Menjalankan otomatisasi dalam beberapa Wilayah AWS dan akun - AWS Systems Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menjalankan otomatisasi dalam beberapa Wilayah AWS dan akun

Anda dapat menjalankan AWS Systems Manager otomatisasi di beberapa unit Wilayah AWS dan Akun AWS atau AWS Organizations organisasi (OUs) dari akun pusat. Otomatisasi adalah kemampuan AWS Systems Manager. Menjalankan otomatisasi di beberapa Wilayah dan akun atau OUs mengurangi waktu yang diperlukan untuk mengelola AWS sumber daya Anda sambil meningkatkan keamanan lingkungan komputasi Anda.

Misalnya, Anda dapat melakukan hal berikut dengan menggunakan runbook otomatisasi:

  • Menerapkan patching dan pembaruan keamanan secara terpusat.

  • Memulihkan penyimpangan kepatuhan pada VPC konfigurasi atau kebijakan bucket Amazon S3.

  • Kelola sumber daya, seperti EC2 instans Amazon Elastic Compute Cloud (AmazonEC2), dalam skala besar.

Diagram berikut menunjukkan contoh pengguna yang menjalankan AWS-RestartEC2Instances runbook di beberapa Region dan akun dari akun pusat. Otomatisasi menempatkan instans dengan menggunakan tag yang ditentukan di Wilayah dan akun yang ditargetkan.

Ilustrasi yang menampilkan Otomatisasi Systems Manager berjalan di beberapa wilayah dan beberapa akun.
Pilih akun pusat untuk Otomasi

Jika Anda ingin menjalankan otomatisasi di seluruhOUs, akun pusat harus memiliki izin untuk mencantumkan semua akun di akun. OUs Ini hanya dimungkinkan dari akun administrator yang didelegasikan, atau akun manajemen organisasi. Kami menyarankan Anda mengikuti praktik AWS Organizations terbaik dan menggunakan akun administrator yang didelegasikan. Untuk informasi selengkapnya tentang praktik AWS Organizations terbaik, lihat Praktik terbaik untuk akun manajemen di Panduan AWS Organizations Pengguna. Untuk membuat akun administrator yang didelegasikan untuk Systems Manager, Anda dapat menggunakan register-delegated-administrator perintah dengan AWS CLI seperti yang ditunjukkan pada contoh berikut.

aws organizations register-delegated-administrator \ --account-id delegated admin account ID \ --service-principal ssm.amazonaws.com

Jika Anda ingin menjalankan otomatisasi di beberapa akun yang tidak dikelola oleh AWS Organizations, sebaiknya buat akun khusus untuk manajemen otomatisasi. Menjalankan semua otomatisasi lintas akun dari akun khusus menyederhanakan manajemen IAM izin, upaya pemecahan masalah, dan menciptakan lapisan pemisahan antara operasi dan administrasi. Pendekatan ini juga disarankan jika Anda menggunakan AWS Organizations, tetapi hanya ingin menargetkan akun individu dan tidakOUs.

Cara menjalankan otomatisasi bekerja

Menjalankan otomatisasi di beberapa Region dan akun atau OUs bekerja sebagai berikut:

  1. Masuk ke akun yang ingin Anda konfigurasi sebagai akun pusat Otomatisasi.

  2. Gunakan Menyiapkan izin akun manajemen untuk otomatisasi multi-wilayah dan multi-akun prosedur dalam topik ini untuk membuat IAM peran berikut:

    • AWS-SystemsManager-AutomationAdministrationRole- Peran ini mengizinkan pengguna untuk menjalankan otomatisasi di beberapa akun danOUs.

    • AWS-SystemsManager-AutomationExecutionRole- Peran ini mengizinkan pengguna untuk menjalankan otomatisasi di akun yang ditargetkan.

  3. Pilih runbook, Wilayah, dan akun atau OUs tempat Anda ingin menjalankan otomatisasi.

    catatan

    Pastikan target OU berisi akun yang diinginkan. Jika Anda memilih runbook kustom, runbook harus dibagikan dengan semua akun target. Untuk informasi tentang berbagi peran, lihatBerbagi SSM dokumen. Untuk informasi tentang menggunakan runbook bersama, lihat Menggunakan SSM dokumen bersama.

