Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWSPremiumSupport-PostgreSQLWorkloadReview
Descrizione
Il AWSPremiumSupport-PostgreSQLWorkloadReview
runbook acquisisce più istantanee delle statistiche sull'utilizzo del database Amazon Relational Database Service (RDSAmazon) SQL Postgre. Le statistiche acquisite sono necessarie a un esperto di AWS Support Proactive Services
Questo runbook crea automaticamente le seguenti AWS risorse utilizzando uno stack. Account AWS AWS CloudFormation È possibile monitorare la creazione dello stack utilizzando la console. AWS CloudFormation
-
Un cloud privato virtuale (VPC) e un'EC2istanza Amazon lanciati in una sottorete privata di VPC con connettività opzionale a Internet tramite un NAT gateway.
-
Un ruolo AWS Identity and Access Management (IAM) collegato all'EC2istanza temporanea di Amazon con le autorizzazioni per recuperare il valore segreto di Secrets Manager. Il ruolo fornisce anche le autorizzazioni per caricare file su un bucket Amazon Simple Storage Service (Amazon S3) di tua scelta e, facoltativamente, su un case. AWS Support
-
Una connessione VPC peering per consentire la connettività tra l'istanza DB e l'EC2istanza Amazon temporanea.
-
VPCEndpoint Systems Manager, Secrets Manager e Amazon S3 collegati al dispositivo temporaneo. VPC
-
Una finestra di manutenzione con attività registrate che avviano e interrompono periodicamente l'EC2istanza Amazon temporanea, eseguono script di raccolta dati e caricano file in un bucket Amazon S3. Viene inoltre creato un IAM ruolo per la finestra di manutenzione che fornisce le autorizzazioni per eseguire le attività registrate.
Al termine del runbook, lo AWS CloudFormation stack utilizzato per creare AWS le risorse necessarie viene eliminato e il report viene caricato nel bucket Amazon S3 di tua scelta e, facoltativamente, in un case. AWS Support
Nota
Per impostazione predefinita, viene preservato il EBS volume Amazon root dell'EC2istanza Amazon temporanea. Puoi ignorare questa opzione impostando il EbsVolumeDeleteOnTermination
parametro su. true
Prerequisiti
-
Abbonamento Enterprise Support Questo runbook e Proactive Services Workload Diagnostics and Reviews richiedono un abbonamento Enterprise Support. Prima di utilizzare questo runbook, contattate il Technical Account Manager (TAM) o lo Specialista TAM () per istruzioni. STAM Per ulteriori informazioni, consulta AWS Support Proactive Services
. -
Account e Regione AWS quote Assicurati di non aver raggiunto il numero massimo di EC2 istanze Amazon o di VPCs poterle creare nell'account e nella regione in cui utilizzi questo runbook. Se devi richiedere un aumento del limite, consulta il modulo Aumento del limite di servizio
. -
Configurazione del database
-
L'
pg_stat_statements
estensione deve essere configurata nel database specificato nelDatabaseName
parametro. Se non è stata effettuata la configurazionepg_stat_statements
inshared_preload_libraries
, è necessario modificare il valore nel DB Parameter Group e applicare le modifiche. Le modifiche al parametroshared_preload_libraries
richiedono il riavvio dell'istanza DB. Per ulteriori informazioni, consulta la sezione Uso di gruppi di parametri. L'aggiuntapg_stat_statements
ashared_preload_libraries
aggiungerà un sovraccarico prestazionale. Tuttavia, ciò è utile per tenere traccia delle prestazioni delle singole dichiarazioni. Per ulteriori informazioni sull'pg_stat_statements
estensione, consulta la documentazione di Postgre. SQLSe non configurate l' pg_stat_statements
estensione o se l'estensione non è presente nel database utilizzato per la raccolta delle statistiche, l'analisi a livello di dichiarazione non verrà presentata nella revisione operativa. -
Assicurati che
track_counts
itrack_activities
parametri non siano disattivati. Se questi parametri sono disattivati nel DB Parameter Group, non saranno disponibili statistiche significative. La modifica di questi parametri richiederà il riavvio dell'istanza DB. Per ulteriori informazioni, consulta Lavorare con i parametri sull'istanza SQL database Amazon RDS for Postgre. -
Se il
track_io_timing
parametro è disattivato, le statistiche a livello di I/O non verranno incluse nella revisione operativa. La modificatrack_io_timing
richiederà il riavvio dell'istanza DB e comporterà un sovraccarico di prestazioni aggiuntivo a seconda del carico di lavoro dell'istanza DB. Nonostante il sovraccarico di prestazioni per i carichi di lavoro critici, questo parametro fornisce informazioni utili relative al tempo di I/O per query.
