Tools for PowerShell를 사용한 Systems Manager 예제 - AWS SDK 코드 예제

AWS Doc SDK ExamplesWord AWS SDK 리포지토리에는 더 많은 GitHub 예제가 있습니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Tools for PowerShell를 사용한 Systems Manager 예제

다음 코드 예제에서는 Systems Manager AWS Tools for PowerShell 와 함께를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.

작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.

각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.

주제

작업

다음 코드 예시에서는 Add-SSMResourceTag을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간을 새 태그로 업데이트합니다. 명령이 성공해도 출력은 없습니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

$option1 = @{Key="Stack";Value=@("Production")} Add-SSMResourceTag -ResourceId "mw-03eb9db42890fb82d" -ResourceType "MaintenanceWindow" -Tag $option1

예제 2: PowerShell 버전 2에서는 New-Object를 사용하여 각 태그를 생성해야 합니다. 명령이 성공해도 출력은 없습니다.

$tag1 = New-Object Amazon.SimpleSystemsManagement.Model.Tag $tag1.Key = "Stack" $tag1.Value = "Production" Add-SSMResourceTag -ResourceId "mw-03eb9db42890fb82d" -ResourceType "MaintenanceWindow" -Tag $tag1
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조AddTagsToResource를 참조하세요.

다음 코드 예시에서는 Edit-SSMDocumentPermission을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 문서의 모든 계정에 '공유' 권한을 추가합니다. 명령이 성공해도 출력은 없습니다.

Edit-SSMDocumentPermission -Name "RunShellScript" -PermissionType "Share" -AccountIdsToAdd all

예제 2: 이 예제에서는 문서의 특정 계정에 '공유' 권한을 추가합니다. 명령이 성공해도 출력은 없습니다.

Edit-SSMDocumentPermission -Name "RunShellScriptNew" -PermissionType "Share" -AccountIdsToAdd "123456789012"

다음 코드 예시에서는 Get-SSMActivation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 계정 활성화에 대한 세부 정보를 제공합니다.

Get-SSMActivation

출력:

ActivationId : 08e51e79-1e36-446c-8e63-9458569c1363 CreatedDate : 3/1/2017 12:01:51 AM DefaultInstanceName : MyWebServers Description : ExpirationDate : 3/2/2017 12:01:51 AM Expired : False IamRole : AutomationRole RegistrationLimit : 10 RegistrationsCount : 0
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeActivations를 참조하세요.

다음 코드 예시에서는 Get-SSMAssociation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 인스턴스와 문서 간 연결을 설명합니다.

Get-SSMAssociation -InstanceId "i-0000293ffd8c57862" -Name "AWS-UpdateSSMAgent"

출력:

Name : AWS-UpdateSSMAgent InstanceId : i-0000293ffd8c57862 Date : 2/23/2017 6:55:22 PM Status.Name : Pending Status.Date : 2/20/2015 8:31:11 AM Status.Message : temp_status_change Status.AdditionalInfo : Additional-Config-Needed
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeAssociation를 참조하세요.

다음 코드 예시에서는 Get-SSMAssociationExecution을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 제공된 연결 ID에 대한 실행을 반환합니다.

Get-SSMAssociationExecution -AssociationId 123a45a0-c678-9012-3456-78901234db5e

출력:

AssociationId : 123a45a0-c678-9012-3456-78901234db5e AssociationVersion : 2 CreatedTime : 3/2/2019 8:53:29 AM DetailedStatus : ExecutionId : 123a45a0-c678-9012-3456-78901234db5e LastExecutionDate : 1/1/0001 12:00:00 AM ResourceCountByStatus : {Success=4} Status : Success

다음 코드 예시에서는 Get-SSMAssociationExecutionTarget을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 연결 실행 대상의 일부인 리소스 ID와 해당 실행 상태를 표시합니다.

Get-SSMAssociationExecutionTarget -AssociationId 123a45a0-c678-9012-3456-78901234db5e -ExecutionId 123a45a0-c678-9012-3456-78901234db5e | Select-Object ResourceId, Status

출력:

ResourceId Status ---------- ------ i-0b1b2a3456f7a890b Success i-01c12a45d6fc7a89f Success i-0a1caf234f56d7dc8 Success i-012a3fd45af6dbcfe Failed i-0ddc1df23c4a5fb67 Success

예제 2: 이 명령은 어제 이후 명령 문서가 연결된 명령 자동화의 특정 실행을 확인합니다. 연결 실행이 실패했는지 추가로 확인하고, 실패한 경우 인스턴스 ID와 함께 실행에 대한 명령 간접 호출 세부 정보를 표시합니다.

$AssociationExecution= Get-SSMAssociationExecutionTarget -AssociationId 1c234567-890f-1aca-a234-5a678d901cb0 -ExecutionId 12345ca12-3456-2345-2b45-23456789012 | Where-Object {$_.LastExecutionDate -gt (Get-Date -Hour 00 -Minute 00).AddDays(-1)} foreach ($execution in $AssociationExecution) { if($execution.Status -ne 'Success'){ Write-Output "There was an issue executing the association $($execution.AssociationId) on $($execution.ResourceId)" Get-SSMCommandInvocation -CommandId $execution.OutputSource.OutputSourceId -Detail:$true | Select-Object -ExpandProperty CommandPlugins } }

출력:

There was an issue executing the association 1c234567-890f-1aca-a234-5a678d901cb0 on i-0a1caf234f56d7dc8 Name : aws:runPowerShellScript Output : ----------ERROR------- failed to run commands: exit status 1 OutputS3BucketName : OutputS3KeyPrefix : OutputS3Region : eu-west-1 ResponseCode : 1 ResponseFinishDateTime : 5/29/2019 11:04:49 AM ResponseStartDateTime : 5/29/2019 11:04:49 AM StandardErrorUrl : StandardOutputUrl : Status : Failed StatusDetails : Failed

다음 코드 예시에서는 Get-SSMAssociationList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 인스턴스의 모든 연결을 나열합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

$filter1 = @{Key="InstanceId";Value=@("i-0000293ffd8c57862")} Get-SSMAssociationList -AssociationFilterList $filter1

출력:

AssociationId : d8617c07-2079-4c18-9847-1655fc2698b0 DocumentVersion : InstanceId : i-0000293ffd8c57862 LastExecutionDate : 2/20/2015 8:31:11 AM Name : AWS-UpdateSSMAgent Overview : Amazon.SimpleSystemsManagement.Model.AssociationOverview ScheduleExpression : Targets : {InstanceIds}

예제 2: 이 예제에서는 구성 문서의 모든 연결을 나열합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

$filter2 = @{Key="Name";Value=@("AWS-UpdateSSMAgent")} Get-SSMAssociationList -AssociationFilterList $filter2

출력:

AssociationId : d8617c07-2079-4c18-9847-1655fc2698b0 DocumentVersion : InstanceId : i-0000293ffd8c57862 LastExecutionDate : 2/20/2015 8:31:11 AM Name : AWS-UpdateSSMAgent Overview : Amazon.SimpleSystemsManagement.Model.AssociationOverview ScheduleExpression : Targets : {InstanceIds}

예제 3: PowerShell 버전 2에서는 New-Object를 사용하여 각 필터를 생성해야 합니다.

$filter1 = New-Object Amazon.SimpleSystemsManagement.Model.AssociationFilter $filter1.Key = "InstanceId" $filter1.Value = "i-0000293ffd8c57862" Get-SSMAssociationList -AssociationFilterList $filter1

출력:

AssociationId : d8617c07-2079-4c18-9847-1655fc2698b0 DocumentVersion : InstanceId : i-0000293ffd8c57862 LastExecutionDate : 2/20/2015 8:31:11 AM Name : AWS-UpdateSSMAgent Overview : Amazon.SimpleSystemsManagement.Model.AssociationOverview ScheduleExpression : Targets : {InstanceIds}
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ListAssociations를 참조하세요.

다음 코드 예시에서는 Get-SSMAssociationVersionList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 제공된 연결의 모든 버전을 검색합니다.

Get-SSMAssociationVersionList -AssociationId 123a45a0-c678-9012-3456-78901234db5e

출력:

AssociationId : 123a45a0-c678-9012-3456-78901234db5e AssociationName : AssociationVersion : 2 ComplianceSeverity : CreatedDate : 3/12/2019 9:21:01 AM DocumentVersion : MaxConcurrency : MaxErrors : Name : AWS-GatherSoftwareInventory OutputLocation : Parameters : {} ScheduleExpression : Targets : {InstanceIds} AssociationId : 123a45a0-c678-9012-3456-78901234db5e AssociationName : test-case-1234567890 AssociationVersion : 1 ComplianceSeverity : CreatedDate : 3/2/2019 8:53:29 AM DocumentVersion : MaxConcurrency : MaxErrors : Name : AWS-GatherSoftwareInventory OutputLocation : Parameters : {} ScheduleExpression : rate(30minutes) Targets : {InstanceIds}

다음 코드 예시에서는 Get-SSMAutomationExecution을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 자동화 실행의 세부 정보를 표시합니다.

Get-SSMAutomationExecution -AutomationExecutionId "4105a4fc-f944-11e6-9d32-8fb2db27a909"

출력:

AutomationExecutionId : 4105a4fc-f944-11e6-9d32-8fb2db27a909 AutomationExecutionStatus : Failed DocumentName : AWS-UpdateLinuxAmi DocumentVersion : 1 ExecutionEndTime : 2/22/2017 9:17:08 PM ExecutionStartTime : 2/22/2017 9:17:02 PM FailureMessage : Step launchInstance failed maximum allowed times. You are not authorized to perform this operation. Encoded authorization failure message: B_V2QyyN7NhSZQYpmVzpEc4oSnj2GLTNYnXUHsTbqJkNMoDgubmbtthLmZyaiUYekORIrA42-fv1x-04q5Fjff6glh Yb6TI5b0GQeeNrpwNvpDzmO-PSR1swlAbg9fdM9BcNjyrznspUkWpuKu9EC1Ou6v3OXU1KC9nZ7mPlWMFZNkSioQqpwWEvMw-GZktsQzm67qOhUhBNOLWYhbS pkfiqzY-5nw3S0obx30fhd3EJa5O_-GjV_a0nFXQJa70ik40bFOrEh3MtCSbrQT6--DvFy_FQ8TKvkIXadyVskeJI84XOF5WmA60f1pi5GI08i-nRfZS6oDeU gELBjjoFKD8s3L2aI0B6umWVxnQOjqhQRxwJ53b54sZJ2PW3v_mtg9-q0CK0ezS3xfh_y0ilaUGOAZG-xjQFuvU_JZedWpla3xi-MZsmblAifBI (Service: AmazonEC2; Status Code: 403; Error Code: UnauthorizedOperation; Request ID: 6a002f94-ba37-43fd-99e6-39517715fce5) Outputs : {[createImage.ImageId, Amazon.Runtime.Internal.Util.AlwaysSendList`1[System.String]]} Parameters : {[AutomationAssumeRole, Amazon.Runtime.Internal.Util.AlwaysSendList`1[System.String]], [InstanceIamRole, Amazon.Runtime.Internal.Util.AlwaysSendList`1[System.String]], [SourceAmiId, Amazon.Runtime.Internal.Util.AlwaysSendList`1[System.String]]} StepExecutions : {launchInstance, updateOSSoftware, stopInstance, createImage...}

예제 2: 이 예제에서는 지정된 자동화 실행 ID에 대한 단계 세부 정보를 나열합니다.