  4. Jalankan otomatisasi.

    catatan

    Saat menjalankan otomatisasi di beberapa Region, akun, atauOUs, otomatisasi yang Anda jalankan dari akun utama memulai otomatisasi anak di masing-masing akun target. Otomatisasi di akun utama berisi aws:executeAutomation langkah-langkah untuk masing-masing akun target.

  5. Gunakan GetAutomationExecution, DescribeAutomationStepExecutions, dan DescribeAutomationExecutionsAPIoperasi dari AWS Systems Manager konsol atau AWS CLI untuk memantau kemajuan otomatisasi. Output langkah-langkah untuk otomatisasi di akun utama Anda akan menjadi AutomationExecutionId dari otomatisasi anak. Untuk melihat output otomatisasi anak yang dibuat di akun target Anda, pastikan untuk menentukan akun yang sesuai, Wilayah, dan AutomationExecutionId dalam permintaan Anda.

Menyiapkan izin akun manajemen untuk otomatisasi multi-wilayah dan multi-akun

Gunakan prosedur berikut untuk membuat IAM peran yang diperlukan untuk otomatisasi multi-Wilayah dan multi-akun Otomatisasi Systems Manager. AWS CloudFormation Prosedur ini menjelaskan cara membuat AWS-SystemsManager-AutomationAdministrationRole peran. Anda hanya perlu membuat peran ini di akun pusat Otomatisasi. Prosedur ini juga menjelaskan cara membuat AWS-SystemsManager-AutomationExecutionRole peran. Anda harus membuat peran ini dalam setiap akun yang ingin Anda targetkan untuk menjalankan otomatisasi multi-wilayah dan multi-akun. Kami merekomendasikan penggunaan AWS CloudFormation StackSets untuk membuat AWS-SystemsManager-AutomationExecutionRole peran di akun yang ingin Anda targetkan untuk menjalankan otomatisasi multi-wilayah dan multi-akun.

Untuk membuat peran IAM administrasi yang diperlukan untuk otomatisasi multi-Wilayah dan multi-akun dengan menggunakan AWS CloudFormation
  1. Unduh dan unzip file. AWS-SystemsManager-AutomationAdministrationRole.zip Atau, jika akun Anda dikelola oleh AWS Organizations AWS-SystemsManager-AutomationAdministrationRole (org).zip. File ini berisi file AWS-SystemsManager-AutomationAdministrationRole.yaml AWS CloudFormation template.

  2. Buka AWS CloudFormation konsol di https://console.aws.amazon.com/cloudformation.

  3. Pilih Buat tumpukan.

  4. Di bagian Tentukan templat, pilih Unggah templat.

  5. Pilih Pilih file, lalu pilih file AWS-SystemsManager-AutomationAdministrationRole.yaml AWS CloudFormation template.

  6. Pilih Berikutnya.

  7. Di halaman Tentukan detail tumpukan, di bidang Nama tumpukan, masukkan nama.

  8. Pilih Berikutnya.

  9. Pada halaman Opsi tumpukan, masukkan nilai untuk opsi apa pun yang ingin Anda gunakan. Pilih Berikutnya.

  10. Pada halaman Ulasan, gulir ke bawah dan pilih Saya mengakui adanya AWS CloudFormation kemungkinan membuat IAM sumber daya dengan opsi nama khusus.

  11. Pilih Buat tumpukan.

AWS CloudFormation menunjukkan PROGRESS status CREATE_IN_ selama sekitar tiga menit. Status berubah menjadi CREATE_ COMPLETE.

Anda harus mengulangi prosedur berikut di setiap akun yang ingin Anda targetkan untuk menjalankan otomatisasi multi-wilayah dan multi-akun.

Untuk membuat peran IAM otomatisasi yang diperlukan untuk otomatisasi multi-Wilayah dan multi-akun dengan menggunakan AWS CloudFormation
  1. Unduh AWS-SystemsManager-AutomationExecutionRole.zip. Atau, jika akun Anda dikelola oleh AWS Organizations AWS-SystemsManager-AutomationExecutionRole (org).zip. File ini berisi file AWS-SystemsManager-AutomationExecutionRole.yaml AWS CloudFormation template.

