Key=InstanceIds,Values=i-0000293ffd8c57862"
\ --owner-information"Single instance"
\ --resource-type"INSTANCE"
Ausgabe:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Beispiel 2: Um mehrere Ziele mithilfe einer Instanz für ein Wartungsfenster zu registrieren IDs
Im folgenden
register-target-with-maintenance-window
Beispiel werden zwei Instanzen mit einem Wartungsfenster registriert, indem ihre Instanz angegeben wirdIDs.aws ssm register-target-with-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --target"Key=InstanceIds,Values=i-0000293ffd8c57862,i-0cb2b964d3e14fd9f"
\ --owner-information"Two instances in a list"
\ --resource-type"INSTANCE"
Ausgabe:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Beispiel 3: Um Ziele mithilfe von Ressourcen-Tags für ein Wartungsfenster zu registrieren
Im folgenden
register-target-with-maintenance-window
Beispiel werden Instanzen mit einem Wartungsfenster registriert, indem Ressourcen-Tags angegeben werden, die auf die Instanzen angewendet wurden.aws ssm register-target-with-maintenance-window \ --window-id
"mw-06cf17cbefcb4bf4f"
\ --targets"Key=tag:Environment,Values=Prod"
"Key=Role,Values=Web"
\ --owner-information"Production Web Servers"
\ --resource-type"INSTANCE"
Ausgabe:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Beispiel 4: Um Ziele mithilfe einer Gruppe von Tag-Schlüsseln zu registrieren
Im folgenden
register-target-with-maintenance-window
Beispiel werden Instanzen registriert, denen unabhängig von ihren Schlüsselwerten ein oder mehrere Tag-Schlüssel zugewiesen wurden.aws ssm register-target-with-maintenance-window \ --window-id
"mw-0c50858d01EXAMPLE"
\ --resource-type"INSTANCE"
\ --target"Key=tag-key,Values=Name,Instance-Type,CostCenter"
Ausgabe:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Beispiel 5: Um Ziele mit einem Ressourcengruppennamen zu registrieren
Im folgenden
register-target-with-maintenance-window
Beispiel wird eine angegebene Ressourcengruppe unabhängig vom darin enthaltenen Ressourcentyp registriert.aws ssm register-target-with-maintenance-window \ --window-id
"mw-0c50858d01EXAMPLE"
\ --resource-type"RESOURCE_GROUP"
\ --target"Key=resource-groups:Name,Values=MyResourceGroup"
Ausgabe:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Weitere Informationen finden Sie unter Registrieren einer Zielinstanz mit dem Wartungsfenster (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie RegisterTargetWithMaintenanceWindow
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungregister-task-with-maintenance-window
.
- AWS CLI
-
Beispiel 1: Um eine Automatisierungsaufgabe mit einem Wartungsfenster zu registrieren
Im folgenden
register-task-with-maintenance-window
Beispiel wird eine Automatisierungsaufgabe mit einem Wartungsfenster registriert, das auf eine Instanz ausgerichtet ist.aws ssm register-task-with-maintenance-window \ --window-id
"mw-082dcd7649EXAMPLE"
\ --targetsKey=InstanceIds,Values=i-1234520122EXAMPLE
\ --task-arnAWS-RestartEC2Instance
\ --service-role-arnarn:aws:iam::111222333444:role/SSM
--task-typeAUTOMATION
\ --task-invocation-parameters "{\"Automation\":{\"DocumentVersion\":\"\$LATEST\",\"Parameters\":{\"InstanceId\":[\"{{RESOURCE_ID}}\"]}}}" \ --priority0
\ --max-concurrency1
\ --max-errors1
\ --name"AutomationExample"
\ --description"Restarting EC2 Instance for maintenance"
Ausgabe:
{ "WindowTaskId":"11144444-5555-6666-7777-88888888" }
Weitere Informationen finden Sie unter Registrieren einer Aufgabe im Wartungsfenster (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 2: So registrieren Sie eine Lambda-Aufgabe mit einem Wartungsfenster
Im folgenden
register-task-with-maintenance-window
Beispiel wird eine Lambda-Task mit einem Wartungsfenster registriert, das auf eine Instanz ausgerichtet ist.aws ssm register-task-with-maintenance-window \ --window-id
"mw-082dcd7649dee04e4"
\ --targetsKey=InstanceIds,Values=i-12344d305eEXAMPLE
\ --task-arnarn:aws:lambda:us-east-1:111222333444:function:SSMTestLAMBDA
\ --service-role-arnarn:aws:iam::111222333444:role/SSM
\ --task-typeLAMBDA
\ --task-invocation-parameters '{"Lambda":{"Payload":"{\"InstanceId\":\"{{RESOURCE_ID}}\",\"targetType\":\"{{TARGET_TYPE}}\"}","Qualifier":"$LATEST"}}
