As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Exemplos do Systems Manager usando AWS CLI
Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface with Systems Manager.
Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar funções de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.
Cada exemplo inclui um link para o código-fonte completo, onde você pode encontrar instruções sobre como configurar e executar o código no contexto.
Tópicos
Ações
O código de exemplo a seguir mostra como usar add-tags-to-resource
.
- AWS CLI
-
Exemplo 1: adicionar tags a uma janela de manutenção
O exemplo de
add-tags-to-resource
a seguir adiciona uma tag à janela de manutenção especificada.aws ssm add-tags-to-resource \ --resource-type
"MaintenanceWindow"
\ --resource-id"mw-03eb9db428EXAMPLE"
\ --tags"Key=Stack,Value=Production"
Este comando não produz saída.
Exemplo 2: adicionar tags a um parâmetro
O exemplo de
add-tags-to-resource
a seguir adiciona duas tags ao parâmetro especificado.aws ssm add-tags-to-resource \ --resource-type
"Parameter"
\ --resource-id"My-Parameter"
\ --tags '[{"Key":"Region","Value":"East"},{"Key":"Environment", "Value":"Production"}]
'Este comando não produz saída.
Exemplo 3: Para adicionar tags a um SSM documento
O exemplo de
add-tags-to-resource
a seguir adiciona uma tag ao documento especificado.aws ssm add-tags-to-resource \ --resource-type
"Document"
\ --resource-id"My-Document"
\ --tags"Key=Quarter,Value=Q322"
Este comando não produz saída.
Para obter mais informações, consulte Marcar recursos do Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte AddTagsToResource
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar associate-ops-item-related-item
.
- AWS CLI
-
Para associar um item relacionado
O
associate-ops-item-related-item
exemplo a seguir associa um item relacionado ao OpsItem.aws ssm associate-ops-item-related-item \ --ops-item-id
"oi-649fExample"
\ --association-type"RelatesTo"
\ --resource-type"AWS::SSMIncidents::IncidentRecord"
\ --resource-uri"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/c2bde883-f7d5-343a-b13a-bf5fe9ea689f"
Saída:
{ "AssociationId": "61d7178d-a30d-4bc5-9b4e-a9e74EXAMPLE" }
Para obter mais informações, consulte Trabalhando com incidentes do Incident Manager OpsCenter no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte AssociateOpsItemRelatedItem
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar cancel-command
.
- AWS CLI
-
Exemplo 1: cancelar um comando para todas as instâncias
O exemplo de
cancel-command
a seguir tenta cancelar o comando especificado que já está em execução para todas as instâncias.aws ssm cancel-command \ --command-id
"662add3d-5831-4a10-b64a-f2ff3EXAMPLE"
Este comando não produz saída.
Exemplo 2: cancelar um comando para instâncias específicas
O exemplo de
cancel-command
a seguir tenta cancelar um comando somente para a instância especificada.aws ssm cancel-command \ --command-id
"662add3d-5831-4a10-b64a-f2ff3EXAMPLE"
--instance-ids"i-02573cafcfEXAMPLE"
Este comando não produz saída.
Para obter mais informações, consulte Marcar parâmetros do Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte CancelCommand
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar cancel-maintenance-window-execution
.
- AWS CLI
-
Para cancelar a execução de uma janela de manutenção
Este
cancel-maintenance-window-execution
exemplo interrompe a execução da janela de manutenção especificada que já está em andamento.aws ssm cancel-maintenance-window-execution \ --window-execution-id
j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE
Saída:
{ "WindowExecutionId": "j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE" }
Para obter mais informações, consulte Systems Manager Maintenance Windows Tutorials (AWS CLI) no AWS Systems Manager User Guide.
-
Para API obter detalhes, consulte CancelMaintenanceWindowExecution
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-activation
.
- AWS CLI
-
Para criar uma ativação de instância gerenciada
O exemplo de
create-activation
a seguir cria uma ativação de instância gerenciada.aws ssm create-activation \ --default-instance-name
"HybridWebServers"
\ --iam-role"HybridWebServersRole"
\ --registration-limit5
Saída:
{ "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE", "ActivationCode": "dRmgnYaFv567vEXAMPLE" }
Para obter mais informações, consulte Etapa 4: criar uma ativação de instância gerenciada para um ambiente híbrido no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte CreateActivation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-association-batch
.
- AWS CLI
-
Para criar várias associações
Este exemplo associa um documento de configuração a várias instâncias. A saída retorna uma lista de operações bem e malsucedidas, se aplicável.
Comando:
aws ssm create-association-batch --entries
"Name=AWS-UpdateSSMAgent,InstanceId=i-1234567890abcdef0"
"Name=AWS-UpdateSSMAgent,InstanceId=i-9876543210abcdef0"
Saída:
{ "Successful": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationVersion": "1", "Date": 1550504725.007, "LastUpdateAssociationDate": 1550504725.007, "Status": { "Date": 1550504725.007, "Name": "Associated", "Message": "Associated with AWS-UpdateSSMAgent" }, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ] }, { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-9876543210abcdef0", "AssociationVersion": "1", "Date": 1550504725.057, "LastUpdateAssociationDate": 1550504725.057, "Status": { "Date": 1550504725.057, "Name": "Associated", "Message": "Associated with AWS-UpdateSSMAgent" }, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "9c9f7f20-5154-4fed-a83e-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-9876543210abcdef0" ] } ] } ], "Failed": [] }
-
Para API obter detalhes, consulte CreateAssociationBatch
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-association
.
- AWS CLI
-
Exemplo 1: Para associar um documento usando a instância IDs
Este exemplo associa um documento de configuração a uma instância, usando instanceIDs.
aws ssm create-association \ --instance-id
"i-0cb2b964d3e14fd9f"
\ --name"AWS-UpdateSSMAgent"
Saída:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }
Para obter mais informações, consulte CreateAssociationna APIReferência do AWS Systems Manager.
Exemplo 2: associar um documento usando destinos
Esse exemplo associa um documento de configuração a uma instância usando destinos.
aws ssm create-association \ --name
"AWS-UpdateSSMAgent"
\ --targets"Key=instanceids,Values=i-0cb2b964d3e14fd9f"
Saída:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }
Para obter mais informações, consulte CreateAssociationna APIReferência do AWS Systems Manager.
Exemplo 3: criar uma associação para ser executada somente uma vez
Esse exemplo cria uma nova associação que só é executada uma vez na data e na hora especificadas. As associações criadas com uma data no passado ou no presente (no momento em que são processadas, a data está no passado) são executadas imediatamente.
aws ssm create-association \ --name
"AWS-UpdateSSMAgent"
\ --targets"Key=instanceids,Values=i-0cb2b964d3e14fd9f"
\ --schedule-expression"at(2020-05-14T15:55:00)"
\ --apply-only-at-cron-intervalSaída:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }
Para obter mais informações, consulte CreateAssociationa APIReferência ou Referência do AWS Systems Manager: expressões Cron e de taxa para Systems Manager no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte CreateAssociation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-document
.
- AWS CLI
-
Para criar um documento
O exemplo de
create-document
a seguir cria um documento do Systems Manager.aws ssm create-document \ --content
file://exampleDocument.yml
\ --name"Example"
\ --document-type"Automation"
\ --document-formatYAML
Saída:
{ "DocumentDescription": { "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE", "HashType": "Sha256", "Name": "Example", "Owner": "29884EXAMPLE", "CreatedDate": 1583256349.452, "Status": "Creating", "DocumentVersion": "1", "Description": "Document Example", "Parameters": [ { "Name": "AutomationAssumeRole", "Type": "String", "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.", "DefaultValue": "" }, { "Name": "InstanceId", "Type": "String", "Description": "(Required) The ID of the Amazon EC2 instance.", "DefaultValue": "" } ], "PlatformTypes": [ "Windows", "Linux" ], "DocumentType": "Automation", "SchemaVersion": "0.3", "LatestVersion": "1", "DefaultVersion": "1", "DocumentFormat": "YAML", "Tags": [] } }
Para obter mais informações, consulte Criar documentos do Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte CreateDocument
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-maintenance-window
.
- AWS CLI
-
Exemplo 1: criar uma janela de manutenção
O exemplo de
create-maintenance-window
a seguir cria uma nova janela de manutenção que, a cada cinco minutos, e por até duas horas (conforme necessário), impede que novas tarefas sejam iniciadas dentro de uma hora do final da execução da janela de manutenção, permite destinos não associados (instâncias que você não registrou na janela de manutenção) e indica, por meio do uso de tags personalizadas, que seu criador pretende usá-la em um tutorial.aws ssm create-maintenance-window \ --name
"My-Tutorial-Maintenance-Window"
\ --schedule"rate(5 minutes)"
\ --duration2
--cutoff1
\ --allow-unassociated-targets \ --tags"Key=Purpose,Value=Tutorial"
Saída:
{ "WindowId": "mw-0c50858d01EXAMPLE" }
Exemplo 2: criar uma janela de manutenção que é executada somente uma vez
O exemplo de
create-maintenance-window
a seguir cria uma nova janela de manutenção que só é executada uma vez na data e na hora especificadas.aws ssm create-maintenance-window \ --name
My-One-Time-Maintenance-Window
\ --schedule"at(2020-05-14T15:55:00)"
\ --duration5
\ --cutoff2
\ --allow-unassociated-targets \ --tags"Key=Environment,Value=Production"
Saída:
{ "WindowId": "mw-01234567890abcdef" }
Para obter mais informações, consulte Janelas de manutenção no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte CreateMaintenanceWindow
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-ops-item
.
- AWS CLI
-
Para criar um OpsItems
O
create-ops-item
exemplo a seguir usa the /aws/resources key in OperationalData para criar um OpsItem com um recurso relacionado ao Amazon DynamoDB.aws ssm create-ops-item \ --title
"EC2 instance disk full"
\ --description"Log clean up may have failed which caused the disk to be full"
\ --priority2
\ --sourceec2
\ --operational-data '{"/aws/resources":{"Value":"[{\"arn\": \"arn:aws:dynamodb:us-west-2:12345678:table/OpsItems\"}]","Type":"SearchableString"}}
' \ --notifications Arn="arn:aws:sns:us-west-2:12345678:TestUser"Saída:
{ "OpsItemId": "oi-1a2b3c4d5e6f" }
Para obter mais informações, consulte Creating OpsItems in the AWS Systems Manager User Guide.
-
Para API obter detalhes, consulte CreateOpsItem
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-patch-baseline
.
- AWS CLI
-
Exemplo 1: criar uma lista de referência de patches com aprovação automática
O exemplo de
create-patch-baseline
a seguir cria uma lista de referência de patches para o Windows Server que aprova patches para instâncias de produção sete dias após serem lançados pela Microsoft.aws ssm create-patch-baseline \ --name
"Windows-Production-Baseline-AutoApproval"
\ --operating-system"WINDOWS"
\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveAfterDays=7}]"
\ --description"Baseline containing all updates approved for Windows Server production systems"
Saída:
{ "BaselineId": "pb-045f10b4f3EXAMPLE" }
Exemplo 2: criar uma lista de referência de patches com uma data limite para aprovação
O exemplo de
create-patch-baseline
a seguir cria uma lista de referência de patches para o Windows Server que aprova todos os patches para um ambiente de produção lançados até 7 de julho de 2020.aws ssm create-patch-baseline \ --name
"Windows-Production-Baseline-AutoApproval"
\ --operating-system"WINDOWS"
\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveUntilDate=2020-07-07}]"
\ --description"Baseline containing all updates approved for Windows Server production systems"
Saída:
{ "BaselineId": "pb-045f10b4f3EXAMPLE" }
Exemplo 3: Para criar uma linha de base de patch com regras de aprovação armazenadas em um arquivo JSON
O exemplo de
create-patch-baseline
a seguir cria uma lista de referência de patches para o Amazon Linux 2017.09 que aprova patches para um ambiente de produção sete dias após seu lançamento, especifica regras de aprovação para a lista de referência de patches e especifica um repositório personalizado para patches.aws ssm create-patch-baseline \ --cli-input-json
file://my-amazon-linux-approval-rules-and-repo.json
Conteúdo de
my-amazon-linux-approval-rules-and-repo.json
:{ "Name": "Amazon-Linux-2017.09-Production-Baseline", "Description": "My approval rules patch baseline for Amazon Linux 2017.09 instances", "OperatingSystem": "AMAZON_LINUX", "Tags": [ { "Key": "Environment", "Value": "Production" } ], "ApprovalRules": { "PatchRules": [ { "ApproveAfterDays": 7, "EnableNonSecurity": true, "PatchFilterGroup": { "PatchFilters": [ { "Key": "SEVERITY", "Values": [ "Important", "Critical" ] }, { "Key": "CLASSIFICATION", "Values": [ "Security", "Bugfix" ] }, { "Key": "PRODUCT", "Values": [ "AmazonLinux2017.09" ] } ] } } ] }, "Sources": [ { "Name": "My-AL2017.09", "Products": [ "AmazonLinux2017.09" ], "Configuration": "[amzn-main] \nname=amzn-main-Base\nmirrorlist=http://repo./$awsregion./$awsdomain//$releasever/main/mirror.list //nmirrorlist_expire=300//nmetadata_expire=300 \npriority=10 \nfailovermethod=priority \nfastestmirror_enabled=0 \ngpgcheck=1 \ngpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-amazon-ga \nenabled=1 \nretries=3 \ntimeout=5\nreport_instanceid=yes" } ] }
Exemplo 4: criar uma lista de referência de patches que especifica patches aprovados e rejeitados
O exemplo de
create-patch-baseline
a seguir especifica explicitamente os patches a serem aprovados e rejeitados como exceção às regras de aprovação padrão.aws ssm create-patch-baseline \ --name
"Amazon-Linux-2017.09-Alpha-Baseline"
\ --description"My custom approve/reject patch baseline for Amazon Linux 2017.09 instances"
\ --operating-system"AMAZON_LINUX"
\ --approved-patches"CVE-2018-1234567,example-pkg-EE-2018*.amzn1.noarch"
\ --approved-patches-compliance-level"HIGH"
\ --approved-patches-enable-non-security \ --tags"Key=Environment,Value=Alpha"
Para obter mais informações, consulte Criar uma lista de referência de patches personalizada no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte CreatePatchBaseline
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-resource-data-sync
.
- AWS CLI
-
Para criar uma sincronização de dados de recursos
Este exemplo cria uma sincronização de dados de recursos. Não haverá saída se o comando for bem-sucedido.
Comando:
aws ssm create-resource-data-sync --sync-name
"ssm-resource-data-sync"
--s3-destination"BucketName=ssm-bucket,Prefix=inventory,SyncFormat=JsonSerDe,Region=us-east-1"
-
Para API obter detalhes, consulte CreateResourceDataSync
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-activation
.
- AWS CLI
-
Para excluir uma ativação de instância gerenciada
O exemplo de
delete-activation
a seguir exclui uma ativação de instância gerenciada.aws ssm delete-activation \ --activation-id
"aa673477-d926-42c1-8757-1358cEXAMPLE"
Este comando não produz saída.
Para obter mais informações, consulte Configurando o AWS Systems Manager para ambientes híbridos no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DeleteActivation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-association
.
- AWS CLI
-
Exemplo 1: excluir uma associação usando o ID da associação
O exemplo de
delete-association
a seguir exclui a associação para o ID de associação especificado. Não haverá saída se o comando for bem-sucedido.aws ssm delete-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
Este comando não produz saída.
Para obter mais informações, consulte Editar e criar uma nova versão de uma associação no Guia do usuário do AWS Systems Manager.
Exemplo 2: excluir uma associação
O exemplo de
delete-association
a seguir exclui a associação entre uma instância e um documento. Não haverá saída se o comando for bem-sucedido.aws ssm delete-association \ --instance-id
"i-1234567890abcdef0"
\ --name"AWS-UpdateSSMAgent"
Este comando não produz saída.
Para obter mais informações, consulte Trabalhar com associações no Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DeleteAssociation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-document
.
- AWS CLI
-
Para excluir um documento
O exemplo de
delete-document
a seguir exclui um documento do Systems Manager.aws ssm delete-document \ --name
"Example"
Este comando não produz saída.
Para obter mais informações, consulte Criar documentos do Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DeleteDocument
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-inventory
.
- AWS CLI
-
Para excluir um tipo de inventário personalizado
Este exemplo exclui um esquema de inventário personalizado.
Comando:
aws ssm delete-inventory --type-name
"Custom:RackInfo"
--schema-delete-option"DeleteSchema"
Saída:
{ "DeletionId": "d72ac9e8-1f60-4d40-b1c6-bf8c78c68c4d", "TypeName": "Custom:RackInfo", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] } }
Para desativar um tipo de inventário personalizado
Este exemplo desativa um esquema de inventário personalizado.
Comando:
aws ssm delete-inventory --type-name
"Custom:RackInfo"
--schema-delete-option"DisableSchema"
Saída:
{ "DeletionId": "6961492a-8163-44ec-aa1e-923364dd0850", "TypeName": "Custom:RackInformation", "DeletionSummary": { "TotalCount": 0, "RemainingCount": 0, "SummaryItems": [] } }
-
Para API obter detalhes, consulte DeleteInventory
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-maintenance-window
.
- AWS CLI
-
Para excluir uma janela de manutenção
Este exemplo de
delete-maintenance-window
remove a janela de manutenção especificada.aws ssm delete-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
Saída:
{ "WindowId":"mw-1a2b3c4d5e6f7g8h9" }
Para obter mais informações, consulte Excluir uma janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DeleteMaintenanceWindow
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-parameter
.