Get-SSMAutomationExecution -AutomationExecutionId e1d2bad3-4567-8901-ae23-456c7c8901be | Select-Object -ExpandProperty StepExecutions | Select-Object StepName, Action, StepStatus, ValidNextSteps

출력:

StepName Action StepStatus ValidNextSteps -------- ------ ---------- -------------- LaunchInstance aws:runInstances Success {OSCompatibilityCheck} OSCompatibilityCheck aws:runCommand Success {RunPreUpdateScript} RunPreUpdateScript aws:runCommand Success {UpdateEC2Config} UpdateEC2Config aws:runCommand Cancelled {} UpdateSSMAgent aws:runCommand Pending {} UpdateAWSPVDriver aws:runCommand Pending {} UpdateAWSEnaNetworkDriver aws:runCommand Pending {} UpdateAWSNVMe aws:runCommand Pending {} InstallWindowsUpdates aws:runCommand Pending {} RunPostUpdateScript aws:runCommand Pending {} RunSysprepGeneralize aws:runCommand Pending {} StopInstance aws:changeInstanceState Pending {} CreateImage aws:createImage Pending {} TerminateInstance aws:changeInstanceState Pending {}

다음 코드 예시에서는 Get-SSMAutomationExecutionList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 계정과 연결된 모든 활성 및 종료된 자동화 실행을 설명합니다.

Get-SSMAutomationExecutionList

출력:

AutomationExecutionId : 4105a4fc-f944-11e6-9d32-8fb2db27a909 AutomationExecutionStatus : Failed DocumentName : AWS-UpdateLinuxAmi DocumentVersion : 1 ExecutedBy : admin ExecutionEndTime : 2/22/2017 9:17:08 PM ExecutionStartTime : 2/22/2017 9:17:02 PM LogFile : Outputs : {[createImage.ImageId, Amazon.Runtime.Internal.Util.AlwaysSendList`1[System.String]]}

예제 2:이 예제는 '성공' 이외의 AutomationExecutionStatus 를 사용한 실행에 대한 ExecutionID, 문서, 실행 시작/종료 타임스탬프를 표시합니다.

Get-SSMAutomationExecutionList | Where-Object AutomationExecutionStatus -ne "Success" | Select-Object AutomationExecutionId, DocumentName, AutomationExecutionStatus, ExecutionStartTime, ExecutionEndTime | Format-Table -AutoSize

출력:

AutomationExecutionId DocumentName AutomationExecutionStatus ExecutionStartTime ExecutionEndTime --------------------- ------------ ------------------------- ------------------ ---------------- e1d2bad3-4567-8901-ae23-456c7c8901be AWS-UpdateWindowsAmi Cancelled 4/16/2019 5:37:04 AM 4/16/2019 5:47:29 AM 61234567-a7f8-90e1-2b34-567b8bf9012c Fixed-UpdateAmi Cancelled 4/16/2019 5:33:04 AM 4/16/2019 5:40:15 AM 91234d56-7e89-0ac1-2aee-34ea5d6a7c89 AWS-UpdateWindowsAmi Failed 4/16/2019 5:22:46 AM 4/16/2019 5:27:29 AM

다음 코드 예시에서는 Get-SSMAutomationStepExecution을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 자동화 워크플로에서 모든 활성 및 종료된 단계 실행에 대한 정보를 표시합니다.

Get-SSMAutomationStepExecution -AutomationExecutionId e1d2bad3-4567-8901-ae23-456c7c8901be | Select-Object StepName, Action, StepStatus

출력:

StepName Action StepStatus -------- ------ ---------- LaunchInstance aws:runInstances Success OSCompatibilityCheck aws:runCommand Success RunPreUpdateScript aws:runCommand Success UpdateEC2Config aws:runCommand Cancelled UpdateSSMAgent aws:runCommand Pending UpdateAWSPVDriver aws:runCommand Pending UpdateAWSEnaNetworkDriver aws:runCommand Pending UpdateAWSNVMe aws:runCommand Pending InstallWindowsUpdates aws:runCommand Pending RunPostUpdateScript aws:runCommand Pending RunSysprepGeneralize aws:runCommand Pending StopInstance aws:changeInstanceState Pending CreateImage aws:createImage Pending TerminateInstance aws:changeInstanceState Pending

다음 코드 예시에서는 Get-SSMAvailablePatch을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 MSRC 심각도가 Critical인 Windows Server 2012에 사용할 수 있는 모든 패치를 가져옵니다. 이 예제에서 사용하는 구문은 PowerShell 버전 3 이상을 요구합니다.

$filter1 = @{Key="PRODUCT";Values=@("WindowsServer2012")} $filter2 = @{Key="MSRC_SEVERITY";Values=@("Critical")} Get-SSMAvailablePatch -Filter $filter1,$filter2

출력:

Classification : SecurityUpdates ContentUrl : https://support.microsoft.com/en-us/kb/2727528 Description : A security issue has been identified that could allow an unauthenticated remote attacker to compromise your system and gain control over it. You can help protect your system by installing this update from Microsoft. After you install this update, you may have to restart your system. Id : 1eb507be-2040-4eeb-803d-abc55700b715 KbNumber : KB2727528 Language : All MsrcNumber : MS12-072 MsrcSeverity : Critical Product : WindowsServer2012 ProductFamily : Windows ReleaseDate : 11/13/2012 6:00:00 PM Title : Security Update for Windows Server 2012 (KB2727528) Vendor : Microsoft ...

예제 2: PowerShell 버전 2에서는 New-Object를 사용하여 각 필터를 생성해야 합니다.

$filter1 = New-Object Amazon.SimpleSystemsManagement.Model.PatchOrchestratorFilter $filter1.Key = "PRODUCT" $filter1.Values = "WindowsServer2012" $filter2 = New-Object Amazon.SimpleSystemsManagement.Model.PatchOrchestratorFilter $filter2.Key = "MSRC_SEVERITY" $filter2.Values = "Critical" Get-SSMAvailablePatch -Filter $filter1,$filter2

예제 3:이 예제는 지난 20일 동안 릴리스되고 WindowsServer2019와 일치하는 제품에 적용되는 모든 업데이트를 가져옵니다.

Get-SSMAvailablePatch | Where-Object ReleaseDate -ge (Get-Date).AddDays(-20) | Where-Object Product -eq "WindowsServer2019" | Select-Object ReleaseDate, Product, Title

출력:

ReleaseDate Product Title ----------- ------- ----- 4/9/2019 5:00:12 PM WindowsServer2019 2019-04 Security Update for Adobe Flash Player for Windows Server 2019 for x64-based Systems (KB4493478) 4/9/2019 5:00:06 PM WindowsServer2019 2019-04 Cumulative Update for Windows Server 2019 for x64-based Systems (KB4493509) 4/2/2019 5:00:06 PM WindowsServer2019 2019-03 Servicing Stack Update for Windows Server 2019 for x64-based Systems (KB4493510)

다음 코드 예시에서는 Get-SSMCommand을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 요청된 모든 명령을 나열합니다.

Get-SSMCommand

출력:

CommandId : 4b75a163-d39a-4d97-87c9-98ae52c6be35 Comment : Apply association with id at update time: 4cc73e42-d5ae-4879-84f8-57e09c0efcd0 CompletedCount : 1 DocumentName : AWS-RefreshAssociation ErrorCount : 0 ExpiresAfter : 2/24/2017 3:19:08 AM InstanceIds : {i-0cb2b964d3e14fd9f} MaxConcurrency : 50 MaxErrors : 0 NotificationConfig : Amazon.SimpleSystemsManagement.Model.NotificationConfig OutputS3BucketName : OutputS3KeyPrefix : OutputS3Region : Parameters : {[associationIds, Amazon.Runtime.Internal.Util.AlwaysSendList`1[System.String]]} RequestedDateTime : 2/24/2017 3:18:08 AM ServiceRole : Status : Success StatusDetails : Success TargetCount : 1 Targets : {}

예제 2: 이 예제는 특정 명령의 상태를 가져옵니다.

Get-SSMCommand -CommandId "4b75a163-d39a-4d97-87c9-98ae52c6be35"

예제 3:이 예제는 2019년 4월 1일 이후 호출된 모든 SSM 명령을 검색합니다.T00:00:00Z 2019-04-01T00

Get-SSMCommand -Filter @{Key="InvokedAfter";Value="2019-04-01T00:00:00Z"} | Select-Object CommandId, DocumentName, Status, RequestedDateTime | Sort-Object -Property RequestedDateTime -Descending

출력:

CommandId DocumentName Status RequestedDateTime --------- ------------ ------ ----------------- edb1b23e-456a-7adb-aef8-90e-012ac34f AWS-RunPowerShellScript Cancelled 4/16/2019 5:45:23 AM 1a2dc3fb-4567-890d-a1ad-234b5d6bc7d9 AWS-ConfigureAWSPackage Success 4/6/2019 9:19:42 AM 12c3456c-7e90-4f12-1232-1234f5b67893 KT-Retrieve-Cloud-Type-Win Failed 4/2/2019 4:13:07 AM fe123b45-240c-4123-a2b3-234bdd567ecf AWS-RunInspecChecks Failed 4/1/2019 2:27:31 PM 1eb23aa4-567d-4123-12a3-4c1c2ab34561 AWS-RunPowerShellScript Success 4/1/2019 1:05:55 PM 1c2f3bb4-ee12-4bc1-1a23-12345eea123e AWS-RunInspecChecks Failed 4/1/2019 11:13:09 AM
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ListCommands를 참조하세요.

다음 코드 예시에서는 Get-SSMCommandInvocation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 명령의 모든 간접 호출을 나열합니다.

Get-SSMCommandInvocation -CommandId "b8eac879-0541-439d-94ec-47a80d554f44" -Detail $true

출력:

CommandId : b8eac879-0541-439d-94ec-47a80d554f44 CommandPlugins : {aws:runShellScript} Comment : IP config DocumentName : AWS-RunShellScript InstanceId : i-0cb2b964d3e14fd9f InstanceName : NotificationConfig : Amazon.SimpleSystemsManagement.Model.NotificationConfig RequestedDateTime : 2/22/2017 8:13:16 PM ServiceRole : StandardErrorUrl : StandardOutputUrl : Status : Success StatusDetails : Success TraceOutput :

예제 2:이 예제에서는 명령 id e1eb2e3c-ed4c-5123-45c1-234f5612345f의 호출을 위한 list CommandPlugins 를 보여줍니다.