' \ --priority0
\ --max-concurrency10
\ --max-errors5
\ --name"Lambda_Example"
\ --description"My Lambda Example"
Ausgabe:
{ "WindowTaskId":"22244444-5555-6666-7777-88888888" }
Weitere Informationen finden Sie unter Registrieren einer Aufgabe im Wartungsfenster (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 3: So registrieren Sie eine Run-Command-Task mit einem Wartungsfenster
Im folgenden
register-task-with-maintenance-window
Beispiel wird eine Run Command-Aufgabe mit einem Wartungsfenster registriert, das auf eine Instanz ausgerichtet ist.aws ssm register-task-with-maintenance-window \ --window-id
"mw-082dcd7649dee04e4"
\ --targets"Key=InstanceIds,Values=i-12344d305eEXAMPLE"
\ --service-role-arn"arn:aws:iam::111222333444:role/SSM"
\ --task-type"RUN_COMMAND"
\ --name"SSMInstallPowerShellModule"
\ --task-arn"AWS-InstallPowerShellModule"
\ --task-invocation-parameters "{\"RunCommand\":{\"Comment\":\"\",\"OutputS3BucketName\":\"runcommandlogs\",\"Parameters\":{\"commands\":[\"Get-Module -ListAvailable\"],\"executionTimeout\":[\"3600\"],\"source\":[\"https:\/\/gallery.technet.microsoft.com\/EZOut-33ae0fb7\/file\/1
1
0351\/1\/EZOut.zip\"],\"workingDirectory\":[\"\\\\\"]},\"TimeoutSeconds\":600}}" \ --max-concurrency 1 \ --max-errors 1 \ --priority10
Ausgabe:
{ "WindowTaskId":"33344444-5555-6666-7777-88888888" }
Weitere Informationen finden Sie unter Registrieren einer Aufgabe im Wartungsfenster (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 4: So registrieren Sie eine Step Functions Functions-Aufgabe mit einem Wartungsfenster
Im folgenden
register-task-with-maintenance-window
Beispiel wird eine Step Functions Functions-Aufgabe mit einem Wartungsfenster registriert, das auf eine Instanz ausgerichtet ist.aws ssm register-task-with-maintenance-window \ --window-id
"mw-1234d787d6EXAMPLE"
\ --targetsKey=WindowTargetIds,Values=12347414-69c3-49f8-95b8-ed2dcEXAMPLE
\ --task-arnarn:aws:states:us-east-1:111222333444:stateMachine:SSMTestStateMachine
\ --service-role-arnarn:aws:iam::111222333444:role/MaintenanceWindows
\ --task-typeSTEP_FUNCTIONS
\ --task-invocation-parameters '{"StepFunctions":{"Input":"{\"InstanceId\":\"{{RESOURCE_ID}}\"}"}}
' \ --priority0
\ --max-concurrency10
\ --max-errors5
\ --name"Step_Functions_Example"
\ --description"My Step Functions Example"
Ausgabe:
{ "WindowTaskId":"44444444-5555-6666-7777-88888888" }
Weitere Informationen finden Sie unter Registrieren einer Aufgabe im Wartungsfenster (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 5: So registrieren Sie eine Aufgabe mithilfe einer Ziel-ID für Wartungsfenster
Im folgenden
register-task-with-maintenance-window
Beispiel wird eine Aufgabe mithilfe einer Ziel-ID für das Wartungsfenster registriert. Die Ziel-ID des Wartungsfensters war in der Ausgabe desaws ssm register-target-with-maintenance-window
Befehls enthalten. Sie können sie auch aus der Ausgabe desaws ssm describe-maintenance-window-targets
Befehls abrufen.aws ssm register-task-with-maintenance-window \ --targets
"Key=WindowTargetIds,Values=350d44e6-28cc-44e2-951f-4b2c9EXAMPLE"
\ --task-arn"AWS-RunShellScript"
\ --service-role-arn"arn:aws:iam::111222333444:role/MaintenanceWindowsRole"
\ --window-id"mw-ab12cd34eEXAMPLE"
\ --task-type"RUN_COMMAND"
\ --task-parameters "{\"commands\":{\"Values\":[\"df\"]}}" \ --max-concurrency1
\ --max-errors1
\ --priority10
Ausgabe:
{ "WindowTaskId":"33344444-5555-6666-7777-88888888" }
Weitere Informationen finden Sie unter Registrieren einer Aufgabe im Wartungsfenster (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie RegisterTaskWithMaintenanceWindow
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungremove-tags-from-resource
.
- AWS CLI
-
Um ein Tag aus einer Patch-Baseline zu entfernen
Im folgenden
remove-tags-from-resource
Beispiel werden Tags aus einer Patch-Baseline entfernt.aws ssm remove-tags-from-resource \ --resource-type
"PatchBaseline"
\ --resource-id"pb-0123456789abcdef0"
\ --tag-keys"Region"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter AWS Ressourcen taggen in der AWS allgemeinen Referenz.
-
APIEinzelheiten finden Sie unter RemoveTagsFromResource AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungreset-service-setting
.