- AWS CLI
-
Para excluir um parâmetro
O exemplo de
delete-parameter
a seguir exclui o parâmetro único especificado.aws ssm delete-parameter \ --name
"MyParameter"
Este comando não produz saída.
Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DeleteParameter
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-parameters
.
- AWS CLI
-
Para excluir uma lista de parâmetros
O
delete-parameters
exemplo a seguir exclui os parâmetros especificados.aws ssm delete-parameters \ --names
"MyFirstParameter"
"MySecondParameter"
"MyInvalidParameterName"
Saída:
{ "DeletedParameters": [ "MyFirstParameter", "MySecondParameter" ], "InvalidParameters": [ "MyInvalidParameterName" ] }
Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DeleteParameters
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-patch-baseline
.
- AWS CLI
-
Para excluir uma lista de referência de patches
O exemplo de
delete-patch-baseline
a seguir exclui a lista de referência de patches especificada.aws ssm delete-patch-baseline \ --baseline-id
"pb-045f10b4f382baeda"
Saída:
{ "BaselineId": "pb-045f10b4f382baeda" }
Para obter mais informações, consulte Atualizar ou excluir uma lista de referência de patches (Console) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DeletePatchBaseline
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-resource-data-sync
.
- AWS CLI
-
Para excluir uma sincronização de dados de recursos
Este exemplo exclui uma sincronização de dados de recursos. Não haverá saída se o comando for bem-sucedido.
Comando:
aws ssm delete-resource-data-sync --sync-name
"ssm-resource-data-sync"
-
Para API obter detalhes, consulte DeleteResourceDataSync
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar deregister-managed-instance
.
- AWS CLI
-
Para cancelar o registro de uma instância gerenciada
O exemplo de
deregister-managed-instance
a seguir cancela o registro da instância gerenciada especificada.aws ssm deregister-managed-instance --instance-id
"mi-08ab247cdfEXAMPLE"
Este comando não produz saída.
Para obter mais informações, consulte Cancelar o registro de instâncias gerenciadas em ambientes híbridos no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DeregisterManagedInstance
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar deregister-patch-baseline-for-patch-group
.
- AWS CLI
-
Para cancelar o registro de um grupo de patches de uma lista de referência de patches
O exemplo de
deregister-patch-baseline-for-patch-group
a seguir cancela o registro do grupo de patches especificado da lista de referência de patches especificada.aws ssm deregister-patch-baseline-for-patch-group \ --patch-group
"Production"
\ --baseline-id"pb-0ca44a362fEXAMPLE"
Saída:
{ "PatchGroup":"Production", "BaselineId":"pb-0ca44a362fEXAMPLE" }
Para obter mais informações, consulte Adicionar um grupo de patches a uma lista de referência de patches no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DeregisterPatchBaselineForPatchGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar deregister-target-from-maintenance-window
.
- AWS CLI
-
Para remover um destino de uma janela de manutenção
O exemplo de
deregister-target-from-maintenance-window
a seguir remove o destino especificado da janela de manutenção especificada.aws ssm deregister-target-from-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --window-target-id"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
Saída:
{ "WindowId":"mw-ab12cd34ef56gh78", "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Para obter mais informações, consulte Atualizar uma janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DeregisterTargetFromMaintenanceWindow
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar deregister-task-from-maintenance-window
.
- AWS CLI
-
Para remover uma tarefa de uma janela de manutenção
O exemplo de
deregister-task-from-maintenance-window
a seguir remove a tarefa especificada da janela de manutenção especificada.aws ssm deregister-task-from-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --window-task-id"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c"
Saída:
{ "WindowTaskId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c", "WindowId":"mw-ab12cd34ef56gh78" }
Para obter mais informações, consulte Systems Manager Maintenance Windows Tutorials (AWS CLI) no AWS Systems Manager User Guide.
-
Para API obter detalhes, consulte DeregisterTaskFromMaintenanceWindow
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-activations
.
- AWS CLI
-
Para descrever as ativações
O
describe-activations
exemplo a seguir lista detalhes sobre as ativações em sua AWS conta.aws ssm describe-activations
Saída:
{ "ActivationList": [ { "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE", "Description": "Example1", "IamRole": "HybridWebServersRole, "RegistrationLimit": 5, "RegistrationsCount": 5, "ExpirationDate": 1584316800.0, "Expired": false, "CreatedDate": 1581954699.792 }, { "ActivationId": "3ee0322b-f62d-40eb-b672-13ebfEXAMPLE", "Description": "Example2", "IamRole": "HybridDatabaseServersRole", "RegistrationLimit": 5, "RegistrationsCount": 5, "ExpirationDate": 1580515200.0, "Expired": true, "CreatedDate": 1578064132.002 }, ] }
Para obter mais informações, consulte Etapa 4: criar uma ativação de instância gerenciada para um ambiente híbrido no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeActivations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-association-execution-targets
.
- AWS CLI
-
Para obter detalhes da execução de uma associação
O exemplo de
describe-association-execution-targets
a seguir descreve a execução da associação especificada.aws ssm describe-association-execution-targets \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --execution-id"7abb6378-a4a5-4f10-8312-0123456789ab"
Saída:
{ "AssociationExecutionTargets": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "ResourceId": "i-1234567890abcdef0", "ResourceType": "ManagedInstance", "Status": "Success", "DetailedStatus": "Success", "LastExecutionDate": 1550505538.497, "OutputSource": { "OutputSourceId": "97fff367-fc5a-4299-aed8-0123456789ab", "OutputSourceType": "RunCommand" } } ] }
Para obter mais informações, consulte Visualizar históricos de associações no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeAssociationExecutionTargets
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-association-executions
.
- AWS CLI
-
Exemplo 1: obter detalhes de todas as execuções de uma associação
O exemplo de
describe-association-executions
a seguir descreve todas as execuções da associação especificada.aws ssm describe-association-executions \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
Saída:
{ "AssociationExecutions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505827.119, "ResourceCountByStatus": "{Success=1}" }, { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505536.843, "ResourceCountByStatus": "{Success=1}" }, ... ] }
Para obter mais informações, consulte Visualizar históricos de associações no Guia do usuário do AWS Systems Manager.
Exemplo 2: obter detalhes de todas as execuções de uma associação após uma data e uma hora específicas
O exemplo de
describe-association-executions
a seguir descreve todas as execuções de uma associação após a data e a hora especificadas.aws ssm describe-association-executions \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --filters"Key=CreatedTime,Value=2019-02-18T16:00:00Z,Type=GREATER_THAN"
Saída:
{ "AssociationExecutions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505827.119, "ResourceCountByStatus": "{Success=1}" }, { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505536.843, "ResourceCountByStatus": "{Success=1}" }, ... ] }
Para obter mais informações, consulte Visualizar históricos de associações no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeAssociationExecutions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-association
.
- AWS CLI
-
Exemplo 1: obter detalhes de uma associação
O exemplo de
describe-association
a seguir descreve a associação para o ID de associação especificado.aws ssm describe-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
Saída:
{ "AssociationDescription": { "Name": "AWS-GatherSoftwareInventory", "AssociationVersion": "1", "Date": 1534864780.995, "LastUpdateAssociationDate": 1543235759.81, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 2 } }, "DocumentVersion": "$DEFAULT", "Parameters": { "applications": [ "Enabled" ], "awsComponents": [ "Enabled" ], "customInventory": [ "Enabled" ], "files": [ "" ], "instanceDetailedInformation": [ "Enabled" ], "networkConfig": [ "Enabled" ], "services": [ "Enabled" ], "windowsRegistry": [ "" ], "windowsRoles": [ "Enabled" ], "windowsUpdates": [ "Enabled" ] }, "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "*" ] } ], "ScheduleExpression": "rate(24 hours)", "LastExecutionDate": 1550501886.0, "LastSuccessfulExecutionDate": 1550501886.0, "AssociationName": "Inventory-Association" } }
Para obter mais informações, consulte Editar e criar uma nova versão de uma associação no Guia do usuário do AWS Systems Manager.
Exemplo 2: obter detalhes de uma associação para uma instância e um documento específicos
O exemplo de
describe-association
a seguir descreve a associação entre uma instância e um documento.aws ssm describe-association \ --instance-id
"i-1234567890abcdef0"
\ --name"AWS-UpdateSSMAgent"
Saída:
{ "AssociationDescription": { "Status": { "Date": 1487876122.564, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "Overview": { "Status": "Pending", "DetailedStatus": "Associated", "AssociationStatusAggregatedCount": { "Pending": 1 } }, "AssociationId": "d8617c07-2079-4c18-9847-1234567890ab", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487876122.564, "Date": 1487876122.564, "Targets": [ { "Values": [ "i-1234567890abcdef0" ], "Key": "InstanceIds" } ] } }
Para obter mais informações, consulte Editar e criar uma nova versão de uma associação no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeAssociation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-automation-executions
.
- AWS CLI
-
Para descrever uma execução do Automation
O exemplo de
describe-automation-executions
a seguir exibe detalhes sobre uma execução do Automation.aws ssm describe-automation-executions \ --filters
Key=ExecutionId,Values=73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
Saída:
{ "AutomationExecutionMetadataList": [ { "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE", "DocumentName": "AWS-StartEC2Instance", "DocumentVersion": "1", "AutomationExecutionStatus": "Success", "ExecutionStartTime": 1583737233.748, "ExecutionEndTime": 1583737234.719, "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService", "LogFile": "", "Outputs": {}, "Mode": "Auto", "Targets": [], "ResolvedTargets": { "ParameterValues": [], "Truncated": false }, "AutomationType": "Local" } ] }
Para obter mais informações, consulte Executar um fluxo de trabalho simples do Automation no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeAutomationExecutions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-automation-step-executions
.
- AWS CLI
-
Exemplo 1: descrever todas as etapas de uma execução de automação
O exemplo de
describe-automation-step-executions
a seguir exibe detalhes sobre as etapas de uma execução do Automation.aws ssm describe-automation-step-executions \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
Saída:
{ "StepExecutions": [ { "StepName": "startInstances", "Action": "aws:changeInstanceState", "ExecutionStartTime": 1583737234.134, "ExecutionEndTime": 1583737234.672, "StepStatus": "Success", "Inputs": { "DesiredState": "\"running\"", "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]" }, "Outputs": { "InstanceStates": [ "running" ] }, "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE", "OverriddenParameters": {} } ] }
Exemplo 2: descrever uma etapa específica de uma execução do Automation
O exemplo de
describe-automation-step-executions
a seguir exibe detalhes sobre uma etapa específica de uma execução do Automation.aws ssm describe-automation-step-executions \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
\ --filtersKey=StepExecutionId,Values=95e70479-cf20-4d80-8018-7e4e2EXAMPLE
Para obter mais informações, consulte Executar um fluxo de trabalho do Automation passo a passo (Linha de comando) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeAutomationStepExecutions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-available-patches
.
- AWS CLI
-
Para obter os patches disponíveis
O
describe-available-patches
exemplo a seguir recupera detalhes sobre todos os patches disponíveis para o Windows Server 2019 que têm uma MSRC severidade Crítica.aws ssm describe-available-patches \ --filters
"Key=PRODUCT,Values=WindowsServer2019"
"Key=MSRC_SEVERITY,Values=Critical"
Saída:
{ "Patches": [ { "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba", "ReleaseDate": 1544047205.0, "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)", "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4470788", "MsrcNumber": "", "Language": "All" }, { "Id": "c96115e1-5587-4115-b851-22baa46a3f11", "ReleaseDate": 1549994410.0, "Title": "2019-02 Security Update for Adobe Flash Player for Windows Server 2019 for x64-based Systems (KB4487038)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4487038", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4487038", "MsrcNumber": "", "Language": "All" }, ... ] }
Para obter detalhes de um patch específico
O exemplo de
describe-available-patches
a seguir recupera detalhes do patch especificado.aws ssm describe-available-patches \ --filters
"Key=PATCH_ID,Values=KB4480979"
Saída:
{ "Patches": [ { "Id": "680861e3-fb75-432e-818e-d72e5f2be719", "ReleaseDate": 1546970408.0, "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4480979", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2016", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4480979", "MsrcNumber": "", "Language": "All" } ] }
Para obter mais informações, consulte Como as operações do Patch Manager funcionam no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeAvailablePatches
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-document-permission
.
- AWS CLI
-
Para descrever permissões do documento
O exemplo de
describe-document-permission
a seguir exibe detalhes de permissão sobre um documento do Systems Manager que é compartilhado publicamente.aws ssm describe-document-permission \ --name
"Example"
\ --permission-type"Share"
Saída:
{ "AccountIds": [ "all" ], "AccountSharingInfoList": [ { "AccountId": "all", "SharedDocumentVersion": "$DEFAULT" } ] }
Para obter mais informações, consulte Compartilhar um documento do Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeDocumentPermission
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-document
.
- AWS CLI
-
Para exibir detalhes de um documento
O
describe-document
exemplo a seguir exibe detalhes sobre um documento do Systems Manager em sua AWS conta.aws ssm describe-document \ --name
"Example"
Saída:
{ "Document": { "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE", "HashType": "Sha256", "Name": "Example", "Owner": "29884EXAMPLE", "CreatedDate": 1583257938.266, "Status": "Active", "DocumentVersion": "1", "Description": "Document Example", "Parameters": [ { "Name": "AutomationAssumeRole", "Type": "String", "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.", "DefaultValue": "" }, { "Name": "InstanceId", "Type": "String", "Description": "(Required) The ID of the Amazon EC2 instance.", "DefaultValue": "" } ], "PlatformTypes": [ "Windows", "Linux" ], "DocumentType": "Automation", "SchemaVersion": "0.3", "LatestVersion": "1", "DefaultVersion": "1", "DocumentFormat": "YAML", "Tags": [] } }
Para obter mais informações, consulte Criar documentos do Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeDocument
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-effective-instance-associations
.
- AWS CLI
-
Para obter detalhes das associações efetivas de uma instância
O exemplo de
describe-effective-instance-associations
a seguir recupera detalhes sobre as associações efetivas de uma instância.Comando:
aws ssm describe-effective-instance-associations --instance-id
"i-1234567890abcdef0"
Saída:
{ "Associations": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "InstanceId": "i-1234567890abcdef0", "Content": "{\n \"schemaVersion\": \"1.2\",\n \"description\": \"Update the Amazon SSM Agent to the latest version or specified version.\",\n \"parameters\": {\n \"version\": {\n \"default\": \"\",\n \"description\": \"(Optional) A specific version of the Amazon SSM Agent to install. If not specified, the agent will be updated to the latest version.\",\n \"type\": \"String\"\n },\n \"allowDowngrade\": {\n \"default\": \"false\",\n \"description\": \"(Optional) Allow the Amazon SSM Agent service to be downgraded to an earlier version. If set to false, the service can be upgraded to newer versions only (default). If set to true, specify the earlier version.\",\n \"type\": \"String\",\n \"allowedValues\": [\n \"true\",\n \"false\"\n ]\n }\n },\n \"runtimeConfig\": {\n \"aws:updateSsmAgent\": {\n \"properties\": [\n {\n \"agentName\": \"amazon-ssm-agent\",\n \"source\": \"https://s3.{Region}.amazonaws.com/amazon-ssm-{Region}/ssm-agent-manifest.json\",\n \"allowDowngrade\": \"{{ allowDowngrade }}\",\n \"targetVersion\": \"{{ version }}\"\n }\n ]\n }\n }\n}\n", "AssociationVersion": "1" } ] }
-
Para API obter detalhes, consulte DescribeEffectiveInstanceAssociations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-effective-patches-for-patch-baseline
.
- AWS CLI
-
Exemplo 1: obter todos os patches definidos por uma lista de referência de patches
O
describe-effective-patches-for-patch-baseline
exemplo a seguir retorna os patches definidos por uma linha de base de patch personalizada na AWS conta atual. Observe que, para uma lista de referência personalizada, somente a ID é necessária para--baseline-id
.aws ssm describe-effective-patches-for-patch-baseline \ --baseline-id
"pb-08b654cf9b9681f04"
Saída:
{ "EffectivePatches": [ { "Patch": { "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba", "ReleaseDate": 1544047205.0, "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)", "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4470788", "MsrcNumber": "", "Language": "All" }, "PatchStatus": { "DeploymentStatus": "APPROVED", "ComplianceLevel": "CRITICAL", "ApprovalDate": 1544047205.0 } }, { "Patch": { "Id": "915a6b1a-f556-4d83-8f50-b2e75a9a7e58", "ReleaseDate": 1549994400.0, "Title": "2019-02 Cumulative Update for .NET Framework 3.5 and 4.7.2 for Windows Server 2019 for x64 (KB4483452)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4483452", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Important", "KbNumber": "KB4483452", "MsrcNumber": "", "Language": "All" }, "PatchStatus": { "DeploymentStatus": "APPROVED", "ComplianceLevel": "CRITICAL", "ApprovalDate": 1549994400.0 } }, ... ], "NextToken": "--token string truncated--" }
Exemplo 2: Para obter todos os patches definidos por uma linha de base de patches AWS gerenciados
O
describe-effective-patches-for-patch-baseline
exemplo a seguir retorna os patches definidos por uma linha de base de patches AWS gerenciados. Observe que, para uma linha de base AWS gerenciada, a linha de base completa ARN é necessária para--baseline-id
aws ssm describe-effective-patches-for-patch-baseline \ --baseline-id
"arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed"
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Como os patches de segurança são selecionados no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeEffectivePatchesForPatchBaseline
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-associations-status
.
- AWS CLI
-
Para descrever o status das associações de uma instância
Este exemplo mostra detalhes das associações de uma instância.