-
Fatturazione e addebiti Ti Account AWS verranno addebitati i costi associati all'EC2istanza Amazon temporanea, al EBS volume Amazon associato, al NAT gateway e ai dati trasferiti durante l'esecuzione di questa automazione. Per impostazione predefinita, questo runbook crea un'istanza t3.micro
Amazon Linux 2 per raccogliere le statistiche. Il runbook avvia e arresta l'istanza tra i passaggi per ridurre i costi.
Sicurezza e governance dei dati Questo runbook raccoglie statistiche interrogando le visualizzazioni e le funzioni statistiche di SQLPostgreSecretId
parametro consentano solo autorizzazioni di sola lettura per le visualizzazioni e le funzioni delle statistiche. Come parte dell'automazione, gli script di raccolta vengono caricati nel bucket Amazon S3 e possono essere collocati in. s3://
amzn-s3-demo-bucket
/automation
execution id
/queries/
Questi script raccolgono dati che vengono utilizzati da uno AWS specialista per esaminare gli indicatori chiave di prestazione a livello di oggetto. Lo script raccoglie informazioni come il nome della tabella, il nome dello schema e il nome dell'indice. Se una di queste informazioni contiene informazioni sensibili come indicatori di fatturato, nome utente, indirizzo e-mail o qualsiasi altra informazione di identificazione personale, ti consigliamo di interrompere questa revisione del carico di lavoro. Contattateci AWS TAM per discutere di un approccio alternativo per la revisione del carico di lavoro.
Assicurati di avere l'approvazione e l'autorizzazione necessarie per condividere le statistiche e i metadati raccolti da questa automazione. AWS
Considerazioni sulla sicurezza Se imposti il UpdateRdsSecurityGroup
parametro suyes
, il runbook aggiorna il gruppo di sicurezza associato all'istanza DB per consentire il traffico in entrata dall'indirizzo IP privato dell'EC2istanza Amazon temporanea.
Se imposti il UpdateRdsRouteTable
parametro suyes
, il runbook aggiorna la tabella di routing associata alla sottorete in cui è in esecuzione l'istanza DB per consentire il traffico verso l'EC2istanza Amazon temporanea tramite la connessione VPC peering.
Creazione di utenti Per consentire allo script di raccolta di connettersi al tuo RDS database Amazon, devi configurare un utente con le autorizzazioni per leggere le visualizzazioni statistiche. Quindi è necessario memorizzare le credenziali in Secrets Manager. Ti consigliamo di creare un nuovo utente dedicato per questa automazione. La creazione di un utente separato consente di controllare e tenere traccia delle attività eseguite da questa automazione.
-
Crea un nuovo utente.
psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "CREATE USER <user_name> PASSWORD '<password>';"
-
Assicurati che questo utente possa effettuare solo connessioni di sola lettura.
psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET default_transaction_read_only=true;"
-
Imposta limiti a livello utente.
psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET work_mem=4096;"
psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET statement_timeout=10000;"
psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET idle_in_transaction_session_timeout=60000;"
-
Concedi
pg_monitor
le autorizzazioni al nuovo utente in modo che possa accedere alle statistiche del DB. (Ilpg_monitor
ruolo è membro dipg_read_all_settings
pg_read_all_stats
, epg_stat_scan_table
.)psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "GRANT pg_monitor to <user_name>;"
Autorizzazioni aggiunte al profilo dell'EC2istanza Amazon temporanea da questa Systems Manager Automation Le seguenti autorizzazioni vengono aggiunte al IAM ruolo associato all'istanza Amazon EC2 temporanea. La policy AmazonSSMManagedInstanceCore
gestita è anche associata al IAM ruolo per consentire la gestione dell'EC2istanza Amazon da parte di Systems Manager.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:DescribeTags" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::
amzn-s3-demo-bucket
", "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket
/automation execution id
/*", "Effect": "Allow" }, { "Action": [ "secretsmanager:GetSecretValue" ], "Resource": "arn:aws:secretsmanager:region
:account id
:secret:secret id
", "Effect": "Allow" }, { "Action": [ "support:AddAttachmentsToSet", "support:AddCommunicationToCase", "support:DescribeCases" ], "Resource": "*", "Effect": "Allow" } ] }
Autorizzazioni aggiunte alla finestra di manutenzione temporanea da questa automazione di Systems Manager Le seguenti autorizzazioni vengono aggiunte automaticamente al IAM ruolo associato alle attività di manutenzione di Windows. Le attività di manutenzione di Windows vengono avviate, interrotte e inviano comandi all'EC2istanza temporanea di Amazon.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ssm:GetAutomationExecution", "ssm:ListCommands", "ssm:ListCommandInvocations", "ssm:GetCommandInvocation", "ssm:GetCalendarState", "ssm:CancelCommand", "ec2:DescribeInstanceStatus" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "ssm:SendCommand", "ec2:StartInstances", "ec2:StopInstances", "ssm:StartAutomationExecution" ], "Resource": [ "arn:aws:ec2:
region
:account id
:instance/temporary instance id
", "arn:aws:ssm:*:*:document/AWS-RunShellScript", "arn:aws:ssm:*:*:automation-definition/AWS-StopEC2Instance:$DEFAULT", "arn:aws:ssm:*:*:automation-definition/AWS-StartEC2Instance:$DEFAULT" ], "Effect": "Allow" }, { "Condition": { "StringEquals": { "iam:PassedToService": "ssm.amazonaws.com" } }, "Action": "iam:PassRole", "Resource": "*", "Effect": "Allow" } ] }
Esegui questa automazione (console)
Tipo di documento
Automazione
Proprietario
Amazon
Piattaforme
Database
Parametri
-
AutomationAssumeRole
Tipo: stringa
Descrizione: (Facoltativo) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.
-
DBInstanceIdentifier
Tipo: stringa
Descrizione: (Obbligatorio) L'ID dell'istanza DB.
-
DatabaseName
Tipo: stringa
Descrizione: (Obbligatorio) Il nome del database ospitato sull'istanza DB.
-
SecretId
Tipo: stringa
Descrizione: (Obbligatorio) Il segreto ARN di Secrets Manager contenente la coppia chiave-valore nome utente e password. Lo AWS CloudFormation stack crea una IAM policy con le autorizzazioni necessarie per eseguire questa
GetSecretValue
operazione. ARN Le credenziali vengono utilizzate per consentire all'istanza temporanea di raccogliere le statistiche del database. Contattate il vostro TAM o STAM per discutere delle autorizzazioni minime richieste. -
Riconosci
Tipo: stringa
Descrizione: (Obbligatorio) Inserisci
yes
se riconosci che questo runbook creerà risorse temporanee nel tuo account per raccogliere statistiche dall'istanza DB. Ti consigliamo di contattare il tuo TAM o STAM prima di eseguire questa automazione. -
SupportCase
Tipo: stringa
Descrizione: (Facoltativo) Il numero del AWS Support caso fornito dal tuo TAM oSTAM. Se fornito, il runbook aggiorna il caso e allega i dati raccolti. Questa opzione richiede che l'EC2istanza Amazon temporanea disponga di connettività Internet per accedere all' AWS Support APIendpoint. È necessario impostare il
AllowVpcInternetAccess
parametro su.true
L'oggetto del caso deve contenere la fraseAWSPremiumSupport-PostgreSQLWorkloadReview
. -
S3 BucketName
Tipo: stringa
Descrizione: (Obbligatorio) Il nome del bucket Amazon S3 nel tuo account in cui desideri caricare i dati raccolti dall'automazione. Verifica che la policy del bucket non conceda autorizzazioni di lettura o scrittura non necessarie ai principali che non hanno bisogno di accedere al contenuto del bucket. Ti consigliamo di creare un nuovo bucket Amazon S3 temporaneo ai fini di questa automazione. Il runbook fornisce le autorizzazioni per l'
s3:PutObject
APIoperazione sul IAM ruolo associato all'istanza Amazon EC2 temporanea. I file caricati verranno archiviati in.s3://
bucket name
/automation execution id
/ -
InstanceType
Tipo: stringa
Descrizione: (Facoltativo) Il tipo di EC2 istanza Amazon temporanea che eseguirà gli script personalizzati SQL e di shell.
