Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWSSupport-TroubleshootManagedInstance
Description
Le AWSSupport-TroubleshootManagedInstance
runbook vous aide à déterminer pourquoi une instance Amazon Elastic Compute Cloud (Amazon EC2) n'est pas signalée comme étant gérée par. AWS Systems Manager Ce manuel passe en revue la configuration VPC de l'instance, y compris les règles du groupe de sécurité, les points de terminaison VPC, les règles de la liste de contrôle d'accès réseau (ACL) et les tables de routage. Cela confirme également qu'un profil d'instance AWS Identity and Access Management (IAM) contenant les autorisations requises est attaché à l'instance.
Important
Ce manuel d'automatisation n'évalue pas les règles IPv6.
Exécuter cette automatisation (console)
Type de document
Automatisation
Propriétaire
Amazon
Plateformes
LinuxmacOS, Windows
Paramètres
-
AutomationAssumeRole
Type : chaîne
Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle AWS Identity and Access Management (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
-
InstanceId
Type : chaîne
Description : (Obligatoire) L'ID de l'instance Amazon EC2 qui n'est pas signalée comme étant gérée par Systems Manager.
Autorisations IAM requises
Le AutomationAssumeRole
paramètre nécessite les actions suivantes pour utiliser correctement le runbook.
-
ssm:DescribeAutomationExecutions
-
ssm:DescribeAutomationStepExecutions
-
ssm:DescribeInstanceInformation
-
ssm:DescribeInstanceProperties
-
ssm:StartAutomationExecution
-
ssm:GetAutomationExecution
-
ssm:GetDocument
-
ssm:ListDocuments
-
ssm:StartAutomationExecution
-
iam:ListRoles
-
iam:GetInstanceProfile
-
iam:ListAttachedRolePolicies
-
ec2:DescribeInstances
-
ec2:DescribeNetworkAcls
-
ec2:DescribeRouteTables
-
ec2:DescribeSecurityGroups
-
ec2:DescribeVpcEndpoints
Étapes de document
-
aws:executeScript
- Rassemble le numéroPingStatus
de l'instance. -
aws:branch
- Branches basées sur le fait que l'instance fournit déjà des rapports tels que gérés par Systems Manager. -
aws:executeAwsApi
- Recueille des informations sur l'instance, y compris la configuration du VPC. -
aws:executeScript
- Le cas échéant, collecte des informations supplémentaires relatives aux points de terminaison VPC qui ont été déployés pour être utilisés avec Systems Manager, et confirme que les groupes de sécurité attachés au point de terminaison VPC autorisent le trafic entrant sur le port TCP 443 depuis l'instance. -
aws:executeScript
- Vérifie si la table de routage autorise le trafic vers le point de terminaison du VPC ou vers les points de terminaison publics de Systems Manager. -
aws:executeScript
- Vérifie si les règles ACL du réseau autorisent le trafic vers le point de terminaison du VPC ou vers les points de terminaison publics de Systems Manager. -
aws:executeScript
- Vérifie si le trafic sortant vers le point de terminaison du VPC ou les points de terminaison publics de Systems Manager est autorisé par le groupe de sécurité associé à l'instance. -
aws:executeScript
- Vérifie si le profil d'instance attaché à l'instance inclut une politique gérée fournissant les autorisations requises. -
aws:branch
- Branches basées sur le système d'exploitation de l'instance. -
aws:executeScript
- Fournit une référence au scriptssmagent-toolkit-linux
shell. -
aws:executeScript
- Fournit une référence aussmagent-toolkit-windows
PowerShell script. -
aws:executeScript
- Génère le résultat final pour l'automatisation. -
aws:executeScript
- SiPingStatus
l'instance l'estOnline
, indique que l'instance est déjà gérée par Systems Manager.