Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Solucionar problemas em instâncias danificadas do Windows com o EC2Rescue e o Systems Manager

Modo de foco
Solucionar problemas em instâncias danificadas do Windows com o EC2Rescue e o Systems Manager - Amazon Elastic Compute Cloud

O Suporte fornece um documento Run Command do Systems Manager para interagir com a instância habilitada para Systems Manager a fim de executar o EC2Rescue for Windows Server. O documento Run Command é chamado AWSSupport-RunEC2RescueForWindowsTool.

Este documento Run Command do Systems Manager realiza as seguintes tarefas:

  • Baixa e verifica o EC2Rescue for Windows Server.

  • Importa um módulo do PowerShell para facilitar a interação com a ferramenta.

  • Executa EC2RescueCmd com o comando e os parâmetros fornecidos.

O documento Run Command do Systems Manager aceita três parâmetros:

  • Comando—A EC2Rescue for Windows Server ação. Os valores atuais permitidos são:

    • ResetAccess—Restaura a senha do administrador local. A senha de administrador local da instância atual será restaurada e uma senha gerada aleatoriamente será armazenada com segurança no Parameter Store como /EC2Rescue/Password/<INSTANCE_ID>. Se você selecionar essa ação e não fornecer um parâmetro, as senhas serão criptografadas automaticamente com a chave padrão Chave do KMS. Opcionalmente, você pode especificar um ID de chave Chave do KMS em Parameters (Parâmetros) para criptografar a senha com sua própria chave.

    • CollectLogs—Executa o EC2Rescue for Windows Server com a ação /collect:all. Se você selecionar essa ação, Parameters deverá incluir um nome de bucket Amazon S3 no qual carregar os logs.

    • FixAlll—Executa o EC2Rescue for Windows Server com a ação /rescue:all. Se você selecionar essa ação, Parameters deverá incluir o nome de dispositivo de bloco para salvar.

  • Parameters—Os parâmetros do PowerShell para passar para o comando especificado.

Requisitos

Para executar a ação ResetAccess, sua instância do Amazon EC2 deve ter uma política anexada que conceda permissões para gravar a senha criptografada no Parameter Store. Após anexar a política, aguarde alguns minutos antes de tentar redefinir a senha de uma instância depois de ter anexado esta política ao perfil do IAM relacionado.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm:PutParameter" ], "Resource": [ "arn:aws:ssm:region:account_id:parameter/EC2Rescue/Passwords/<instanceid>" ] } ] }

Se você estiver usando uma chave do KMS personalizada, e não a chave do KMS padrão, use esta política em vez disso.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ssm:PutParameter" ], "Resource": [ "arn:aws:ssm:region:account_id:parameter/EC2Rescue/Passwords/<instanceid>" ] }, { "Effect": "Allow", "Action": [ "kms:Encrypt" ], "Resource": [ "arn:aws:kms:region:account_id:key/<kmskeyid>" ] } ] }

Visualização do JSON do documento

O procedimento apresentado a seguir descreve como visualizar o JSON deste documento.

Para visualizar o JSON para o documento Run Command do Systems Manager
  1. Abra o console AWS Systems Manager em https://console.aws.amazon.com/systems-manager/.

  2. No painel de navegação, expanda Ferramentas de gerenciamento de alterações e selecione Documentos.

  3. Na barra de pesquisa, insira AWSSupport-RunEC2RescueForWindowsTool, e, em seguida, selecione o documento AWSSupport-RunEC2RescueForWindowsTool.

  4. Escolha a guia Conteúdo.

Exemplos

Veja alguns exemplos sobre como usar o documento Run Command do Systems Manager para executar o EC2Rescue for Windows Server usando a AWS CLI. Para obter mais informações sobre o envio de comandos com a AWS CLI, consulte send-command.

Tentar corrigir todos os problemas identificados em um volume raiz offline

Tente corrigir todos os problemas identificados em um volume raiz off-line associado a uma instância do Windows do Amazon EC2:

aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=FixAll, Parameters='xvdf'" --output text

Coletar logs da instância atual do Windows do Amazon EC2

Colete todos os logs da instância atual do Windows do Amazon EC2 online e carregue-os em um bucket do Amazon S3:

aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=CollectLogs, Parameters='amzn-s3-demo-bucket'" --output text

Redefinir a senha do administrador local

Os seguintes exemplos mostram os métodos que você pode usar para restaurar a senha de administrador local. A saída fornece um link para o Parameter Store, onde você encontra a senha segura gerada aleatoriamente para usar o RDP para sua instância do Windows do Amazon EC2 como administrador local.

Restaurar a senha de administrador local de uma instância online usando a chave padrão AWS KMS key alias/aws/ssm:

aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=ResetAccess" --output text

Restaurar a senha de administrador local de uma instância online usando uma Chave do KMS:

aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=ResetAccess, Parameters=a133dc3c-a2g4-4fc6-a873-6c0720104bf0" --output text
nota

Nesse exemplo, a Chave do KMS é a133dc3c-a2g4-4fc6-a873-6c0720104bf0.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.