Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWSSupport-TerminateIPMonitoringFromVPC
Description
AWSSupport-TerminateIPMonitoringFromVPC
met fin à un test de surveillance IP précédemment lancé parAWSSupport-SetupIPMonitoringFromVPC
. Les données relatives à l'ID de test spécifié sont supprimées.
Exécuter cette automatisation (console)
Type de document
Automatisation
Propriétaire
Amazon
Plateformes
Linux, macOS, Windows
Paramètres
-
AutomationAssumeRole
Type : String
Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle AWS Identity and Access Management (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
-
AutomationExecutionId
Type : String
Description : (Obligatoire) L'ID d'exécution de l'automatisation utilisé lors de la dernière exécution du
AWSSupport-SetupIPMonitoringFromVPC
runbook. Toutes les ressources associées à cet ID d'exécution sont supprimées. -
InstanceId
Type : String
Description : (Obligatoire) ID de l'instance de surveillance.
-
SubnetId
Type : String
Description : (Obligatoire) ID de sous-réseau pour l'instance de surveillance.
IAMAutorisations requises
Le AutomationAssumeRole
paramètre nécessite les actions suivantes pour utiliser correctement le runbook.
Il est recommandé que la politique IAM gérée A Role soit attachée à l'utilisateur qui exécute l'automatisation. mazonSSMAutomation En outre, la politique suivante doit être attachée à l'utilisateur, au groupe ou au rôle de l'utilisateur :
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "iam:DetachRolePolicy", "iam:RemoveRoleFromInstanceProfile", "iam:DeleteRole", "iam:DeleteInstanceProfile", "iam:DeleteRolePolicy" ], "Resource": [ "arn:aws:iam::
An-AWS-Account-ID
:role/AWSSupport/SetupIPMonitoringFromVPC_*", "arn:aws:iam::An-AWS-Account-ID
:instance-profile/AWSSupport/SetupIPMonitoringFromVPC_*" ], "Effect": "Allow" }, { "Action": [ "iam:DetachRolePolicy" ], "Resource": [ "arn:aws:iam::aws:policy/service-role/AmazonSSMManagedInstanceCore" ], "Effect": "Allow" }, { "Action": [ "cloudwatch:DeleteDashboards" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeSecurityGroups", "ec2:DeleteSecurityGroup", "ec2:TerminateInstances", "ec2:DescribeInstanceStatus" ], "Resource": [ "*" ], "Effect": "Allow" ] }
Étapes de document
-
aws:assertAwsResourceProperty
- vérifient AutomationExecutionId et InstanceId sont liés au même test. -
aws:assertAwsResourceProperty
- vérifient SubnetId et InstanceId sont liés au même test. -
aws:executeAwsApi
- récupérer le groupe de sécurité de test. -
aws:executeAwsApi
- supprimez le CloudWatch tableau de bord. -
aws:changeInstanceState
- arrête l'instance de test. -
aws:executeAwsApi
- supprime le profil d'IAMinstance du rôle. -
aws:executeAwsApi
- supprime le profil d'IAMinstance créé par l'automatisation. -
aws:executeAwsApi
- supprimez la politique CloudWatch intégrée du rôle créé par l'automatisation. -
aws:executeAwsApi
- détache la politique mazonSSMManaged InstanceCore gérée A du rôle créé par l'automatisation. -
aws:executeAwsApi
- supprimez le IAM rôle créé par l'automatisation. -
aws:executeAwsApi
- supprimez le groupe de sécurité créé par l'automatisation, s'il existe.
Sorties
Aucun