Get-SSMCommandInvocation -CommandId e1eb2e3c-ed4c-5123-45c1-234f5612345f -Detail:$true | Select-Object -ExpandProperty CommandPlugins

출력:

Name : aws:runPowerShellScript Output : Completed 17.7 KiB/17.7 KiB (40.1 KiB/s) with 1 file(s) remainingdownload: s3://dd-aess-r-ctmer/KUMO.png to ..\..\programdata\KUMO.png kumo available OutputS3BucketName : OutputS3KeyPrefix : OutputS3Region : eu-west-1 ResponseCode : 0 ResponseFinishDateTime : 4/3/2019 11:53:23 AM ResponseStartDateTime : 4/3/2019 11:53:21 AM StandardErrorUrl : StandardOutputUrl : Status : Success StatusDetails : Success

다음 코드 예시에서는 Get-SSMCommandInvocationDetail을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 인스턴스에서 실행된 명령의 세부 정보를 표시합니다.

Get-SSMCommandInvocationDetail -InstanceId "i-0cb2b964d3e14fd9f" -CommandId "b8eac879-0541-439d-94ec-47a80d554f44"

출력:

CommandId : b8eac879-0541-439d-94ec-47a80d554f44 Comment : IP config DocumentName : AWS-RunShellScript ExecutionElapsedTime : PT0.004S ExecutionEndDateTime : 2017-02-22T20:13:16.651Z ExecutionStartDateTime : 2017-02-22T20:13:16.651Z InstanceId : i-0cb2b964d3e14fd9f PluginName : aws:runShellScript ResponseCode : 0 StandardErrorContent : StandardErrorUrl : StandardOutputContent : StandardOutputUrl : Status : Success StatusDetails : Success
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조GetCommandInvocation를 참조하세요.

다음 코드 예시에서는 Get-SSMComplianceItemList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 지정된 리소스 ID 및 유형에 대한 규정 준수 항목 목록을 나열하며, 이때 필터링 규정 준수 유형은 '연결'로 필터링됩니다.

Get-SSMComplianceItemList -ResourceId i-1a2caf345f67d0dc2 -ResourceType ManagedInstance -Filter @{Key="ComplianceType";Values="Association"}

출력:

ComplianceType : Association Details : {[DocumentName, AWS-GatherSoftwareInventory], [DocumentVersion, 1]} ExecutionSummary : Amazon.SimpleSystemsManagement.Model.ComplianceExecutionSummary Id : 123a45a1-c234-1234-1245-67891236db4e ResourceId : i-1a2caf345f67d0dc2 ResourceType : ManagedInstance Severity : UNSPECIFIED Status : COMPLIANT Title :
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ListComplianceItems를 참조하세요.

다음 코드 예시에서는 Get-SSMComplianceSummaryList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 모든 규정 준수 유형에 대한 규정 준수 및 규정 미준수 리소스의 요약 개수를 반환합니다.

Get-SSMComplianceSummaryList

출력:

ComplianceType CompliantSummary NonCompliantSummary -------------- ---------------- ------------------- FleetTotal Amazon.SimpleSystemsManagement.Model.CompliantSummary Amazon.SimpleSystemsManagement.Model.NonCompliantSummary Association Amazon.SimpleSystemsManagement.Model.CompliantSummary Amazon.SimpleSystemsManagement.Model.NonCompliantSummary Custom:InSpec Amazon.SimpleSystemsManagement.Model.CompliantSummary Amazon.SimpleSystemsManagement.Model.NonCompliantSummary Patch Amazon.SimpleSystemsManagement.Model.CompliantSummary Amazon.SimpleSystemsManagement.Model.NonCompliantSummary

다음 코드 예시에서는 Get-SSMConnectionStatus을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 인스턴스의 세션 관리자 연결 상태를 검색하여 인스턴스가 연결되어 있고 세션 관리자 연결을 수신할 준비가 되었는지 확인합니다.

Get-SSMConnectionStatus -Target i-0a1caf234f12d3dc4

출력:

Status Target ------ ------ Connected i-0a1caf234f12d3dc4
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조GetConnectionStatus를 참조하세요.

다음 코드 예시에서는 Get-SSMDefaultPatchBaseline을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 기본 패치 기준을 표시합니다.

Get-SSMDefaultPatchBaseline

출력:

arn:aws:ssm:us-west-2:123456789012:patchbaseline/pb-04fb4ae6142167966

다음 코드 예시에서는 Get-SSMDeployablePatchSnapshotForInstance을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 인스턴스에서 사용하는 패치 기준의 현재 스냅샷을 표시합니다. 이 명령은 인스턴스 자격 증명을 사용하여 인스턴스에서 실행해야 합니다. 이 예제에서는 인스턴스 자격 증명을 사용하는지 확인하기 위해 자격 증명 파라미터에 Amazon.Runtime.InstanceProfileAWSCredentials 객체를 전달합니다.

$credentials = [Amazon.Runtime.InstanceProfileAWSCredentials]::new() Get-SSMDeployablePatchSnapshotForInstance -SnapshotId "4681775b-098f-4435-a956-0ef33373ac11" -InstanceId "i-0cb2b964d3e14fd9f" -Credentials $credentials

출력:

InstanceId SnapshotDownloadUrl ---------- ------------------- i-0cb2b964d3e14fd9f https://patch-baseline-snapshot-us-west-2.s3-us-west-2.amazonaws.com/853d0d3db0f0cafe...1692/4681775b-098f-4435...

예제 2:이 예제는 full SnapshotDownloadUrl를 가져오는 방법을 보여줍니다. 이 명령은 인스턴스 자격 증명을 사용하여 인스턴스에서 실행해야 합니다. 인스턴스 자격 증명을 사용하도록 하기 위해 예제에서는 Amazon.Runtime.InstanceProfileAWSCredentials 객체를 사용하도록 PowerShell 세션을 구성합니다.

Set-AWSCredential -Credential ([Amazon.Runtime.InstanceProfileAWSCredentials]::new()) (Get-SSMDeployablePatchSnapshotForInstance -SnapshotId "4681775b-098f-4435-a956-0ef33373ac11" -InstanceId "i-0cb2b964d3e14fd9f").SnapshotDownloadUrl

출력:

https://patch-baseline-snapshot-us-west-2.s3-us-west-2.amazonaws.com/853d0d3db0f0cafe...

다음 코드 예시에서는 Get-SSMDocument을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 문서의 콘텐츠를 반환합니다.

Get-SSMDocument -Name "RunShellScript"

출력:

Content ------- {...

예제 2: 이 예제에서는 문서의 전체 콘텐츠를 표시합니다.

(Get-SSMDocument -Name "RunShellScript").Content { "schemaVersion":"2.0", "description":"Run an updated script", "parameters":{ "commands":{ "type":"StringList", "description":"(Required) Specify a shell script or a command to run.", "minItems":1, "displayType":"textarea" } }, "mainSteps":[ { "action":"aws:runShellScript", "name":"runShellScript", "inputs":{ "commands":"{{ commands }}" } }, { "action":"aws:runPowerShellScript", "name":"runPowerShellScript", "inputs":{ "commands":"{{ commands }}" } } ] }
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조GetDocument를 참조하세요.

다음 코드 예시에서는 Get-SSMDocumentDescription을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 문서에 대한 정보를 반환합니다.

Get-SSMDocumentDescription -Name "RunShellScript"

출력:

CreatedDate : 2/24/2017 5:25:13 AM DefaultVersion : 1 Description : Run an updated script DocumentType : Command DocumentVersion : 1 Hash : f775e5df4904c6fa46686c4722fae9de1950dace25cd9608ff8d622046b68d9b HashType : Sha256 LatestVersion : 1 Name : RunShellScript Owner : 123456789012 Parameters : {commands} PlatformTypes : {Linux} SchemaVersion : 2.0 Sha1 : Status : Active
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeDocument를 참조하세요.

다음 코드 예시에서는 Get-SSMDocumentList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 계정의 모든 구성 문서를 나열합니다.

Get-SSMDocumentList

출력:

DocumentType : Command DocumentVersion : 1 Name : AWS-ApplyPatchBaseline Owner : Amazon PlatformTypes : {Windows} SchemaVersion : 1.2 DocumentType : Command DocumentVersion : 1 Name : AWS-ConfigureAWSPackage Owner : Amazon PlatformTypes : {Windows, Linux} SchemaVersion : 2.0 DocumentType : Command DocumentVersion : 1 Name : AWS-ConfigureCloudWatch Owner : Amazon PlatformTypes : {Windows} SchemaVersion : 1.2 ...

예제 2: 이 예제에서는 이름이 'Platform'과 일치하는 모든 자동화 문서를 검색합니다.

Get-SSMDocumentList -DocumentFilterList @{Key="DocumentType";Value="Automation"} | Where-Object Name -Match "Platform"

출력:

DocumentFormat : JSON DocumentType : Automation DocumentVersion : 7 Name : KT-Get-Platform Owner : 987654123456 PlatformTypes : {Windows, Linux} SchemaVersion : 0.3 Tags : {} TargetType : VersionName :
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ListDocuments를 참조하세요.

다음 코드 예시에서는 Get-SSMDocumentPermission을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 문서의 모든 버전을 나열합니다.

Get-SSMDocumentVersionList -Name "RunShellScript"

출력:

CreatedDate DocumentVersion IsDefaultVersion Name ----------- --------------- ---------------- ---- 2/24/2017 5:25:13 AM 1 True RunShellScript

다음 코드 예시에서는 Get-SSMDocumentVersionList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 문서의 모든 버전을 나열합니다.

Get-SSMDocumentVersionList -Name "AWS-UpdateSSMAgent"

출력:

CreatedDate : 6/1/2021 5:19:10 PM DocumentFormat : JSON DocumentVersion : 1 IsDefaultVersion : True Name : AWS-UpdateSSMAgent Status : Active
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ListDocumentVersions를 참조하세요.

다음 코드 예시에서는 Get-SSMEffectiveInstanceAssociationList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 인스턴스에 대한 유효한 연결을 설명합니다.

Get-SSMEffectiveInstanceAssociationList -InstanceId "i-0000293ffd8c57862" -MaxResult 5

출력:

AssociationId Content ------------- ------- d8617c07-2079-4c18-9847-1655fc2698b0 {...

예제 2: 이 예제에서는 인스턴스에 대한 유효한 연결의 콘텐츠를 설명합니다.

(Get-SSMEffectiveInstanceAssociationList -InstanceId "i-0000293ffd8c57862" -MaxResult 5).Content

출력:

{ "schemaVersion": "1.2", "description": "Update the Amazon SSM Agent to the latest version or specified version.", "parameters": { "version": { "default": "", "description": "(Optional) A specific version of the Amazon SSM Agent to install. If not specified, the agen t will be updated to the latest version.", "type": "String" }, "allowDowngrade": { "default": "false", "description": "(Optional) Allow the Amazon SSM Agent service to be downgraded to an earlier version. If set to false, the service can be upgraded to newer versions only (default). If set to true, specify the earlier version.", "type": "String", "allowedValues": [ "true", "false" ] } }, "runtimeConfig": { "aws:updateSsmAgent": { "properties": [ { "agentName": "amazon-ssm-agent", "source": "https://s3.{Region}.amazonaws.com/amazon-ssm-{Region}/ssm-agent-manifest.json", "allowDowngrade": "{{ allowDowngrade }}", "targetVersion": "{{ version }}" } ] } } }

다음 코드 예시에서는 Get-SSMEffectivePatchesForPatchBaseline을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 최대 결과 목록이 1인 모든 패치 기준을 나열합니다.

