Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWSPremiumSupport-PostgreSQLWorkloadReview
Descripción
El AWSPremiumSupport-PostgreSQLWorkloadReview
manual captura varias instantáneas de las estadísticas de uso de la base de datos SQL Postgre del Amazon Relational Database Service (AmazonRDS). Las estadísticas recopiladas son necesarias para que un experto de AWS Support Proactive Services realice
Este manual crea automáticamente los siguientes AWS recursos Cuenta de AWS mediante una pila. AWS CloudFormation Puede supervisar la creación de la pila mediante la consola AWS CloudFormation .
-
Una nube privada virtual (VPC) y una EC2 instancia de Amazon lanzadas en una subred privada de VPC con conectividad opcional a Internet mediante una NAT puerta de enlace.
-
Un rol AWS Identity and Access Management (IAM) asociado a la EC2 instancia temporal de Amazon con permisos para recuperar el valor secreto de Secrets Manager. El rol también proporciona permisos para cargar archivos en un bucket de Amazon Simple Storage Service (Amazon S3) que elija y, opcionalmente, en un caso. AWS Support
-
Una conexión de VPC emparejamiento para permitir la conectividad entre su instancia de base de datos y la instancia temporal de AmazonEC2.
-
VPCPuntos de enlace de Systems Manager, Secrets Manager y Amazon S3 que están conectados al temporalVPC.
-
Un período de mantenimiento con tareas registradas que inician y detienen periódicamente la EC2 instancia temporal de Amazon, ejecutan scripts de recopilación de datos y suben archivos a un bucket de Amazon S3. También se crea un IAM rol para la ventana de mantenimiento que proporciona permisos para realizar las tareas registradas.
Cuando se complete el runbook, se eliminará la AWS CloudFormation pila que se utilizó para crear los AWS recursos necesarios y el informe se cargará en el bucket de Amazon S3 que elija y, opcionalmente, en un AWS Support caso.
nota
De forma predeterminada, se conserva el EBS volumen raíz de Amazon de la EC2 instancia temporal de Amazon. Puede invalidar esta configuración seleccionando el EbsVolumeDeleteOnTermination
con el parámetro true
.
Requisitos previos
-
Suscripción a Enterprise Support Este manual de procedimientos y los diagnósticos y revisiones de la carga de trabajo de Proactive Services requieren una suscripción a Enterprise Support. Antes de usar este manual, póngase en contacto con su administrador técnico de cuentas (TAM) o especialista TAM (STAM) para obtener instrucciones. Para obtener más información, consulte Servicios proactivos de AWS Support
. -
Cuenta y Región de AWS cuotas Asegúrese de no haber alcanzado el número máximo de EC2 instancias de Amazon o VPCs de crearlas en la cuenta y la región en las que utiliza este runbook. Si necesita solicitar un aumento de los límites, utilice el formulario de aumento de los límites de servicio
. -
Configuración de las bases de datos
-
La base de datos que especifique en el parámetro
DatabaseName
debe tener la extensiónpg_stat_statements
configurada. Si no ha configuradopg_stat_statements
enshared_preload_libraries
, debe editar el valor en el grupo de parámetros de base de datos y aplicar los cambios. Los cambios en el parámetroshared_preload_libraries
requieren que reinicie su instancia de base de datos. Para obtener más información, consulte Trabajo con los grupos de parámetros. Si se añadepg_stat_statements
ashared_preload_libraries
, se añadirá cierta sobrecarga de rendimiento. Sin embargo, esto es útil para realizar un seguimiento del rendimiento de las declaraciones individuales. Para obtener más información sobre lapg_stat_statements
extensión, consulta la documentación de Postgre SQL. Si no configura la extensión pg_stat_statements
o si la extensión no está presente en la base de datos que se utiliza para la recopilación de estadísticas, el análisis a nivel de declaración no se presentará en la revisión operativa. -
Asegúrese de que los parámetros
track_counts
ytrack_activities
no estén desactivados. Si estos parámetros están desactivados en el grupo de parámetros de la base de datos, no habrá estadísticas significativas disponibles. Para cambiar estos parámetros, deberá reiniciar su instancia de base de datos. Para obtener más información, consulte Trabajar con parámetros en su instancia de base de datos de Amazon RDS for PostgreSQL. -
Si el parámetro
track_io_timing
está desactivado, las estadísticas del nivel de E/S no se incluirán en la revisión operativa. El cambiotrack_io_timing
requerirá reiniciar la instancia de base de datos y generará una sobrecarga de rendimiento adicional en función de la carga de trabajo de la instancia de base de datos. A pesar de la sobrecarga de rendimiento de las cargas de trabajo críticas, este parámetro proporciona información útil relacionada con el tiempo de E/S por consulta.