  2. Buka AWS CloudFormation konsol di https://console.aws.amazon.com/cloudformation.

  3. Pilih Buat tumpukan.

  4. Di bagian Tentukan templat, pilih Unggah templat.

  5. Pilih Pilih file, lalu pilih file AWS-SystemsManager-AutomationExecutionRole.yaml AWS CloudFormation template.

  6. Pilih Berikutnya.

  7. Di halaman Tentukan detail tumpukan, di bidang Nama tumpukan, masukkan nama.

  8. Di bagian Parameter, di AdminAccountIdlapangan, masukkan ID untuk akun pusat otomatisasi.

  9. Jika Anda menyiapkan peran ini untuk AWS Organizations lingkungan, ada bidang lain di bagian yang disebut organizationId. Masukkan ID AWS organisasi Anda.

  10. Pilih Berikutnya.

  11. Pada halaman Opsi tumpukan, masukkan nilai untuk opsi apa pun yang ingin Anda gunakan. Pilih Berikutnya.

  12. Pada halaman Ulasan, gulir ke bawah dan pilih Saya mengakui adanya AWS CloudFormation kemungkinan membuat IAM sumber daya dengan opsi nama khusus.

  13. Pilih Buat tumpukan.

AWS CloudFormation menunjukkan PROGRESS status CREATE_IN_ selama sekitar tiga menit. Status berubah menjadi CREATE_ COMPLETE.

Jalankan otomatisasi di beberapa Wilayah dan akun (konsol)

Prosedur berikut menjelaskan cara menggunakan konsol Systems Manager untuk menjalankan otomatisasi di beberapa Wilayah dan akun dari akun manajemen otomatisasi.

Sebelum Anda memulai

Sebelum Anda menyelesaikan prosedur berikut, perhatikan informasi berikut:

  • Pengguna atau peran yang Anda gunakan untuk menjalankan otomatisasi multi-Wilayah atau multi-akun harus memiliki iam:PassRole izin untuk peran tersebutAWS-SystemsManager-AutomationAdministrationRole.

  • Akun AWS IDsatau OUs tempat Anda ingin menjalankan otomatisasi.

  • Wilayah yang didukung oleh Systems Manager tempat Anda ingin menjalankan otomatisasi.

  • Kunci tag dan nilai tag, atau nama grup sumber daya, di mana Anda ingin menjalankan otomatisasi.

Menjalankan otomatisasi di beberapa Wilayah dan akun
  1. Buka AWS Systems Manager konsol di https://console.aws.amazon.com/systems-manager/.

  2. Di panel navigasi, pilih Otomatisasi, lalu pilih Eksekusi otomatisasi.

  3. Di daftar Dokumen otomatisasi, pilih runbook. Pilih satu opsi atau lebih di panel Kategori dokumen untuk memfilter SSM dokumen sesuai dengan tujuannya. Untuk melihat runbook yang Anda miliki, pilih tab Dimiliki oleh saya. Untuk melihat runbook yang dibagikan dengan akun Anda, pilih tab Dibagikan dengan saya. Untuk melihat semua runbook, pilih tab Semua dokumen.

    catatan

    Anda dapat melihat informasi tentang runbook dengan memilih nama runbook.

  4. Di bagian Detail dokumen, verifikasi bahwa Versi dokumen diatur ke versi yang ingin Anda jalankan. Sistem ini termasuk pilihan versi berikut:

    • Versi default pada saat runtime — Pilih opsi ini jika runbook Otomatisasi diperbarui secara berkala dan versi default baru ditetapkan.

    • Versi terbaru saat runtime — Pilih opsi ini jika runbook Otomatisasi diperbarui secara berkala, dan Anda ingin menjalankan versi yang terbaru.

    • 1 (Default) — Pilih opsi ini untuk menjalankan versi pertama dokumen, yang merupakan default.

  5. Pilih Berikutnya.

  6. Pada halaman Eksekusi dokumen otomatisasi, pilih Multi-Akun dan Wilayah.

  7. Di bagian Target akun dan Wilayah, gunakan bidang Akun dan organisasi (OUs) untuk menentukan unit AWS organisasi (OUs) yang berbeda Akun AWS atau tempat Anda ingin menjalankan otomatisasi. Pisahkan beberapa akun atau OUs dengan koma.

