

# Solucionar problemas em instâncias danificadas do Windows com o EC2Rescue e o Systems Manager
<a name="ec2rw-ssm"></a>

SuporteO fornece um documento Run Command do Systems Manager para interagir com a instância habilitada para Systems Manager a fim de executar o EC2Rescue for Windows Server. O documento Run Command é chamado `AWSSupport-RunEC2RescueForWindowsTool`.

Este documento Run Command do Systems Manager realiza as seguintes tarefas:
+ Baixa e verifica o EC2Rescue for Windows Server.
+ Importa um módulo do PowerShell para facilitar a interação com a ferramenta.
+ Executa EC2RescueCmd com o comando e os parâmetros fornecidos.

O documento Run Command do Systems Manager aceita três parâmetros:
+ **Comando**—A EC2Rescue for Windows Server ação. Os valores atuais permitidos são:
  + **ResetAccess**—Restaura a senha do administrador local. A senha de administrador local da instância atual será restaurada e uma senha gerada aleatoriamente será armazenada com segurança no Parameter Store como `/EC2Rescue/Password/<INSTANCE_ID>`. Se você selecionar essa ação e não fornecer um parâmetro, as senhas serão criptografadas automaticamente com a chave padrão Chave do KMS. Opcionalmente, você pode especificar um ID de chave Chave do KMS em Parameters (Parâmetros) para criptografar a senha com sua própria chave.
  + **CollectLogs**—Executa o EC2Rescue for Windows Server com a ação `/collect:all`. Se você selecionar essa ação, `Parameters` deverá incluir um nome de bucket Amazon S3 no qual carregar os logs.
  + **FixAlll**—Executa o EC2Rescue for Windows Server com a ação `/rescue:all`. Se você selecionar essa ação, `Parameters` deverá incluir o nome de dispositivo de bloco para salvar.
+ **Parameters**—Os parâmetros do PowerShell para passar para o comando especificado.

## Requisitos
<a name="ec2rw-requirements"></a>

Para executar a ação **ResetAccess**, sua instância do Amazon EC2 deve ter uma política anexada que conceda permissões para gravar a senha criptografada no Parameter Store. Após anexar a política, aguarde alguns minutos antes de tentar redefinir a senha de uma instância depois de ter anexado esta política ao perfil do IAM relacionado.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:PutParameter"
      ],
      "Resource": [
        "arn:aws:ssm:us-east-1:111122223333:parameter/EC2Rescue/Passwords/<instanceid>"
      ]
    }
  ]
}
```

------

Se você estiver usando uma chave do KMS personalizada, e não a chave do KMS padrão, use esta política em vez disso.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:PutParameter"
      ],
      "Resource": [
        "arn:aws:ssm:us-east-1:111122223333:parameter/EC2Rescue/Passwords/<instanceid>"
      ] 
    }, 
    { 
      "Effect": "Allow",
      "Action": [
        "kms:Encrypt"
      ],
      "Resource": [
        "arn:aws:kms:us-east-1:111122223333:key/<kmskeyid>"
      ]
    }
  ]
}
```

------

## Visualização do JSON do documento
<a name="ec2rw-view-json"></a>

O procedimento apresentado a seguir descreve como visualizar o JSON deste documento.

**Para visualizar o JSON para o documento Run Command do Systems Manager**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, expanda **Ferramentas de gerenciamento de alterações** e selecione **Documentos**.

1. Na barra de pesquisa, insira `AWSSupport-RunEC2RescueForWindowsTool`, e, em seguida, selecione o documento `AWSSupport-RunEC2RescueForWindowsTool`.

1. Escolha a guia **Conteúdo**.

## Exemplos
<a name="ec2rw-ssm-examples"></a>

Veja alguns exemplos sobre como usar o documento Run Command do Systems Manager para executar o EC2Rescue for Windows Server usando a AWS CLI. Para obter mais informações sobre o envio de comandos com a AWS CLI, consulte [send-command](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html).

**Topics**
+ [Tentar corrigir todos os problemas identificados em um volume raiz offline](#ec2rw-ssm-exam1)
+ [Coletar logs da instância atual do Windows do Amazon EC2](#ec2rw-ssm-exam2)
+ [Redefinir a senha do administrador local](#ec2rw-ssm-exam4)

### Tentar corrigir todos os problemas identificados em um volume raiz offline
<a name="ec2rw-ssm-exam1"></a>

Tente corrigir todos os problemas identificados em um volume raiz off-line associado a uma instância do Windows do Amazon EC2:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=FixAll, Parameters='xvdf'" --output text
```

### Coletar logs da instância atual do Windows do Amazon EC2
<a name="ec2rw-ssm-exam2"></a>

Colete todos os logs da instância atual do Windows do Amazon EC2 online e carregue-os em um bucket do Amazon S3:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=CollectLogs, Parameters='amzn-s3-demo-bucket'" --output text
```

### Redefinir a senha do administrador local
<a name="ec2rw-ssm-exam4"></a>

Os seguintes exemplos mostram os métodos que você pode usar para restaurar a senha de administrador local. A saída fornece um link para o Parameter Store, onde você encontra a senha segura gerada aleatoriamente para usar o RDP para sua instância do Windows do Amazon EC2 como administrador local.

Restaurar a senha de administrador local de uma instância online usando a chave padrão AWS KMS key alias/aws/ssm:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=ResetAccess" --output text
```

Restaurar a senha de administrador local de uma instância online usando uma Chave do KMS:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=ResetAccess, Parameters=a133dc3c-a2g4-4fc6-a873-6c0720104bf0" --output text
```

**nota**  
Nesse exemplo, a Chave do KMS é `a133dc3c-a2g4-4fc6-a873-6c0720104bf0`.