-
Facturación y cargos Se te Cuenta de AWS cobrarán los costes asociados a la EC2 instancia temporal de Amazon, al EBS volumen de Amazon asociado, a la NAT pasarela y a los datos transferidos durante la ejecución de esta automatización. De forma predeterminada, este manual de procedimientos crea una instancia de t3.micro
Amazon Linux 2 para recopilar las estadísticas. El manual de procedimientos inicia y detiene la instancia entre los pasos para reducir los costos.
Seguridad y gobernanza de los datos Este manual recopila estadísticas consultando las vistas y funciones SQLestadísticas de PostgreSecretId
solo concedan permisos de solo lectura para las vistas y funciones de estadísticas. Como parte de la automatización, los scripts de recopilación se cargan en su bucket de Amazon S3 y se pueden encontrar en s3://
.amzn-s3-demo-bucket
/automation
execution id
/queries/
Estos scripts recopilan datos que un AWS especialista utiliza para revisar los indicadores clave de rendimiento a nivel de objeto. El script recopila información como el nombre de la tabla, el nombre del esquema y el nombre del índice. Si parte de esta información contiene información confidencial, como indicadores de ingresos, nombre de usuario, dirección de correo electrónico o cualquier otra información de identificación personal, le recomendamos que deje de revisar la carga de trabajo. Póngase en contacto con AWS TAM usted para analizar un enfoque alternativo para la revisión de la carga de trabajo.
Asegúrese de contar con la aprobación y la autorización necesarias para compartir con usted las estadísticas y los metadatos recopilados por esta automatización AWS.
Consideraciones de seguridad Si establece el UpdateRdsSecurityGroup
parámetro enyes
, el runbook actualiza el grupo de seguridad asociado a su instancia de base de datos para permitir el tráfico entrante desde la dirección IP privada de la EC2 instancia temporal de Amazon.
Si establece el UpdateRdsRouteTable
parámetro enyes
, el runbook actualiza la tabla de enrutamiento asociada a la subred en la que se ejecuta su instancia de base de datos para permitir el tráfico a la EC2 instancia temporal de Amazon a través de la conexión de VPC emparejamiento.
Creación de usuarios Para permitir que el script de recopilación se conecte a tu RDS base de datos de Amazon, debes configurar un usuario con permisos para leer las vistas de las estadísticas. Debe almacenar estas credenciales en Secrets Manager. Recomendamos crear un nuevo usuario dedicado para esta automatización. La creación de un usuario independiente le permite auditar y realizar un seguimiento de las actividades realizadas por esta automatización.
-
Cree un nuevo usuario.
psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "CREATE USER <user_name> PASSWORD '<password>';"
-
Asegúrese de que este usuario solo pueda realizar conexiones de solo lectura.
psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET default_transaction_read_only=true;"
-
Establezca límites a nivel de usuario.
psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET work_mem=4096;"
psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET statement_timeout=10000;"
psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET idle_in_transaction_session_timeout=60000;"
-
Conceda permisos
pg_monitor
al nuevo usuario para que pueda acceder a las estadísticas de la base de datos. (El rolpg_monitor
es miembro depg_read_all_settings
,pg_read_all_stats
ypg_stat_scan_table
.)psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "GRANT pg_monitor to <user_name>;"
Permisos añadidos al perfil de EC2 instancia temporal de Amazon por esta automatización de Systems Manager Los siguientes permisos se añaden al IAM rol asociado a la EC2 instancia temporal de Amazon. La política AmazonSSMManagedInstanceCore
gestionada también está asociada a la IAM función que permite que Systems Manager gestione la EC2 instancia de Amazon.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:DescribeTags" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::
amzn-s3-demo-bucket
", "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket
/automation execution id
/*", "Effect": "Allow" }, { "Action": [ "secretsmanager:GetSecretValue" ], "Resource": "arn:aws:secretsmanager:region
:account id
:secret:secret id
", "Effect": "Allow" }, { "Action": [ "support:AddAttachmentsToSet", "support:AddCommunicationToCase", "support:DescribeCases" ], "Resource": "*", "Effect": "Allow" } ] }
Permisos agregados a la ventana de mantenimiento temporal por esta automatización de Systems Manager Los siguientes permisos se agregan automáticamente a la IAM función asociada a las tareas de mantenimiento de Windows. Las tareas de mantenimiento de Windows inician, detienen y envían comandos a la EC2 instancia temporal de Amazon.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ssm:GetAutomationExecution", "ssm:ListCommands", "ssm:ListCommandInvocations", "ssm:GetCommandInvocation", "ssm:GetCalendarState", "ssm:CancelCommand", "ec2:DescribeInstanceStatus" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "ssm:SendCommand", "ec2:StartInstances", "ec2:StopInstances", "ssm:StartAutomationExecution" ], "Resource": [ "arn:aws:ec2:
region
:account id
:instance/temporary instance id
", "arn:aws:ssm:*:*:document/AWS-RunShellScript", "arn:aws:ssm:*:*:automation-definition/AWS-StopEC2Instance:$DEFAULT", "arn:aws:ssm:*:*:automation-definition/AWS-StartEC2Instance:$DEFAULT" ], "Effect": "Allow" }, { "Condition": { "StringEquals": { "iam:PassedToService": "ssm.amazonaws.com" } }, "Action": "iam:PassRole", "Resource": "*", "Effect": "Allow" } ] }
Ejecuta esta automatización (consola)
Tipo de documento
Automatización
Propietario
Amazon
Plataformas
Bases de datos
Parámetros
-
AutomationAssumeRole
Tipo: cadena
Descripción: (opcional) El nombre del recurso de Amazon (ARN) del rol AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
-
DBInstanceIdentifier
Tipo: cadena
Descripción: (obligatorio) ID de la instancia DB.
-
DatabaseName
Tipo: cadena
Descripción: (obligatorio) el nombre de la base de datos alojada en su instancia de base de datos.
-
SecretId
Tipo: cadena
Descripción: (Obligatorio) El secreto ARN de Secrets Manager que contiene el par de valores clave de nombre de usuario y contraseña. La AWS CloudFormation pila crea una IAM política con permisos para realizar esta
GetSecretValue
operaciónARN. Las credenciales se utilizan para permitir que la instancia temporal recopile las estadísticas de la base de datos. Ponte en contacto con tu TAM o STAM para hablar sobre los permisos mínimos requeridos. -
Acknowledge
Tipo: cadena
Descripción: (obligatorio) introduzca
yes
si reconoce que este manual de procedimientos creará recursos temporales en su cuenta para recopilar estadísticas de su instancia de base de datos. Te recomendamos que te pongas en contacto con tu TAM o STAM antes de ejecutar esta automatización. -
SupportCase
Tipo: cadena
Descripción: (opcional) El número de AWS Support caso proporcionado por su TAM oSTAM. Si se proporciona, el manual de procedimientos actualiza el caso y adjunta los datos recopilados. Esta opción requiere que la EC2 instancia temporal de Amazon tenga conectividad a Internet para acceder al AWS Support API punto final. El parámetro
AllowVpcInternetAccess
debe estar establecido entrue
. El asunto del caso debe contener la fraseAWSPremiumSupport-PostgreSQLWorkloadReview
. -
S3 BucketName
Tipo: cadena
Descripción: (obligatorio) el nombre del bucket de Amazon S3 de su cuenta en la que desea cargar los datos recopilados por la automatización. Verifique que la política del bucket no conceda permisos de lectura o escritura innecesarios a las entidades principales que no necesiten acceso al contenido del bucket. Recomendamos crear un nuevo bucket temporal de Amazon S3 para esta automatización. El runbook proporciona permisos para la
s3:PutObject
API operación del IAM rol adjunto a la EC2 instancia temporal de Amazon. Los archivos cargados se ubicarán ens3://
.bucket name
/automation execution id
/ -
InstanceType
Tipo: cadena
Descripción: (opcional) El tipo de EC2 instancia temporal de Amazon que ejecutará los scripts personalizados SQL y de shell.