Comando:
aws ssm describe-instance-associations-status --instance-id
"i-1234567890abcdef0"
Saída:
{ "InstanceAssociationStatusInfos": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Name": "AWS-GatherSoftwareInventory", "DocumentVersion": "1", "AssociationVersion": "1", "InstanceId": "i-1234567890abcdef0", "ExecutionDate": 1550501886.0, "Status": "Success", "ExecutionSummary": "1 out of 1 plugin processed, 1 success, 0 failed, 0 timedout, 0 skipped. ", "AssociationName": "Inventory-Association" }, { "AssociationId": "5c5a31f6-6dae-46f9-944c-0123456789ab", "Name": "AWS-UpdateSSMAgent", "DocumentVersion": "1", "AssociationVersion": "1", "InstanceId": "i-1234567890abcdef0", "ExecutionDate": 1550505828.548, "Status": "Success", "DetailedStatus": "Success", "AssociationName": "UpdateSSMAgent" } ] }
-
Para API obter detalhes, consulte DescribeInstanceAssociationsStatus
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-information
.
- AWS CLI
-
Exemplo 1: descrever as informações da instância gerenciada
O exemplo de
describe-instance-information
a seguir recupera detalhes de cada uma das suas instâncias gerenciadas.aws ssm describe-instance-information
Exemplo 2: descrever informações sobre uma instância gerenciada específica
O exemplo de
describe-instance-information
a seguir mostra os detalhes da instância gerenciadai-028ea792daEXAMPLE
.aws ssm describe-instance-information \ --filters
"Key=InstanceIds,Values=i-028ea792daEXAMPLE"
Exemplo 3: descrever informações sobre instâncias gerenciadas com uma chave de tag específica
O exemplo de
describe-instance-information
a seguir mostra detalhes de instâncias gerenciadas que têm a chave de tagDEV
.aws ssm describe-instance-information \ --filters
"Key=tag-key,Values=DEV"
Saída:
{ "InstanceInformationList": [ { "InstanceId": "i-028ea792daEXAMPLE", "PingStatus": "Online", "LastPingDateTime": 1582221233.421, "AgentVersion": "2.3.842.0", "IsLatestVersion": true, "PlatformType": "Linux", "PlatformName": "SLES", "PlatformVersion": "15.1", "ResourceType": "EC2Instance", "IPAddress": "192.0.2.0", "ComputerName": "ip-198.51.100.0.us-east-2.compute.internal", "AssociationStatus": "Success", "LastAssociationExecutionDate": 1582220806.0, "LastSuccessfulAssociationExecutionDate": 1582220806.0, "AssociationOverview": { "DetailedStatus": "Success", "InstanceAssociationStatusAggregatedCount": { "Success": 2 } } } ] }
Para obter mais informações, consulte Instâncias gerenciadas no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeInstanceInformation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-patch-states-for-patch-group
.
- AWS CLI
-
Exemplo 1: obter os estados da instância de um grupo de patches
O exemplo de
describe-instance-patch-states-for-patch-group
a seguir recupera detalhes sobre os estados resumidos de patches por instância para o grupo de patches especificado.aws ssm describe-instance-patch-states-for-patch-group \ --patch-group
"Production"
Saída:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 2671, "NotApplicableCount": 400, "OperationStartTime": "2021-08-04T11:03:50.590000-07:00", "OperationEndTime": "2021-08-04T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 }, { "InstanceId": "i-0471e04240EXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-09ca3fb51fEXAMPLE", "SnapshotId": "05d8ffb0-1bbe-4812-ba2d-d9b7bEXAMPLE", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 2671, "NotApplicableCount": 400, "OperationStartTime": "2021-08-04T22:06:20.340000-07:00", "OperationEndTime": "2021-08-04T22:07:11.220000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 } ] }
Exemplo 2: obter os estados da instância de um grupo de patches com mais de cinco patches ausentes
O exemplo de
describe-instance-patch-states-for-patch-group
a seguir recupera detalhes sobre os estados resumidos de patches para o grupo de patches especificado por instâncias com mais de cinco patches ausentes.aws ssm describe-instance-patch-states-for-patch-group \ --filters
Key=MissingCount,Type=GreaterThan,Values=5
\ --patch-group"Production"
Saída:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "OwnerInformation": "", "InstalledCount": 46, "InstalledOtherCount": 4, "InstalledPendingRebootCount": 1, "InstalledRejectedCount": 1, "MissingCount": 7, "FailedCount": 0, "UnreportedNotApplicableCount": 232, "NotApplicableCount": 654, "OperationStartTime": "2021-08-04T11:03:50.590000-07:00", "OperationEndTime": "2021-08-04T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 1 } ] }
Exemplo 3: obter os estados da instância de um grupo de patches com menos de dez instâncias que exigem uma reinicialização
O exemplo de
describe-instance-patch-states-for-patch-group
a seguir recupera detalhes sobre os estados resumidos de patches para o grupo de patches especificado por instâncias com menos de dez instâncias que exigem uma reinicialização.aws ssm describe-instance-patch-states-for-patch-group \ --filters
Key=InstalledPendingRebootCount,Type=LessThan,Values=10
\ --patch-group"Production"
Saída:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "PatchGroup": "Production", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 4, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 846, "NotApplicableCount": 212, "OperationStartTime": "2021-08-046T11:03:50.590000-07:00", "OperationEndTime": "2021-08-06T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 } ] }
Para obter mais informações, consulte Noções básicas sobre valores de destado de conformidade de patches no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeInstancePatchStatesForPatchGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-patch-states
.
- AWS CLI
-
Para obter os estados resumidos de patches para instâncias
Este exemplo de
describe-instance-patch-states
obtém os estados resumidos de patches para uma instância.aws ssm describe-instance-patch-states \ --instance-ids
"i-1234567890abcdef0"
Saída:
{ "InstancePatchStates": [ { "InstanceId": "i-1234567890abcdef0", "PatchGroup": "my-patch-group", "BaselineId": "pb-0713accee01234567", "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd", "CriticalNonCompliantCount": 2, "SecurityNonCompliantCount": 2, "OtherNonCompliantCount": 1, "InstalledCount": 123, "InstalledOtherCount": 334, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 1, "FailedCount": 2, "UnreportedNotApplicableCount": 11, "NotApplicableCount": 2063, "OperationStartTime": "2021-05-03T11:00:56-07:00", "OperationEndTime": "2021-05-03T11:01:09-07:00", "Operation": "Scan", "LastNoRebootInstallOperationTime": "2020-06-14T12:17:41-07:00", "RebootOption": "RebootIfNeeded" } ] }
Para obter mais informações, consulte Sobre a conformidade de patches no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeInstancePatchStates
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-patches
.
- AWS CLI
-
Exemplo 1: obter os detalhes do estado do patch para uma instância
O exemplo de
describe-instance-patches
a seguir recupera detalhes sobre os patches para a instância especificada.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
Saída:
{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
Exemplo 2: obter uma lista de patches no estado Ausente para uma instância
O exemplo de
describe-instance-patches
a seguir recupera informações sobre patches que estão no estado Ausente para a instância especificada.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
\ --filtersKey=State,Values=Missing
Saída:
{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
Para obter mais informações, consulte Sobre estados de conformidade de patches no Guia do usuário do AWS Systems Manager.
Exemplo 3: Para obter uma lista de patches instalados desde um especificado InstalledTime para uma instância
O exemplo de
describe-instance-patches
a seguir recupera informações sobre patches instalados desde um horário especificado para a instância especificada combinando o uso de--filters
e--query
.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
\ --filtersKey=State,Values=Installed
\ --query"Patches[?InstalledTime >= `2023-01-01T16:00:00`]"
Saída:
{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
-
Para API obter detalhes, consulte DescribeInstancePatches
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-inventory-deletions
.
- AWS CLI
-
Para obter exclusões de inventário
Este exemplo recupera detalhes das operações de exclusão de inventário.
Comando:
aws ssm describe-inventory-deletions
Saída:
{ "InventoryDeletions": [ { "DeletionId": "6961492a-8163-44ec-aa1e-01234567850", "TypeName": "Custom:RackInformation", "DeletionStartTime": 1550254911.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 0, "RemainingCount": 0, "SummaryItems": [] }, "LastStatusUpdateTime": 1550254911.0 }, { "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d", "TypeName": "Custom:RackInfo", "DeletionStartTime": 1550254859.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] }, "LastStatusUpdateTime": 1550254859.0 } ] }
Para obter detalhes de uma exclusão específica de inventário
Este exemplo recupera detalhes de uma operação específica de exclusão de inventário.
Comando:
aws ssm describe-inventory-deletions --deletion-id
"d72ac9e8-1f60-4d40-b1c6-987654321c4d"
Saída:
{ "InventoryDeletions": [ { "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d", "TypeName": "Custom:RackInfo", "DeletionStartTime": 1550254859.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] }, "LastStatusUpdateTime": 1550254859.0 } ] }
-
Para API obter detalhes, consulte DescribeInventoryDeletions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-window-execution-task-invocations
.
- AWS CLI
-
Para fazer com que as invocações da tarefa específica sejam realizadas para a execução de tarefa de uma janela de manutenção
O exemplo de
describe-maintenance-window-execution-task-invocations
a seguir lista as invocações para a tarefa especificada executada como parte da execução da janela de manutenção especificada.aws ssm describe-maintenance-window-execution-task-invocations \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2a638355"
\ --task-id"ac0c6ae1-daa3-4a89-832e-d384503b6586"
Saída:
{ "WindowExecutionTaskInvocationIdentities": [ { "Status": "SUCCESS", "Parameters": "{\"documentName\":\"AWS-RunShellScript\",\"instanceIds\":[\"i-0000293ffd8c57862\"],\"parameters\":{\"commands\":[\"df\"]},\"maxConcurrency\":\"1\",\"maxErrors\":\"1\"}", "InvocationId": "e274b6e1-fe56-4e32-bd2a-8073c6381d8b", "StartTime": 1487692834.723, "EndTime": 1487692834.871, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2a638355", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d384503b6586" } ] }
Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeMaintenanceWindowExecutionTaskInvocations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-window-execution-tasks
.
- AWS CLI
-
Para listar todas as tarefas associadas à execução de uma janela de manutenção
O exemplo de
ssm describe-maintenance-window-execution-tasks
a seguir lista as tarefas associadas à execução da janela de manutenção especificada.aws ssm describe-maintenance-window-execution-tasks \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
Saída:
{ "WindowExecutionTaskIdentities": [ { "Status": "SUCCESS", "TaskArn": "AWS-RunShellScript", "StartTime": 1487692834.684, "TaskType": "RUN_COMMAND", "EndTime": 1487692835.005, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE" } ] }
Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeMaintenanceWindowExecutionTasks
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-window-executions
.
- AWS CLI
-
Exemplo 1: listar todas as execuções para uma janela de manutenção
O exemplo de
describe-maintenance-window-executions
a seguir lista todas as execuções da janela de manutenção especificada.aws ssm describe-maintenance-window-executions \ --window-id
"mw-ab12cd34eEXAMPLE"
Saída:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE", "Status": "IN_PROGRESS", "StartTime": "2021-08-04T11:00:00.000000-07:00" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "ff75b750-4834-4377-8f61-b3cadEXAMPLE", "Status": "SUCCESS", "StartTime": "2021-08-03T11:00:00.000000-07:00", "EndTime": "2021-08-03T11:37:21.450000-07:00" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE", "Status": "FAILED", "StatusDetails": "One or more tasks in the orchestration failed.", "StartTime": "2021-08-02T11:00:00.000000-07:00", "EndTime": "2021-08-02T11:22:36.190000-07:00" } ] }
Exemplo 2: listar todas as execuções para uma janela de manutenção antes de uma data especificada
O exemplo de
describe-maintenance-window-executions
a seguir lista todas as execuções da janela de manutenção especificada antes da data especificada.aws ssm describe-maintenance-window-executions \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=ExecutedBefore,Values=2021-08-03T00:00:00Z"
Saída:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE", "Status": "FAILED", "StatusDetails": "One or more tasks in the orchestration failed.", "StartTime": "2021-08-02T11:00:00.000000-07:00", "EndTime": "2021-08-02T11:22:36.190000-07:00" } ] }
Exemplo 3: listar todas as execuções para uma janela de manutenção após uma data especificada
O exemplo de
describe-maintenance-window-executions
a seguir lista todas as execuções da janela de manutenção especificada após a data especificada.aws ssm describe-maintenance-window-executions \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=ExecutedAfter,Values=2021-08-04T00:00:00Z"
Saída:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE", "Status": "IN_PROGRESS", "StartTime": "2021-08-04T11:00:00.000000-07:00" } ] }
Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeMaintenanceWindowExecutions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-window-schedule
.
- AWS CLI
-
Exemplo 1: Para listar as próximas execuções para uma janela de manutenção
O
describe-maintenance-window-schedule
exemplo a seguir lista todas as próximas execuções para a janela de manutenção especificada.aws ssm describe-maintenance-window-schedule \ --window-id
mw-ab12cd34eEXAMPLE
Saída:
{ "ScheduledWindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "Name": "My-First-Maintenance-Window", "ExecutionTime": "2020-02-19T16:00Z" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "Name": "My-First-Maintenance-Window", "ExecutionTime": "2020-02-26T16:00Z" }, ... ] }
Exemplo 2: Para listar todas as próximas execuções de uma janela de manutenção antes de uma data especificada
O
describe-maintenance-window-schedule
exemplo a seguir lista todas as execuções futuras da janela de manutenção especificada que ocorram antes da data especificada.aws ssm describe-maintenance-window-schedule \ --window-id
mw-0ecb1226dd7b2e9a6
\ --filters"Key=ScheduledBefore,Values=2020-02-15T06:00:00Z"
Exemplo 3: Para listar todas as próximas execuções de uma janela de manutenção após uma data especificada
O
describe-maintenance-window-schedule
exemplo a seguir lista todas as execuções futuras da janela de manutenção especificada que ocorram após a data especificada.aws ssm describe-maintenance-window-schedule \ --window-id
mw-0ecb1226dd7b2e9a6
\ --filters"Key=ScheduledAfter,Values=2020-02-15T06:00:00Z"
Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeMaintenanceWindowSchedule
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-window-targets
.
- AWS CLI
-
Exemplo 1: listar todos os destinos para uma janela de manutenção
O exemplo de
describe-maintenance-window-targets
a seguir lista todos os destinos para uma janela de manutenção.aws ssm describe-maintenance-window-targets \ --window-id
"mw-06cf17cbefEXAMPLE"
Saída:
{ "Targets": [ { "ResourceType": "INSTANCE", "OwnerInformation": "Single instance", "WindowId": "mw-06cf17cbefEXAMPLE", "Targets": [ { "Values": [ "i-0000293ffdEXAMPLE" ], "Key": "InstanceIds" } ], "WindowTargetId": "350d44e6-28cc-44e2-951f-4b2c9EXAMPLE" }, { "ResourceType": "INSTANCE", "OwnerInformation": "Two instances in a list", "WindowId": "mw-06cf17cbefEXAMPLE", "Targets": [ { "Values": [ "i-0000293ffdEXAMPLE", "i-0cb2b964d3EXAMPLE" ], "Key": "InstanceIds" } ], "WindowTargetId": "e078a987-2866-47be-bedd-d9cf4EXAMPLE" } ] }
Exemplo 2: listar todos os destinos para uma janela de manutenção que correspondem ao valor das informações de um proprietário específico
Esse exemplo de
describe-maintenance-window-targets
lista todos os destinos de uma janela de manutenção com um valor específico.aws ssm describe-maintenance-window-targets \ --window-id
"mw-0ecb1226ddEXAMPLE"
\ --filters"Key=OwnerInformation,Values=CostCenter1"
Saída:
{ "Targets": [ { "WindowId": "mw-0ecb1226ddEXAMPLE", "WindowTargetId": "da89dcc3-7f9c-481d-ba2b-edcb7d0057f9", "ResourceType": "INSTANCE", "Targets": [ { "Key": "tag:Environment", "Values": [ "Prod" ] } ], "OwnerInformation": "CostCenter1", "Name": "ProdTarget1" } ] }
Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeMaintenanceWindowTargets
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-window-tasks
.
- AWS CLI
-
Exemplo 1: listar todas as tarefas para uma janela de manutenção
O exemplo de
describe-maintenance-window-tasks
a seguir lista todas as tarefas para a janela de manutenção especificada.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-06cf17cbefEXAMPLE"
Saída:
{ "Tasks": [ { "WindowId": "mw-06cf17cbefEXAMPLE", "WindowTaskId": "018b31c3-2d77-4b9e-bd48-c91edEXAMPLE", "TaskArn": "AWS-RestartEC2Instance", "TaskParameters": {}, "Type": "AUTOMATION", "Description": "Restarting EC2 Instance for maintenance", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "My-Automation-Example-Task", "Priority": 0, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ] }, { "WindowId": "mw-06cf17cbefEXAMPLE", "WindowTaskId": "1943dee0-0a17-4978-9bf4-3cc2fEXAMPLE", "TaskArn": "AWS-DisableS3BucketPublicReadWrite", "TaskParameters": {}, "Type": "AUTOMATION", "Description": "Automation task to disable read/write access on public S3 buckets", "MaxConcurrency": "10", "MaxErrors": "5", "Name": "My-Disable-S3-Public-Read-Write-Access-Automation-Task", "Priority": 0, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ] } ] }
Exemplo 2: Para listar todas as tarefas de uma janela de manutenção que invoca o documento de comando AWS- RunPowerShellScript
O exemplo de
describe-maintenance-window-tasks
a seguir lista todas as tarefas para a janela de manutenção especificada que invoca o documento de comandos doAWS-RunPowerShellScript
.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=TaskArn,Values=AWS-RunPowerShellScript"
Saída:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 1, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyTask" } ] }
Exemplo 3: listar todas as tarefas de uma janela de manutenção que têm a prioridade igual a 3
O exemplo de
describe-maintenance-window-tasks
a seguir lista todas as tarefas para a janela de manutenção especificada que temPriority
igual a3
.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=Priority,Values=3"
Saída:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 3, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyRunCommandTask" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "ee45feff-ad65-4a6c-b478-5cab8EXAMPLE", "TaskArn": "AWS-RestartEC2Instance", "Type": "AUTOMATION", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 3, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "10", "MaxErrors": "5", "Name": "My-Automation-Task", "Description": "A description for my Automation task" } ] }
Exemplo 4: listar todas as tarefas de uma janela de manutenção que têm a prioridade igual a 1 e usam o Run Command
Esse exemplo de
describe-maintenance-window-tasks
lista todas as tarefas para a janela de manutenção especificada que temPriority
igual a1
e usamRun Command
.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=Priority,Values=1"
"Key=TaskType,Values=RUN_COMMAND"
Saída:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 1, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyRunCommandTask" } ] }
Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeMaintenanceWindowTasks
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-windows-for-target
.