Get-SSMEffectivePatchesForPatchBaseline -BaselineId "pb-0a2f1059b670ebd31" -MaxResult 1

출력:

Patch PatchStatus ----- ----------- Amazon.SimpleSystemsManagement.Model.Patch Amazon.SimpleSystemsManagement.Model.PatchStatus

예제 2: 이 예제에서는 최대 결과 목록이 1인 모든 패치 기준의 패치 상태를 표시합니다.

(Get-SSMEffectivePatchesForPatchBaseline -BaselineId "pb-0a2f1059b670ebd31" -MaxResult 1).PatchStatus

출력:

ApprovalDate DeploymentStatus ------------ ---------------- 12/21/2010 6:00:00 PM APPROVED

다음 코드 예시에서는 Get-SSMInstanceAssociationsStatus을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 인스턴스 연결의 세부 정보를 보여줍니다.

Get-SSMInstanceAssociationsStatus -InstanceId "i-0000293ffd8c57862"

출력:

AssociationId : d8617c07-2079-4c18-9847-1655fc2698b0 DetailedStatus : Pending DocumentVersion : 1 ErrorCode : ExecutionDate : 2/20/2015 8:31:11 AM ExecutionSummary : temp_status_change InstanceId : i-0000293ffd8c57862 Name : AWS-UpdateSSMAgent OutputUrl : Status : Pending

예제 2: 이 예제에서는 지정된 인스턴스 ID의 인스턴스 연결 상태를 확인하고 더 나아가 해당 연결의 실행 상태를 표시합니다.

Get-SSMInstanceAssociationsStatus -InstanceId i-012e3cb4df567e8aa | ForEach-Object {Get-SSMAssociationExecution -AssociationId .AssociationId}

출력:

AssociationId : 512a34a5-c678-1234-1234-12345678db9e AssociationVersion : 2 CreatedTime : 3/2/2019 8:53:29 AM DetailedStatus : ExecutionId : 512a34a5-c678-1234-1234-12345678db9e LastExecutionDate : 1/1/0001 12:00:00 AM ResourceCountByStatus : {Success=9} Status : Success

다음 코드 예시에서는 Get-SSMInstanceInformation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 각 인스턴스의 세부 정보를 보여줍니다.

Get-SSMInstanceInformation

출력:

ActivationId : AgentVersion : 2.0.672.0 AssociationOverview : Amazon.SimpleSystemsManagement.Model.InstanceAggregatedAssociationOverview AssociationStatus : Success ComputerName : ip-172-31-44-222.us-west-2.compute.internal IamRole : InstanceId : i-0cb2b964d3e14fd9f IPAddress : 172.31.44.222 IsLatestVersion : True LastAssociationExecutionDate : 2/24/2017 3:18:09 AM LastPingDateTime : 2/24/2017 3:35:03 AM LastSuccessfulAssociationExecutionDate : 2/24/2017 3:18:09 AM Name : PingStatus : ConnectionLost PlatformName : Amazon Linux AMI PlatformType : Linux PlatformVersion : 2016.09 RegistrationDate : 1/1/0001 12:00:00 AM ResourceType : EC2Instance

예제 2:이 예제에서는 -Filter 파라미터를 사용하여 AgentVersion의가 us-east-1 있는 리전의 AWS Systems Manager 인스턴스로만 결과를 필터링하는 방법을 보여줍니다2.2.800.0. InstanceInformation 참조 주제(https://docs.aws.amazon.com/systems-manager/dWorlatest/APIReference/APIAPI.html#systemsmanager-Type-InstanceInformationInstanceInformationActivationId)에서 유효한 -Filter 키 값 목록을 찾을 수 있습니다.

$Filters = @{ Key="AgentVersion" Values="2.2.800.0" } Get-SSMInstanceInformation -Region us-east-1 -Filter $Filters

출력:

ActivationId : AgentVersion : 2.2.800.0 AssociationOverview : Amazon.SimpleSystemsManagement.Model.InstanceAggregatedAssociationOverview AssociationStatus : Success ComputerName : EXAMPLE-EXAMPLE.WORKGROUP IamRole : InstanceId : i-EXAMPLEb0792d98ce IPAddress : 10.0.0.01 IsLatestVersion : False LastAssociationExecutionDate : 8/16/2018 12:02:50 AM LastPingDateTime : 8/16/2018 7:40:27 PM LastSuccessfulAssociationExecutionDate : 8/16/2018 12:02:50 AM Name : PingStatus : Online PlatformName : Microsoft Windows Server 2016 Datacenter PlatformType : Windows PlatformVersion : 10.0.14393 RegistrationDate : 1/1/0001 12:00:00 AM ResourceType : EC2Instance ActivationId : AgentVersion : 2.2.800.0 AssociationOverview : Amazon.SimpleSystemsManagement.Model.InstanceAggregatedAssociationOverview AssociationStatus : Success ComputerName : EXAMPLE-EXAMPLE.WORKGROUP IamRole : InstanceId : i-EXAMPLEac7501d023 IPAddress : 10.0.0.02 IsLatestVersion : False LastAssociationExecutionDate : 8/16/2018 12:00:20 AM LastPingDateTime : 8/16/2018 7:40:35 PM LastSuccessfulAssociationExecutionDate : 8/16/2018 12:00:20 AM Name : PingStatus : Online PlatformName : Microsoft Windows Server 2016 Datacenter PlatformType : Windows PlatformVersion : 10.0.14393 RegistrationDate : 1/1/0001 12:00:00 AM ResourceType : EC2Instance

예제 3:이 예제에서는 -InstanceInformationFilterList 파라미터를 사용하여 Windows 또는가 us-east-1 있는 리전PlatformTypes의 AWS Systems Manager 인스턴스로만 결과를 필터링하는 방법을 보여줍니다Linux. InstanceInformationFilterList 참조 주제(https://docs.aws.amazon.com/systems-manager/ InstanceInformationFilter _latest/APIReference/APIInstanceInformationFilter.html)에서 유효한 -API 키 값 목록을 찾을 수 있습니다.

$Filters = @{ Key="PlatformTypes" ValueSet=("Windows","Linux") } Get-SSMInstanceInformation -Region us-east-1 -InstanceInformationFilterList $Filters

출력:

ActivationId : AgentVersion : 2.2.800.0 AssociationOverview : Amazon.SimpleSystemsManagement.Model.InstanceAggregatedAssociationOverview AssociationStatus : Success ComputerName : EXAMPLE-EXAMPLE.WORKGROUP IamRole : InstanceId : i-EXAMPLEb0792d98ce IPAddress : 10.0.0.27 IsLatestVersion : False LastAssociationExecutionDate : 8/16/2018 12:02:50 AM LastPingDateTime : 8/16/2018 7:40:27 PM LastSuccessfulAssociationExecutionDate : 8/16/2018 12:02:50 AM Name : PingStatus : Online PlatformName : Ubuntu Server 18.04 LTS PlatformType : Linux PlatformVersion : 18.04 RegistrationDate : 1/1/0001 12:00:00 AM ResourceType : EC2Instance ActivationId : AgentVersion : 2.2.800.0 AssociationOverview : Amazon.SimpleSystemsManagement.Model.InstanceAggregatedAssociationOverview AssociationStatus : Success ComputerName : EXAMPLE-EXAMPLE.WORKGROUP IamRole : InstanceId : i-EXAMPLEac7501d023 IPAddress : 10.0.0.100 IsLatestVersion : False LastAssociationExecutionDate : 8/16/2018 12:00:20 AM LastPingDateTime : 8/16/2018 7:40:35 PM LastSuccessfulAssociationExecutionDate : 8/16/2018 12:00:20 AM Name : PingStatus : Online PlatformName : Microsoft Windows Server 2016 Datacenter PlatformType : Windows PlatformVersion : 10.0.14393 RegistrationDate : 1/1/0001 12:00:00 AM ResourceType : EC2Instance

예제 4:이 예제에서는 ssm 관리형 인스턴스와 exports InstanceId, PingStatus, LastPingDateTime 및 PlatformName 를 csv 파일로 나열합니다.

Get-SSMInstanceInformation | Select-Object InstanceId, PingStatus, LastPingDateTime, PlatformName | Export-Csv Instance-details.csv -NoTypeInformation

다음 코드 예시에서는 Get-SSMInstancePatch을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 인스턴스에 대한 패치 규정 준수 세부 정보를 가져옵니다.

Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"

다음 코드 예시에서는 Get-SSMInstancePatchState을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 인스턴스의 패치 요약 상태를 가져옵니다.

Get-SSMInstancePatchState -InstanceId "i-08ee91c0b17045407"

예제 2: 이 예제에서는 두 인스턴스의 패치 요약 상태를 가져옵니다.

Get-SSMInstancePatchState -InstanceId "i-08ee91c0b17045407","i-09a618aec652973a9"

다음 코드 예시에서는 Get-SSMInstancePatchStatesForPatchGroup을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 패치 그룹의 인스턴스당 패치 요약 상태를 가져옵니다.

Get-SSMInstancePatchStatesForPatchGroup -PatchGroup "Production"

다음 코드 예시에서는 Get-SSMInventory을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 인벤토리의 사용자 지정 메타데이터를 가져옵니다.

Get-SSMInventory

출력:

Data Id ---- -- {[AWS:InstanceInformation, Amazon.SimpleSystemsManagement.Model.InventoryResultItem]} i-0cb2b964d3e14fd9f
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조GetInventory를 참조하세요.

다음 코드 예시에서는 Get-SSMInventoryEntriesList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 인스턴스의 모든 사용자 지정 인벤토리 항목을 나열합니다.

Get-SSMInventoryEntriesList -InstanceId "i-0cb2b964d3e14fd9f" -TypeName "Custom:RackInfo"

출력:

CaptureTime : 2016-08-22T10:01:01Z Entries : {Amazon.Runtime.Internal.Util.AlwaysSendDictionary`2[System.String,System.String]} InstanceId : i-0cb2b964d3e14fd9f NextToken : SchemaVersion : 1.0 TypeName : Custom:RackInfo

예제 2: 이 예제에서는 세부 정보를 나열합니다.

(Get-SSMInventoryEntriesList -InstanceId "i-0cb2b964d3e14fd9f" -TypeName "Custom:RackInfo").Entries

출력:

Key Value --- ----- RackLocation Bay B/Row C/Rack D/Shelf E
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ListInventoryEntries를 참조하세요.

다음 코드 예시에서는 Get-SSMInventoryEntryList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 인스턴스의 AWS:Network 유형 인벤토리 항목을 검색합니다.