Valores válidos: t2.micro | t2.small | t2.medium | t2.large | t3.micro | t3.small | t3.medium | t3.large
Valor predeterminado: t3.micro
-
VpcCidr
Tipo: cadena
Descripción: (opcional) El rango de direcciones IP en CIDR notación para la nueva VPC (por ejemplo,
172.31.0.0/16
). Asegúrese de seleccionar uno CIDR que no se superponga ni coincida con ninguno de los existentes VPC con la conectividad a su instancia de base de datos. La más pequeña VPC que pueda crear usa una máscara de subred /28 y la más grande VPC usa una máscara de subred /16.Valor predeterminado: 172.31.0.0/16
-
StackResourcesNamePrefix
Tipo: cadena
Descripción: (opcional) El nombre, el prefijo y la etiqueta de los recursos de la AWS CloudFormation pila. El manual crea los recursos de la AWS CloudFormation pila utilizando este prefijo como parte del nombre y la etiqueta que se aplican a los recursos. La estructura del par clave-valor de etiqueta es
.StackResourcesNamePrefix
:{{automation:EXECUTION_ID}}Predeterminado: AWSPostgreSQLWorkloadReview
-
Programación
Tipo: cadena
Descripción: (opcional) el horario del período de mantenimiento. Especifica la frecuencia con la que la ventana de mantenimiento ejecuta las tareas. El valor predeterminado es
1 hour
.Valores válidos: 15 minutes | 30 minutes | 1 hour | 2 hours | 4 hours | 6 hours | 12 hours | 1 day | 2 days | 4 days
Valor predeterminado: 1 hora
-
Duración
Tipo: entero
Descripción: (opcional) el tiempo máximo, en minutos, que desea permitir que se ejecute la automatización. La duración máxima admitida es de 8640 minutos (6 días). El valor predeterminado es 4320 minutos (3 días).
Valores válidos: 30-8640
Predeterminado: 4320
-
UpdateRdsRouteTable
Tipo: cadena
Descripción: (opcional) si se establece en
true
, el manual de procedimientos actualiza la tabla de enrutamiento asociada a la subred en la que se ejecuta la instancia de base de datos. Se añade una IPv4 ruta para enrutar el tráfico a la IPV4 dirección privada temporal de la EC2 instancia de Amazon a través de la conexión de VPC peering recién creada.Valores válidos: true | false
Predeterminado: false
-
AllowVpcInternetAccess
Tipo: cadena
Descripción: (Opcional) Si se establece en
true
, el runbook crea una NAT puerta de enlace para proporcionar conectividad a Internet a la EC2 instancia temporal de Amazon para comunicarse con el AWS Support API punto final. Puede dejar este parámetro comofalse
si solo quiere que el manual de procedimientos cargue la salida en su bucket de Amazon S3.Valores válidos: true | false
Predeterminado: false
-
UpdateRdsSecurityGroup
Tipo: cadena
Descripción: (opcional) si se establece en
true
, el manual de procedimientos actualiza el grupo de seguridad asociado a su instancia de base de datos para permitir el tráfico desde la dirección IP privada de la instancia temporal.Valores válidos: Falso | Verdadero
Predeterminado: false
-
EbsVolumeDeleteOnTermination
Tipo: cadena
Descripción: (Opcional) Si se establece en
true
, el volumen raíz de la EC2 instancia temporal de Amazon se elimina una vez que el runbook complete y elimine la AWS CloudFormation pila.Valores válidos: Falso | Verdadero
Predeterminado: false
Permisos necesarios IAM
El parámetro AutomationAssumeRole
requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
-
cloudformation:CreateStack
-
cloudformation:DeleteStack
-
cloudformation:DescribeStackEvents
-
cloudformation:DescribeStackResource
-
cloudformation:DescribeStacks
-
cloudformation:UpdateStack
-
ec2:AcceptVpcPeeringConnection
-
ec2:AllocateAddress
-
ec2:AssociateRouteTable
-
ec2:AssociateVpcCidrBlock
-
ec2:AttachInternetGateway
-
ec2:AuthorizeSecurityGroupEgress
-
ec2:AuthorizeSecurityGroupIngress
-
ec2:CreateEgressOnlyInternetGateway
-
ec2:CreateInternetGateway
-
ec2:CreateNatGateway
-
ec2:CreateRoute
-
ec2:CreateRouteTable
-
ec2:CreateSecurityGroup
-
ec2:CreateSubnet
-
ec2:CreateTags
-
ec2:CreateVpc
-
ec2:CreateVpcEndpoint