- AWS CLI
-
Para listar todas as janelas de manutenção associadas a uma instância específica
O
describe-maintenance-windows-for-target
exemplo a seguir lista as janelas de manutenção que têm alvos ou tarefas associadas à instância especificada.aws ssm describe-maintenance-windows-for-target \ --targets
Key=InstanceIds,Values=i-1234567890EXAMPLE
\ --resource-typeINSTANCE
Saída:
{ "WindowIdentities": [ { "WindowId": "mw-0c5ed765acEXAMPLE", "Name": "My-First-Maintenance-Window" } ] }
Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeMaintenanceWindowsForTarget
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-windows
.
- AWS CLI
-
Exemplo 1: listar todas as janelas de manutenção
O
describe-maintenance-windows
exemplo a seguir lista todas as janelas de manutenção em sua AWS conta na região atual.aws ssm describe-maintenance-windows
Saída:
{ "WindowIdentities": [ { "WindowId": "mw-0ecb1226ddEXAMPLE", "Name": "MyMaintenanceWindow-1", "Enabled": true, "Duration": 2, "Cutoff": 1, "Schedule": "rate(180 minutes)", "NextExecutionTime": "2020-02-12T23:19:20.596Z" }, { "WindowId": "mw-03eb9db428EXAMPLE", "Name": "MyMaintenanceWindow-2", "Enabled": true, "Duration": 3, "Cutoff": 1, "Schedule": "rate(7 days)", "NextExecutionTime": "2020-02-17T23:22:00.956Z" }, ] }
Exemplo 2: listar todas as janelas de manutenção habilitadas
O exemplo de
describe-maintenance-windows
a seguir lista todas as janelas de manutenção habilitadas.aws ssm describe-maintenance-windows \ --filters
"Key=Enabled,Values=true"
Exemplo 3: listar janelas de manutenção que correspondem a um nome específico
Esse exemplo de
describe-maintenance-windows
lista todas as janelas de manutenção com o nome especificado.aws ssm describe-maintenance-windows \ --filters
"Key=Name,Values=MyMaintenanceWindow"
Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeMaintenanceWindows
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-ops-items
.
- AWS CLI
-
Para listar um conjunto de OpsItems
O
describe-ops-items
exemplo a seguir exibe uma lista de todos os abertos OpsItems em sua AWS conta.aws ssm describe-ops-items \ --ops-item-filters
"Key=Status,Values=Open,Operator=Equal"
Saída:
{ "OpsItemSummaries": [ { "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-03-14T17:02:46.375000-07:00", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-03-14T17:02:46.375000-07:00", "Source": "SSM", "Status": "Open", "OpsItemId": "oi-7cfc5EXAMPLE", "Title": "SSM Maintenance Window execution failed", "OperationalData": { "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-SSM-maintenance-window-execution-failed\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-034093d322EXAMPLE\"}]", "Type": "SearchableString" } }, "Category": "Availability", "Severity": "3" }, { "CreatedBy": "arn:aws:sts::1112223233444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-02-26T11:43:15.426000-08:00", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-02-26T11:43:15.426000-08:00", "Source": "EC2", "Status": "Open", "OpsItemId": "oi-6f966EXAMPLE", "Title": "EC2 instance stopped", "OperationalData": { "/aws/automations": { "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-RestartEC2Instance\" } ]", "Type": "SearchableString" }, "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-stopped\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-0beccfbc02EXAMPLE\"}]", "Type": "SearchableString" } }, "Category": "Availability", "Severity": "3" } ] }
Para obter mais informações, consulte Trabalhando com OpsItems no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeOpsItems
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-parameters
.
- AWS CLI
-
Exemplo 1: como listar todos os parâmetros
O
describe-parameters
exemplo a seguir lista todos os parâmetros na AWS conta atual e na região.aws ssm describe-parameters
Saída:
{ "Parameters": [ { "Name": "MySecureStringParameter", "Type": "SecureString", "KeyId": "alias/aws/ssm", "LastModifiedDate": 1582155479.205, "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/Admin/Richard-Roe-Managed", "Description": "This is a SecureString parameter", "Version": 2, "Tier": "Advanced", "Policies": [ { "PolicyText": "{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-07-07T22:30:00Z\"}}", "PolicyType": "Expiration", "PolicyStatus": "Pending" }, { "PolicyText": "{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"12\",\"Unit\":\"Hours\"}}", "PolicyType": "ExpirationNotification", "PolicyStatus": "Pending" } ] }, { "Name": "MyStringListParameter", "Type": "StringList", "LastModifiedDate": 1582154764.222, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is a StringList parameter", "Version": 1, "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582154711.976, "LastModifiedUser": "arn:aws:iam::111222333444:user/Alejandro-Rosalez", "Description": "This is a String parameter", "Version": 1, "Tier": "Standard", "Policies": [] }, { "Name": "latestAmi", "Type": "String", "LastModifiedDate": 1580862415.521, "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/lambda-ssm-role/Automation-UpdateSSM-Param", "Version": 3, "Tier": "Standard", "Policies": [] } ] }
Exemplo 2: como listar todos os parâmetros que correspondem a metadados específicos
Esse exemplo de
describe-parameters
lista todos os parâmetros que correspondem a um filtro.aws ssm describe-parameters --filters “Chave = Tipo, Valores =” StringList
Saída:
{ "Parameters": [ { "Name": "MyStringListParameter", "Type": "StringList", "LastModifiedDate": 1582154764.222, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is a StringList parameter", "Version": 1, "Tier": "Standard", "Policies": [] } ] }
Para obter mais informações, consulte Pesquisando parâmetros do Systems Manager, no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeParameters
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-patch-baselines
.
- AWS CLI
-
Exemplo 1: Para listar todas as linhas de base do patch
O exemplo de
describe-patch-baselines
a seguir recupera os detalhes de todas as listas de referências de patches da sua conta na região atual.aws ssm describe-patch-baselines
Saída:
{ "BaselineIdentities": [ { "BaselineName": "AWS-SuseDefaultPatchBaseline", "DefaultBaseline": true, "BaselineDescription": "Default Patch Baseline for Suse Provided by AWS.", "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0123fdb36e334a3b2", "OperatingSystem": "SUSE" }, { "BaselineName": "AWS-DefaultPatchBaseline", "DefaultBaseline": false, "BaselineDescription": "Default Patch Baseline Provided by AWS.", "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed", "OperatingSystem": "WINDOWS" }, ... { "BaselineName": "MyWindowsPatchBaseline", "DefaultBaseline": true, "BaselineDescription": "My patch baseline for EC2 instances for Windows Server", "BaselineId": "pb-0ad00e0dd7EXAMPLE", "OperatingSystem": "WINDOWS" } ] }
Exemplo 2: Para listar todas as linhas de base do patch fornecidas pelo AWS
O
describe-patch-baselines
exemplo a seguir lista todas as linhas de base de patch fornecidas pelo. AWSaws ssm describe-patch-baselines \ --filters
"Key=OWNER,Values=[AWS]"
Exemplo 3: listar todas as listas de referência de patches pertencentes a você
O exemplo de
describe-patch-baselines
a seguir lista todas as listas de referências de patches criadas em sua conta na região atual.aws ssm describe-patch-baselines \ --filters
"Key=OWNER,Values=[Self]"
Para obter mais informações, consulte Sobre listas de referência de patches predefinidas e personalizadas no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribePatchBaselines
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-patch-group-state
.
- AWS CLI
-
Para obter o estado de um grupo de patches
O exemplo de
describe-patch-group-state
a seguir recupera o resumo de conformidade de patches de alto nível para um grupo de patches.aws ssm describe-patch-group-state \ --patch-group
"Production"
Saída:
{ "Instances": 21, "InstancesWithCriticalNonCompliantPatches": 1, "InstancesWithFailedPatches": 2, "InstancesWithInstalledOtherPatches": 3, "InstancesWithInstalledPatches": 21, "InstancesWithInstalledPendingRebootPatches": 2, "InstancesWithInstalledRejectedPatches": 1, "InstancesWithMissingPatches": 3, "InstancesWithNotApplicablePatches": 4, "InstancesWithOtherNonCompliantPatches": 1, "InstancesWithSecurityNonCompliantPatches": 1, "InstancesWithUnreportedNotApplicablePatches": 2 }
Para obter mais informações, consulte Sobre grupos de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman -patch-patchgroups.html>__ e Entendendo os valores do estado de conformidade de patches no Guia do Usuário do Systems Manager.AWS
-
Para API obter detalhes, consulte DescribePatchGroupState
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-patch-groups
.
- AWS CLI
-
Para exibir registros de grupos de patches
O exemplo de
describe-patch-groups
a seguir lista os registros de grupos de patches.aws ssm describe-patch-groups
Saída:
{ "Mappings": [ { "PatchGroup": "Production", "BaselineIdentity": { "BaselineId": "pb-0123456789abcdef0", "BaselineName": "ProdPatching", "OperatingSystem": "WINDOWS", "BaselineDescription": "Patches for Production", "DefaultBaseline": false } }, { "PatchGroup": "Development", "BaselineIdentity": { "BaselineId": "pb-0713accee01234567", "BaselineName": "DevPatching", "OperatingSystem": "WINDOWS", "BaselineDescription": "Patches for Development", "DefaultBaseline": true } }, ... ] }
Para obter mais informações, consulte Criar um grupo de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>__ e Adicionar um grupo de patches a uma linha de base de patches no Guia do usuário do Systems Manager AWS .
-
Para API obter detalhes, consulte DescribePatchGroups
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-patch-properties
.
- AWS CLI
-
Para listar a disponibilidade de patches do Amazon Linux
O
describe-patch-properties
exemplo a seguir exibe uma lista dos produtos Amazon Linux para os quais os patches estão disponíveis em sua AWS conta.aws ssm describe-patch-properties \ --operating-system
AMAZON_LINUX
\ --propertyPRODUCT
Saída:
{ "Properties": [ { "Name": "AmazonLinux2012.03" }, { "Name": "AmazonLinux2012.09" }, { "Name": "AmazonLinux2013.03" }, { "Name": "AmazonLinux2013.09" }, { "Name": "AmazonLinux2014.03" }, { "Name": "AmazonLinux2014.09" }, { "Name": "AmazonLinux2015.03" }, { "Name": "AmazonLinux2015.09" }, { "Name": "AmazonLinux2016.03" }, { "Name": "AmazonLinux2016.09" }, { "Name": "AmazonLinux2017.03" }, { "Name": "AmazonLinux2017.09" }, { "Name": "AmazonLinux2018.03" } ] }
Para obter mais informações, consulte Sobre listas de referência de patches no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribePatchProperties
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-sessions
.
- AWS CLI
-
Exemplo 1: Para listar todas as sessões ativas do Gerenciador de Sessões
Este
describe-sessions
exemplo recupera uma lista das sessões ativas criadas mais recentemente (sessões conectadas e desconectadas) nos últimos 30 dias que foram iniciadas pelo usuário especificado. Esse comando retorna somente resultados para conexões com destinos iniciadas usando o Gerenciador de Sessões. Ele não lista as conexões feitas por outros meios, como conexões de área de trabalho remota ouSSH.aws ssm describe-sessions \ --state
"Active"
\ --filters"key=Owner,value=arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez"
Saída:
{ "Sessions": [ { "SessionId": "John-07a16060613c408b5", "Target": "i-1234567890abcdef0", "Status": "Connected", "StartDate": 1550676938.352, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez", "OutputUrl": {} }, { "SessionId": "John-01edf534b8b56e8eb", "Target": "i-9876543210abcdef0", "Status": "Connected", "StartDate": 1550676842.194, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez", "OutputUrl": {} } ] }
Exemplo 2: Para listar todas as sessões encerradas do Gerenciador de Sessões
Este
describe-sessions
exemplo recupera uma lista das sessões encerradas mais recentemente dos últimos 30 dias para todos os usuários.aws ssm describe-sessions \ --state
"History"
Saída:
{ "Sessions": [ { "SessionId": "Mary-Major-0022b1eb2b0d9e3bd", "Target": "i-1234567890abcdef0", "Status": "Terminated", "StartDate": 1550520701.256, "EndDate": 1550521931.563, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Mary-Major" }, { "SessionId": "Jane-Roe-0db53f487931ed9d4", "Target": "i-9876543210abcdef0", "Status": "Terminated", "StartDate": 1550161369.149, "EndDate": 1550162580.329, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Jane-Roe" }, ... ], "NextToken": "--token string truncated--" }
Para obter mais informações, consulte Exibir histórico da sessão no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DescribeSessions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disassociate-ops-item-related-item
.
- AWS CLI
-
Para excluir uma associação de item relacionado
O
disassociate-ops-item-related-item
exemplo a seguir exclui a associação entre o OpsItem e um item relacionado.aws ssm disassociate-ops-item-related-item \ --ops-item-id
"oi-f99f2EXAMPLE"
\ --association-id"e2036148-cccb-490e-ac2a-390e5EXAMPLE"
Este comando não produz saída.
Para obter mais informações, consulte Trabalhando com incidentes do Incident Manager OpsCenter no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte DisassociateOpsItemRelatedItem
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-automation-execution
.
- AWS CLI
-
Para exibir detalhes sobre uma execução do Automation
O exemplo de
get-automation-execution
a seguir exibe informações detalhadas sobre uma execução do Automation.aws ssm get-automation-execution \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
Saída:
{ "AutomationExecution": { "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE", "DocumentName": "AWS-StartEC2Instance", "DocumentVersion": "1", "ExecutionStartTime": 1583737233.748, "ExecutionEndTime": 1583737234.719, "AutomationExecutionStatus": "Success", "StepExecutions": [ { "StepName": "startInstances", "Action": "aws:changeInstanceState", "ExecutionStartTime": 1583737234.134, "ExecutionEndTime": 1583737234.672, "StepStatus": "Success", "Inputs": { "DesiredState": "\"running\"", "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]" }, "Outputs": { "InstanceStates": [ "running" ] }, "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE", "OverriddenParameters": {} } ], "StepExecutionsTruncated": false, "Parameters": { "AutomationAssumeRole": [ "" ], "InstanceId": [ "i-0cb99161f6EXAMPLE" ] }, "Outputs": {}, "Mode": "Auto", "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService", "Targets": [], "ResolvedTargets": { "ParameterValues": [], "Truncated": false } } }
Para obter mais informações, consulte Passo a passo: Patch a Linux AMI (AWS CLI) no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetAutomationExecution
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-calendar-state
.
- AWS CLI
-
Exemplo 1: Para obter o estado atual de um calendário de alterações
Este
get-calendar-state
exemplo retorna o estado de um calendário no horário atual. Como o exemplo não especifica um horário, o estado atual do calendário é relatado.aws ssm get-calendar-state \ --calendar-names
"MyCalendar"
Saída:
{ "State": "OPEN", "AtTime": "2020-02-19T22:28:51Z", "NextTransitionTime": "2020-02-24T21:15:19Z" }
Exemplo 2: Para obter o estado de um calendário de alterações em um horário especificado
Este
get-calendar-state
exemplo retorna o estado de um calendário no horário especificado.aws ssm get-calendar-state \ --calendar-names
"MyCalendar"
\ --at-time"2020-07-19T21:15:19Z"
Saída:
{ "State": "CLOSED", "AtTime": "2020-07-19T21:15:19Z" }
Para obter mais informações, consulte Get the State of the Change Calendar no AWS Systems Manager User Guide.
-
Para API obter detalhes, consulte GetCalendarState
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-command-invocation
.
- AWS CLI
-
Para exibir os detalhes de uma invocação de comando
O exemplo de
get-command-invocation
a seguir lista todas as invocações do comando especificado na instância especificada.aws ssm get-command-invocation \ --command-id
"ef7fdfd8-9b57-4151-a15c-db9a12345678"
\ --instance-id"i-1234567890abcdef0"
Saída:
{ "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-1234567890abcdef0", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "PluginName": "aws:updateSsmAgent", "ResponseCode": 0, "ExecutionStartDateTime": "2020-02-19T18:18:03.419Z", "ExecutionElapsedTime": "PT0.091S", "ExecutionEndDateTime": "2020-02-19T18:18:03.419Z", "Status": "Success", "StatusDetails": "Success", "StandardOutputContent": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n", "StandardOutputUrl": "", "StandardErrorContent": "", "StandardErrorUrl": "", "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } }
Para obter mais informações, consulte Entender os status dos comandos no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetCommandInvocation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-connection-status
.