Get-SSMInventoryEntryList -InstanceId mi-088dcb0ecea37b076 -TypeName AWS:Network | Select-Object -ExpandProperty Entries

출력:

Key Value --- ----- DHCPServer 172.31.11.2 DNSServer 172.31.0.1 Gateway 172.31.11.2 IPV4 172.31.11.222 IPV6 fe12::3456:7da8:901a:12a3 MacAddress 1A:23:4E:5B:FB:67 Name Amazon Elastic Network Adapter SubnetMask 255.255.240.0

다음 코드 예시에서는 Get-SSMInventorySchema을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 계정의 인벤토리 유형 이름 목록을 반환합니다.

Get-SSMInventorySchema
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조GetInventorySchema를 참조하세요.

다음 코드 예시에서는 Get-SSMLatestEC2Image을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 가장 최근의 Windows AMIs를 모두 나열합니다.

PS Get-SSMLatestEC2Image -Path ami-windows-latest

출력:

Name Value ---- ----- Windows_Server-2008-R2_SP1-English-64Bit-SQL_2012_SP4_Express ami-0e5ddd288daff4fab Windows_Server-2012-R2_RTM-Chinese_Simplified-64Bit-Base ami-0c5ea64e6bec1cb50 Windows_Server-2012-R2_RTM-Chinese_Traditional-64Bit-Base ami-09775eff0bf8c113d Windows_Server-2012-R2_RTM-Dutch-64Bit-Base ami-025064b67e28cf5df ...

예제 2:이 예제는 us-west-2 리전에 대한 특정 Amazon Linux 이미지의 AMI ID를 검색합니다.

PS Get-SSMLatestEC2Image -Path ami-amazon-linux-latest -ImageName amzn-ami-hvm-x86_64-ebs -Region us-west-2

출력:

ami-09b92cd132204c704

예제 3:이 예제에서는 지정된 와일드카드 표현식과 일치하는 가장 마지막 Windows AMIs를 모두 나열합니다.

Get-SSMLatestEC2Image -Path ami-windows-latest -ImageName *Windows*2019*English*

출력:

Name Value ---- ----- Windows_Server-2019-English-Full-SQL_2017_Web ami-085e9d27da5b73a42 Windows_Server-2019-English-STIG-Core ami-0bfd85c29148c7f80 Windows_Server-2019-English-Full-SQL_2019_Web ami-02099560d7fb11f20 Windows_Server-2019-English-Full-SQL_2016_SP2_Standard ami-0d7ae2d81c07bd598 ...
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조Get-SSMLatestEC2Image를 참조하세요.

다음 코드 예시에서는 Get-SSMMaintenanceWindow을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간에 대한 세부 정보를 가져옵니다.

Get-SSMMaintenanceWindow -WindowId "mw-03eb9db42890fb82d"

출력:

AllowUnassociatedTargets : False CreatedDate : 2/20/2017 6:14:05 PM Cutoff : 1 Duration : 2 Enabled : True ModifiedDate : 2/20/2017 6:14:05 PM Name : TestMaintWin Schedule : cron(0 */30 * * * ? *) WindowId : mw-03eb9db42890fb82d
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조GetMaintenanceWindow를 참조하세요.

다음 코드 예시에서는 Get-SSMMaintenanceWindowExecution을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간 실행의 일부로 실행된 작업에 대한 정보를 나열합니다.

Get-SSMMaintenanceWindowExecution -WindowExecutionId "518d5565-5969-4cca-8f0e-da3b2a638355"

출력:

EndTime : 2/21/2017 4:00:35 PM StartTime : 2/21/2017 4:00:34 PM Status : FAILED StatusDetails : One or more tasks in the orchestration failed. TaskIds : {ac0c6ae1-daa3-4a89-832e-d384503b6586} WindowExecutionId : 518d5565-5969-4cca-8f0e-da3b2a638355

다음 코드 예시에서는 Get-SSMMaintenanceWindowExecutionList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간의 모든 실행을 나열합니다.

Get-SSMMaintenanceWindowExecutionList -WindowId "mw-03eb9db42890fb82d"

출력:

EndTime : 2/20/2017 6:30:17 PM StartTime : 2/20/2017 6:30:16 PM Status : FAILED StatusDetails : One or more tasks in the orchestration failed. WindowExecutionId : 6f3215cf-4101-4fa0-9b7b-9523269599c7 WindowId : mw-03eb9db42890fb82d

예제 2: 이 예제에서는 지정된 날짜 이전에 유지 관리 기간의 모든 실행을 나열합니다.

$option1 = @{Key="ExecutedBefore";Values=@("2016-11-04T05:00:00Z")} Get-SSMMaintenanceWindowExecutionList -WindowId "mw-03eb9db42890fb82d" -Filter $option1

예제 3: 이 예제에서는 지정된 날짜 이후에 유지 관리 기간의 모든 실행을 나열합니다.

$option1 = @{Key="ExecutedAfter";Values=@("2016-11-04T05:00:00Z")} Get-SSMMaintenanceWindowExecutionList -WindowId "mw-03eb9db42890fb82d" -Filter $option1

다음 코드 예시에서는 Get-SSMMaintenanceWindowExecutionTask을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간 실행의 일부였던 작업에 대한 정보를 나열합니다.

Get-SSMMaintenanceWindowExecutionTask -TaskId "ac0c6ae1-daa3-4a89-832e-d384503b6586" -WindowExecutionId "518d5565-5969-4cca-8f0e-da3b2a638355"

출력:

EndTime : 2/21/2017 4:00:35 PM MaxConcurrency : 1 MaxErrors : 1 Priority : 10 ServiceRole : arn:aws:iam::123456789012:role/MaintenanceWindowsRole StartTime : 2/21/2017 4:00:34 PM Status : FAILED StatusDetails : The maximum error count was exceeded. TaskArn : AWS-RunShellScript TaskExecutionId : ac0c6ae1-daa3-4a89-832e-d384503b6586 TaskParameters : {Amazon.Runtime.Internal.Util.AlwaysSendDictionary`2[System.String,Amazon.SimpleSystemsManagement.Model.MaintenanceWindowTaskPara meterValueExpression]} Type : RUN_COMMAND WindowExecutionId : 518d5565-5969-4cca-8f0e-da3b2a638355

다음 코드 예시에서는 Get-SSMMaintenanceWindowExecutionTaskInvocationList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간 실행의 일부로 실행된 작업에 대한 간접 호출을 나열합니다.

Get-SSMMaintenanceWindowExecutionTaskInvocationList -TaskId "ac0c6ae1-daa3-4a89-832e-d384503b6586" -WindowExecutionId "518d5565-5969-4cca-8f0e-da3b2a638355"

출력:

EndTime : 2/21/2017 4:00:34 PM ExecutionId : InvocationId : e274b6e1-fe56-4e32-bd2a-8073c6381d8b OwnerInformation : Parameters : {"documentName":"AWS-RunShellScript","instanceIds":["i-0000293ffd8c57862"],"parameters":{"commands":["df"]},"maxConcurrency":"1", "maxErrors":"1"} StartTime : 2/21/2017 4:00:34 PM Status : FAILED StatusDetails : The instance IDs list contains an invalid entry. TaskExecutionId : ac0c6ae1-daa3-4a89-832e-d384503b6586 WindowExecutionId : 518d5565-5969-4cca-8f0e-da3b2a638355 WindowTargetId :

다음 코드 예시에서는 Get-SSMMaintenanceWindowExecutionTaskList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간 실행과 연결된 작업을 나열합니다.

Get-SSMMaintenanceWindowExecutionTaskList -WindowExecutionId "518d5565-5969-4cca-8f0e-da3b2a638355"

출력:

EndTime : 2/21/2017 4:00:35 PM StartTime : 2/21/2017 4:00:34 PM Status : SUCCESS TaskArn : AWS-RunShellScript TaskExecutionId : ac0c6ae1-daa3-4a89-832e-d384503b6586 TaskType : RUN_COMMAND WindowExecutionId : 518d5565-5969-4cca-8f0e-da3b2a638355

다음 코드 예시에서는 Get-SSMMaintenanceWindowList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 계정의 모든 유지 관리 기간을 나열합니다.

Get-SSMMaintenanceWindowList

출력:

Cutoff : 1 Duration : 4 Enabled : True Name : My-First-Maintenance-Window WindowId : mw-06d59c1a07c022145

다음 코드 예시에서는 Get-SSMMaintenanceWindowTarget을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간의 모든 대상을 나열합니다.

Get-SSMMaintenanceWindowTarget -WindowId "mw-06cf17cbefcb4bf4f"

출력:

OwnerInformation : Single instance ResourceType : INSTANCE Targets : {InstanceIds} WindowId : mw-06cf17cbefcb4bf4f WindowTargetId : 350d44e6-28cc-44e2-951f-4b2c985838f6 OwnerInformation : Two instances in a list ResourceType : INSTANCE Targets : {InstanceIds} WindowId : mw-06cf17cbefcb4bf4f WindowTargetId : e078a987-2866-47be-bedd-d9cf49177d3a

다음 코드 예시에서는 Get-SSMMaintenanceWindowTaskList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간의 모든 작업을 나열합니다.

Get-SSMMaintenanceWindowTaskList -WindowId "mw-06cf17cbefcb4bf4f"

출력:

LoggingInfo : MaxConcurrency : 1 MaxErrors : 1 Priority : 10 ServiceRoleArn : arn:aws:iam::123456789012:role/MaintenanceWindowsRole Targets : {InstanceIds} TaskArn : AWS-RunShellScript TaskParameters : {[commands, Amazon.SimpleSystemsManagement.Model.MaintenanceWindowTaskParameterValueExpression]} Type : RUN_COMMAND WindowId : mw-06cf17cbefcb4bf4f WindowTaskId : a23e338d-ff30-4398-8aa3-09cd052ebf17

다음 코드 예시에서는 Get-SSMParameterHistory을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 파라미터 값 기록을 나열합니다.

Get-SSMParameterHistory -Name "Welcome"

출력:

Description : KeyId : LastModifiedDate : 3/3/2017 6:55:25 PM LastModifiedUser : arn:aws:iam::123456789012:user/admin Name : Welcome Type : String Value : helloWorld
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조GetParameterHistory를 참조하세요.

다음 코드 예시에서는 Get-SSMParameterList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 모든 파라미터를 나열합니다.

Get-SSMParameterList

출력:

Description : KeyId : LastModifiedDate : 3/3/2017 6:58:23 PM LastModifiedUser : arn:aws:iam::123456789012:user/admin Name : Welcome Type : String
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribeParameters를 참조하세요.

다음 코드 예시에서는 Get-SSMParameterValue을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 파라미터 값을 나열합니다.

Get-SSMParameterValue -Name "Welcome"

출력:

InvalidParameters Parameters ----------------- ---------- {} {Welcome}

예제 2: 이 예제에서는 값의 세부 정보를 나열합니다.

(Get-SSMParameterValue -Name "Welcome").Parameters

출력:

Name Type Value ---- ---- ----- Welcome String Good day, Sunshine!
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조GetParameters를 참조하세요.

다음 코드 예시에서는 Get-SSMPatchBaseline을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 모든 패치 기준을 나열합니다.