-
ec2:CreateVpcPeeringConnection
-
ec2:DeleteEgressOnlyInternetGateway
-
ec2:DeleteInternetGateway
-
ec2:DeleteNatGateway
-
ec2:DeleteRoute
-
ec2:DeleteRouteTable
-
ec2:DeleteSecurityGroup
-
ec2:DeleteSubnet
-
ec2:DeleteTags
-
ec2:DeleteVpc
-
ec2:DeleteVpcEndpoints
-
ec2:DescribeAddresses
-
ec2:DescribeEgressOnlyInternetGateways
-
ec2:DescribeImages
-
ec2:DescribeInstances
-
ec2:DescribeInstanceStatus
-
ec2:DescribeInternetGateways
-
ec2:DescribeNatGateways
-
ec2:DescribeRouteTables
-
ec2:DescribeSecurityGroups
-
ec2:DescribeSubnets
-
ec2:DescribeVpcEndpoints
-
ec2:DescribeVpcPeeringConnections
-
ec2:DescribeVpcs
-
ec2:DetachInternetGateway
-
ec2:DisassociateRouteTable
-
ec2:DisassociateVpcCidrBlock
-
ec2:ModifySubnetAttribute
-
ec2:ModifyVpcAttribute
-
ec2:RebootInstances
-
ec2:ReleaseAddress
-
ec2:RevokeSecurityGroupEgress
-
ec2:RevokeSecurityGroupIngress
-
ec2:StartInstances
-
ec2:StopInstances
-
ec2:RunInstances
-
ec2:TerminateInstances
-
iam:AddRoleToInstanceProfile
-
iam:AttachRolePolicy
-
iam:CreateInstanceProfile
-
iam:CreateRole
-
iam:DeleteInstanceProfile
-
iam:DeleteRole
-
iam:DeleteRolePolicy
-
iam:DetachRolePolicy
-
iam:GetInstanceProfile
-
iam:GetRole
-
iam:GetRolePolicy
-
iam:PassRole
-
iam:PutRolePolicy
-
iam:RemoveRoleFromInstanceProfile
-
iam:TagPolicy
-
iam:TagRole
-
rds:DescribeDBInstances
-
s3:GetAccountPublicAccessBlock
-
s3:GetBucketAcl
-
s3:GetBucketPolicyStatus
-
s3:GetBucketPublicAccessBlock
-
s3:ListBucket
-
ssm:AddTagsToResource
-
ssm:CancelMaintenanceWindowExecution
-
ssm:CreateDocument
-
ssm:CreateMaintenanceWindow
-
ssm:DeleteDocument
-
ssm:DeleteMaintenanceWindow
-
ssm:DeregisterTaskFromMaintenanceWindow
-
ssm:DescribeAutomationExecutions
-
ssm:DescribeDocument
-
ssm:DescribeInstanceInformation
-
ssm:DescribeMaintenanceWindowExecutions
-
ssm:GetCalendarState
-
ssm:GetDocument
-
ssm:GetMaintenanceWindowExecution
-
ssm:GetParameters
-
ssm:ListCommandInvocations
-
ssm:ListCommands
-
ssm:ListTagsForResource
-
ssm:RegisterTaskWithMaintenanceWindow
-
ssm:RemoveTagsFromResource
-
ssm:SendCommand
-
support:AddAttachmentsToSet
-
support:AddCommunicationToCase
-
support:DescribeCases
Pasos de documentos
-
aws:assertAwsResourceProperty
: confirma que la instancia de base de datos está en estadoavailable
. -
aws:executeAwsApi
: recopila detalles sobre la instancia de base de datos. -
aws:executeScript
: comprueba si el bucket de Amazon S3 especificado en el campoS3BucketName
permite permisos de acceso de lectura o escritura públicos o anónimos. -
aws:executeScript
- Obtiene el contenido de la AWS CloudFormation plantilla del archivo adjunto del manual de automatización que se utiliza para crear los AWS recursos temporales en su Cuenta de AWS. -
aws:createStack
- Crea la AWS CloudFormation pila de recursos. -
aws:waitForAwsResourceProperty
- Espera a que se ejecute la EC2 instancia de Amazon creada por la AWS CloudFormation plantilla. -
aws:executeAwsApi
- Obtiene IDs la EC2 instancia temporal de Amazon y la conexión de VPC peering creadas por AWS CloudFormation. -
aws:executeAwsApi
- Obtiene la dirección IP de la EC2 instancia temporal de Amazon para configurar la conectividad con su instancia de base de datos. -
aws:executeAwsApi
- Etiqueta el EBS volumen de Amazon adjunto a la EC2 instancia temporal de Amazon. -
aws:waitForAwsResourceProperty
- Espera a que la EC2 instancia temporal de Amazon pase las comprobaciones de estado. -
aws:waitForAwsResourceProperty
- Espera a que Systems Manager gestione la EC2 instancia temporal de Amazon. Si se agota el tiempo de espera de este paso o se produce un error, el manual de procedimientos reinicia la instancia.-
aws:executeAwsApi
- Reinicia la EC2 instancia temporal de Amazon si el paso anterior ha fallado o se ha agotado el tiempo de espera. -
aws:waitForAwsResourceProperty
- Espera hasta que Systems Manager gestione la EC2 instancia temporal de Amazon tras el reinicio.