  8. Gunakan daftar Wilayah AWS untuk memilih satu Wilayah atau lebih untuk menjalankan otomatisasi.

  9. Gunakan pilihan Kontrol tarif multi Wilayah dan akun untuk membatasi otomatisasi ke sejumlah akun yang berjalan di sejumlah Wilayah. Pilihan ini tidak membatasi jumlah AWS sumber daya yang dapat menjalankan otomatisasi.

    1. Di bagian Lokasi (pasangan wilayah akun) konkurensi, pilih opsi untuk membatasi jumlah otomatisasi yang dapat berjalan di beberapa akun dan Wilayah secara bersamaan. Misalnya, jika Anda memilih untuk menjalankan otomatisasi di lima (5) Akun AWS, yang terletak di empat (4) Wilayah AWS, maka Systems Manager menjalankan otomatisasi di 20 pasangan wilayah akun. Anda dapat menggunakan opsi ini untuk menentukan jumlah absolut, seperti 2, sehingga otomatisasi hanya berjalan dalam dua pasangan akun-wilayah pada waktu yang sama. Atau Anda dapat menentukan persentase pasangan Wilayah-akun yang dapat berjalan pada waktu yang sama. Misalnya, dengan 20 pasangan wilayah akun, jika Anda menentukan 20%, maka otomatisasi secara bersamaan menjalankan maksimal lima (5) pasangan wilayah akun.

      • Pilih target untuk memasukkan jumlah target absolut pasangan akun-Wilayah yang dapat menjalankan otomatisasi secara bersamaan.

      • Pilih persen untuk memasukkan persentase dari jumlah total pasangan wilayah yang dapat menjalankan otomatisasi secara bersamaan.

    2. Di bagian Ambang kesalahan, pilih satu opsi:

      • Pilih kesalahan untuk memasukkan jumlah kesalahan absolut yang diizinkan sebelum Otomatisasi berhenti mengirim otomatisasi ke sumber daya lainnya.

      • Pilih persen untuk memasukkan persentase kesalahan yang diizinkan sebelum Otomatisasi berhenti mengirim otomatisasi ke sumber daya lainnya.

  10. Di bagian Target, pilih bagaimana Anda ingin menargetkan AWS sumber daya tempat Anda ingin menjalankan otomatisasi. Pilihan ini diperlukan.

    1. Gunakan daftar Parameter untuk memilih parameter. Item dalam daftar Parameter ditentukan oleh parameter di Runbook otomatisasi yang Anda pilih pada awal prosedur ini. Dengan memilih parameter, Anda menentukan jenis sumber daya di mana alur kerja otomatisasi berjalan.

    2. Gunakan daftar Target untuk memilih cara Anda menargetkan sumber daya.

      1. Jika Anda ingin menargetkan sumber daya dengan menggunakan nilai parameter, masukkan nilai parameter untuk parameter yang Anda pilih di bagian Parameter input.

      2. Jika Anda ingin menargetkan sumber daya dengan menggunakan AWS Resource Groups, lalu pilih nama grup dari daftar Grup Sumber Daya.

      3. Jika Anda memilih untuk menargetkan sumber daya dengan menggunakan tag, masukkan kunci tag dan nilai tag dalam bidang yang disediakan (opsional). Pilih Tambahkan.

      4. Jika Anda ingin menjalankan runbook Otomatisasi pada semua instans di saat ini Akun AWS dan Wilayah AWS, lalu pilih Semua instans.

  11. Di bagian Parameter input, tentukan input yang diperlukan. Pilih peran AWS-SystemsManager-AutomationAdministrationRole IAM layanan dari AutomationAssumeRoledaftar.

    catatan

    Anda mungkin tidak perlu memilih beberapa opsi di bagian Parameter input. Hal ini karena Anda menargetkan sumber daya di beberapa wilayah dan akun dengan menggunakan tag atau grup sumber daya. Misalnya, jika Anda memilih peranAWS-RestartEC2Instance, maka Anda tidak perlu menentukan atau memilih instans IDs di bagian Parameter input. Otomatisasi menempatkan instans untuk memulai ulang dengan menggunakan tag yang Anda tentukan.