Valori validi: t2.micro | t2.small | t2.medium | t2.large | t3.micro | t3.small | t3.medium | t3.large
Predefinito: t3.micro
-
VpcCidr
Tipo: stringa
Descrizione: (Facoltativo) L'intervallo di indirizzi IP in CIDR notazione per il nuovo VPC (ad esempio,).
172.31.0.0/16
Assicurati di selezionarne uno CIDR che non si sovrapponga o corrisponda a quello esistente VPC con connettività alla tua istanza DB. La più piccola VPC che puoi creare utilizza una subnet mask /28, mentre la più grande VPC utilizza una subnet mask /16.Impostazione predefinita: 172.31.0.0/16
-
StackResourcesNamePrefix
Tipo: stringa
Descrizione: (Facoltativo) Il prefisso e il tag del nome delle risorse AWS CloudFormation dello stack. Il runbook crea le risorse dello AWS CloudFormation stack utilizzando questo prefisso come parte del nome e del tag applicati alle risorse. La struttura per la coppia chiave-valore del tag è.
StackResourcesNamePrefix
:{{automation:EXECUTION_ID}}Impostazione predefinita: AWSPostgreSQLWorkloadReview
-
Pianificazione
Tipo: stringa
Descrizione: (Facoltativo) La pianificazione della finestra di manutenzione. Specifica la frequenza con cui la finestra di manutenzione esegue le attività. Il valore predefinito è every
1 hour
.Valori validi: 15 minuti | 30 minuti | 1 ora | 2 ore | 4 ore | 6 ore | 12 ore | 1 giorno | 2 giorni | 4 giorni
Impostazione predefinita: 1 ora
-
Durata
Tipo: integer
Descrizione: (Facoltativo) La durata massima, in minuti, per cui si desidera consentire l'esecuzione dell'automazione. La durata massima supportata è di 8.640 minuti (6 giorni). Il valore predefinito è 4.320 minuti (3 giorni).
Valori validi: 30-8640
Valore predefinito: 4320
-
UpdateRdsRouteTable
Tipo: stringa
Descrizione: (Facoltativo) Se impostato su
true
, il runbook aggiorna la tabella di routing associata alla sottorete in cui viene eseguita l'istanza DB. Viene aggiunto un IPv4 percorso per indirizzare il traffico verso l'IPV4indirizzo privato temporaneo dell'EC2istanza Amazon tramite la connessione VPC peering appena creata.Valori validi: true | false
Impostazione predefinita: false
-
AllowVpcInternetAccess
Tipo: stringa
Descrizione: (Facoltativo) Se impostato su
true
, il runbook crea un NAT gateway per fornire connettività Internet all'EC2istanza Amazon temporanea per comunicare con l' AWS Support APIendpoint. Puoi lasciare questo parametro comefalse
se desideri solo che il runbook carichi l'output nel tuo bucket Amazon S3.Valori validi: true | false
Impostazione predefinita: false
-
UpdateRdsSecurityGroup
Tipo: stringa
Descrizione: (Facoltativo) Se impostato su
true
, il runbook aggiorna il gruppo di sicurezza associato all'istanza DB per consentire il traffico proveniente dall'indirizzo IP privato dell'istanza temporanea.Valori validi: false | true
Impostazione predefinita: false
-
EbsVolumeDeleteOnTermination
Tipo: stringa
Descrizione: (Facoltativo) Se impostato su
true
, il volume root dell'EC2istanza Amazon temporanea viene eliminato dopo il completamento del runbook e l'eliminazione dello stack. AWS CloudFormationValori validi: false | true
Impostazione predefinita: false
IAMAutorizzazioni richieste
Il AutomationAssumeRole
parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
-
cloudformation:CreateStack
-
cloudformation:DeleteStack
-
cloudformation:DescribeStackEvents
-
cloudformation:DescribeStackResource
-
cloudformation:DescribeStacks
-
cloudformation:UpdateStack
-