- AWS CLI
-
Um die Serviceeinstellung für den Parameter Store-Durchsatz zurückzusetzen
Im folgenden
reset-service-setting
Beispiel wird die Diensteinstellung für den Parameterspeicher-Durchsatz in der angegebenen Region so zurückgesetzt, dass kein erhöhter Durchsatz mehr verwendet wird.aws ssm reset-service-setting \ --setting-id
arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
Ausgabe:
{ "ServiceSetting": { "SettingId": "/ssm/parameter-store/high-throughput-enabled", "SettingValue": "false", "LastModifiedDate": 1555532818.578, "LastModifiedUser": "System", "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled", "Status": "Default" } }
Weitere Informationen finden Sie unter Erhöhen des Durchsatzes im Parameterspeicher im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ResetServiceSetting
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungresume-session
.
- AWS CLI
-
Um eine Session Manager-Sitzung fortzusetzen
In diesem
resume-session
Beispiel wird eine Session Manager-Sitzung mit einer Instanz fortgesetzt, nachdem die Verbindung getrennt wurde. Beachten Sie, dass für diesen interaktiven Befehl das Session Manager-Plug-In auf dem Client-Computer installiert sein muss, der den Anruf durchführt.aws ssm resume-session \ --session-id
Mary-Major-07a16060613c408b5
Ausgabe:
{ "SessionId": "Mary-Major-07a16060613c408b5", "TokenValue": "AAEAAVbTGsaOnyvcUoNGqifbv5r/8lgxuQljCuY8qVcvOnoBAAAAAFxtd3jIXAFUUXGTJ7zF/AWJPwDviOlF5p3dlAgrqVIVO6IEXhkHLz0/1gXKRKEME71E6TLOplLDJAMZ+kREejkZu4c5AxMkrQjMF+gtHP1bYJKTwtHQd1wjulPLexO8SHl7g5R/wekrj6WsDUpnEegFBfGftpAIz2GXQVfTJXKfkc5qepQ11C11DOIT2dozOqXgHwfQHfAKLErM5dWDZqKwyT1Z3iw7unQdm3p5qsbrugiOZ7CRANTE+ihfGa6MEJJ97Jmat/a2TspEnOjNn9Mvu5iwXIW2yCvWZrGUj+/QI5Xr7s1XJBEnSKR54o4fN0GV9RWl0RZsZm1m1ki0JJtiwwgZ", "StreamUrl": "wss://ssmmessages.us-east-2.amazonaws.com/v1/data-channel/Mary-Major-07a16060613c408b5?role=publish_subscribe" }
Weitere Informationen finden Sie unter Installieren des Session Manager-Plug-ins für AWS CLI im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ResumeSession
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungsend-automation-signal
.
- AWS CLI
-
Um ein Signal an eine Automatisierungsausführung zu senden
Das folgende
send-automation-signal
Beispiel sendet ein Approve-Signal an eine Automatisierungsausführung.aws ssm send-automation-signal \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
\ --signal-type"Approve"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Ausführen eines Automatisierungsworkflows mit Genehmigern im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter SendAutomationSignal AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungsend-command
.
- AWS CLI
-
Beispiel 1: Um einen Befehl auf einer oder mehreren Remote-Instances auszuführen
Im folgenden
send-command
Beispiel wird einecho
Befehl auf einer Zielinstanz ausgeführt.aws ssm send-command \ --document-name
"AWS-RunShellScript"
\ --parameters 'commands=["echo HelloWorld"]
' \ --targets"Key=instanceids,Values=i-1234567890abcdef0"
\ --comment"echo HelloWorld"
Ausgabe:
{ "Command": { "CommandId": "92853adf-ba41-4cd6-9a88-142d1EXAMPLE", "DocumentName": "AWS-RunShellScript", "DocumentVersion": "", "Comment": "echo HelloWorld", "ExpiresAfter": 1550181014.717, "Parameters": { "commands": [ "echo HelloWorld" ] }, "InstanceIds": [ "i-0f00f008a2dcbefe2" ], "Targets": [], "RequestedDateTime": 1550173814.717, "Status": "Pending", "StatusDetails": "Pending", "OutputS3BucketName": "", "OutputS3KeyPrefix": "", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 1, "CompletedCount": 0, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } }
Weitere Informationen finden Sie unter Ausführen von Befehlen mit Systems Manager Run Command im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 2: So rufen Sie IP-Informationen über eine Instanz ab
Im folgenden
send-command
Beispiel werden die IP-Informationen über eine Instanz abgerufen.aws ssm send-command \ --instance-ids
"i-1234567890abcdef0"
\ --document-name"AWS-RunShellScript"
\ --comment"IP config"
\ --parameters"commands=ifconfig"
In Beispiel 1 finden Sie eine Beispielausgabe.
Weitere Informationen finden Sie unter Ausführen von Befehlen mit Systems Manager Run Command im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 3: So führen Sie einen Befehl für Instanzen mit bestimmten Tags aus
Im folgenden
send-command
Beispiel wird ein Befehl für Instanzen ausgeführt, die den Tag-Schlüssel "ENV" und den Wert „Dev“ haben.aws ssm send-command \ --targets
"Key=tag:ENV,Values=Dev"
\ --document-name"AWS-RunShellScript"
\ --parameters"commands=ifconfig"
Eine Beispielausgabe finden Sie in Beispiel 1.
