Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esecuzione di documenti da posizioni remote
È possibile eseguire documenti AWS Systems Manager (SSM) da postazioni remote utilizzando il documento SSM AWS-RunDocument
predefinito. Questo documento supporta l'esecuzione di documenti SSM memorizzati nelle seguenti posizioni:
-
Pubblico e privato GitHub archivi (GitHub Enterprise non è supportato)
-
Bucket Amazon S3
-
Systems Manager
È inoltre possibile eseguire documenti remoti utilizzando State Manager Per Automation, tools in AWS Systems Manager, la procedura seguente descrive solo come eseguire documenti SSM remoti utilizzando AWS Systems Manager Run Command nella console Systems Manager.
Nota
AWS-RunDocument
può essere utilizzato per eseguire solo documenti SSM di tipo comando, non altri tipi come i runbook di Automation. AWS-RunDocument
utilizza il plugin aws:downloadContent
. Per ulteriori informazioni sui plugin aws:downloadContent
, consultare aws:downloadContent.
Prima di iniziare
Prima di eseguire un documento remoto devi completare le attività seguenti.
-
Creare un documento SSM e salvarlo in una posizione remota. Per ulteriori informazioni, consultare Creazione del contenuto del documento SSM
-
Se si prevede di eseguire un documento remoto archiviato in un ambiente privato GitHub repository, quindi è necessario creare un
SecureString
parametro Systems Manager per il GitHub token di accesso di sicurezza. Non è possibile accedere a un documento remoto in modalità privata GitHub repository passando manualmente il token tramite SSH. Il token di accesso deve essere trasferito come parametroSecureString
di Systems Manager. Per ulteriori informazioni sulla creazione di un parametroSecureString
, consulta Creazione Parameter Store parametri in Systems Manager.
Esecuzione di un documento remoto (console remota)
Per eseguire un documento remoto
Apri la AWS Systems Manager console all'indirizzo. https://console.aws.amazon.com/systems-manager/
Nel riquadro di navigazione, scegli Run Command.
-
Seleziona Run command (Esegui comando).
-
Nell'elenco Document (Documento) scegliere
AWS-RunDocument
. -
In Command parameters (Parametri di comando), per Source Type (Tipo di origine), scegliere un'opzione.
-
Se scegli GitHub, specifica le informazioni sulla fonte nel seguente formato:
{ "owner": "
owner_name
", "repository": "repository_name
", "path": "path_to_document
", "getOptions":"branch:branch_name
", "tokenInfo": "{{ssm-secure:secure-string-token
}}" }Per esempio:
{ "owner":"TestUser", "repository":"GitHubTestExamples", "path":"scripts/python/test-script", "getOptions":"branch:exampleBranch", "tokenInfo":"{{ssm-secure:my-secure-string-token}}" }
Nota
getOptions
sono opzioni aggiuntive per recuperare il contenuto da un ramo diverso dal master o da un commit specifico nel repository.getOptions
può essere omesso se si utilizza l'ultimo commit nel ramo master. Il parametrobranch
è necessario solo se il documento SSM è memorizzato in un ramo diverso damaster
.Per utilizzare la versione del documento SSM in un particolare commit nel repository, usare
commitID
congetOptions
invece dibranch
. Ad esempio:"getOptions": "commitID:bbc1ddb94...b76d3bEXAMPLE",
-
Se si sceglie S3, specificare le Source Info (Informazioni origine) nel formato seguente:
{"path":"
URL_to_document_in_S3
"}Per esempio:
{"path":"https://s3.amazonaws.com/amzn-s3-demo-bucket/scripts/ruby/mySSMdoc.json"}
-
Se si sceglie SSMDocument, specificare le Source Info (Informazioni origine) nel formato seguente:
{"name": "document_name"}
Per esempio:
{"name": "mySSMdoc"}
-
-
Nel campo Document Parameters (Parametri documento), inserire i parametri per il documento SSM remoto. Ad esempio, se si esegue il documento
AWS-RunPowerShell
, è possibile specificare:{"commands": ["date", "echo \"Hello World\""]}
Se si esegue il documento
AWS-ConfigureAWSPack
, è possibile specificare:{ "action":"Install", "name":"AWSPVDriver" }
Nella sezione Targets (Destinazioni), identificare i nodi in cui si desidera eseguire questa operazione specificando i tag, selezionando manualmente le istanze, i dispositivi edge o indicando un gruppo di risorse.
Suggerimento
Se un nodo gestito che ti aspetti di vedere non è presente nell'elenco, consulta Risoluzione dei problemi relativi alla disponibilità dei nodi gestiti per suggerimenti sulla risoluzione dei problemi.
In Other parameters (Altri parametri):
-
In Comment (Commento) digitare le informazioni su questo comando.
-
In Timeout (seconds) (Timeout [secondi]), specificare il numero di secondi che il sistema dovrà attendere prima di generare un errore per l'intera esecuzione del comando.
-
Per Rate control (Controllo velocità):
-
In Concurrency (Simultaneità), specificare un numero o una percentuale di nodi gestiti su cui eseguire contemporaneamente il comando.
Nota
Se sono state selezionate le destinazioni specificando i tag applicati ai nodi gestiti o specificando gruppi di risorse AWS , e non si conosce con certezza il numero di nodi gestiti di destinazione, limitare il numero di destinazioni che possono eseguire il documento contemporaneamente specificando una percentuale.
-
Per Error threshold (Soglia di errore) specificare quando interrompere l'esecuzione del comando sulle altri nodi gestiti dopo un errore su un numero o una percentuale di nodi. Se ad esempio si specificano 3 errori, Systems Manager interrompe l'invio del comando quando riceve il quarto errore. Anche i nodi gestiti che stanno ancora elaborando il comando potrebbero inviare errori.
-
(Opzionale) Nella sezione Output options (Opzioni di output), per salvare l'output del comando in un file, selezionare la casella Write command output to an S3 bucket (Scrivi l'output del comando in un bucket S3). Digita i nomi del bucket e del prefisso (cartella) nelle caselle.
Nota
Le autorizzazioni S3 che garantiscono la possibilità di scrivere i dati in un bucket S3 sono quelle del profilo dell'istanza (per le EC2 istanze) o del ruolo del servizio IAM (macchine ad attivazione ibrida) assegnato all'istanza, non quelle dell'utente IAM che esegue questa attività. Per ulteriori informazioni, consulta le pagine Configurazione delle autorizzazioni dell'istanza richieste per Systems Manager oppure Creazione di un ruolo di servizio IAM per un ambiente ibrido. Inoltre, se il bucket S3 specificato si trova in un altro Account AWS, assicurati che il profilo di istanza o il ruolo del servizio IAM associato al nodo gestito disponga delle autorizzazioni necessarie per scrivere su quel bucket.
Se si desidera che vengano inviate notifiche sullo stato dell'esecuzione del comando, nella sezione SNS notifications (Notifiche SNS) selezionare la casella di controllo Enable SNS notifications (Abilita notifiche SNS).
Per ulteriori informazioni sulla configurazione delle notifiche di Amazon SNS per Run Command, consulta Monitoraggio delle modifiche di stato di Systems Manager utilizzando le notifiche Amazon SNS.
-
Seleziona Esegui.
Nota
Per informazioni sul riavvio di server e istanze durante l'utilizzo Run Command per richiamare gli script, vedere. Gestione di riavvii durante l'esecuzione dei comandi