Résolution des problèmes liés aux fenêtres de maintenance - AWS Systems Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Résolution des problèmes liés aux fenêtres de maintenance

Consultez les informations suivantes pour tenter de résoudre les problèmes liés aux fenêtres de maintenance.

Erreur de tâche de modification : Sur la page de modification d'une tâche de fenêtre de maintenance, la liste des IAM rôles renvoie un message d'erreur : « Nous n'avons pas trouvé le rôle de fenêtre de IAM maintenance spécifié pour cette tâche. It might have been deleted, or it might not have been created yet. » (Nous n'avons pas pu trouver le rôle de fenêtre de maintenance IAM spécifié pour cette tâche. Il a peut-être été supprimé ou il n'a peut-être pas encore été créé.)

Problème 1 : Le rôle de fenêtre de maintenance AWS Identity and Access Management (IAM) que vous avez initialement spécifié a été supprimé après la création de la tâche.

Solution possible : 1) Sélectionnez un autre rôle de fenêtre de IAM maintenance, s'il en existe un dans votre compte, ou créez-en un nouveau et sélectionnez-le pour la tâche.

Problème 2 : Si la tâche a été créée à l'aide du AWS Command Line Interface (AWS CLI) ou d'un AWS SDK, un nom de rôle de fenêtre de IAM maintenance inexistant aurait pu être spécifié. AWS Tools for Windows PowerShell Par exemple, le rôle de la fenêtre de IAM maintenance peut avoir été supprimé avant que vous ne créiez la tâche, ou le nom du rôle a peut-être été mal saisi, par exemple myrole au lieu demy-role.

Solution possible : sélectionnez le nom correct du rôle de fenêtre de IAM maintenance que vous souhaitez utiliser, ou créez-en un nouveau à spécifier pour la tâche.

Toutes les cibles de fenêtre de maintenance ne sont pas mises à jour

Problème : vous remarquez que des tâches de fenêtre de maintenance ne se sont pas exécutées sur toutes les ressources ciblées par votre fenêtre de maintenance. Par exemple, dans les résultats d'exécution de la fenêtre de maintenance, la tâche de cette ressource est marquée comme ayant échoué ou expiré.

Solution: les raisons les plus courantes pour lesquelles une tâche de fenêtre de maintenance ne s'exécute pas sur une ressource cible concernent la connectivité et la disponibilité. Par exemple :

  • Systems Manager a perdu la connexion avec la ressource avant ou pendant l'opération de la fenêtre de maintenance.

  • La ressource était hors ligne ou arrêtée pendant l'opération de la fenêtre de maintenance.

Vous pouvez attendre la prochaine fenêtre de maintenance planifiée pour exécuter des tâches sur les ressources. Vous pouvez exécuter manuellement les tâches de fenêtre de maintenance sur les ressources qui n'étaient pas disponibles ou qui étaient hors connexion.

La tâche échoue avec l'état d'invocation de la tâche : « Le rôle fourni ne contient pas les SSM autorisations appropriées ».

Problème : vous avez spécifié un rôle de service de fenêtre de maintenance pour une tâche, mais la tâche ne s'exécute pas correctement et l'état d'appel de la tâche indique que « le rôle fourni ne contient pas les SSM autorisations appropriées ».

  • Solution : Dans Tâche 1 : créer une politique personnalisée pour votre rôle de service de fenêtre de maintenance à l'aide de la console, nous fournissons une politique de base que vous pouvez attacher à votre fonction du service de fenêtre de maintenance personnalisée. Cette politique comprend les autorisations nécessaires pour de nombreux scénarios de tâches. Cependant, en raison de la grande variété de tâches que vous pouvez exécuter, vous devrez peut-être fournir des autorisations supplémentaires dans la politique pour votre rôle de fenêtre de maintenance.

    Par exemple, certaines actions d'automatisation fonctionnent avec des AWS CloudFormation piles. Par conséquent, vous devrez peut-être ajouter les autorisations supplémentaires cloudformation:CreateStack, cloudformation:DescribeStacks, et cloudformation:DeleteStack à la politique pour votre fonction du service de fenêtre de maintenance.

    Autre exemple, le runbook Automation AWS-CopySnapshot nécessite des autorisations pour créer un instantané Amazon Elastic Block Store (AmazonEBS). Par conséquent, vous devrez peut-être ajouter l'autorisation ec2:CreateSnapshot.

    Pour plus d'informations sur les autorisations de rôle requises par un runbook Automation AWS géré, consultez les descriptions du runbook dans la référence du runbook AWS Systems Manager Automation.

    Pour plus d'informations sur les autorisations de rôle requises par un SSM document AWS géré, consultez le contenu du document dans la section Documents de la console Systems Manager.

    Pour plus d'informations sur les autorisations de rôle requises pour les tâches Step Functions, les tâches Lambda et les runbooks et SSM documents d'automatisation personnalisés, vérifiez les exigences en matière d'autorisations auprès de l'auteur de ces ressources.