Weitere Informationen finden Sie unter Ausführen von Befehlen mit Systems Manager Run Command im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 4: So führen Sie einen Befehl aus, der SNS Benachrichtigungen sendet
Im folgenden
send-command
Beispiel wird ein Befehl ausgeführt, der SNS Benachrichtigungen für alle Benachrichtigungsereignisse und denCommand
Benachrichtigungstyp sendet.aws ssm send-command \ --instance-ids
"i-1234567890abcdef0"
\ --document-name"AWS-RunShellScript"
\ --comment"IP config"
\ --parameters"commands=ifconfig"
\ --service-role-arn"arn:aws:iam::123456789012:role/SNS_Role"
\ --notification-config"NotificationArn=arn:aws:sns:us-east-1:123456789012:SNSTopicName,NotificationEvents=All,NotificationType=Command"
Eine Beispielausgabe finden Sie in Beispiel 1.
Weitere Informationen finden Sie unter Ausführen von Befehlen mit Systems Manager Run Command im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 5: Um einen Befehl auszuführen, der an S3 ausgegeben wird und CloudWatch
Im folgenden
send-command
Beispiel wird ein Befehl ausgeführt, der Befehlsdetails an einen S3-Bucket und eine CloudWatch Logs-Protokollgruppe ausgibt.aws ssm send-command \ --instance-ids
"i-1234567890abcdef0"
\ --document-name"AWS-RunShellScript"
\ --comment"IP config"
\ --parameters"commands=ifconfig"
\ --output-s3-bucket-name
"s3-bucket-name" \ --output-s3-key-prefix"runcommand"
\ --cloud-watch-output-config"CloudWatchOutputEnabled=true,CloudWatchLogGroupName=CWLGroupName"
In Beispiel 1 finden Sie eine Beispielausgabe.
Weitere Informationen finden Sie unter Ausführen von Befehlen mit Systems Manager Run Command im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 6: So führen Sie Befehle auf mehreren Instanzen mit unterschiedlichen Tags aus
Im folgenden
send-command
Beispiel wird ein Befehl für Instanzen mit zwei verschiedenen Tag-Schlüsseln und -Werten ausgeführt.aws ssm send-command \ --document-name
"AWS-RunPowerShellScript"
\ --parameters commands=["echo helloWorld"] \ --targetsKey=tag:Env,Values=Dev
Key=tag:Role,Values=WebServers
Eine Beispielausgabe finden Sie in Beispiel 1.
Weitere Informationen finden Sie unter Ausführen von Befehlen mit Systems Manager Run Command im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 7: So zielen Sie auf mehrere Instances mit demselben Tag-Schlüssel ab
Im folgenden
send-command
Beispiel wird ein Befehl für Instanzen ausgeführt, die denselben Tag-Schlüssel, aber unterschiedliche Werte haben.aws ssm send-command \ --document-name
"AWS-RunPowerShellScript"
\ --parameters commands=["echo helloWorld"] \ --targetsKey=tag:Env,Values=Dev,Test
Eine Beispielausgabe finden Sie in Beispiel 1.
Weitere Informationen finden Sie unter Ausführen von Befehlen mit Systems Manager Run Command im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 8: So führen Sie einen Befehl aus, der ein geteiltes Dokument verwendet
Im folgenden
send-command
Beispiel wird ein gemeinsam verwendetes Dokument auf einer Zielinstanz ausgeführt.aws ssm send-command \ --document-name
"arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"
\ --targets"Key=instanceids,Values=i-1234567890abcdef0"
In Beispiel 1 finden Sie eine Beispielausgabe.
Weitere Informationen finden Sie unter Verwenden gemeinsam genutzter SSM Dokumente im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie SendCommand
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-associations-once
.
- AWS CLI
-
Um eine Assoziation sofort und nur einmal auszuführen
Im folgenden
start-associations-once
Beispiel wird die angegebene Assoziation sofort und nur einmal ausgeführt. Wenn der Befehl erfolgreich ausgeführt wurde, gibt es keine Ausgabe.aws ssm start-associations-once \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Anzeigen von Zuordnungsverläufen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie StartAssociationsOnce
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-automation-execution
.
- AWS CLI
-
Beispiel 1: Um ein Automatisierungsdokument auszuführen
Im folgenden
start-automation-execution
Beispiel wird ein Automatisierungsdokument ausgeführt.aws ssm start-automation-execution \ --document-name
"AWS-UpdateLinuxAmi"
\ --parameters"AutomationAssumeRole=arn:aws:iam::123456789012:role/SSMAutomationRole,SourceAmiId=ami-EXAMPLE,IamInstanceProfileName=EC2InstanceRole"
Ausgabe:
{ "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE" }
Weitere Informationen finden Sie unter Manuelles Ausführen eines Automatisierungs-Workflows im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 2: So führen Sie ein gemeinsam genutztes Automatisierungsdokument aus
Im folgenden
start-automation-execution
Beispiel wird ein gemeinsam genutztes Automatisierungsdokument ausgeführt.aws ssm start-automation-execution \ --document-name
"arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"
Ausgabe:
{ "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE" }
Weitere Informationen finden Sie unter Verwenden gemeinsam genutzter SSM Dokumente im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie StartAutomationExecution
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-change-request-execution
.