- AWS CLI
-
Para exibir o status da conexão de uma instância gerenciada
Este exemplo de
get-connection-status
retorna o status da conexão da instância gerenciada especificada.aws ssm get-connection-status \ --target
i-1234567890abcdef0
Saída:
{ "Target": "i-1234567890abcdef0", "Status": "connected" }
-
Para API obter detalhes, consulte GetConnectionStatus
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-default-patch-baseline
.
- AWS CLI
-
Exemplo 1: para exibir a lista de referência de patches padrão do Windows
O exemplo de
get-default-patch-baseline
a seguir recupera detalhes da lista de referência de patches padrão para o Windows Server.aws ssm get-default-patch-baseline
Saída:
{ "BaselineId": "pb-0713accee01612345", "OperatingSystem": "WINDOWS" }
Exemplo 2: para exibir a lista de referência de patches padrão do Amazon Linux
O exemplo de
get-default-patch-baseline
a seguir recupera detalhes da lista de referência de patches padrão para o Amazon Linux.aws ssm get-default-patch-baseline \ --operating-system
AMAZON_LINUX
Saída:
{ "BaselineId": "pb-047c6eb9c8fc12345", "OperatingSystem": "AMAZON_LINUX" }
Para obter mais informações, consulte Sobre linhas de base de patches predefinidas e personalizadas < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman -patch-baselines.html>__ e Definir uma linha de base de patch existente como padrão no Guia do usuário do Systems Manager.AWS
-
Para API obter detalhes, consulte GetDefaultPatchBaseline
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-deployable-patch-snapshot-for-instance
.
- AWS CLI
-
Para recuperar o instantâneo atual da lista de referência de patches usado por uma instância
O exemplo de
get-deployable-patch-snapshot-for-instance
a seguir recupera detalhes do instantâneo atual da lista de referência de patches especificada usada por uma instância. Esse comando deve ser executado da instância usando as credenciais da instância. Para garantir que ele use as credenciais da instância, executeaws configure
e especifique somente a região da sua instância. Deixe os camposAccess Key
eSecret Key
vazios.Dica: use
uuidgen
para gerar umsnapshot-id
.aws ssm get-deployable-patch-snapshot-for-instance \ --instance-id
"i-1234567890abcdef0"
\ --snapshot-id"521c3536-930c-4aa9-950e-01234567abcd"
Saída:
{ "InstanceId": "i-1234567890abcdef0", "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd", "Product": "AmazonLinux2018.03", "SnapshotDownloadUrl": "https://patch-baseline-snapshot-us-east-1.s3.amazonaws.com/ed85194ef27214f5984f28b4d664d14f7313568fea7d4b6ac6c10ad1f729d7e7-773304212436/AMAZON_LINUX-521c3536-930c-4aa9-950e-01234567abcd?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20190215T164031Z&X-Amz-SignedHeaders=host&X-Amz-Expires=86400&X-Amz-Credential=AKIAJ5C56P35AEBRX2QQ%2F20190215%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Signature=efaaaf6e3878e77f48a6697e015efdbda9c426b09c5822055075c062f6ad2149" }
Para obter mais informações, consulte Nome do parâmetro: ID do instantâneo no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetDeployablePatchSnapshotForInstance
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-document
.
- AWS CLI
-
Para obter conteúdo do documento
O exemplo de
get-document
a seguir exibe o conteúdo de um documento do Systems Manager.aws ssm get-document \ --name
"AWS-RunShellScript"
Saída:
{ "Name": "AWS-RunShellScript", "DocumentVersion": "1", "Status": "Active", "Content": "{\n \"schemaVersion\":\"1.2\",\n \"description\":\"Run a shell script or specify the commands to run.\",\n \"parameters\":{\n \"commands\":{\n \"type\":\"StringList\",\n \"description\":\"(Required) Specify a shell script or a command to run.\",\n \"minItems\":1,\n \"displayType\":\"textarea\"\n },\n \"workingDirectory\":{\n \"type\":\"String\",\n \"default\":\"\",\n \"description\":\"(Optional) The path to the working directory on your instance.\",\n \"maxChars\":4096\n },\n \"executionTimeout\":{\n \"type\":\"String\",\n \"default\":\"3600\",\n \"description\":\"(Optional) The time in seconds for a command to complete before it is considered to have failed. Default is 3600 (1 hour). Maximum is 172800 (48 hours).\",\n \"allowedPattern\":\"([1-9][0-9]{0,4})|(1[0-6][0-9]{4})|(17[0-1][0-9]{3})|(172[0-7][0-9]{2})|(172800)\"\n }\n },\n \"runtimeConfig\":{\n \"aws:runShellScript\":{\n \"properties\":[\n {\n \"id\":\"0.aws:runShellScript\",\n \"runCommand\":\"{{ commands }}\",\n \"workingDirectory\":\"{{ workingDirectory }}\",\n \"timeoutSeconds\":\"{{ executionTimeout }}\"\n }\n ]\n }\n }\n}\n", "DocumentType": "Command", "DocumentFormat": "JSON" }
Para obter mais informações, consulte Documentos do AWS Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetDocument
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-inventory-schema
.
- AWS CLI
-
Para visualizar seu esquema de inventário
Este exemplo retorna uma lista de nomes de tipos de inventário para a conta.
Comando:
aws ssm get-inventory-schema
Saída:
{ "Schemas": [ { "TypeName": "AWS:AWSComponent", "Version": "1.0", "Attributes": [ { "Name": "Name", "DataType": "STRING" }, { "Name": "ApplicationType", "DataType": "STRING" }, { "Name": "Publisher", "DataType": "STRING" }, { "Name": "Version", "DataType": "STRING" }, { "Name": "InstalledTime", "DataType": "STRING" }, { "Name": "Architecture", "DataType": "STRING" }, { "Name": "URL", "DataType": "STRING" } ] }, ... ], "NextToken": "--token string truncated--" }
Para visualizar o esquema de inventário de um tipo de inventário específico
Este exemplo retorna o esquema de inventário para o tipo de inventário AWS:AWS Componente.
Comando:
aws ssm get-inventory-schema --type-name
"AWS:AWSComponent"
-
Para API obter detalhes, consulte GetInventorySchema
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-inventory
.
- AWS CLI
-
Para visualizar o inventário
Este exemplo obtém os metadados personalizados do seu inventário.
Comando:
aws ssm get-inventory
Saída:
{ "Entities": [ { "Data": { "AWS:InstanceInformation": { "Content": [ { "ComputerName": "ip-172-31-44-222.us-west-2.compute.internal", "InstanceId": "i-0cb2b964d3e14fd9f", "IpAddress": "172.31.44.222", "AgentType": "amazon-ssm-agent", "ResourceType": "EC2Instance", "AgentVersion": "2.0.672.0", "PlatformVersion": "2016.09", "PlatformName": "Amazon Linux AMI", "PlatformType": "Linux" } ], "TypeName": "AWS:InstanceInformation", "SchemaVersion": "1.0", "CaptureTime": "2017-02-20T18:03:58Z" } }, "Id": "i-0cb2b964d3e14fd9f" } ] }
-
Para API obter detalhes, consulte GetInventory
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-maintenance-window-execution-task-invocation
.
- AWS CLI
-
Para obter informações sobre a invocação de uma tarefa da janela de manutenção
O
get-maintenance-window-execution-task-invocation
exemplo a seguir lista informações sobre a chamada de tarefa especificada que faz parte da execução da janela de manutenção especificada.aws ssm get-maintenance-window-execution-task-invocation \ --window-execution-id
"bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE"
\ --task-id"96f2ad59-97e3-461d-a63d-40c8aEXAMPLE"
\ --invocation-id"a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE"
Saída:
{ "Status": "SUCCESS", "Parameters": "{\"comment\":\"\",\"documentName\":\"AWS-RunPowerShellScript\",\"instanceIds\":[\"i-1234567890EXAMPLE\"],\"maxConcurrency\":\"1\",\"maxErrors\":\"1\",\"parameters\":{\"executionTimeout\":[\"3600\"],\"workingDirectory\":[\"\"],\"commands\":[\"echo Hello\"]},\"timeoutSeconds\":600}", "ExecutionId": "03b6baa0-5460-4e15-83f2-ea685EXAMPLE", "InvocationId": "a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE", "StartTime": 1549998326.421, "TaskType": "RUN_COMMAND", "EndTime": 1550001931.784, "WindowExecutionId": "bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE", "StatusDetails": "Failed", "TaskExecutionId": "96f2ad59-97e3-461d-a63d-40c8aEXAMPLE" }
Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetMaintenanceWindowExecutionTaskInvocation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-maintenance-window-execution-task
.
- AWS CLI
-
Para obter informações sobre a execução de uma tarefa da janela de manutenção
O exemplo de
get-maintenance-window-execution-task
a seguir lista informações sobre uma tarefa que faz parte da execução da janela de manutenção especificada.aws ssm get-maintenance-window-execution-task \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
\ --task-id"ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE"
Saída:
{ "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE", "TaskArn": "AWS-RunPatchBaseline", "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Type": "RUN_COMMAND", "TaskParameters": [ { "BaselineOverride": { "Values": [ "" ] }, "InstallOverrideList": { "Values": [ "" ] }, "Operation": { "Values": [ "Scan" ] }, "RebootOption": { "Values": [ "RebootIfNeeded" ] }, "SnapshotId": { "Values": [ "{{ aws:ORCHESTRATION_ID }}" ] }, "aws:InstanceId": { "Values": [ "i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE", "i-07782c72faEXAMPLE" ] } } ], "Priority": 1, "MaxConcurrency": "1", "MaxErrors": "3", "Status": "SUCCESS", "StartTime": "2021-08-04T11:45:35.088000-07:00", "EndTime": "2021-08-04T11:53:09.079000-07:00" }
Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetMaintenanceWindowExecutionTask
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-maintenance-window-execution
.
- AWS CLI
-
Para obter informações sobre a execução de uma tarefa da janela de manutenção
O exemplo de
get-maintenance-window-execution
a seguir lista informações sobre uma tarefa que é executada como parte da execução da janela de manutenção especificada.aws ssm get-maintenance-window-execution \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
Saída:
{ "Status": "SUCCESS", "TaskIds": [ "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE" ], "StartTime": 1487692834.595, "EndTime": 1487692835.051, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", }
Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetMaintenanceWindowExecution
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-maintenance-window-task
.
- AWS CLI
-
Para obter informações sobre uma tarefa da janela de manutenção
O
get-maintenance-window-task
exemplo a seguir recupera detalhes sobre a tarefa especificada da janela de manutenção.aws ssm get-maintenance-window-task \ --window-id
mw-0c5ed765acEXAMPLE
\ --window-task-id0e842a8d-2d44-4886-bb62-af8dcEXAMPLE
Saída:
{ "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxErrors": "1", "TaskArn": "AWS-RunPowerShellScript", "MaxConcurrency": "1", "WindowTaskId": "0e842a8d-2d44-4886-bb62-af8dcEXAMPLE", "TaskParameters": {}, "Priority": 1, "TaskInvocationParameters": { "RunCommand": { "Comment": "", "TimeoutSeconds": 600, "Parameters": { "commands": [ "echo Hello" ], "executionTimeout": [ "3600" ], "workingDirectory": [ "" ] } } }, "WindowId": "mw-0c5ed765acEXAMPLE", "TaskType": "RUN_COMMAND", "Targets": [ { "Values": [ "84c818da-b619-4d3d-9651-946f3EXAMPLE" ], "Key": "WindowTargetIds" } ], "Name": "ExampleTask" }
Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetMaintenanceWindowTask
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-maintenance-window
.
- AWS CLI
-
Para obter informações sobre uma janela de manutenção
O exemplo de
get-maintenance-window
a seguir recupera detalhes sobre a janela de manutenção especificada.aws ssm get-maintenance-window \ --window-id
"mw-03eb9db428EXAMPLE"
Saída:
{ "AllowUnassociatedTargets": true, "CreatedDate": 1515006912.957, "Cutoff": 1, "Duration": 6, "Enabled": true, "ModifiedDate": 2020-01-01T10:04:04.099Z, "Name": "My-Maintenance-Window", "Schedule": "rate(3 days)", "WindowId": "mw-03eb9db428EXAMPLE", "NextExecutionTime": "2020-02-25T00:08:15.099Z" }
Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetMaintenanceWindow
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-ops-item
.
- AWS CLI
-
Para ver informações sobre um OpsItem
O
get-ops-item
exemplo a seguir exibe detalhes sobre o especificado OpsItem.aws ssm get-ops-item \ --ops-item-id
oi-0b725EXAMPLE
Saída:
{ "OpsItem": { "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2019-12-04T15:52:16.793000-08:00", "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2019-12-04T15:52:16.793000-08:00", "Notifications": [], "RelatedOpsItems": [], "Status": "Open", "OpsItemId": "oi-0b725EXAMPLE", "Title": "EC2 instance terminated", "Source": "EC2", "OperationalData": { "/aws/automations": { "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedWindowsInstance\" }, { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedLinuxInstance\" } ]", "Type": "SearchableString" }, "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-terminated\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-05adec7e97EXAMPLE\"}]", "Type": "SearchableString" }, "event-time": { "Value": "2019-12-04T23:52:16Z", "Type": "String" }, "instance-state": { "Value": "terminated", "Type": "String" } }, "Category": "Availability", "Severity": "4" } }
Para obter mais informações, consulte Trabalhando com OpsItems no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetOpsItem
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-ops-summary
.
- AWS CLI
-
Para ver um resumo de todos OpsItems
O
get-ops-summary
exemplo a seguir exibe um resumo de tudo OpsItems em sua AWS conta.aws ssm get-ops-summary
Saída:
{ "Entities": [ { "Id": "oi-4309fEXAMPLE", "Data": { "AWS:OpsItem": { "CaptureTime": "2020-02-26T18:58:32.918Z", "Content": [ { "AccountId": "111222333444", "Category": "Availability", "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-02-26T19:10:44.149Z", "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-02-26T19:10:44.149Z", "Notifications": "", "OperationalData": "{\"/aws/automations\":{\"type\":\"SearchableString\",\"value\":\"[ { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedWindowsInstance\\\" }, { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedLinuxInstance\\\" } ]\"},\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ec2:us-east-2:111222333444:instance/i-0acbd0800fEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-EC2-instance-terminated\\\"}\"}}", "OpsItemId": "oi-4309fEXAMPLE", "RelatedItems": "", "Severity": "3", "Source": "EC2", "Status": "Open", "Title": "EC2 instance terminated" } ] } } }, { "Id": "oi-bb2a0e6a4541", "Data": { "AWS:OpsItem": { "CaptureTime": "2019-11-26T19:20:06.161Z", "Content": [ { "AccountId": "111222333444", "Category": "Availability", "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2019-11-26T20:00:07.237Z", "Description": "CloudWatch Event Rule SSMOpsItems-SSM-maintenance-window-execution-failed was triggered. Your SSM Maintenance Window execution has failed. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2019-11-26T20:00:07.237Z", "Notifications": "", "OperationalData": "{\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-0e83ba440dEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-SSM-maintenance-window-execution-failed\\\"}\"}}", "OpsItemId": "oi-bb2a0EXAMPLE", "RelatedItems": "", "Severity": "3", "Source": "SSM", "Status": "Open", "Title": "SSM Maintenance Window execution failed" } ] } } } ] }
Para obter mais informações, consulte Trabalhando com OpsItems no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetOpsSummary
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-parameter-history
.
- AWS CLI
-
Para obter o histórico de valores de um parâmetro
O exemplo de
get-parameter-history
a seguir lista o histórico de alterações do parâmetro especificado, incluindo seu valor.aws ssm get-parameter-history \ --name
"MyStringParameter"
Saída:
{ "Parameters": [ { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582154711.976, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the first version of my String parameter", "Value": "Veni", "Version": 1, "Labels": [], "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582156093.471, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the second version of my String parameter", "Value": "Vidi", "Version": 2, "Labels": [], "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582156117.545, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the third version of my String parameter", "Value": "Vici", "Version": 3, "Labels": [], "Tier": "Standard", "Policies": [] } ] }
Para obter mais informações, consulte Trabalhar com versões de parâmetros no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetParameterHistory
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-parameter
.
- AWS CLI
-
Exemplo 1: exibir o valor de um parâmetro
O exemplo de
get-parameter
a seguir lista o valor do parâmetro único especificado.aws ssm get-parameter \ --name
"MyStringParameter"
Saída:
{ "Parameter": { "Name": "MyStringParameter", "Type": "String", "Value": "Veni", "Version": 1, "LastModifiedDate": 1530018761.888, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter" "DataType": "text" } }
Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager.
Exemplo 2: Para descriptografar o valor de um parâmetro SecureString
O exemplo de
get-parameter
a seguir descriptografa o valor do parâmetroSecureString
especificado.aws ssm get-parameter \ --name
"MySecureStringParameter"
\ --with-decryptionSaída:
{ "Parameter": { "Name": "MySecureStringParameter", "Type": "SecureString", "Value": "16679b88-310b-4895-a943-e0764EXAMPLE", "Version": 2, "LastModifiedDate": 1582155479.205, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MySecureStringParameter" "DataType": "text" } }
Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager.
Exemplo 3: exibir o valor de um parâmetro usando rótulos
O exemplo de
get-parameter
a seguir lista o valores do parâmetros especificado com um rótulo especificado.aws ssm get-parameter \ --name
"MyParameter:label"
Saída:
{ "Parameter": { "Name": "MyParameter", "Type": "String", "Value": "parameter version 2", "Version": 2, "Selector": ":label", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" } }
Para obter mais informações, consulte Trabalhar com rótulos de parâmetros no Guia do usuário do AWS Systems Manager.
