AWSConfigRemediation-EnableEbsEncryptionByDefault - AWS Systems Manager Referenz zum Automatisierungs-Runbook

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWSConfigRemediation-EnableEbsEncryptionByDefault

Beschreibung

Das AWSConfigRemediation-EnableEbsEncryptionByDefault Runbook ermöglicht die Verschlüsselung auf allen neuen Amazon Elastic Block Store (AmazonEBS) -Volumes in dem AWS-Konto und auf AWS-Region dem Sie die Automatisierung ausführen. Volumes, die vor der Ausführung der Automatisierung erstellt wurden, sind nicht verschlüsselt.

Diese Automatisierung ausführen (Konsole)

Art des Dokuments

Automatisierung

Eigentümer

Amazon

Plattformen

Linux, macOS, Windows

Parameter

  • AutomationAssumeRole

    Typ: Zeichenfolge

    Beschreibung: (Erforderlich) Der Amazon-Ressourcenname (ARN) der Rolle AWS Identity and Access Management (IAM), mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann.

Erforderliche IAM Berechtigungen

Der AutomationAssumeRole Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.

  • ec2:EnableEbsEncryptionByDefault

  • ec2:GetEbsEncryptionByDefault

  • ssm:StartAutomationExecution

  • ssm:GetAutomationExecution

Dokumentschritte

  • aws:executeAwsApi— Aktiviert die standardmäßige EBS Amazon-Verschlüsselungseinstellung für das aktuelle Konto und die Region.

  • aws:assertAwsResourceProperty— Überprüft, ob die standardmäßige EBS Amazon-Verschlüsselungseinstellung aktiviert wurde.