La tâche échoue avec le message d'erreur : « L'étape échoue lorsqu'elle valide et résout les entrées de l'étape »

Problème : un runbook Automation ou un document de commande Systems Manager utilisé dans une tâche exige que vous spécifiez des entrées telles que InstanceId ou SnapshotId, mais une valeur n'est pas fournie ou n'est pas fournie correctement.

  • Solution 1 : si votre tâche ne cible qu'une seule ressource, telle qu'un nœud ou un instantané, saisissez son ID dans les paramètres d'entrée de la tâche.

  • Solution 2 : si votre tâche cible plusieurs ressources, par exemple en créant des images à partir de plusieurs nœuds lorsque vous utilisez le runbookAWS-CreateImage, vous pouvez utiliser l'un des pseudo-paramètres pris en charge pour les tâches de la fenêtre de maintenance dans les paramètres d'entrée pour représenter le nœud IDs dans la commande.

    Les commandes suivantes enregistrent une tâche Systems Manager Automation auprès d'une fenêtre de maintenance en utilisant la AWS CLI. La valeur --targets indique un ID de cible de fenêtre de maintenance. En outre, même si le paramètre --targets spécifie un ID de cible de fenêtre, les paramètres du runbook Automation exigent qu'un ID de nœud soit fourni. Dans ce cas, la commande utilise le pseudo paramètre {{RESOURCE_ID}} en tant que la valeur InstanceId.

    AWS CLI commande :

    Linux & macOS

    L'exemple de commande suivant redémarre les instances Amazon Elastic Compute Cloud (AmazonEC2) qui appartiennent au groupe cible de la fenêtre de maintenance avec l'ID EXAMPLE e32eecb2-646c-4f4b-8ed1-205fb.

    aws ssm register-task-with-maintenance-window \ --window-id "mw-0c50858d01EXAMPLE" \ --targets Key=WindowTargetIds,Values=e32eecb2-646c-4f4b-8ed1-205fbEXAMPLE \ --task-arn "AWS-RestartEC2Instance" \ --service-role-arn arn:aws:iam::123456789012:role/MyMaintenanceWindowServiceRole \ --task-type AUTOMATION \ --task-invocation-parameters "Automation={DocumentVersion=5,Parameters={InstanceId='{{RESOURCE_ID}}'}}" \ --priority 0 --max-concurrency 10 --max-errors 5 --name "My-Restart-EC2-Instances-Automation-Task" \ --description "Automation task to restart EC2 instances"
    Windows
    aws ssm register-task-with-maintenance-window ^ --window-id "mw-0c50858d01EXAMPLE" ^ --targets Key=WindowTargetIds,Values=e32eecb2-646c-4f4b-8ed1-205fbEXAMPLE ^ --task-arn "AWS-RestartEC2Instance" ^ --service-role-arn arn:aws:iam::123456789012:role/MyMaintenanceWindowServiceRole ^ --task-type AUTOMATION ^ --task-invocation-parameters "Automation={DocumentVersion=5,Parameters={InstanceId='{{RESOURCE_ID}}'}}" ^ --priority 0 --max-concurrency 10 --max-errors 5 --name "My-Restart-EC2-Instances-Automation-Task" ^ --description "Automation task to restart EC2 instances"

    Pour de plus amples informations sur l'utilisation de pseudo-paramètres pour les tâches de fenêtre de maintenance, veuillez consulter Utilisation de pseudo-paramètres lors de l'enregistrement des tâches de la fenêtre de maintenance et Exemples d'enregistrement de tâches.

Messages d'erreur : « Les tâches de la fenêtre de maintenance sans cibles ne prennent pas en charge MaxConcurrency les valeurs » et « Les tâches de la fenêtre de maintenance sans cibles ne prennent pas en charge MaxErrors les valeurs »

Problème : Lorsque vous enregistrez un Run Command-type de tâche, vous devez spécifier au moins une cible pour la tâche à exécuter. Pour les autres types de tâches (Automatisation AWS Lambda, et AWS Step Functions), selon la nature de la tâche, les cibles sont facultatives. Les options MaxConcurrency (le nombre de ressources sur lesquelles exécuter une tâche simultanément) et MaxErrors (le nombre d'échecs d'exécution de la tâche sur les ressources cibles avant que la tâche n'échoue) ne sont ni requises, ni prises en charge pour les tâches de fenêtre de maintenance qui ne spécifient pas de cibles. Le système génère ces messages d'erreur si des valeurs sont spécifiées pour l'une ou l'autre de ces options alors qu'aucune cible de tâche n'est spécifiée.

Solution : si vous recevez l'une de ces erreurs, supprimez les valeurs de concomitance et de seuil d'erreur avant de poursuivre l'enregistrement ou de mettre à jour la tâche de fenêtre de maintenance.

Pour de plus amples informations sur l'exécution des tâches qui ne spécifient pas de cibles, veuillez consulter Enregistrement de tâches de fenêtre de maintenance sans cibles dans le Guide de l'utilisateur AWS Systems Manager .