Exemplo 4: exibir o valor de um parâmetro usando versões
O exemplo de
get-parameter
a seguir lista o valor da versão do parâmetro único especificado.aws ssm get-parameter \ --name
"MyParameter:2"
Saída:
{ "Parameter": { "Name": "MyParameter", "Type": "String", "Value": "parameter version 2", "Version": 2, "Selector": ":2", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" } }
Para obter mais informações, consulte Trabalhar com rótulos de parâmetros no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetParameter
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-parameters-by-path
.
- AWS CLI
-
Para listar parâmetros em um caminho específico
O
get-parameters-by-path
exemplo a seguir lista os parâmetros dentro da hierarquia especificada.aws ssm get-parameters-by-path \ --path
"/site/newyork/department/"
Saída:
{ "Parameters": [ { "Name": "/site/newyork/department/marketing", "Type": "String", "Value": "Floor 2", "Version": 1, "LastModifiedDate": 1530018761.888, "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/marketing" }, { "Name": "/site/newyork/department/infotech", "Type": "String", "Value": "Floor 3", "Version": 1, "LastModifiedDate": 1530018823.429, "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/infotech" }, ... ] }
Para obter mais informações, consulte Trabalhando com hierarquias de parâmetros no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetParametersByPath
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-parameters
.
- AWS CLI
-
Exemplo 1: listar os valores de um parâmetro
O exemplo de
get-parameters
a seguir lista os valores dos três parâmetros especificados.aws ssm get-parameters \ --names
"MyStringParameter"
"MyStringListParameter"
"MyInvalidParameterName"
Saída:
{ "Parameters": [ { "Name": "MyStringListParameter", "Type": "StringList", "Value": "alpha,beta,gamma", "Version": 1, "LastModifiedDate": 1582154764.222, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringListParameter" "DataType": "text" }, { "Name": "MyStringParameter", "Type": "String", "Value": "Vici", "Version": 3, "LastModifiedDate": 1582156117.545, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter" "DataType": "text" } ], "InvalidParameters": [ "MyInvalidParameterName" ] }
Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager.
Exemplo 2: listar nomes e valores de vários parâmetros usando a opção "--query"
O exemplo de
get-parameters
a seguir lista os nomes e valores dos parâmetros especificados.aws ssm get-parameters \ --names
MyStringParameter
MyStringListParameter
\ --query"Parameters[*].{Name:Name,Value:Value}"
Saída:
[ { "Name": "MyStringListParameter", "Value": "alpha,beta,gamma" }, { "Name": "MyStringParameter", "Value": "Vidi" } ]
Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager.
Exemplo 3: exibir o valor de um parâmetro usando rótulos
O exemplo de
get-parameter
a seguir lista o valores do parâmetros especificado com um rótulo especificado.aws ssm get-parameter \ --name
"MyParameter:label"
Saída:
{ "Parameters": [ { "Name": "MyLabelParameter", "Type": "String", "Value": "parameter by label", "Version": 1, "Selector": ":label", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" }, { "Name": "MyVersionParameter", "Type": "String", "Value": "parameter by version", "Version": 2, "Selector": ":2", "LastModifiedDate": "2021-03-24T16:20:28.236000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/unlabel-param", "DataType": "text" } ], "InvalidParameters": [] }
Para obter mais informações, consulte Trabalhar com rótulos de parâmetros no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetParameters
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-patch-baseline-for-patch-group
.
- AWS CLI
-
Para exibir uma lista de referência de patches de um grupo de patches
O exemplo de
get-patch-baseline-for-patch-group
a seguir recupera detalhes sobre a lista de referência de patches para a instância especificada.aws ssm get-patch-baseline-for-patch-group \ --patch-group
"DEV"
Saída:
{ "PatchGroup": "DEV", "BaselineId": "pb-0123456789abcdef0", "OperatingSystem": "WINDOWS" }
Para obter mais informações, consulte Criar um grupo de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>__ e Adicionar um grupo de patches a uma linha de base de patches no Guia do usuário do Systems Manager AWS .
-
Para API obter detalhes, consulte GetPatchBaselineForPatchGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-patch-baseline
.
- AWS CLI
-
Para exibir uma lista de referência de patches
O exemplo de
get-patch-baseline
a seguir recupera os detalhes da lista de referência de patches especificada.aws ssm get-patch-baseline \ --baseline-id
"pb-0123456789abcdef0"
Saída:
{ "BaselineId": "pb-0123456789abcdef0", "Name": "WindowsPatching", "OperatingSystem": "WINDOWS", "GlobalFilters": { "PatchFilters": [] }, "ApprovalRules": { "PatchRules": [ { "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "WindowsServer2016" ] } ] }, "ComplianceLevel": "CRITICAL", "ApproveAfterDays": 0, "EnableNonSecurity": false } ] }, "ApprovedPatches": [], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "RejectedPatches": [], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "PatchGroups": [ "QA", "DEV" ], "CreatedDate": 1550244180.465, "ModifiedDate": 1550244180.465, "Description": "Patches for Windows Servers", "Sources": [] }
Para obter mais informações, consulte Sobre listas de referência de patches no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte GetPatchBaseline
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-service-setting
.
- AWS CLI
-
Para recuperar a configuração do serviço para a taxa de transferência do Parameter Store
A seguir
get-service-setting
Este exemplo recupera a configuração de serviço atual para a taxa de transferência do Parameter Store na região especificada.aws ssm get-service-setting \ --setting-id
arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
Saída:
{ "ServiceSetting": { "SettingId": "/ssm/parameter-store/high-throughput-enabled", "SettingValue": "false", "LastModifiedDate": 1555532818.578, "LastModifiedUser": "System", "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled", "Status": "Default" } }
Para obter mais informações, consulte Aumentando a taxa de transferência do Parameter Store no AWS Systems Manager Users Guide.
-
Para API obter detalhes, consulte GetServiceSetting
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar label-parameter-version
.
- AWS CLI
-
Exemplo 1: Para adicionar um rótulo à versão mais recente de um parâmetro
O
label-parameter-version
exemplo a seguir adiciona um rótulo à versão mais recente do parâmetro especificado.aws ssm label-parameter-version \ --name
"MyStringParameter"
\ --labels"ProductionReady"
Saída:
{ "InvalidLabels": [], "ParameterVersion": 3 }
Para obter mais informações, consulte Trabalhar com rótulos de parâmetros no Guia do usuário do AWS Systems Manager.
Exemplo 2: Para adicionar um rótulo a uma versão específica de um parâmetro
O
label-parameter-version
exemplo a seguir adiciona um rótulo à versão especificada de um parâmetro.aws ssm label-parameter-version \ --name
"MyStringParameter"
\ --labels"ProductionReady"
\ --parameter-version"2"
--labels"DevelopmentReady"
Para obter mais informações, consulte Trabalhar com rótulos de parâmetros no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte LabelParameterVersion
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-association-versions
.
- AWS CLI
-
Para listar todas as versões de uma associação de um ID de associação específico
O exemplo de
list-association-versions
a seguir lista todas as versões das associações especificadas.aws ssm list-association-versions \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
Saída:
{ "AssociationVersions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "CreatedDate": 1550505536.726, "Name": "AWS-UpdateSSMAgent", "Parameters": { "allowDowngrade": [ "false" ], "version": [ "" ] }, "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" } ] }
Para obter mais informações, consulte Trabalhar com associações no Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte ListAssociationVersions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-associations
.
- AWS CLI
-
Exemplo 1: listar suas associações para uma instância específica
O exemplo de associações de lista a seguir lista todas as associações com AssociationName, U. pdateSSMAgent
aws ssm list-associations
/
--association-filter-list"key=AssociationName,value=UpdateSSMAgent"
Saída:
{ "Associations": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-016648b75dd622dab" ] } ], "Overview": { "Status": "Pending", "DetailedStatus": "Associated", "AssociationStatusAggregatedCount": { "Pending": 1 } }, "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" } ] }
Para obter mais informações, consulte Trabalhar com associações no Systems Manager no Guia do usuário do Systems Manager.
Exemplo 2: listar suas associações para um documento específico
O exemplo de associações de lista a seguir lista todas as associações do documento especificado.
aws ssm list-associations
/
--association-filter-list"key=Name,value=AWS-UpdateSSMAgent"
Saída:
{ "Associations": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "LastExecutionDate": 1550505828.548, "Overview": { "Status": "Success", "DetailedStatus": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } }, "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" }, { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-9876543210abcdef0", "AssociationId": "fbc07ef7-b985-4684-b82b-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-9876543210abcdef0" ] } ], "LastExecutionDate": 1550507531.0, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } } } ] }
Para obter mais informações, consulte Trabalhar com associações no Systems Manager no Guia do usuário do Systems Manager.
-
Para API obter detalhes, consulte ListAssociations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-command-invocations
.
- AWS CLI
-
Para listar as invocações de um comando específico
O exemplo de
list-command-invocations
a seguir lista todas as invocações de um comando.aws ssm list-command-invocations \ --command-id
"ef7fdfd8-9b57-4151-a15c-db9a12345678"
\ --detailsSaída:
{ "CommandInvocations": [ { "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-02573cafcfEXAMPLE", "InstanceName": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "RequestedDateTime": 1582136283.089, "Status": "Success", "StatusDetails": "Success", "StandardOutputUrl": "", "StandardErrorUrl": "", "CommandPlugins": [ { "Name": "aws:updateSsmAgent", "Status": "Success", "StatusDetails": "Success", "ResponseCode": 0, "ResponseStartDateTime": 1582136283.419, "ResponseFinishDateTime": 1582136283.51, "Output": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n", "StandardOutputUrl": "", "StandardErrorUrl": "", "OutputS3Region": "us-east-2", "OutputS3BucketName": "", "OutputS3KeyPrefix": "" } ], "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } }, { "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-0471e04240EXAMPLE", "InstanceName": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "RequestedDateTime": 1582136283.02, "Status": "Success", "StatusDetails": "Success", "StandardOutputUrl": "", "StandardErrorUrl": "", "CommandPlugins": [ { "Name": "aws:updateSsmAgent", "Status": "Success", "StatusDetails": "Success", "ResponseCode": 0, "ResponseStartDateTime": 1582136283.812, "ResponseFinishDateTime": 1582136295.031, "Output": "Updating amazon-ssm-agent from 2.3.672.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent-updater/2.3.842.0/amazon-ssm-agent-updater-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.672.0/amazon-ssm-agent-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.842.0/amazon-ssm-agent-snap-amd64.tar.gz\nInitiating amazon-ssm-agent update to 2.3.842.0\namazon-ssm-agent updated successfully to 2.3.842.0", "StandardOutputUrl": "", "StandardErrorUrl": "", "OutputS3Region": "us-east-2", "OutputS3BucketName": "", "OutputS3KeyPrefix": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE/i-0471e04240EXAMPLE/awsupdateSsmAgent" } ], "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } ] }
Para obter mais informações, consulte Entender os status dos comandos no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte ListCommandInvocations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-commands
.
- AWS CLI
-
Exemplo 1: obter o status de um comando específico
O exemplo de
list-commands
a seguir recupera e exibe o status do comando especificado.aws ssm list-commands \ --command-id
"0831e1a8-a1ac-4257-a1fd-c831bEXAMPLE"
Exemplo 2: para obter o status dos comandos solicitados após uma data específica
O exemplo de
list-commands
a seguir recupera os detalhes dos comandos solicitados após a data especificada.aws ssm list-commands \ --filter
"key=InvokedAfter,value=2020-02-01T00:00:00Z"
Exemplo 3: Para listar todos os comandos solicitados em uma AWS conta
O
list-commands
exemplo a seguir lista todos os comandos solicitados pelos usuários na AWS conta atual e na região.aws ssm list-commands
Saída:
{ "Commands": [ { "CommandId": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "ExpiresAfter": "2020-02-19T11:28:02.500000-08:00", "Parameters": {}, "InstanceIds": [ "i-028ea792daEXAMPLE", "i-02feef8c46EXAMPLE", "i-038613f3f0EXAMPLE", "i-03a530a2d4EXAMPLE", "i-083b678d37EXAMPLE", "i-0dee81debaEXAMPLE" ], "Targets": [], "RequestedDateTime": "2020-02-19T10:18:02.500000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "", "OutputS3KeyPrefix": "", "MaxConcurrency": "50", "MaxErrors": "100%", "TargetCount": 6, "CompletedCount": 6, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } { "CommandId": "e9ade581-c03d-476b-9b07-26667EXAMPLE", "DocumentName": "AWS-FindWindowsUpdates", "DocumentVersion": "1", "Comment": "", "ExpiresAfter": "2020-01-24T12:37:31.874000-08:00", "Parameters": { "KbArticleIds": [ "" ], "UpdateLevel": [ "All" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-00ec29b21eEXAMPLE", "i-09911ddd90EXAMPLE" ] } ], "RequestedDateTime": "2020-01-24T11:27:31.874000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "my-us-east-2-bucket", "OutputS3KeyPrefix": "my-rc-output", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 2, "CompletedCount": 2, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "NotificationConfig": { "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn", "NotificationEvents": [ "All" ], "NotificationType": "Invocation" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } { "CommandId": "d539b6c3-70e8-4853-80e5-0ce4fEXAMPLE", "DocumentName": "AWS-RunPatchBaseline", "DocumentVersion": "1", "Comment": "", "ExpiresAfter": "2020-01-24T12:21:04.350000-08:00", "Parameters": { "InstallOverrideList": [ "" ], "Operation": [ "Install" ], "RebootOption": [ "RebootIfNeeded" ], "SnapshotId": [ "" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-00ec29b21eEXAMPLE", "i-09911ddd90EXAMPLE" ] } ], "RequestedDateTime": "2020-01-24T11:11:04.350000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "my-us-east-2-bucket", "OutputS3KeyPrefix": "my-rc-output", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 2, "CompletedCount": 2, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "NotificationConfig": { "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn", "NotificationEvents": [ "All" ], "NotificationType": "Invocation" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } ] }
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte ListCommands
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-compliance-items
.
- AWS CLI
-
Para listar itens de conformidade para uma instância específica
Este exemplo lista todos os itens de conformidade para a instância especificada.
Comando:
aws ssm list-compliance-items --resource-ids
"i-1234567890abcdef0"
--resource-types"ManagedInstance"
Saída:
{ "ComplianceItems": [ { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Id": "8dfe3659-4309-493a-8755-0123456789ab", "Title": "", "Status": "COMPLIANT", "Severity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550408470.0 }, "Details": { "DocumentName": "AWS-GatherSoftwareInventory", "DocumentVersion": "1" } }, { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Id": "e4c2ed6d-516f-41aa-aa2a-0123456789ab", "Title": "", "Status": "COMPLIANT", "Severity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550508475.0 }, "Details": { "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "1" } }, ... ], "NextToken": "--token string truncated--" }
Para listar itens de conformidade para uma instância e um ID de associação específicos
Este exemplo lista todos os itens de conformidade para a instância e o ID de associação especificados.
Comando:
aws ssm list-compliance-items --resource-ids
"i-1234567890abcdef0"
--resource-types"ManagedInstance"
--filters"Key=ComplianceType,Values=Association,Type=EQUAL"
"Key=Id,Values=e4c2ed6d-516f-41aa-aa2a-0123456789ab,Type=EQUAL"
Para listar itens de conformidade para uma instância específica após uma data e uma hora específicas
Este exemplo lista todos os itens de conformidade para uma instância após a data e a hora especificadas.
Comando:
aws ssm list-compliance-items --resource-ids
"i-1234567890abcdef0"
--resource-types"ManagedInstance"
--filters"Key=ExecutionTime,Values=2019-02-18T16:00:00Z,Type=GREATER_THAN"
-
Para API obter detalhes, consulte ListComplianceItems
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-compliance-summaries
.
- AWS CLI
-
Para listar resumos de conformidade para todos os tipos de conformidade
Este exemplo lista resumos de conformidade para todos os tipos de conformidade em sua conta.
Comando:
aws ssm list-compliance-summaries
Saída:
{ "ComplianceSummaryItems": [ { "ComplianceType": "Association", "CompliantSummary": { "CompliantCount": 2, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 2 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, { "ComplianceType": "Patch", "CompliantSummary": { "CompliantCount": 1, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 1 } }, "NonCompliantSummary": { "NonCompliantCount": 1, "SeveritySummary": { "CriticalCount": 1, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, ... ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }
Para listar resumos de conformidade para um tipo de conformidade específico
Este exemplo lista o resumo de conformidade para o tipo de conformidade do patch.
Comando:
aws ssm list-compliance-summaries --filters
"Key=ComplianceType,Values=Patch,Type=EQUAL"
-
Para API obter detalhes, consulte ListComplianceSummaries
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-document-metadata-history
.
- AWS CLI
-
Exemplo: Para visualizar o histórico e o status de aprovação de um modelo de alteração
O
list-document-metadata-history
exemplo a seguir retorna o histórico de aprovação do modelo de alteração do Change Manager especificado.aws ssm list-document-metadata-history \ --name
MyChangeManageTemplate
\ --metadataDocumentReviews
Saída:
{ "Name": "MyChangeManagerTemplate", "DocumentVersion": "1", "Author": "arn:aws:iam::111222333444;:user/JohnDoe", "Metadata": { "ReviewerResponse": [ { "CreateTime": "2021-07-30T11:58:28.025000-07:00", "UpdatedTime": "2021-07-30T12:01:19.274000-07:00", "ReviewStatus": "APPROVED", "Comment": [ { "Type": "COMMENT", "Content": "I approve this template version" } ], "Reviewer": "arn:aws:iam::111222333444;:user/ShirleyRodriguez" }, { "CreateTime": "2021-07-30T11:58:28.025000-07:00", "UpdatedTime": "2021-07-30T11:58:28.025000-07:00", "ReviewStatus": "PENDING" } ] } }
Para obter mais informações, consulte Revisando e aprovando ou rejeitando modelos de alteração no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte ListDocumentMetadataHistory
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-document-versions
.