Get-SSMPatchBaseline

출력:

BaselineDescription BaselineId BaselineName ------------------- ---------- ------------ Default Patch Baseline Provided by AWS. arn:aws:ssm:us-west-2:123456789012:patchbaseline/pb-04fb4ae6142167966 AWS-DefaultP... Baseline containing all updates approved for production systems pb-045f10b4f382baeda Production-B... Baseline containing all updates approved for production systems pb-0a2f1059b670ebd31 Production-B...

예제 2:이 예제에서는에서 제공하는 모든 패치 기준을 나열합니다 AWS. 이 예제에서 사용하는 구문은 PowerShell 버전 3 이상을 요구합니다.

$filter1 = @{Key="OWNER";Values=@("AWS")}

출력:

Get-SSMPatchBaseline -Filter $filter1

예제 3: 이 예제에서는 사용자가 소유자인 모든 패치 기준을 나열합니다. 이 예제에서 사용하는 구문에는 PowerShell 버전 3 이상이 필요합니다.

$filter1 = @{Key="OWNER";Values=@("Self")}

출력:

Get-SSMPatchBaseline -Filter $filter1

예제 4: PowerShell 버전 2에서는 New-Object를 사용하여 각 태그를 생성해야 합니다.

$filter1 = New-Object Amazon.SimpleSystemsManagement.Model.PatchOrchestratorFilter $filter1.Key = "OWNER" $filter1.Values = "AWS" Get-SSMPatchBaseline -Filter $filter1

출력:

BaselineDescription BaselineId BaselineName DefaultBaselin e ------------------- ---------- ------------ -------------- Default Patch Baseline Provided by AWS. arn:aws:ssm:us-west-2:123456789012:patchbaseline/pb-04fb4ae6142167966 AWS-DefaultPatchBaseline True

다음 코드 예시에서는 Get-SSMPatchBaselineDetail을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 패치 기준의 세부 정보를 표시합니다.

Get-SSMPatchBaselineDetail -BaselineId "pb-03da896ca3b68b639"

출력:

ApprovalRules : Amazon.SimpleSystemsManagement.Model.PatchRuleGroup ApprovedPatches : {} BaselineId : pb-03da896ca3b68b639 CreatedDate : 3/3/2017 5:02:19 PM Description : Baseline containing all updates approved for production systems GlobalFilters : Amazon.SimpleSystemsManagement.Model.PatchFilterGroup ModifiedDate : 3/3/2017 5:02:19 PM Name : Production-Baseline PatchGroups : {} RejectedPatches : {}
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조GetPatchBaseline를 참조하세요.

다음 코드 예시에서는 Get-SSMPatchBaselineForPatchGroup을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 패치 그룹의 패치 기준을 표시합니다.

Get-SSMPatchBaselineForPatchGroup -PatchGroup "Production"

출력:

BaselineId PatchGroup ---------- ---------- pb-045f10b4f382baeda Production

다음 코드 예시에서는 Get-SSMPatchGroup을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 패치 그룹 등록을 나열합니다.

Get-SSMPatchGroup

출력:

BaselineIdentity PatchGroup ---------------- ---------- Amazon.SimpleSystemsManagement.Model.PatchBaselineIdentity Production
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DescribePatchGroups를 참조하세요.

다음 코드 예시에서는 Get-SSMPatchGroupState을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 패치 그룹에 대한 개요 수준의 패치 규정 준수 요약을 가져옵니다.

Get-SSMPatchGroupState -PatchGroup "Production"

출력:

Instances : 4 InstancesWithFailedPatches : 1 InstancesWithInstalledOtherPatches : 4 InstancesWithInstalledPatches : 3 InstancesWithMissingPatches : 0 InstancesWithNotApplicablePatches : 0

다음 코드 예시에서는 Get-SSMResourceComplianceSummaryList을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 리소스 수준 요약 수를 가져옵니다. 요약에는 'Windows10'과 일치하는 제품의 규정 준수 및 비준수 상태에 대한 정보와 자세한 규정 준수 항목의 심각도 수가 포함됩니다. 파라미터가 지정되지 않고이 값이 유효하지 않은 경우 MaxResult 기본값은 100이므로 MaxResult 파라미터가 추가되고 값이 50으로 설정됩니다.

$FilterValues = @{ "Key"="Product" "Type"="EQUAL" "Values"="Windows10" } Get-SSMResourceComplianceSummaryList -Filter $FilterValues -MaxResult 50

다음 코드 예시에서는 Get-SSMResourceTag을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간의 태그를 나열합니다.

Get-SSMResourceTag -ResourceId "mw-03eb9db42890fb82d" -ResourceType "MaintenanceWindow"

출력:

Key Value --- ----- Stack Production
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조ListTagsForResource를 참조하세요.

다음 코드 예시에서는 New-SSMActivation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 관리형 인스턴스를 생성합니다.

New-SSMActivation -DefaultInstanceName "MyWebServers" -IamRole "SSMAutomationRole" -RegistrationLimit 10

출력:

ActivationCode ActivationId -------------- ------------ KWChhOxBTiwDcKE9BlKC 08e51e79-1e36-446c-8e63-9458569c1363
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateActivation를 참조하세요.

다음 코드 예시에서는 New-SSMAssociation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제는 인스턴스 IDs를 사용하여 구성 문서를 인스턴스와 연결합니다.

New-SSMAssociation -InstanceId "i-0cb2b964d3e14fd9f" -Name "AWS-UpdateSSMAgent"

출력:

Name : AWS-UpdateSSMAgent InstanceId : i-0000293ffd8c57862 Date : 2/23/2017 6:55:22 PM Status.Name : Associated Status.Date : 2/20/2015 8:31:11 AM Status.Message : Associated with AWS-UpdateSSMAgent Status.AdditionalInfo :

예제 2: 이 예제에서는 대상을 사용하여 구성 문서를 인스턴스와 연결합니다.

$target = @{Key="instanceids";Values=@("i-0cb2b964d3e14fd9f")} New-SSMAssociation -Name "AWS-UpdateSSMAgent" -Target $target

출력:

Name : AWS-UpdateSSMAgent InstanceId : Date : 3/1/2017 6:22:21 PM Status.Name : Status.Date : Status.Message : Status.AdditionalInfo :

예제 3: 이 예제는 대상과 파라미터를 사용하여 구성 문서를 인스턴스와 연결합니다.

$target = @{Key="instanceids";Values=@("i-0cb2b964d3e14fd9f")} $params = @{ "action"="configure" "mode"="ec2" "optionalConfigurationSource"="ssm" "optionalConfigurationLocation"="" "optionalRestart"="yes" } New-SSMAssociation -Name "Configure-CloudWatch" -AssociationName "CWConfiguration" -Target $target -Parameter $params

출력:

Name : Configure-CloudWatch InstanceId : Date : 5/17/2018 3:17:44 PM Status.Name : Status.Date : Status.Message : Status.AdditionalInfo :

예제 4: 이 예제에서는 AWS-GatherSoftwareInventory를 사용하여 리전에 있는 모든 인스턴스와의 연결을 생성합니다. 또한 파라미터에서 수집할 사용자 지정 파일 및 레지스트리 위치도 제공합니다.

$params = [Collections.Generic.Dictionary[String,Collections.Generic.List[String]]]::new() $params["windowsRegistry"] ='[{"Path":"HKEY_LOCAL_MACHINE\SOFTWARE\Amazon\MachineImage","Recursive":false,"ValueNames":["AMIName"]}]' $params["files"] = '[{"Path":"C:\Program Files","Pattern":["*.exe"],"Recursive":true}, {"Path":"C:\ProgramData","Pattern":["*.log"],"Recursive":true}]' New-SSMAssociation -AssociationName new-in-mum -Name AWS-GatherSoftwareInventory -Target @{Key="instanceids";Values="*"} -Parameter $params -region ap-south-1 -ScheduleExpression "rate(720 minutes)"

출력:

Name : AWS-GatherSoftwareInventory InstanceId : Date : 6/9/2019 8:57:56 AM Status.Name : Status.Date : Status.Message : Status.AdditionalInfo :
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateAssociation를 참조하세요.

다음 코드 예시에서는 New-SSMAssociationFromBatch을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 구성 문서를 여러 인스턴스와 연결합니다. 출력은 해당하는 경우 성공한 작업과 실패한 작업의 목록을 반환합니다.

$option1 = @{InstanceId="i-0cb2b964d3e14fd9f";Name=@("AWS-UpdateSSMAgent")} $option2 = @{InstanceId="i-0000293ffd8c57862";Name=@("AWS-UpdateSSMAgent")} New-SSMAssociationFromBatch -Entry $option1,$option2

출력:

Failed Successful ------ ---------- {} {Amazon.SimpleSystemsManagement.Model.FailedCreateAssociation, Amazon.SimpleSystemsManagement.Model.FailedCreateAsso...

예제 2: 이 예제에서는 성공한 작업의 전체 세부 정보를 보여줍니다.

$option1 = @{InstanceId="i-0cb2b964d3e14fd9f";Name=@("AWS-UpdateSSMAgent")} $option2 = @{InstanceId="i-0000293ffd8c57862";Name=@("AWS-UpdateSSMAgent")} (New-SSMAssociationFromBatch -Entry $option1,$option2).Successful

다음 코드 예시에서는 New-SSMDocument을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제는 계정에서 문서를 생성합니다. 문서는 JSON 형식이어야 합니다. 구성 문서 작성에 대한 자세한 내용은 API SSM 참조의 구성 문서를 참조하세요.

New-SSMDocument -Content (Get-Content -Raw "c:\temp\RunShellScript.json") -Name "RunShellScript" -DocumentType "Command"

출력:

CreatedDate : 3/1/2017 1:21:33 AM DefaultVersion : 1 Description : Run an updated script DocumentType : Command DocumentVersion : 1 Hash : 1d5ce820e999ff051eb4841ed887593daf77120fd76cae0d18a53cc42e4e22c1 HashType : Sha256 LatestVersion : 1 Name : RunShellScript Owner : 809632081692 Parameters : {commands} PlatformTypes : {Linux} SchemaVersion : 2.0 Sha1 : Status : Creating
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreateDocument를 참조하세요.

다음 코드 예시에서는 New-SSMMaintenanceWindow을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 지정된 이름의 새 유지 관리 기간을 생성합니다. 이 유지 관리 기간은 매주 화요일 오후 4시에 4시간 동안 실행되며, 마감 시간은 1시간이고, 연결되지 않은 대상을 허용합니다.

New-SSMMaintenanceWindow -Name "MyMaintenanceWindow" -Duration 4 -Cutoff 1 -AllowUnassociatedTarget $true -Schedule "cron(0 16 ? * TUE *)"

출력:

mw-03eb53e1ea7383998

다음 코드 예시에서는 New-SSMPatchBaseline을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 Microsoft에서 릴리스하고 7일 후에 프로덕션 환경에서 Windows Server 2019를 실행하는 관리형 인스턴스에 대한 패치를 승인하는 패치치 기준을 생성합니다.