- AWS CLI
-
Beispiel 1: Um eine Änderungsanforderung zu starten
Im folgenden
start-change-request-execution
Beispiel wird eine Änderungsanforderung mit minimalen angegebenen Optionen gestartet.aws ssm start-change-request-execution \ --change-request-name
MyChangeRequest
\ --document-nameAWS-HelloWorldChangeTemplate
\ --runbooks '[{"DocumentName": "AWS-HelloWorld","Parameters": {"AutomationAssumeRole": ["arn:aws:iam:us-east-2:1112223233444:role/MyChangeManagerAssumeRole"]}}]
' \ --parameters Approver="JohnDoe",ApproverType="IamUser",ApproverSnsTopicArn="arn:aws:sns:us-east-2:1112223233444:MyNotificationTopic"Ausgabe:
{ "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE" }
Beispiel 2: Um eine Änderungsanforderung mit einer externen JSON Datei zu starten
Im folgenden
start-automation-execution
Beispiel wird eine Änderungsanforderung mit mehreren Optionen gestartet, die in einer JSON Datei angegeben sind.aws ssm start-change-request-execution \ --cli-input-json
file://MyChangeRequest.json
Inhalt von
MyChangeRequest.json
:{ "ChangeRequestName": "MyChangeRequest", "DocumentName": "AWS-HelloWorldChangeTemplate", "DocumentVersion": "$DEFAULT", "ScheduledTime": "2021-12-30T03:00:00", "ScheduledEndTime": "2021-12-30T03:05:00", "Tags": [ { "Key": "Purpose", "Value": "Testing" } ], "Parameters": { "Approver": [ "JohnDoe" ], "ApproverType": [ "IamUser" ], "ApproverSnsTopicArn": [ "arn:aws:sns:us-east-2:111222333444;:MyNotificationTopic ] }, "Runbooks": [ { "DocumentName": "AWS-HelloWorld", "DocumentVersion": "1", "MaxConcurrency": "1", "MaxErrors": "1", "Parameters": { "AutomationAssumeRole": [ "arn:aws:iam::111222333444:role/MyChangeManagerAssumeRole" ] } } ], "ChangeDetails": "### Document Name: HelloWorldChangeTemplate\n\n## What does this document do?\nThis change template demonstrates the feature set available for creating change templates for Change Manager. This template starts a Runbook workflow for the Automation document called AWS-HelloWorld.\n\n## Input Parameters\n* ApproverSnsTopicArn: (Required) Amazon Simple Notification Service ARN for approvers.\n* Approver: (Required) The name of the approver to send this request to.\n* ApproverType: (Required) The type of reviewer.\n * Allowed Values: IamUser, IamGroup, IamRole, SSOGroup, SSOUser\n\n## Output Parameters\nThis document has no outputs \n" }
Ausgabe:
{ "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE" }
Weitere Informationen finden Sie unter Änderungsanforderungen erstellen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie StartChangeRequestExecution
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-session
.
- AWS CLI
-
Beispiel 1: Um eine Session Manager-Sitzung zu starten
In diesem
start-session
Beispiel wird eine Verbindung mit einer Instanz für eine Session Manager-Sitzung hergestellt. Beachten Sie, dass für diesen interaktiven Befehl das Session Manager-Plug-In auf dem Client-Computer installiert sein muss, der den Anruf durchführt.aws ssm start-session \ --target
"i-1234567890abcdef0"
Ausgabe:
Starting session with SessionId: Jane-Roe-07a16060613c408b5
Beispiel 2: So starten Sie eine Session Manager-Sitzung mit SSH
In diesem
start-session
Beispiel wird eine Verbindung mit einer Instanz für eine Session Manager-Sitzung hergestellt mitSSH. Beachten Sie, dass für diesen interaktiven Befehl das Session Manager-Plug-In auf dem Client-Computer installiert sein muss, der den Aufruf durchführt, und dass der Befehl den Standardbenutzer auf der Instanz verwendet, z. B.ec2-user
für EC2 Instanzen für Linux.ssh -i /path/my-key-pair.pem ec2-user@i-02573cafcfEXAMPLE
Ausgabe:
Starting session with SessionId: ec2-user-07a16060613c408b5
Weitere Informationen finden Sie unter Starten einer Sitzung und Installieren des Session Manager-Plug-ins für AWS CLI im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie StartSession
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstop-automation-execution
.
- AWS CLI
-
Um eine Automatisierungsausführung zu beenden
Im folgenden
stop-automation-execution
Beispiel wird ein Automatisierungsdokument gestoppt.aws ssm stop-automation-execution --automation-execution-id
"4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Manuelles Ausführen eines Automatisierungs-Workflows im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie StopAutomationExecution
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungterminate-session
.