- AWS CLI
-
Para listar versões de documentos
O exemplo de
list-document-versions
a seguir lista todas as versões de um documento do Systems Manager.aws ssm list-document-versions \ --name
"Example"
Saída:
{ "DocumentVersions": [ { "Name": "Example", "DocumentVersion": "1", "CreatedDate": 1583257938.266, "IsDefaultVersion": true, "DocumentFormat": "YAML", "Status": "Active" } ] }
Para obter mais informações, consulte Enviar comandos que usam o parâmetro de versão do documento no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte ListDocumentVersions
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-documents
.
- AWS CLI
-
Exemplo 1: listar documentos
O exemplo de
list-documents
a seguir lista documentos pertencentes à conta solicitante marcados com a tag personalizada.aws ssm list-documents \ --filters
Key=Owner,Values=Self
Key=tag:DocUse,Values=Testing
Saída:
{ "DocumentIdentifiers": [ { "Name": "Example", "Owner": "29884EXAMPLE", "PlatformTypes": [ "Windows", "Linux" ], "DocumentVersion": "1", "DocumentType": "Automation", "SchemaVersion": "0.3", "DocumentFormat": "YAML", "Tags": [ { "Key": "DocUse", "Value": "Testing" } ] } ] }
Para obter mais informações, consulte Documentos do AWS Systems Manager no Guia do usuário do AWS Systems Manager.
Exemplo 2: listar documentos compartilhados
O
list-documents
exemplo a seguir lista documentos compartilhados, incluindo documentos compartilhados privados que não são de propriedade da AWS.aws ssm list-documents \ --filters
Key=Name,Values=sharedDocNamePrefix
Key=Owner,Values=Private
Saída:
{ "DocumentIdentifiers": [ { "Name": "Example", "Owner": "12345EXAMPLE", "PlatformTypes": [ "Windows", "Linux" ], "DocumentVersion": "1", "DocumentType": "Command", "SchemaVersion": "0.3", "DocumentFormat": "YAML", "Tags": [] } ] }
Para obter mais informações, consulte Documentos do AWS Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte ListDocuments
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-inventory-entries
.
- AWS CLI
-
Exemplo 1: visualizar entradas específicas do tipo de inventário para uma instância
O
list-inventory-entries
exemplo a seguir lista as entradas de inventário do tipo de inventário:Application AWS em uma instância específica.aws ssm list-inventory-entries \ --instance-id
"i-1234567890abcdef0"
\ --type-name"AWS:Application"
Saída:
{ "TypeName": "AWS:Application", "InstanceId": "i-1234567890abcdef0", "SchemaVersion": "1.1", "CaptureTime": "2019-02-15T12:17:55Z", "Entries": [ { "Architecture": "i386", "Name": "Amazon SSM Agent", "PackageId": "{88a60be2-89a1-4df8-812a-80863c2a2b68}", "Publisher": "Amazon Web Services", "Version": "2.3.274.0" }, { "Architecture": "x86_64", "InstalledTime": "2018-05-03T13:42:34Z", "Name": "AmazonCloudWatchAgent", "Publisher": "", "Version": "1.200442.0" } ] }
Exemplo 2: visualizar entradas de inventário personalizadas atribuídas a uma instância
O exemplo de
list-inventory-entries
a seguir lista uma entrada de inventário personalizada atribuída a uma instância.aws ssm list-inventory-entries \ --instance-id
"i-1234567890abcdef0"
\ --type-name"Custom:RackInfo"
Saída:
{ "TypeName": "Custom:RackInfo", "InstanceId": "i-1234567890abcdef0", "SchemaVersion": "1.0", "CaptureTime": "2021-05-22T10:01:01Z", "Entries": [ { "RackLocation": "Bay B/Row C/Rack D/Shelf E" } ] }
-
Para API obter detalhes, consulte ListInventoryEntries
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-ops-item-related-items
.
- AWS CLI
-
Para listar os recursos de itens relacionados de um OpsItem
O
list-ops-item-related-items
exemplo a seguir lista os recursos de itens relacionados de um. OpsItemaws ssm list-ops-item-related-items \ --ops-item-id
"oi-f99f2EXAMPLE"
Saída:
{ "Summaries": [ { "OpsItemId": "oi-f99f2EXAMPLE", "AssociationId": "e2036148-cccb-490e-ac2a-390e5EXAMPLE", "ResourceType": "AWS::SSMIncidents::IncidentRecord", "AssociationType": "IsParentOf", "ResourceUri": "arn:aws:ssm-incidents::111122223333:incident-record/example-response/64bd9b45-1d0e-2622-840d-03a87a1451fa", "CreatedBy": { "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse" }, "CreatedTime": "2021-08-11T18:47:14.994000+00:00", "LastModifiedBy": { "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse" }, "LastModifiedTime": "2021-08-11T18:47:14.994000+00:00" } ] }
Para obter mais informações, consulte Trabalhando com incidentes do Incident Manager OpsCenter no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte ListOpsItemRelatedItems
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-resource-compliance-summaries
.
- AWS CLI
-
Para listar as contagens resumidas de conformidade em nível de recurso
Este exemplo lista as contagens resumidas de conformidade em nível de recurso.
Comando:
aws ssm list-resource-compliance-summaries
Saída:
{ "ResourceComplianceSummaryItems": [ { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Status": "COMPLIANT", "OverallSeverity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550509273.0 }, "CompliantSummary": { "CompliantCount": 2, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 2 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, { "ComplianceType": "Patch", "ResourceType": "ManagedInstance", "ResourceId": "i-9876543210abcdef0", "Status": "COMPLIANT", "OverallSeverity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550248550.0, "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "ExecutionType": "Command" }, "CompliantSummary": { "CompliantCount": 397, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 397 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } } ], "NextToken": "--token string truncated--" }
Para listar resumos de conformidade em nível de recurso para um tipo de conformidade específico
Este exemplo lista resumos de conformidade em nível de recurso para o tipo de conformidade do patch.
Comando:
aws ssm list-resource-compliance-summaries --filters
"Key=ComplianceType,Values=Patch,Type=EQUAL"
-
Para API obter detalhes, consulte ListResourceComplianceSummaries
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-resource-data-sync
.
- AWS CLI
-
Para listar suas configurações de sincronização de dados de recursos
Este exemplo recupera informações sobre suas configurações de sincronização de dados de recursos.
aws ssm list-resource-data-sync
Saída:
{ "ResourceDataSyncItems": [ { "SyncName": "MyResourceDataSync", "S3Destination": { "BucketName": "ssm-resource-data-sync", "SyncFormat": "JsonSerDe", "Region": "us-east-1" }, "LastSyncTime": 1550261472.003, "LastSuccessfulSyncTime": 1550261472.003, "LastStatus": "Successful", "SyncCreatedTime": 1543235736.72, "LastSyncStatusMessage": "The sync was successfully completed" } ] }
-
Para API obter detalhes, consulte ListResourceDataSync
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-tags-for-resource
.
- AWS CLI
-
Para listar as tags aplicadas a uma lista de referência de patches
O exemplo de
list-tags-for-resource
a seguir lista as tags para uma lista de referência de patches.aws ssm list-tags-for-resource \ --resource-type
"PatchBaseline"
\ --resource-id"pb-0123456789abcdef0"
Saída:
{ "TagList": [ { "Key": "Environment", "Value": "Production" }, { "Key": "Region", "Value": "EMEA" } ] }
Para obter mais informações, consulte AWS Recursos de marcação na Referência AWS geral.
-
Para API obter detalhes, consulte ListTagsForResource
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-document-permission
.
- AWS CLI
-
Para modificar as permissões do documento
O exemplo de
modify-document-permission
a seguir compartilha publicamente um documento do Systems Manager.aws ssm modify-document-permission \ --name
"Example"
\ --permission-type"Share"
\ --account-ids-to-add"All"
Este comando não produz saída.
Para obter mais informações, consulte Compartilhar um documento do Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte ModifyDocumentPermission
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-compliance-items
.
- AWS CLI
-
Para registrar um tipo de conformidade e detalhes de conformidade em uma instância designada
Este exemplo registra o tipo de conformidade
Custom:AVCheck
na instância gerenciada especificada. Não haverá saída se o comando for bem-sucedido.Comando:
aws ssm put-compliance-items --resource-id
"i-1234567890abcdef0"
--resource-type"ManagedInstance"
--compliance-type"Custom:AVCheck"
--execution-summary"ExecutionTime=2019-02-18T16:00:00Z"
--items"Id=Version2.0,Title=ScanHost,Severity=CRITICAL,Status=COMPLIANT"
-
Para API obter detalhes, consulte PutComplianceItems
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-inventory
.
- AWS CLI
-
Para atribuir metadados de inventário personalizados a uma instância
Este exemplo atribui informações de localização de rack a uma instância. Não haverá saída se o comando for bem-sucedido.
Comando (Linux):
aws ssm put-inventory --instance-id
"i-016648b75dd622dab"
--items '[{"TypeName": "Custom:RackInfo","SchemaVersion": "1.0","CaptureTime": "2019-01-22T10:01:01Z","Content":[{"RackLocation": "Bay B/Row C/Rack D/Shelf E"}]}]
'Comando (Windows):
aws ssm put-inventory --instance-id
"i-016648b75dd622dab"
--items"TypeName=Custom:RackInfo,SchemaVersion=1.0,CaptureTime=2019-01-22T10:01:01Z,Content=[{RackLocation='Bay B/Row C/Rack D/Shelf F'}]"
-
Para API obter detalhes, consulte PutInventory
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-parameter
.
- AWS CLI
-
Exemplo 1: como alterar o valor de um parâmetro
O exemplo de
put-parameter
a seguir altera o valor do parâmetro especificado.aws ssm put-parameter \ --name
"MyStringParameter"
\ --type"String"
\ --value"Vici"
\ --overwriteSaída:
{ "Version": 2, "Tier": "Standard" }
Para obter mais informações, consulte Create a Systems Manager parameter (AWS CLI), 'Gerenciando camadas de parâmetros < https://docs.aws.amazon.com/systems-manager/ latest/userguide/parameter - store-advanced-parameters .html>`__ e Trabalhando com políticas de parâmetros no Systems Manager User Guide.AWS
Exemplo 2: como criar um parâmetro avançado
O exemplo de
put-parameter
a seguir cria um parâmetro avançado.aws ssm put-parameter \ --name
"MyAdvancedParameter"
\ --description"This is an advanced parameter"
\ --value"Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat [truncated]"
\ --type"String"
\ --tierAdvanced
Saída:
{ "Version": 1, "Tier": "Advanced" }
Para obter mais informações, consulte Create a Systems Manager parameter (AWS CLI), 'Gerenciando camadas de parâmetros < https://docs.aws.amazon.com/systems-manager/ latest/userguide/parameter - store-advanced-parameters .html>`__ e Trabalhando com políticas de parâmetros no Systems Manager User Guide.AWS
Exemplo 3: como converter um parâmetro padrão em um parâmetro avançado
O exemplo de
put-parameter
a seguir converte um parâmetro padrão existente em um parâmetro avançado.aws ssm put-parameter \ --name
"MyConvertedParameter"
\ --value"abc123"
\ --type"String"
\ --tierAdvanced
\ --overwriteSaída:
{ "Version": 2, "Tier": "Advanced" }
Para obter mais informações, consulte Create a Systems Manager parameter (AWS CLI), 'Gerenciando camadas de parâmetros < https://docs.aws.amazon.com/systems-manager/ latest/userguide/parameter - store-advanced-parameters .html>`__ e Trabalhando com políticas de parâmetros no Systems Manager User Guide.AWS
Exemplo 4: como criar um parâmetro com uma política anexada
O exemplo de
put-parameter
a seguir cria um parâmetro avançado com uma política de parâmetros anexada.aws ssm put-parameter \ --name
"/Finance/Payroll/q2accesskey"
\ --value"P@sSwW)rd"
\ --type"SecureString"
\ --tierAdvanced
\ --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"Saída:
{ "Version": 1, "Tier": "Advanced" }
Para obter mais informações, consulte Create a Systems Manager parameter (AWS CLI), 'Gerenciando camadas de parâmetros < https://docs.aws.amazon.com/systems-manager/ latest/userguide/parameter - store-advanced-parameters .html>`__ e Trabalhando com políticas de parâmetros no Systems Manager User Guide.AWS
Exemplo 5: como adicionar uma política a um parâmetro existente
O exemplo de
put-parameter
a seguir anexa uma política a um parâmetro avançado existente.aws ssm put-parameter \ --name
"/Finance/Payroll/q2accesskey"
\ --value"N3wP@sSwW)rd"
\ --type"SecureString"
\ --tierAdvanced
\ --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]" --overwriteSaída:
{ "Version": 2, "Tier": "Advanced" }
Para obter mais informações, consulte Create a Systems Manager parameter (AWS CLI), 'Gerenciando camadas de parâmetros < https://docs.aws.amazon.com/systems-manager/ latest/userguide/parameter - store-advanced-parameters .html>`__ e Trabalhando com políticas de parâmetros no Systems Manager User Guide.AWS
-
Para API obter detalhes, consulte PutParameter
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar register-default-patch-baseline
.
- AWS CLI
-
Para definir a lista de referência de patches padrão
O exemplo de
register-default-patch-baseline
a seguir registra a lista de referência de patches personalizada especificada como a lista de referência de patches padrão para o tipo de sistema operacional ao qual ela oferece suporte.aws ssm register-default-patch-baseline \ --baseline-id
"pb-abc123cf9bEXAMPLE"
Saída:
{ "BaselineId":"pb-abc123cf9bEXAMPLE" }
O
register-default-patch-baseline
exemplo a seguir registra a linha de base do patch padrão fornecida pelo AWS CentOS como a linha de base do patch padrão.aws ssm register-default-patch-baseline \ --baseline-id
"arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0574b43a65ea646ed"
Saída:
{ "BaselineId":"pb-abc123cf9bEXAMPLE" }
Para obter mais informações, consulte Sobre listas de referência de patches predefinidas e personalizadas no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte RegisterDefaultPatchBaseline
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar register-patch-baseline-for-patch-group
.
- AWS CLI
-
Para registrar uma lista de referência de patches de um grupo de patches
O exemplo de
register-patch-baseline-for-patch-group
a seguir registra uma lista de referência de patches para um grupo de patches.aws ssm register-patch-baseline-for-patch-group \ --baseline-id
"pb-045f10b4f382baeda"
\ --patch-group"Production"
Saída:
{ "BaselineId": "pb-045f10b4f382baeda", "PatchGroup": "Production" }
Para obter mais informações, consulte Criar um grupo de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>__ e Adicionar um grupo de patches a uma linha de base de patches no Guia do usuário do Systems Manager AWS .
-
Para API obter detalhes, consulte RegisterPatchBaselineForPatchGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar register-target-with-maintenance-window
.
- AWS CLI
-
Exemplo 1: registrar um único destino com uma janela de manutenção
O exemplo de
register-target-with-maintenance-window
a seguir registra uma instância com uma janela de manutenção.aws ssm register-target-with-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --target"Key=InstanceIds,Values=i-0000293ffd8c57862"
\ --owner-information"Single instance"
\ --resource-type"INSTANCE"
Saída:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Exemplo 2: Para registrar vários destinos com uma janela de manutenção usando a instância IDs
O
register-target-with-maintenance-window
exemplo a seguir registra duas instâncias com uma janela de manutenção especificando sua instância. IDsaws ssm register-target-with-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --target"Key=InstanceIds,Values=i-0000293ffd8c57862,i-0cb2b964d3e14fd9f"
\ --owner-information"Two instances in a list"
\ --resource-type"INSTANCE"
Saída:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Exemplo 3: registrar destinos com uma janela de manutenção usando tags de recursos
O exemplo de
register-target-with-maintenance-window
a seguir registra instâncias com uma janela de manutenção especificando tags de recursos que foram aplicadas às instâncias.aws ssm register-target-with-maintenance-window \ --window-id
"mw-06cf17cbefcb4bf4f"
\ --targets"Key=tag:Environment,Values=Prod"
"Key=Role,Values=Web"
\ --owner-information"Production Web Servers"
\ --resource-type"INSTANCE"
Saída:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Exemplo 4: registrar destinos usando um grupo de chaves de tag
O exemplo de
register-target-with-maintenance-window
a seguir registra instâncias que têm uma ou mais chaves de tags atribuídas a elas, independentemente de seus valores de chave.aws ssm register-target-with-maintenance-window \ --window-id
"mw-0c50858d01EXAMPLE"
\ --resource-type"INSTANCE"
\ --target"Key=tag-key,Values=Name,Instance-Type,CostCenter"
Saída:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Exemplo 5: registrar destinos usando um nome de grupo de recursos
O exemplo de
register-target-with-maintenance-window
a seguir registra um grupo de recursos especificado, independentemente do tipo de recurso que ele contém.aws ssm register-target-with-maintenance-window \ --window-id
"mw-0c50858d01EXAMPLE"
\ --resource-type"RESOURCE_GROUP"
\ --target"Key=resource-groups:Name,Values=MyResourceGroup"
Saída:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Para obter mais informações, consulte Registrar uma instância de destino com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte RegisterTargetWithMaintenanceWindow
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar register-task-with-maintenance-window
.