-
-
aws:runCommand
- Instala los requisitos de la aplicación recopiladora de metadatos en la EC2 instancia temporal de Amazon. -
aws:runCommand
- Configura el acceso a su instancia de base de datos mediante la creación de un archivo de configuración en la EC2 instancia temporal de Amazon. -
aws:executeAwsApi
: crea una ventana de mantenimiento para ejecutar periódicamente la aplicación recopiladora de metadatos mediante Run Command. La ventana de mantenimiento inicia y detiene la instancia entre comandos. -
aws:waitForAwsResourceProperty
- Espera a que la ventana de mantenimiento creada por la AWS CloudFormation plantilla esté lista. -
aws:executeAwsApi
- Obtiene la ventana IDs de mantenimiento y el calendario de cambios creados por AWS CloudFormation. -
aws:sleep
: espera hasta la fecha de finalización del período de mantenimiento. -
aws:executeAwsApi
: desactiva la ventana de mantenimiento. -
aws:executeScript
: obtiene los resultados de las tareas ejecutadas durante el período de mantenimiento. -
aws:waitForAwsResourceProperty
: espera a que el período de mantenimiento finalice la última tarea antes de continuar. -
aws:branch
: ramifica el flujo de trabajo en función de si ha proporcionado un valor para el parámetroSupportCase
.-
aws:changeInstanceState
- Inicia la EC2 instancia temporal de Amazon y espera a que pasen las comprobaciones de estado antes de cargar el informe. -
aws:waitForAwsResourceProperty
- Espera a que Systems Manager gestione la EC2 instancia temporal de Amazon. Si se agota el tiempo de espera de este paso o se produce un error, el manual de procedimientos reinicia la instancia.-
aws:executeAwsApi
- Reinicia la EC2 instancia temporal de Amazon si el paso anterior ha fallado o se ha agotado el tiempo de espera. -
aws:waitForAwsResourceProperty
- Espera hasta que Systems Manager gestione la EC2 instancia temporal de Amazon tras el reinicio.
-
-
aws:runCommand
: adjunta el informe de metadatos al caso AWS Support si ha proporcionado un valor para el parámetroSupportCase
. El script comprime y divide el informe en archivos de 5 MB. El número máximo de archivos que el script adjunta a un caso AWS Support es 12.
-
-
aws:changeInstanceState
- Detiene la EC2 instancia temporal de Amazon en caso de que la AWS CloudFormation pila no se elimine. -
aws:executeAwsApi
- Describe los eventos de la AWS CloudFormation pila si los runbooks no pueden crear o actualizar la AWS CloudFormation pila. -
aws:waitForAwsResourceProperty
- Espera a que la AWS CloudFormation pila esté en estado terminal antes de eliminarla. -
aws:executeAwsApi
- Elimina la AWS CloudFormation pila excluyendo la ventana de mantenimiento. El EBS volumen raíz de Amazon asociado a la EC2 instancia temporal de Amazon se conserva si el valor delEbsVolumeDeleteOnTermination
parámetro se estableció enfalse
.