- AWS CLI
-
Um eine Session Manager-Sitzung zu beenden
In diesem
terminate-session
Beispiel wird eine Sitzung, die vom Benutzer „Shirley-Rodriguez“ erstellt wurde, dauerhaft beendet und die Datenverbindung zwischen dem Session Manager-Client und dem SSM Agenten auf der Instanz geschlossen.aws ssm terminate-session \ --session-id
"Shirley-Rodriguez-07a16060613c408b5"
Ausgabe:
{ "SessionId": "Shirley-Rodriguez-07a16060613c408b5" }
Weitere Informationen finden Sie unter Sitzung beenden im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie TerminateSession
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungunlabel-parameter-version
.
- AWS CLI
-
Um Parameterbeschriftungen zu löschen
Im folgenden
unlabel-parameter-version
Beispiel werden die angegebenen Labels aus der angegebenen Parameterversion gelöscht.aws ssm unlabel-parameter-version \ --name
"parameterName"
\ --parameter-version
"version" \ --labels"label_1"
"label_2"
"label_3"
Ausgabe:
{ "RemovedLabels": [ "label_1" "label_2" "label_3" ], "InvalidLabels": [] }
Weitere Informationen finden Sie unter Löschen von Parameterbezeichnungen (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UnlabelParameterVersion
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-association-status
.
- AWS CLI
-
Um den Zuordnungsstatus zu aktualisieren
Im folgenden
update-association-status
Beispiel wird der Zuordnungsstatus der Verknüpfung zwischen einer Instanz und einem Dokument aktualisiert.aws ssm update-association-status \ --name
"AWS-UpdateSSMAgent"
\ --instance-id"i-1234567890abcdef0"
\ --association-status"Date=1424421071.939,Name=Pending,Message=temp_status_change,AdditionalInfo=Additional-Config-Needed"
Ausgabe:
{ "AssociationDescription": { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationVersion": "1", "Date": 1550507529.604, "LastUpdateAssociationDate": 1550507806.974, "Status": { "Date": 1424421071.0, "Name": "Pending", "Message": "temp_status_change", "AdditionalInfo": "Additional-Config-Needed" }, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "LastExecutionDate": 1550507808.0, "LastSuccessfulExecutionDate": 1550507808.0 } }
Weitere Informationen finden Sie unter Arbeiten mit Zuordnungen in Systems Manager im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateAssociationStatus
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-association
.
- AWS CLI
-
Beispiel 1: Um eine Dokumentverknüpfung zu aktualisieren
Im folgenden
update-association
Beispiel wird eine Verknüpfung mit einer neuen Dokumentversion aktualisiert.aws ssm update-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --document-version"\$LATEST"
Ausgabe:
{ "AssociationDescription": { "Name": "AWS-UpdateSSMAgent", "AssociationVersion": "2", "Date": 1550508093.293, "LastUpdateAssociationDate": 1550508106.596, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$LATEST", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "tag:Name", "Values": [ "Linux" ] } ], "LastExecutionDate": 1550508094.879, "LastSuccessfulExecutionDate": 1550508094.879 } }
Weitere Informationen finden Sie unter Bearbeiten und Erstellen einer neuen Version einer Zuordnung im AWS Systems Manager Manager-Benutzerhandbuch.
Beispiel 2: So aktualisieren Sie den Zeitplanausdruck einer Assoziation
Im folgenden
update-association
Beispiel wird der Zeitplanausdruck für die angegebene Zuordnung aktualisiert.aws ssm update-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --schedule-expression"cron(0 0 0/4 1/1 * ? *)"
Ausgabe:
{ "AssociationDescription": { "Name": "AWS-HelloWorld", "AssociationVersion": "2", "Date": "2021-02-08T13:54:19.203000-08:00", "LastUpdateAssociationDate": "2021-06-29T11:51:07.933000-07:00", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "aws:NoOpAutomationTag", "Values": [ "AWS-NoOpAutomationTarget-Value" ] } ], "ScheduleExpression": "cron(0 0 0/4 1/1 * ? *)", "LastExecutionDate": "2021-06-26T19:00:48.110000-07:00", "ApplyOnlyAtCronInterval": false } }
Weitere Informationen finden Sie unter Bearbeiten und Erstellen einer neuen Version einer Zuordnung im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateAssociation
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-document-default-version
.
- AWS CLI
-
Um die Standardversion eines Dokuments zu aktualisieren
Im folgenden
update-document-default-version
Beispiel wird die Standardversion eines Systems Manager Manager-Dokuments aktualisiert.aws ssm update-document-default-version \ --name
"Example"
\ --document-version"2"
Ausgabe:
{ "Description": { "Name": "Example", "DefaultVersion": "2" } }
Weitere Informationen finden Sie unter Schreiben von SSM Dokumentinhalten im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateDocumentDefaultVersion
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-document-metadata
.