  12. (Opsional) Pilih CloudWatch alarm untuk diterapkan ke otomatisasi Anda untuk pemantauan. Untuk memasang CloudWatch alarm ke otomatisasi Anda, IAM kepala sekolah yang memulai otomatisasi harus memiliki izin untuk iam:createServiceLinkedRole tindakan tersebut. Untuk informasi selengkapnya tentang CloudWatch alarm, lihat Menggunakan CloudWatch alarm Amazon. Perhatikan bahwa jika alarm Anda aktif, otomatisasi dibatalkan dan OnCancel langkah apa pun yang telah Anda tetapkan dijalankan. Jika Anda menggunakan AWS CloudTrail, Anda akan melihat API panggilan di jejak Anda.

  13. Gunakan opsi di bagian Kontrol tarif untuk membatasi jumlah AWS sumber daya yang dapat menjalankan otomatisasi dalam setiap pasangan Account-wilayah.

    Di bagian Konkurensi, pilih satu opsi:

    • Pilih target untuk memasukkan jumlah absolut target yang dapat menjalankan alur kerja otomatisasi secara bersamaan.

    • Pilih persentase untuk memasukkan persentase dari set target yang dapat menjalankan alur kerja otomatisasi secara bersamaan.

  14. Di bagian Ambang kesalahan, pilih satu opsi:

    • Pilih kesalahan untuk memasukkan jumlah kesalahan absolut yang diizinkan sebelum Otomatisasi berhenti mengirim alur kerja ke sumber daya lainnya.

    • Pilih persentase untuk memasukkan persentase kesalahan absolut yang diizinkan sebelum Otomatisasi berhenti mengirim alur kerja ke sumber daya lainnya.

  15. Pilih Eksekusi.

Jalankan otomatisasi di beberapa wilayah dan akun (baris perintah)

Prosedur berikut menjelaskan cara menggunakan AWS CLI (di Linux atau Windows) atau AWS Tools for PowerShell untuk menjalankan otomatisasi di beberapa Wilayah dan akun dari akun manajemen Otomatisasi.

Sebelum Anda mulai

Sebelum Anda menyelesaikan prosedur berikut, perhatikan informasi berikut:

  • Akun AWS IDsatau OUs tempat Anda ingin menjalankan otomatisasi.

  • Wilayah yang didukung oleh Systems Manager tempat Anda ingin menjalankan otomatisasi.

  • Kunci tag dan nilai tag, atau nama grup sumber daya, di mana Anda ingin menjalankan otomatisasi.

Menjalankan otomatisasi di beberapa Wilayah dan akun
  1. Instal dan konfigurasikan AWS CLI atau AWS Tools for PowerShell, jika Anda belum melakukannya.

    Untuk selengkapnya, lihat Menginstal atau memperbarui versi terbaru AWS CLI dan Menginstal AWS Tools for PowerShell.

  2. Gunakan format berikut untuk membuat perintah untuk menjalankan otomatisasi di beberapa wilayah dan akun. Ganti masing-masing example resource placeholder dengan informasi Anda sendiri.

    Linux & macOS
    aws ssm start-automation-execution \ --document-name runbook name \ --parameters AutomationAssumeRole=arn:aws:iam::management account ID:role/AWS-SystemsManager-AutomationAdministrationRole \ --target-parameter-name parameter name \ --targets Key=tag key,Values=value \ --target-locations Accounts=account ID,account ID 2,Regions=Region,Region 2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    Windows
    aws ssm start-automation-execution ^ --document-name runbook name ^ --parameters AutomationAssumeRole=arn:aws:iam::management account ID:role/AWS-SystemsManager-AutomationAdministrationRole ^ --target-parameter-name parameter name ^ --targets Key=tag key,Values=value ^ --target-locations Accounts=account ID,account ID 2,Regions=Region,Region 2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    PowerShell
    $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target $Targets.Key = "tag key" $Targets.Values = "value" Start-SSMAutomationExecution ` -DocumentName "runbook name" ` -Parameter @{ "AutomationAssumeRole"="arn:aws:iam::management account ID:role/AWS-SystemsManager-AutomationAdministrationRole" } ` -TargetParameterName "parameter name" ` -Target $Targets ` -TargetLocation @{ "Accounts"="account ID","account ID 2"; "Regions"="Region","Region 2"; "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }

    Berikut adalah beberapa contoh tanda.