$rule = New-Object Amazon.SimpleSystemsManagement.Model.PatchRule $rule.ApproveAfterDays = 7 $ruleFilters = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilterGroup $patchFilter = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilter $patchFilter.Key="PRODUCT" $patchFilter.Values="WindowsServer2019" $severityFilter = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilter $severityFilter.Key="MSRC_SEVERITY" $severityFilter.Values.Add("Critical") $severityFilter.Values.Add("Important") $severityFilter.Values.Add("Moderate") $classificationFilter = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilter $classificationFilter.Key = "CLASSIFICATION" $classificationFilter.Values.Add( "SecurityUpdates" ) $classificationFilter.Values.Add( "Updates" ) $classificationFilter.Values.Add( "UpdateRollups" ) $classificationFilter.Values.Add( "CriticalUpdates" ) $ruleFilters.PatchFilters.Add($severityFilter) $ruleFilters.PatchFilters.Add($classificationFilter) $ruleFilters.PatchFilters.Add($patchFilter) $rule.PatchFilterGroup = $ruleFilters New-SSMPatchBaseline -Name "Production-Baseline-Windows2019" -Description "Baseline containing all updates approved for production systems" -ApprovalRules_PatchRule $rule

출력:

pb-0z4z6221c4296b23z
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CreatePatchBaseline를 참조하세요.

다음 코드 예시에서는 Register-SSMDefaultPatchBaseline을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 패치 기준을 기본 패치 기준으로 등록합니다.

Register-SSMDefaultPatchBaseline -BaselineId "pb-03da896ca3b68b639"

출력:

pb-03da896ca3b68b639

다음 코드 예시에서는 Register-SSMPatchBaselineForPatchGroup을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 패치 그룹의 패치 기준을 등록합니다.

Register-SSMPatchBaselineForPatchGroup -BaselineId "pb-03da896ca3b68b639" -PatchGroup "Production"

출력:

BaselineId PatchGroup ---------- ---------- pb-03da896ca3b68b639 Production

다음 코드 예시에서는 Register-SSMTargetWithMaintenanceWindow을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간에 한 인스턴스를 등록합니다.

$option1 = @{Key="InstanceIds";Values=@("i-0000293ffd8c57862")} Register-SSMTargetWithMaintenanceWindow -WindowId "mw-06cf17cbefcb4bf4f" -Target $option1 -OwnerInformation "Single instance" -ResourceType "INSTANCE"

출력:

d8e47760-23ed-46a5-9f28-927337725398

예제 2: 이 예제에서는 유지 관리 기간에 여러 인스턴스를 등록합니다.

$option1 = @{Key="InstanceIds";Values=@("i-0000293ffd8c57862","i-0cb2b964d3e14fd9f")} Register-SSMTargetWithMaintenanceWindow -WindowId "mw-06cf17cbefcb4bf4f" -Target $option1 -OwnerInformation "Single instance" -ResourceType "INSTANCE"

출력:

6ab5c208-9fc4-4697-84b7-b02a6cc25f7d

예제 3:이 예제에서는 EC2 태그를 사용하여 유지 관리 기간에 인스턴스를 등록합니다.

$option1 = @{Key="tag:Environment";Values=@("Production")} Register-SSMTargetWithMaintenanceWindow -WindowId "mw-06cf17cbefcb4bf4f" -Target $option1 -OwnerInformation "Production Web Servers" -ResourceType "INSTANCE"

출력:

2994977e-aefb-4a71-beac-df620352f184

다음 코드 예시에서는 Register-SSMTaskWithMaintenanceWindow을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 인스턴스 ID를 사용하여 유지 관리 기간에 작업을 등록합니다. 출력은 작업 ID입니다.

$parameters = @{} $parameterValues = New-Object Amazon.SimpleSystemsManagement.Model.MaintenanceWindowTaskParameterValueExpression $parameterValues.Values = @("Install") $parameters.Add("Operation", $parameterValues) Register-SSMTaskWithMaintenanceWindow -WindowId "mw-03a342e62c96d31b0" -ServiceRoleArn "arn:aws:iam::123456789012:role/MaintenanceWindowsRole" -MaxConcurrency 1 -MaxError 1 -TaskArn "AWS-RunShellScript" -Target @{ Key="InstanceIds";Values="i-0000293ffd8c57862" } -TaskType "RUN_COMMAND" -Priority 10 -TaskParameter $parameters

출력:

f34a2c47-ddfd-4c85-a88d-72366b69af1b

예제 2: 이 예제에서는 대상 ID를 사용하여 유지 관리 기간에 작업을 등록합니다. 출력은 작업 ID입니다.

$parameters = @{} $parameterValues = New-Object Amazon.SimpleSystemsManagement.Model.MaintenanceWindowTaskParameterValueExpression $parameterValues.Values = @("Install") $parameters.Add("Operation", $parameterValues) register-ssmtaskwithmaintenancewindow -WindowId "mw-03a342e62c96d31b0" -ServiceRoleArn "arn:aws:iam::123456789012:role/MaintenanceWindowsRole" -MaxConcurrency 1 -MaxError 1 -TaskArn "AWS-RunShellScript" -Target @{ Key="WindowTargetIds";Values="350d44e6-28cc-44e2-951f-4b2c985838f6" } -TaskType "RUN_COMMAND" -Priority 10 -TaskParameter $parameters

출력:

f34a2c47-ddfd-4c85-a88d-72366b69af1b

예제 3: 이 예제에서는 Run Command 문서 AWS-RunPowerShellScript에 대한 파라미터 객체를 생성하고 대상 ID를 사용하여 지정된 유지 관리 기간을 포함하는 작업을 생성합니다. 반환 출력은 작업 ID입니다.

$parameters = [Collections.Generic.Dictionary[String,Collections.Generic.List[String]]]::new() $parameters.Add("commands",@("ipconfig","dir env:\computername")) $parameters.Add("executionTimeout",@(3600)) $props = @{ WindowId = "mw-0123e4cce56ff78ae" ServiceRoleArn = "arn:aws:iam::123456789012:role/MaintenanceWindowsRole" MaxConcurrency = 1 MaxError = 1 TaskType = "RUN_COMMAND" TaskArn = "AWS-RunPowerShellScript" Target = @{Key="WindowTargetIds";Values="fe1234ea-56d7-890b-12f3-456b789bee0f"} Priority = 1 RunCommand_Parameter = $parameters Name = "set-via-cmdlet" } Register-SSMTaskWithMaintenanceWindow @props

출력:

f1e2ef34-5678-12e3-456a-12334c5c6cbe

예제 4:이 예제에서는 라는 문서를 사용하여 AWS Systems Manager Automation 작업을 등록합니다Create-Snapshots.

$automationParameters = @{} $automationParameters.Add( "instanceId", @("{{ TARGET_ID }}") ) $automationParameters.Add( "AutomationAssumeRole", @("{arn:aws:iam::111111111111:role/AutomationRole}") ) $automationParameters.Add( "SnapshotTimeout", @("PT20M") ) Register-SSMTaskWithMaintenanceWindow -WindowId mw-123EXAMPLE456` -ServiceRoleArn "arn:aws:iam::123456789012:role/MW-Role"` -MaxConcurrency 1 -MaxError 1 -TaskArn "CreateVolumeSnapshots"` -Target @{ Key="WindowTargetIds";Values="4b5acdf4-946c-4355-bd68-4329a43a5fd1" }` -TaskType "AUTOMATION"` -Priority 4` -Automation_DocumentVersion '$DEFAULT' -Automation_Parameter $automationParameters -Name "Create-Snapshots"

다음 코드 예시에서는 Remove-SSMActivation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 활성화를 삭제합니다. 명령이 성공해도 출력은 없습니다.

Remove-SSMActivation -ActivationId "08e51e79-1e36-446c-8e63-9458569c1363"
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteActivation를 참조하세요.

다음 코드 예시에서는 Remove-SSMAssociation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 인스턴스와 문서 간의 연결을 삭제합니다. 명령이 성공해도 출력은 없습니다.

Remove-SSMAssociation -InstanceId "i-0cb2b964d3e14fd9f" -Name "AWS-UpdateSSMAgent"
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteAssociation를 참조하세요.

다음 코드 예시에서는 Remove-SSMDocument을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 문서를 삭제합니다. 명령이 성공해도 출력은 없습니다.

Remove-SSMDocument -Name "RunShellScript"
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteDocument를 참조하세요.

다음 코드 예시에서는 Remove-SSMMaintenanceWindow을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간을 제거합니다.

Remove-SSMMaintenanceWindow -WindowId "mw-06d59c1a07c022145"

출력:

mw-06d59c1a07c022145

다음 코드 예시에서는 Remove-SSMParameter을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 파라미터를 삭제합니다. 명령이 성공해도 출력은 없습니다.

Remove-SSMParameter -Name "helloWorld"
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeleteParameter를 참조하세요.

다음 코드 예시에서는 Remove-SSMPatchBaseline을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 패치 기준을 삭제합니다.

Remove-SSMPatchBaseline -BaselineId "pb-045f10b4f382baeda"

출력:

pb-045f10b4f382baeda
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조DeletePatchBaseline를 참조하세요.

다음 코드 예시에서는 Remove-SSMResourceTag을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간에서 태그를 제거합니다. 명령이 성공해도 출력은 없습니다.

Remove-SSMResourceTag -ResourceId "mw-03eb9db42890fb82d" -ResourceType "MaintenanceWindow" -TagKey "Production"

다음 코드 예시에서는 Send-SSMCommand을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 대상 인스턴스에서 echo 명령을 실행합니다.

Send-SSMCommand -DocumentName "AWS-RunPowerShellScript" -Parameter @{commands = "echo helloWorld"} -Target @{Key="instanceids";Values=@("i-0cb2b964d3e14fd9f")}

출력:

CommandId : d8d190fc-32c1-4d65-a0df-ff5ff3965524 Comment : CompletedCount : 0 DocumentName : AWS-RunPowerShellScript ErrorCount : 0 ExpiresAfter : 3/7/2017 10:48:37 PM InstanceIds : {} MaxConcurrency : 50 MaxErrors : 0 NotificationConfig : Amazon.SimpleSystemsManagement.Model.NotificationConfig OutputS3BucketName : OutputS3KeyPrefix : OutputS3Region : Parameters : {[commands, Amazon.Runtime.Internal.Util.AlwaysSendList`1[System.String]]} RequestedDateTime : 3/7/2017 9:48:37 PM ServiceRole : Status : Pending StatusDetails : Pending TargetCount : 0 Targets : {instanceids}

예제 2: 이 예제에서는 중첩된 파라미터를 수락하는 명령을 실행하는 방법을 보여줍니다.

Send-SSMCommand -DocumentName "AWS-RunRemoteScript" -Parameter @{ sourceType="GitHub";sourceInfo='{"owner": "me","repository": "amazon-ssm","path": "Examples/Install-Win32OpenSSH"}'; "commandLine"=".\Install-Win32OpenSSH.ps1"} -InstanceId i-0cb2b964d3e14fd9f
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조SendCommand를 참조하세요.