- AWS CLI
-
Beispiel: Um die neueste Version einer Änderungsvorlage zu genehmigen
Im Folgenden
update-document-metadata
finden Sie eine Genehmigung für die neueste Version einer Änderungsvorlage, die zur Überprüfung eingereicht wurde.aws ssm update-document-metadata \ --name
MyChangeManagerTemplate
\ --document-reviews 'Action=Approve,Comment=[{Type=Comment,Content=Approved!}]
'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Überprüfen und Genehmigen oder Ablehnen von Änderungsvorlagen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateDocumentMetadata
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-document
.
- AWS CLI
-
Um eine neue Version eines Dokuments zu erstellen
Das folgende
update-document
Beispiel erstellt eine neue Version eines Dokuments, wenn es auf einem Windows-Computer ausgeführt wird. Das von angegebene Dokument--document
muss ein JSON Format haben. Beachten Sie, dass darauf verwiesen werdenfile://
muss, gefolgt vom Pfad der Inhaltsdatei. Aufgrund der Tatsache, dass der--document-version
Parameter$
am Anfang steht, müssen Sie unter Windows den Wert in doppelte Anführungszeichen setzen. Unter Linux, macOS oder an einer PowerShell Eingabeaufforderung müssen Sie den Wert in einfache Anführungszeichen setzen.Windows-Version:
aws ssm update-document \ --name
"RunShellScript"
\ --content"file://RunShellScript.json"
\ --document-version"$LATEST"
Linux/Mac-Version:
aws ssm update-document \ --name
"RunShellScript"
\ --content"file://RunShellScript.json"
\ --document-version '$LATEST
'Ausgabe:
{ "DocumentDescription": { "Status": "Updating", "Hash": "f775e5df4904c6fa46686c4722fae9de1950dace25cd9608ff8d622046b68d9b", "Name": "RunShellScript", "Parameters": [ { "Type": "StringList", "Name": "commands", "Description": "(Required) Specify a shell script or a command to run." } ], "DocumentType": "Command", "PlatformTypes": [ "Linux" ], "DocumentVersion": "2", "HashType": "Sha256", "CreatedDate": 1487899655.152, "Owner": "809632081692", "SchemaVersion": "2.0", "DefaultVersion": "1", "LatestVersion": "2", "Description": "Run an updated script" } }
-
APIEinzelheiten finden Sie UpdateDocument
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-maintenance-window-target
.
- AWS CLI
-
Um ein Wartungsfensterziel zu aktualisieren
Im folgenden
update-maintenance-window-target
Beispiel wird nur der Name eines Wartungsfensterziels aktualisiert.aws ssm update-maintenance-window-target \ --window-id
"mw-0c5ed765acEXAMPLE"
\ --window-target-id"57e8344e-fe64-4023-8191-6bf05EXAMPLE"
\ --name"NewName"
\ --no-replaceAusgabe:
{ "Description": "", "OwnerInformation": "", "WindowTargetId": "57e8344e-fe64-4023-8191-6bf05EXAMPLE", "WindowId": "mw-0c5ed765acEXAMPLE", "Targets": [ { "Values": [ "i-1234567890EXAMPLE" ], "Key": "InstanceIds" } ], "Name": "NewName" }
Weitere Informationen finden Sie unter Aktualisieren eines Wartungsfensters (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateMaintenanceWindowTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-maintenance-window-task
.
- AWS CLI
-
Um eine Wartungsfensteraufgabe zu aktualisieren
Im folgenden
update-maintenance-window-task
Beispiel wird die Servicerolle für eine Aufgabe im Wartungsfenster aktualisiert.aws ssm update-maintenance-window-task \ --window-id
"mw-0c5ed765acEXAMPLE"
\ --window-task-id"23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE"
\ --service-role-arn"arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM"
Ausgabe:
{ "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxErrors": "1", "TaskArn": "AWS-UpdateEC2Config", "MaxConcurrency": "1", "WindowTaskId": "23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE", "TaskParameters": {}, "Priority": 1, "TaskInvocationParameters": { "RunCommand": { "TimeoutSeconds": 600, "Parameters": { "allowDowngrade": [ "false" ] } } }, "WindowId": "mw-0c5ed765acEXAMPLE", "Description": "UpdateEC2Config", "Targets": [ { "Values": [ "57e8344e-fe64-4023-8191-6bf05EXAMPLE" ], "Key": "WindowTargetIds" } ], "Name": "UpdateEC2Config" }
Weitere Informationen finden Sie unter Aktualisieren eines Wartungsfensters (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateMaintenanceWindowTask
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-maintenance-window
.
- AWS CLI
-
Beispiel 1: Um ein Wartungsfenster zu aktualisieren
Im folgenden
update-maintenance-window
Beispiel wird der Name eines Wartungsfensters aktualisiert.aws ssm update-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
\ --name"My-Renamed-MW"
Ausgabe:
{ "Cutoff": 1, "Name": "My-Renamed-MW", "Schedule": "cron(0 16 ? * TUE *)", "Enabled": true, "AllowUnassociatedTargets": true, "WindowId": "mw-1a2b3c4d5e6f7g8h9", "Duration": 4 }
Beispiel 2: Um ein Wartungsfenster zu deaktivieren
Das folgende
update-maintenance-window
Beispiel deaktiviert ein Wartungsfenster.aws ssm update-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
\ --no-enabledBeispiel 3: Um ein Wartungsfenster zu aktivieren
Das folgende
update-maintenance-window
Beispiel aktiviert ein Wartungsfenster.aws ssm update-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
\ --enabledWeitere Informationen finden Sie unter Aktualisieren eines Wartungsfensters (AWS CLI) im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateMaintenanceWindow
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-managed-instance-role
.