    Contoh 1: Contoh ini memulai ulang EC2 instance di tiga Wilayah di seluruh AWS Organizations organisasi. Ini dicapai dengan menargetkan ID root organisasi, dan termasuk anakOUs.

    Linux & macOS
    aws ssm start-automation-execution \ --document-name "AWS-RestartEC2Instance" \ --target-parameter-name InstanceId \ --targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]' \ --target-locations '[{ "Accounts": ["r-example"], "IncludeChildOrganizationUnits": true, "Regions": ["us-east-1", "us-east-2", "us-west-2"] }]'
    Windows
    aws ssm start-automation-execution \ --document-name "AWS-RestartEC2Instance" ^ --target-parameter-name InstanceId ^ --targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]' ^ --target-locations '[{ "Accounts": ["r-example"], "IncludeChildOrganizationUnits": true, "Regions": ["us-east-1", "us-east-2", "us-west-2"] }]'
    PowerShell
    Start-SSMAutomationExecution ` -DocumentName "AWS-RestartEC2Instance" ` -TargetParameterName "InstanceId" ` -Targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]' -TargetLocation @{ "Accounts"="r-example"; "Regions"="us-east-1", "us-east-2", "us-west-2"; "IncludeChildOrganizationUnits"=true}

    Contoh 2: Contoh ini memulai ulang EC2 instance tertentu di akun dan Wilayah yang berbeda.

    Linux & macOS
    aws ssm start-automation-execution \ --document-name "AWS-RestartEC2Instance" \ --target-parameter-name InstanceId \ --target-locations '[{ "Accounts": ["123456789012"], "Targets": [{ "Key":"ParameterValues", "Values":["i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE"] }], "TargetLocationMaxConcurrency": "100%", "Regions": ["us-east-1"] }, { "Accounts": ["987654321098"], "Targets": [{ "Key":"ParameterValues", "Values":["i-07782c72faEXAMPLE"] }], "TargetLocationMaxConcurrency": "100%", "Regions": ["us-east-2"] }]'
    Windows
    aws ssm start-automation-execution ^ --document-name "AWS-RestartEC2Instance" ^ --target-parameter-name InstanceId ^ --target-locations '[{ "Accounts": ["123456789012"], "Targets": [{ "Key":"ParameterValues", "Values":["i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE"] }], "TargetLocationMaxConcurrency": "100%", "Regions": ["us-east-1"] }, { "Accounts": ["987654321098"], "Targets": [{ "Key":"ParameterValues", "Values":["i-07782c72faEXAMPLE"] }], "TargetLocationMaxConcurrency": "100%", "Regions": ["us-east-2"] }]'
    PowerShell
    Start-SSMAutomationExecution ` -DocumentName "AWS-RestartEC2Instance" ` -TargetParameterName "InstanceId" ` -Targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]' -TargetLocation @({ "Accounts"="123456789012", "Targets"= @{ "Key":"ParameterValues", "Values":["i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE"] }, "TargetLocationMaxConcurrency"="100%", "Regions"=["us-east-1"] }, { "Accounts"="987654321098", "Targets": @{ "Key":"ParameterValues", "Values":["i-07782c72faEXAMPLE"] }, "TargetLocationMaxConcurrency": "100%", "Regions"=["us-east-2"] })

    Contoh 3: Contoh ini memulai ulang EC2 instance di 987654321098 akun 123456789012 dan, yang terletak di us-east-2 dan us-west-1 Wilayah. Instans harus ditandai dengan nilai pasangan kunci Env-PROD.

    Linux & macOS
    aws ssm start-automation-execution \ --document-name AWS-RestartEC2Instance \ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \ --target-parameter-name InstanceId \ --targets Key=tag:Env,Values=PROD \ --target-locations Accounts=123456789012,987654321098,Regions=us-east-2,us-west-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    Windows
    aws ssm start-automation-execution ^ --document-name AWS-RestartEC2Instance ^ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^ --target-parameter-name InstanceId ^ --targets Key=tag:Env,Values=PROD ^ --target-locations Accounts=123456789012,987654321098,Regions=us-east-2,us-west-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    PowerShell
    $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target $Targets.Key = "tag:Env" $Targets.Values = "PROD" Start-SSMAutomationExecution ` -DocumentName "AWS-RestartEC2Instance" ` -Parameter @{ "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } ` -TargetParameterName "InstanceId" ` -Target $Targets ` -TargetLocation @{ "Accounts"="123456789012","987654321098"; "Regions"="us-east-2","us-west-1"; "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }

    Contoh 4: Contoh ini memulai ulang EC2 instance di 987654321098 akun 123456789012 dan, yang terletak di eu-central-1 Wilayah. Instans harus menjadi anggota grup prod-instances AWS sumber daya.