ec2:AcceptVpcPeeringConnection
-
ec2:AllocateAddress
-
ec2:AssociateRouteTable
-
ec2:AssociateVpcCidrBlock
-
ec2:AttachInternetGateway
-
ec2:AuthorizeSecurityGroupEgress
-
ec2:AuthorizeSecurityGroupIngress
-
ec2:CreateEgressOnlyInternetGateway
-
ec2:CreateInternetGateway
-
ec2:CreateNatGateway
-
ec2:CreateRoute
-
ec2:CreateRouteTable
-
ec2:CreateSecurityGroup
-
ec2:CreateSubnet
-
ec2:CreateTags
-
ec2:CreateVpc
-
ec2:CreateVpcEndpoint
-
ec2:CreateVpcPeeringConnection
-
ec2:DeleteEgressOnlyInternetGateway
-
ec2:DeleteInternetGateway
-
ec2:DeleteNatGateway
-
ec2:DeleteRoute
-
ec2:DeleteRouteTable
-
ec2:DeleteSecurityGroup
-
ec2:DeleteSubnet
-
ec2:DeleteTags
-
ec2:DeleteVpc
-
ec2:DeleteVpcEndpoints
-
ec2:DescribeAddresses
-
ec2:DescribeEgressOnlyInternetGateways
-
ec2:DescribeImages
-
ec2:DescribeInstances
-
ec2:DescribeInstanceStatus
-
ec2:DescribeInternetGateways
-
ec2:DescribeNatGateways
-
ec2:DescribeRouteTables
-
ec2:DescribeSecurityGroups
-
ec2:DescribeSubnets
-
ec2:DescribeVpcEndpoints
-
ec2:DescribeVpcPeeringConnections
-
ec2:DescribeVpcs
-
ec2:DetachInternetGateway
-
ec2:DisassociateRouteTable
-
ec2:DisassociateVpcCidrBlock
-
ec2:ModifySubnetAttribute
-
ec2:ModifyVpcAttribute
-
ec2:RebootInstances
-
ec2:ReleaseAddress
-
ec2:RevokeSecurityGroupEgress
-
ec2:RevokeSecurityGroupIngress
-
ec2:StartInstances
-
ec2:StopInstances
-
ec2:RunInstances
-
ec2:TerminateInstances
-
iam:AddRoleToInstanceProfile
-
iam:AttachRolePolicy
-
iam:CreateInstanceProfile
-
iam:CreateRole
-
iam:DeleteInstanceProfile
-
iam:DeleteRole
-
iam:DeleteRolePolicy
-
iam:DetachRolePolicy
-
iam:GetInstanceProfile
-
iam:GetRole
-
iam:GetRolePolicy
-
iam:PassRole
-
iam:PutRolePolicy
-
iam:RemoveRoleFromInstanceProfile
-
iam:TagPolicy
-
iam:TagRole
-
rds:DescribeDBInstances
-
s3:GetAccountPublicAccessBlock
-
s3:GetBucketAcl
-
s3:GetBucketPolicyStatus
-
s3:GetBucketPublicAccessBlock
-
s3:ListBucket
-
ssm:AddTagsToResource
-
ssm:CancelMaintenanceWindowExecution
-
ssm:CreateDocument
-
ssm:CreateMaintenanceWindow
-
ssm:DeleteDocument
-
ssm:DeleteMaintenanceWindow
-
ssm:DeregisterTaskFromMaintenanceWindow
-
ssm:DescribeAutomationExecutions
-
ssm:DescribeDocument
-
ssm:DescribeInstanceInformation
-
ssm:DescribeMaintenanceWindowExecutions
-
ssm:GetCalendarState
-
ssm:GetDocument
-
ssm:GetMaintenanceWindowExecution
-
ssm:GetParameters
-
ssm:ListCommandInvocations
-
ssm:ListCommands
-
ssm:ListTagsForResource
-
ssm:RegisterTaskWithMaintenanceWindow
-
ssm:RemoveTagsFromResource
-
ssm:SendCommand
-
support:AddAttachmentsToSet
-
support:AddCommunicationToCase
-
support:DescribeCases
Fasi del documento
-
aws:assertAwsResourceProperty
- Conferma che l'istanza DB è nelloavailable
stato. -
aws:executeAwsApi
- Raccoglie dettagli sull'istanza DB. -
aws:executeScript
- Verifica se il bucket Amazon S3 specificato inS3BucketName
consente autorizzazioni di accesso anonime o pubbliche in lettura o scrittura. -
aws:executeScript
- Ottiene il contenuto del AWS CloudFormation modello dall'allegato Automation Runbook utilizzato per creare le risorse temporanee AWS nel tuo. Account AWS -
aws:createStack
- Crea le risorse dello AWS CloudFormation stack. -
aws:waitForAwsResourceProperty
- Attende l'esecuzione dell'EC2istanza Amazon creata dal AWS CloudFormation modello. -
aws:executeAwsApi
- Ottiene IDs l'EC2istanza Amazon temporanea e la connessione VPC peering creata da AWS CloudFormation. -
aws:executeAwsApi