- AWS CLI
-
Um die IAM Rolle einer verwalteten Instanz zu aktualisieren
Im folgenden
update-managed-instance-role
Beispiel wird das IAM Instanzprofil einer verwalteten Instanz aktualisiert.aws ssm update-managed-instance-role \ --instance-id
"mi-08ab247cdfEXAMPLE"
\ --iam-role"ExampleRole"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Schritt 4: Erstellen eines IAM Instanzprofils für Systems Manager im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateManagedInstanceRole
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-ops-item
.
- AWS CLI
-
Um ein zu aktualisieren OpsItem
Im folgenden
update-ops-item
Beispiel werden die Beschreibung, Priorität und Kategorie für ein aktualisiert OpsItem. Darüber hinaus gibt der Befehl ein SNS Thema an, an das die Benachrichtigungen gesendet werden, wenn dieses Thema bearbeitet oder geändert OpsItem wird.aws ssm update-ops-item \ --ops-item-id
"oi-287b5EXAMPLE"
\ --description"Primary OpsItem for failover event 2020-01-01-fh398yf"
\ --priority2
\ --category"Security"
\ --notifications"Arn=arn:aws:sns:us-east-2:111222333444:my-us-east-2-topic"
Ausgabe:
This command produces no output.
Weitere Informationen finden Sie unter Arbeiten mit OpsItems im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateOpsItem
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-patch-baseline
.
- AWS CLI
-
Beispiel 1: Um eine Patch-Baseline zu aktualisieren
Im folgenden
update-patch-baseline
Beispiel werden der angegebenen Patch-Baseline die beiden angegebenen Patches als abgelehnt und ein Patch als genehmigt hinzugefügt.aws ssm update-patch-baseline \ --baseline-id
"pb-0123456789abcdef0"
\ --rejected-patches"KB2032276"
"MS10-048"
\ --approved-patches"KB2124261"
Ausgabe:
{ "BaselineId": "pb-0123456789abcdef0", "Name": "WindowsPatching", "OperatingSystem": "WINDOWS", "GlobalFilters": { "PatchFilters": [] }, "ApprovalRules": { "PatchRules": [ { "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "WindowsServer2016" ] } ] }, "ComplianceLevel": "CRITICAL", "ApproveAfterDays": 0, "EnableNonSecurity": false } ] }, "ApprovedPatches": [ "KB2124261" ], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "RejectedPatches": [ "KB2032276", "MS10-048" ], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "CreatedDate": 1550244180.465, "ModifiedDate": 1550244180.465, "Description": "Patches for Windows Servers", "Sources": [] }
Beispiel 2: Um eine Patch-Baseline umzubenennen
Im folgenden
update-patch-baseline
Beispiel wird die angegebene Patch-Baseline umbenannt.aws ssm update-patch-baseline \ --baseline-id
"pb-0713accee01234567"
\ --name"Windows-Server-2012-R2-Important-and-Critical-Security-Updates"
Weitere Informationen finden Sie unter Aktualisieren oder Löschen einer Patch-Baseline < https://docs.aws.amazon.com/systems-manager/ latest/userguide/patch - baseline-update-or-delete .html>`__ im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie in der Befehlsreferenz UpdatePatchBaseline
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungupdate-resource-data-sync
.
- AWS CLI
-
Um eine Ressourcendatensynchronisierung zu aktualisieren
Das folgende
update-resource-data-sync
Beispiel aktualisiert eine SyncFromSource Ressourcendatensynchronisierung.aws ssm update-resource-data-sync \ --sync-name
exampleSync
\ --sync-typeSyncFromSource
\ --sync-source '{"SourceType":"SingleAccountMultiRegions", "SourceRegions":["us-east-1", "us-west-2"]}
'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Einrichten des Systems Manager Explorers für die Anzeige von Daten aus mehreren Konten und Regionen im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateResourceDataSync
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-service-setting
.
- AWS CLI
-
Um die Serviceeinstellung für den Parameter Store-Durchsatz zu aktualisieren
Im folgenden
update-service-setting
Beispiel wird die aktuelle Diensteinstellung für den Parameterspeicher-Durchsatz in der angegebenen Region aktualisiert, sodass ein erhöhter Durchsatz verwendet wird.aws ssm update-service-setting \ --setting-id
arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
\ --setting-valuetrue
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Erhöhen des Durchsatzes im Parameterspeicher im AWS Systems Manager Manager-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateServiceSetting
in der AWS CLI Befehlsreferenz.
-