    Linux & macOS
    aws ssm start-automation-execution \ --document-name AWS-RestartEC2Instance \ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \ --target-parameter-name InstanceId \ --targets Key=ResourceGroup,Values=prod-instances \ --target-locations Accounts=123456789012,987654321098,Regions=eu-central-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    Windows
    aws ssm start-automation-execution ^ --document-name AWS-RestartEC2Instance ^ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^ --target-parameter-name InstanceId ^ --targets Key=ResourceGroup,Values=prod-instances ^ --target-locations Accounts=123456789012,987654321098,Regions=eu-central-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    PowerShell
    $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target $Targets.Key = "ResourceGroup" $Targets.Values = "prod-instances" Start-SSMAutomationExecution ` -DocumentName "AWS-RestartEC2Instance" ` -Parameter @{ "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } ` -TargetParameterName "InstanceId" ` -Target $Targets ` -TargetLocation @{ "Accounts"="123456789012","987654321098"; "Regions"="eu-central-1"; "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }

    Contoh 5: Contoh ini memulai ulang EC2 instance di unit ou-1a2b3c-4d5e6c AWS organisasi (OU). Instans terletak di us-west-1 dan us-west-2 Wilayah. Instans harus menjadi anggota grup WebServices AWS sumber daya.

    Linux & macOS
    aws ssm start-automation-execution \ --document-name AWS-RestartEC2Instance \ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \ --target-parameter-name InstanceId \ --targets Key=ResourceGroup,Values=WebServices \ --target-locations Accounts=ou-1a2b3c-4d5e6c,Regions=us-west-1,us-west-2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    Windows
    aws ssm start-automation-execution ^ --document-name AWS-RestartEC2Instance ^ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^ --target-parameter-name InstanceId ^ --targets Key=ResourceGroup,Values=WebServices ^ --target-locations Accounts=ou-1a2b3c-4d5e6c,Regions=us-west-1,us-west-2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    PowerShell
    $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target $Targets.Key = "ResourceGroup" $Targets.Values = "WebServices" Start-SSMAutomationExecution ` -DocumentName "AWS-RestartEC2Instance" ` -Parameter @{ "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } ` -TargetParameterName "InstanceId" ` -Target $Targets ` -TargetLocation @{ "Accounts"="ou-1a2b3c-4d5e6c"; "Regions"="us-west-1"; "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }

    Sistem mengembalikan informasi seperti berikut ini.

    Linux & macOS
    {
            "AutomationExecutionId": "4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE"
        }
    Windows
    {
            "AutomationExecutionId": "4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE"
        }
    PowerShell
    4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
  3. Jalankan perintah berikut untuk menampilkan detail otomatisasi. Ganti automation execution ID dengan informasi Anda sendiri.

    Linux & macOS
    aws ssm describe-automation-executions \ --filters Key=ExecutionId,Values=automation execution ID
    Windows
    aws ssm describe-automation-executions ^ --filters Key=ExecutionId,Values=automation execution ID
    PowerShell
    Get-SSMAutomationExecutionList | ` Where {$_.AutomationExecutionId -eq "automation execution ID"}
  4. Jalankan perintah berikut untuk melihat detail tentang kemajuan otomatisasi.

    Linux & macOS
    aws ssm get-automation-execution \ --automation-execution-id 4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
    Windows
    aws ssm get-automation-execution ^ --automation-execution-id 4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
    PowerShell
    Get-SSMAutomationExecution ` -AutomationExecutionId a4a3c0e9-7efd-462a-8594-01234EXAMPLE
    catatan

    Anda juga dapat memantau status otomatisasi di konsol. Di daftar Eksekusi otomatisasi, pilih otomatisasi yang baru Anda jalankan dan kemudian pilih tab Langkah eksekusi. Tab ini menampilkan status tindakan otomatisasi.