다음 코드 예시에서는 Start-SSMAutomationExecution을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1:이 예제에서는 자동화 역할, AMI 소스 ID 및 Amazon EC2 인스턴스 역할을 지정하는 문서를 실행합니다.

Start-SSMAutomationExecution -DocumentName AWS-UpdateLinuxAmi -Parameter @{'AutomationAssumeRole'='arn:aws:iam::123456789012:role/SSMAutomationRole';'SourceAmiId'='ami-f173cc91';'InstanceIamRole'='EC2InstanceRole'}

출력:

3a532a4f-0382-11e7-9df7-6f11185f6dd1

다음 코드 예시에서는 Start-SSMSession을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예 1: 이 예제는 Session Manager 세션의 대상에 대한 연결을 시작하여 포트 전달을 활성화합니다.

Start-SSMSession -Target 'i-064578e5e7454488f' -DocumentName 'AWS-StartPortForwardingSession' -Parameter @{ localPortNumber = '8080'; portNumber = '80' }

출력:

SessionId StreamUrl ---------- ---------- random-id0 wss://ssmmessages.amazonaws.com/v1/data-channel/random-id
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조StartSession를 참조하세요.

다음 코드 예시에서는 Stop-SSMAutomationExecution을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 자동화 실행을 중지합니다. 명령이 성공해도 출력은 없습니다.

Stop-SSMAutomationExecution -AutomationExecutionId "4105a4fc-f944-11e6-9d32-8fb2db27a909"

다음 코드 예시에서는 Stop-SSMCommand을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 명령 취소를 시도합니다. 작업이 성공해도 출력은 없습니다.

Stop-SSMCommand -CommandId "9ded293e-e792-4440-8e3e-7b8ec5feaa38"
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조CancelCommand를 참조하세요.

다음 코드 예시에서는 Unregister-SSMManagedInstance을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 관리형 인스턴스를 등록 취소합니다. 명령이 성공해도 출력은 없습니다.

Unregister-SSMManagedInstance -InstanceId "mi-08ab247cdf1046573"

다음 코드 예시에서는 Unregister-SSMPatchBaselineForPatchGroup을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 패치 기준에서 패치 그룹을 등록 취소합니다.

Unregister-SSMPatchBaselineForPatchGroup -BaselineId "pb-045f10b4f382baeda" -PatchGroup "Production"

출력:

BaselineId PatchGroup ---------- ---------- pb-045f10b4f382baeda Production

다음 코드 예시에서는 Unregister-SSMTargetFromMaintenanceWindow을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간에서 대상을 제거합니다.

Unregister-SSMTargetFromMaintenanceWindow -WindowTargetId "6ab5c208-9fc4-4697-84b7-b02a6cc25f7d" -WindowId "mw-06cf17cbefcb4bf4f"

출력:

WindowId WindowTargetId -------- -------------- mw-06cf17cbefcb4bf4f 6ab5c208-9fc4-4697-84b7-b02a6cc25f7d

다음 코드 예시에서는 Unregister-SSMTaskFromMaintenanceWindow을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간에서 작업을 제거합니다.

Unregister-SSMTaskFromMaintenanceWindow -WindowTaskId "f34a2c47-ddfd-4c85-a88d-72366b69af1b" -WindowId "mw-03a342e62c96d31b0"

출력:

WindowId WindowTaskId -------- ------------ mw-03a342e62c96d31b0 f34a2c47-ddfd-4c85-a88d-72366b69af1b

다음 코드 예시에서는 Update-SSMAssociation을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 연결을 새 문서 버전으로 업데이트합니다.

Update-SSMAssociation -AssociationId "93285663-92df-44cb-9f26-2292d4ecc439" -DocumentVersion "1"

출력:

Name : AWS-UpdateSSMAgent InstanceId : Date : 3/1/2017 6:22:21 PM Status.Name : Status.Date : Status.Message : Status.AdditionalInfo :
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조UpdateAssociation를 참조하세요.

다음 코드 예시에서는 Update-SSMAssociationStatus을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 인스턴스 및 구성 문서 간 연결 상태를 업데이트합니다.

Update-SSMAssociationStatus -Name "AWS-UpdateSSMAgent" -InstanceId "i-0000293ffd8c57862" -AssociationStatus_Date "2015-02-20T08:31:11Z" -AssociationStatus_Name "Pending" -AssociationStatus_Message "temporary_status_change" -AssociationStatus_AdditionalInfo "Additional-Config-Needed"

출력:

Name : AWS-UpdateSSMAgent InstanceId : i-0000293ffd8c57862 Date : 2/23/2017 6:55:22 PM Status.Name : Pending Status.Date : 2/20/2015 8:31:11 AM Status.Message : temporary_status_change Status.AdditionalInfo : Additional-Config-Needed

다음 코드 예시에서는 Update-SSMDocument을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 지정한 json 파일의 업데이트된 콘텐츠를 포함하는 문서의 새 버전을 생성합니다. 문서는 JSON 형식이어야 합니다. “Get-SSMDocumentVersionList” cmdlet을 사용하여 문서 버전을 가져올 수 있습니다.

Update-SSMDocument -Name RunShellScript -DocumentVersion "1" -Content (Get-Content -Raw "c:\temp\RunShellScript.json")

출력:

CreatedDate : 3/1/2017 2:59:17 AM DefaultVersion : 1 Description : Run an updated script DocumentType : Command DocumentVersion : 2 Hash : 1d5ce820e999ff051eb4841ed887593daf77120fd76cae0d18a53cc42e4e22c1 HashType : Sha256 LatestVersion : 2 Name : RunShellScript Owner : 809632081692 Parameters : {commands} PlatformTypes : {Linux} SchemaVersion : 2.0 Sha1 : Status : Updating
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조UpdateDocument를 참조하세요.

다음 코드 예시에서는 Update-SSMDocumentDefaultVersion을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 여기에서는 문서의 기본 버전을 업데이트합니다. “Get-SSMDocumentVersionList” cmdlet을 사용하여 사용 가능한 문서 버전을 얻을 수 있습니다.

Update-SSMDocumentDefaultVersion -Name "RunShellScript" -DocumentVersion "2"

출력:

DefaultVersion Name -------------- ---- 2 RunShellScript

다음 코드 예시에서는 Update-SSMMaintenanceWindow을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 유지 관리 기간의 이름을 업데이트합니다.

Update-SSMMaintenanceWindow -WindowId "mw-03eb9db42890fb82d" -Name "My-Renamed-MW"

출력:

AllowUnassociatedTargets : False Cutoff : 1 Duration : 2 Enabled : True Name : My-Renamed-MW Schedule : cron(0 */30 * * * ? *) WindowId : mw-03eb9db42890fb82d

예제 2: 이 예제에서는 유지 관리 기간을 활성화합니다.

Update-SSMMaintenanceWindow -WindowId "mw-03eb9db42890fb82d" -Enabled $true

출력:

AllowUnassociatedTargets : False Cutoff : 1 Duration : 2 Enabled : True Name : My-Renamed-MW Schedule : cron(0 */30 * * * ? *) WindowId : mw-03eb9db42890fb82d

예제 3: 이 예제에서는 유지 관리 기간을 비활성화합니다.

Update-SSMMaintenanceWindow -WindowId "mw-03eb9db42890fb82d" -Enabled $false

출력:

AllowUnassociatedTargets : False Cutoff : 1 Duration : 2 Enabled : False Name : My-Renamed-MW Schedule : cron(0 */30 * * * ? *) WindowId : mw-03eb9db42890fb82d

다음 코드 예시에서는 Update-SSMManagedInstanceRole을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 관리형 인스턴스의 역할을 업데이트합니다. 명령이 성공해도 출력은 없습니다.

Update-SSMManagedInstanceRole -InstanceId "mi-08ab247cdf1046573" -IamRole "AutomationRole"

다음 코드 예시에서는 Update-SSMPatchBaseline을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 기존 패치 기준에 두 개의 패치를 거부된 패치로 추가하고 한 개의 패치를 승인된 패치로 추가합니다.

Update-SSMPatchBaseline -BaselineId "pb-03da896ca3b68b639" -RejectedPatch "KB2032276","MS10-048" -ApprovedPatch "KB2124261"

출력:

ApprovalRules : Amazon.SimpleSystemsManagement.Model.PatchRuleGroup ApprovedPatches : {KB2124261} BaselineId : pb-03da896ca3b68b639 CreatedDate : 3/3/2017 5:02:19 PM Description : Baseline containing all updates approved for production systems GlobalFilters : Amazon.SimpleSystemsManagement.Model.PatchFilterGroup ModifiedDate : 3/3/2017 5:22:10 PM Name : Production-Baseline RejectedPatches : {KB2032276, MS10-048}
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조UpdatePatchBaseline를 참조하세요.

다음 코드 예시에서는 Write-SSMComplianceItem을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 지정된 관리형 인스턴스에 대한 사용자 지정 규정 준수 항목을 작성합니다.

$item = [Amazon.SimpleSystemsManagement.Model.ComplianceItemEntry]::new() $item.Id = "07Jun2019-3" $item.Severity="LOW" $item.Status="COMPLIANT" $item.Title="Fin-test-1 - custom" Write-SSMComplianceItem -ResourceId mi-012dcb3ecea45b678 -ComplianceType Custom:VSSCompliant2 -ResourceType ManagedInstance -Item $item -ExecutionSummary_ExecutionTime "07-Jun-2019"
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조PutComplianceItems를 참조하세요.

다음 코드 예시에서는 Write-SSMInventory을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 인스턴스에 랙 위치 정보를 할당합니다. 명령이 성공해도 출력은 없습니다.

$data = New-Object "System.Collections.Generic.Dictionary[System.String,System.String]" $data.Add("RackLocation", "Bay B/Row C/Rack D/Shelf F") $items = New-Object "System.Collections.Generic.List[System.Collections.Generic.Dictionary[System.String, System.String]]" $items.Add($data) $customInventoryItem = New-Object Amazon.SimpleSystemsManagement.Model.InventoryItem $customInventoryItem.CaptureTime = "2016-08-22T10:01:01Z" $customInventoryItem.Content = $items $customInventoryItem.TypeName = "Custom:TestRackInfo2" $customInventoryItem.SchemaVersion = "1.0" $inventoryItems = @($customInventoryItem) Write-SSMInventory -InstanceId "i-0cb2b964d3e14fd9f" -Item $inventoryItems
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조PutInventory를 참조하세요.

다음 코드 예시에서는 Write-SSMParameter을 사용하는 방법을 보여 줍니다.

for PowerShell 도구

예제 1: 이 예제에서는 파라미터를 생성합니다. 명령이 성공해도 출력은 없습니다.

Write-SSMParameter -Name "Welcome" -Type "String" -Value "helloWorld"

예제 2: 이 예제에서는 파라미터를 변경합니다. 명령이 성공해도 출력은 없습니다.

Write-SSMParameter -Name "Welcome" -Type "String" -Value "Good day, Sunshine!" -Overwrite $true
  • API 세부 정보는 AWS Tools for PowerShell Cmdlet 참조PutParameter를 참조하세요.