- Ottiene l'indirizzo IP per l'EC2istanza Amazon temporanea per configurare la connettività con l'istanza DB. -
aws:executeAwsApi
- Etichetta il EBS volume Amazon collegato all'EC2istanza Amazon temporanea. -
aws:waitForAwsResourceProperty
- Attende che l'EC2istanza Amazon temporanea superi i controlli di stato. -
aws:waitForAwsResourceProperty
- Attende che l'EC2istanza Amazon temporanea venga gestita da Systems Manager. Se questo passaggio scade o fallisce, il runbook riavvia l'istanza.-
aws:executeAwsApi
- Riavvia l'EC2istanza Amazon temporanea se il passaggio precedente non è riuscito o è scaduto. -
aws:waitForAwsResourceProperty
- Attende che l'EC2istanza Amazon temporanea venga gestita da Systems Manager dopo il riavvio.
-
-
aws:runCommand
- Installa i requisiti dell'applicazione Metadata Collector sull'istanza Amazon temporanea. EC2 -
aws:runCommand
- Configura l'accesso alla tua istanza DB creando un file di configurazione sull'EC2istanza Amazon temporanea. -
aws:executeAwsApi
- Crea una finestra di manutenzione per eseguire periodicamente l'applicazione di raccolta dei metadati utilizzando Run Command. La finestra di manutenzione avvia e interrompe l'istanza tra i comandi. -
aws:waitForAwsResourceProperty
- Attende che la finestra di manutenzione creata dal AWS CloudFormation modello sia pronta. -
aws:executeAwsApi
- Ottiene IDs la finestra di manutenzione e il calendario delle modifiche creato da AWS CloudFormation. -
aws:sleep
- Attende la data di fine della finestra di manutenzione. -
aws:executeAwsApi
- Disattiva la finestra di manutenzione. -
aws:executeScript
- Ottiene i risultati delle attività eseguite durante la finestra di manutenzione. -
aws:waitForAwsResourceProperty
- Attende che la finestra di manutenzione termini l'ultima operazione prima di continuare. -
aws:branch
- Suddivide il flusso di lavoro a seconda che sia stato fornito un valore per ilSupportCase
parametro.-
aws:changeInstanceState
- Avvia l'EC2istanza Amazon temporanea e attende il completamento dei controlli di stato prima di caricare il report. -
aws:waitForAwsResourceProperty
- Attende che l'EC2istanza Amazon temporanea venga gestita da Systems Manager. Se questo passaggio si interrompe o fallisce, il runbook riavvia l'istanza.-
aws:executeAwsApi
- Riavvia l'EC2istanza Amazon temporanea se il passaggio precedente non è riuscito o è scaduto. -
aws:waitForAwsResourceProperty
- Attende che l'EC2istanza Amazon temporanea venga gestita da Systems Manager dopo il riavvio.
-
-
aws:runCommand
- Allega il rapporto sui metadati al AWS Support caso se hai fornito un valore per il parametro.SupportCase
Lo script comprime e divide il rapporto in file da 5 MB. Il numero massimo di file che lo script allega a un AWS Support caso è 12.
-
-
aws:changeInstanceState
- Interrompe l'EC2istanza Amazon temporanea nel caso in cui lo AWS CloudFormation stack non riesca a eliminare. -
aws:executeAwsApi
- Descrive gli eventi AWS CloudFormation dello stack se i runbook non riescono a creare o aggiornare lo stack. AWS CloudFormation -
aws:waitForAwsResourceProperty
- Attende che lo AWS CloudFormation stack raggiunga lo stato di terminale prima di eliminarlo. -
aws:executeAwsApi
- Elimina lo AWS CloudFormation stack escludendo la finestra di manutenzione. Il EBS volume principale Amazon associato all'EC2istanza Amazon temporanea viene preservato se il valore delEbsVolumeDeleteOnTermination
parametro è stato impostato sufalse
.