- AWS CLI
-
Exemplo 1: registrar uma tarefa do Automation com uma janela de manutenção
O exemplo de
register-task-with-maintenance-window
a seguir registra uma tarefa do Automation com uma janela de manutenção voltada para uma instância.aws ssm register-task-with-maintenance-window \ --window-id
"mw-082dcd7649EXAMPLE"
\ --targetsKey=InstanceIds,Values=i-1234520122EXAMPLE
\ --task-arnAWS-RestartEC2Instance
\ --service-role-arnarn:aws:iam::111222333444:role/SSM
--task-typeAUTOMATION
\ --task-invocation-parameters "{\"Automation\":{\"DocumentVersion\":\"\$LATEST\",\"Parameters\":{\"InstanceId\":[\"{{RESOURCE_ID}}\"]}}}" \ --priority0
\ --max-concurrency1
\ --max-errors1
\ --name"AutomationExample"
\ --description"Restarting EC2 Instance for maintenance"
Saída:
{ "WindowTaskId":"11144444-5555-6666-7777-88888888" }
Para obter mais informações, consulte Registrar uma tarefa com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
Exemplo 2: registrar uma tarefa do Lambda com uma janela de manutenção
O exemplo de
register-task-with-maintenance-window
a seguir registra uma tarefa do Lambda com uma janela de manutenção voltada para uma instância.aws ssm register-task-with-maintenance-window \ --window-id
"mw-082dcd7649dee04e4"
\ --targetsKey=InstanceIds,Values=i-12344d305eEXAMPLE
\ --task-arnarn:aws:lambda:us-east-1:111222333444:function:SSMTestLAMBDA
\ --service-role-arnarn:aws:iam::111222333444:role/SSM
\ --task-typeLAMBDA
\ --task-invocation-parameters '{"Lambda":{"Payload":"{\"InstanceId\":\"{{RESOURCE_ID}}\",\"targetType\":\"{{TARGET_TYPE}}\"}","Qualifier":"$LATEST"}}
' \ --priority0
\ --max-concurrency10
\ --max-errors5
\ --name"Lambda_Example"
\ --description"My Lambda Example"
Saída:
{ "WindowTaskId":"22244444-5555-6666-7777-88888888" }
Para obter mais informações, consulte Registrar uma tarefa com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
Exemplo 3: registrar uma tarefa do Run Command com uma janela de manutenção
O exemplo de
register-task-with-maintenance-window
a seguir registra uma tarefa do Run Command com uma janela de manutenção voltada para uma instância.aws ssm register-task-with-maintenance-window \ --window-id
"mw-082dcd7649dee04e4"
\ --targets"Key=InstanceIds,Values=i-12344d305eEXAMPLE"
\ --service-role-arn"arn:aws:iam::111222333444:role/SSM"
\ --task-type"RUN_COMMAND"
\ --name"SSMInstallPowerShellModule"
\ --task-arn"AWS-InstallPowerShellModule"
\ --task-invocation-parameters "{\"RunCommand\":{\"Comment\":\"\",\"OutputS3BucketName\":\"runcommandlogs\",\"Parameters\":{\"commands\":[\"Get-Module -ListAvailable\"],\"executionTimeout\":[\"3600\"],\"source\":[\"https:\/\/gallery.technet.microsoft.com\/EZOut-33ae0fb7\/file\/1
1
0351\/1\/EZOut.zip\"],\"workingDirectory\":[\"\\\\\"]},\"TimeoutSeconds\":600}}" \ --max-concurrency 1 \ --max-errors 1 \ --priority10
Saída:
{ "WindowTaskId":"33344444-5555-6666-7777-88888888" }
Para obter mais informações, consulte Registrar uma tarefa com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
Exemplo 4: registrar uma tarefa do Step Functions com uma janela de manutenção
O exemplo de
register-task-with-maintenance-window
a seguir registra uma tarefa do Step Functions com uma janela de manutenção voltada para uma instância.aws ssm register-task-with-maintenance-window \ --window-id
"mw-1234d787d6EXAMPLE"
\ --targetsKey=WindowTargetIds,Values=12347414-69c3-49f8-95b8-ed2dcEXAMPLE
\ --task-arnarn:aws:states:us-east-1:111222333444:stateMachine:SSMTestStateMachine
\ --service-role-arnarn:aws:iam::111222333444:role/MaintenanceWindows
\ --task-typeSTEP_FUNCTIONS
\ --task-invocation-parameters '{"StepFunctions":{"Input":"{\"InstanceId\":\"{{RESOURCE_ID}}\"}"}}
' \ --priority0
\ --max-concurrency10
\ --max-errors5
\ --name"Step_Functions_Example"
\ --description"My Step Functions Example"
Saída:
{ "WindowTaskId":"44444444-5555-6666-7777-88888888" }
Para obter mais informações, consulte Registrar uma tarefa com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
Exemplo 5: registrar uma tarefa usando um ID de destino de janela de manutenção
O exemplo de
register-task-with-maintenance-window
a seguir registrar uma tarefa usando um ID de destino de janela de manutenção. O ID de destino da janela de manutenção estava presente na saída do comandoaws ssm register-target-with-maintenance-window
. Também é possível recuperá-lo da saída do comandoaws ssm describe-maintenance-window-targets
.aws ssm register-task-with-maintenance-window \ --targets
"Key=WindowTargetIds,Values=350d44e6-28cc-44e2-951f-4b2c9EXAMPLE"
\ --task-arn"AWS-RunShellScript"
\ --service-role-arn"arn:aws:iam::111222333444:role/MaintenanceWindowsRole"
\ --window-id"mw-ab12cd34eEXAMPLE"
\ --task-type"RUN_COMMAND"
\ --task-parameters "{\"commands\":{\"Values\":[\"df\"]}}" \ --max-concurrency1
\ --max-errors1
\ --priority10
Saída:
{ "WindowTaskId":"33344444-5555-6666-7777-88888888" }
Para obter mais informações, consulte Registrar uma tarefa com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte RegisterTaskWithMaintenanceWindow
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar remove-tags-from-resource
.
- AWS CLI
-
Remover uma tag de uma lista de referência de patches
O exemplo de
remove-tags-from-resource
a seguir remove duas tags de uma lista de referência de patches.aws ssm remove-tags-from-resource \ --resource-type
"PatchBaseline"
\ --resource-id"pb-0123456789abcdef0"
\ --tag-keys"Region"
Este comando não produz saída.
Para obter mais informações, consulte AWS Recursos de marcação na Referência AWS geral.
-
Para API obter detalhes, consulte RemoveTagsFromResource
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar reset-service-setting
.
- AWS CLI
-
Para redefinir a configuração do serviço para a taxa de transferência do Parameter Store
O
reset-service-setting
exemplo a seguir redefine a configuração do serviço para a taxa de transferência do Parameter Store na região especificada para não usar mais a taxa de transferência aumentada.aws ssm reset-service-setting \ --setting-id
arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
Saída:
{ "ServiceSetting": { "SettingId": "/ssm/parameter-store/high-throughput-enabled", "SettingValue": "false", "LastModifiedDate": 1555532818.578, "LastModifiedUser": "System", "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled", "Status": "Default" } }
Para obter mais informações, consulte Aumentando a taxa de transferência do Parameter Store no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte ResetServiceSetting
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar resume-session
.
- AWS CLI
-
Para retomar uma sessão do Gerenciador de Sessões
Este
resume-session
exemplo retoma uma sessão do Gerenciador de Sessões com uma instância depois que ela é desconectada. Observe que esse comando interativo exige que o plug-in do Session Manager seja instalado na máquina-cliente que faz a chamada.aws ssm resume-session \ --session-id
Mary-Major-07a16060613c408b5
Saída:
{ "SessionId": "Mary-Major-07a16060613c408b5", "TokenValue": "AAEAAVbTGsaOnyvcUoNGqifbv5r/8lgxuQljCuY8qVcvOnoBAAAAAFxtd3jIXAFUUXGTJ7zF/AWJPwDviOlF5p3dlAgrqVIVO6IEXhkHLz0/1gXKRKEME71E6TLOplLDJAMZ+kREejkZu4c5AxMkrQjMF+gtHP1bYJKTwtHQd1wjulPLexO8SHl7g5R/wekrj6WsDUpnEegFBfGftpAIz2GXQVfTJXKfkc5qepQ11C11DOIT2dozOqXgHwfQHfAKLErM5dWDZqKwyT1Z3iw7unQdm3p5qsbrugiOZ7CRANTE+ihfGa6MEJJ97Jmat/a2TspEnOjNn9Mvu5iwXIW2yCvWZrGUj+/QI5Xr7s1XJBEnSKR54o4fN0GV9RWl0RZsZm1m1ki0JJtiwwgZ", "StreamUrl": "wss://ssmmessages.us-east-2.amazonaws.com/v1/data-channel/Mary-Major-07a16060613c408b5?role=publish_subscribe" }
Para obter mais informações, consulte Instalar o plug-in do Gerenciador de Sessões AWS CLI no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte ResumeSession
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar send-automation-signal
.
- AWS CLI
-
Para enviar um sinal para uma execução de automação
O
send-automation-signal
exemplo a seguir envia um sinal de aprovação para uma execução de automação.aws ssm send-automation-signal \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
\ --signal-type"Approve"
Este comando não produz saída.
Para obter mais informações, consulte Executando um fluxo de trabalho de automação com aprovadores no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte SendAutomationSignal
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar send-command
.
- AWS CLI
-
Exemplo 1: executar um comando em uma ou mais instâncias remotas
O exemplo de
send-command
a seguir executa um comandoecho
em uma instância de destino.aws ssm send-command \ --document-name
"AWS-RunShellScript"
\ --parameters 'commands=["echo HelloWorld"]
' \ --targets"Key=instanceids,Values=i-1234567890abcdef0"
\ --comment"echo HelloWorld"
Saída:
{ "Command": { "CommandId": "92853adf-ba41-4cd6-9a88-142d1EXAMPLE", "DocumentName": "AWS-RunShellScript", "DocumentVersion": "", "Comment": "echo HelloWorld", "ExpiresAfter": 1550181014.717, "Parameters": { "commands": [ "echo HelloWorld" ] }, "InstanceIds": [ "i-0f00f008a2dcbefe2" ], "Targets": [], "RequestedDateTime": 1550173814.717, "Status": "Pending", "StatusDetails": "Pending", "OutputS3BucketName": "", "OutputS3KeyPrefix": "", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 1, "CompletedCount": 0, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } }
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
Exemplo 2: obter informações de IP sobre uma instância
O exemplo de
send-command
a seguir retorna as informações de IP`sobre uma instância.aws ssm send-command \ --instance-ids
"i-1234567890abcdef0"
\ --document-name"AWS-RunShellScript"
\ --comment"IP config"
\ --parameters"commands=ifconfig"
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
Exemplo 3: executar um comando em instâncias com tags específicas
O
send-command
exemplo a seguir executa um comando em instâncias que têm a chave de tag ENV "" e o valor “Dev”.aws ssm send-command \ --targets
"Key=tag:ENV,Values=Dev"
\ --document-name"AWS-RunShellScript"
\ --parameters"commands=ifconfig"
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
Exemplo 4: Para executar um comando que envia SNS notificações
O
send-command
exemplo a seguir executa um comando que envia SNS notificações para todos os eventos de notificação e o tipo deCommand
notificação.aws ssm send-command \ --instance-ids
"i-1234567890abcdef0"
\ --document-name"AWS-RunShellScript"
\ --comment"IP config"
\ --parameters"commands=ifconfig"
\ --service-role-arn"arn:aws:iam::123456789012:role/SNS_Role"
\ --notification-config"NotificationArn=arn:aws:sns:us-east-1:123456789012:SNSTopicName,NotificationEvents=All,NotificationType=Command"
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
Exemplo 5: Para executar um comando que retorna para S3 e CloudWatch
O
send-command
exemplo a seguir executa um comando que envia detalhes do comando para um bucket do S3 e para um grupo de registros de CloudWatch registros.aws ssm send-command \ --instance-ids
"i-1234567890abcdef0"
\ --document-name"AWS-RunShellScript"
\ --comment"IP config"
\ --parameters"commands=ifconfig"
\ --output-s3-bucket-name
"s3-bucket-name" \ --output-s3-key-prefix"runcommand"
\ --cloud-watch-output-config"CloudWatchOutputEnabled=true,CloudWatchLogGroupName=CWLGroupName"
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
Exemplo 6: executar comandos em várias instâncias com tags diferentes
O exemplo de
send-command
a seguir executa um comando em instâncias com duas chaves e valores de tag diferentes.aws ssm send-command \ --document-name
"AWS-RunPowerShellScript"
\ --parameters commands=["echo helloWorld"] \ --targetsKey=tag:Env,Values=Dev
Key=tag:Role,Values=WebServers
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
Exemplo 7: usar várias instâncias com a mesma chave de tag
O exemplo de
send-command
a seguir executa um comando em instâncias que têm a mesma chave de tag, mas com valores diferentes.aws ssm send-command \ --document-name
"AWS-RunPowerShellScript"
\ --parameters commands=["echo helloWorld"] \ --targetsKey=tag:Env,Values=Dev,Test
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
Exemplo 8: executar um comando que usa um documento compartilhado
O exemplo de
send-command
a seguir executa um comando compartilhado em uma instância de destino.aws ssm send-command \ --document-name
"arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"
\ --targets"Key=instanceids,Values=i-1234567890abcdef0"
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Usando SSM documentos compartilhados no AWS Systems Manager User Guide.
-
Para API obter detalhes, consulte SendCommand
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar start-associations-once
.
- AWS CLI
-
Para administrar uma associação imediatamente e somente uma vez
O
start-associations-once
exemplo a seguir executa a associação especificada imediatamente e somente uma vez. Não haverá saída se o comando for bem-sucedido.aws ssm start-associations-once \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
Este comando não produz saída.
Para obter mais informações, consulte Visualizar históricos de associações no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte StartAssociationsOnce
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar start-automation-execution
.
- AWS CLI
-
Exemplo 1: executar um documento do Automation
O exemplo de
start-automation-execution
a seguir executa um documento do Automation.aws ssm start-automation-execution \ --document-name
"AWS-UpdateLinuxAmi"
\ --parameters"AutomationAssumeRole=arn:aws:iam::123456789012:role/SSMAutomationRole,SourceAmiId=ami-EXAMPLE,IamInstanceProfileName=EC2InstanceRole"
Saída:
{ "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE" }
Para obter mais informações, consulte Executar um fluxo de trabalho do Automation manualmente no Guia do usuário do AWS Systems Manager.
Exemplo 2: executar um documento do Automation compartilhado
O exemplo de
start-automation-execution
a seguir executa um documento do Automation compartilhado.aws ssm start-automation-execution \ --document-name
"arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"
Saída:
{ "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE" }
Para obter mais informações, consulte Usando SSM documentos compartilhados no AWS Systems Manager User Guide.
-
Para API obter detalhes, consulte StartAutomationExecution
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar start-change-request-execution
.
- AWS CLI
-
Exemplo 1: Para iniciar uma solicitação de alteração
O
start-change-request-execution
exemplo a seguir inicia uma solicitação de alteração com o mínimo de opções especificadas.aws ssm start-change-request-execution \ --change-request-name
MyChangeRequest
\ --document-nameAWS-HelloWorldChangeTemplate
\ --runbooks '[{"DocumentName": "AWS-HelloWorld","Parameters": {"AutomationAssumeRole": ["arn:aws:iam:us-east-2:1112223233444:role/MyChangeManagerAssumeRole"]}}]
' \ --parameters Approver="JohnDoe",ApproverType="IamUser",ApproverSnsTopicArn="arn:aws:sns:us-east-2:1112223233444:MyNotificationTopic"Saída:
{ "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE" }
Exemplo 2: Para iniciar uma solicitação de alteração usando um JSON arquivo externo
O
start-automation-execution
exemplo a seguir inicia uma solicitação de alteração com várias opções especificadas em um JSON arquivo.aws ssm start-change-request-execution \ --cli-input-json
file://MyChangeRequest.json
Conteúdo de
MyChangeRequest.json
:{ "ChangeRequestName": "MyChangeRequest", "DocumentName": "AWS-HelloWorldChangeTemplate", "DocumentVersion": "$DEFAULT", "ScheduledTime": "2021-12-30T03:00:00", "ScheduledEndTime": "2021-12-30T03:05:00", "Tags": [ { "Key": "Purpose", "Value": "Testing" } ], "Parameters": { "Approver": [ "JohnDoe" ], "ApproverType": [ "IamUser" ], "ApproverSnsTopicArn": [ "arn:aws:sns:us-east-2:111222333444;:MyNotificationTopic ] }, "Runbooks": [ { "DocumentName": "AWS-HelloWorld", "DocumentVersion": "1", "MaxConcurrency": "1", "MaxErrors": "1", "Parameters": { "AutomationAssumeRole": [ "arn:aws:iam::111222333444:role/MyChangeManagerAssumeRole" ] } } ], "ChangeDetails": "### Document Name: HelloWorldChangeTemplate\n\n## What does this document do?\nThis change template demonstrates the feature set available for creating change templates for Change Manager. This template starts a Runbook workflow for the Automation document called AWS-HelloWorld.\n\n## Input Parameters\n* ApproverSnsTopicArn: (Required) Amazon Simple Notification Service ARN for approvers.\n* Approver: (Required) The name of the approver to send this request to.\n* ApproverType: (Required) The type of reviewer.\n * Allowed Values: IamUser, IamGroup, IamRole, SSOGroup, SSOUser\n\n## Output Parameters\nThis document has no outputs \n" }
Saída:
{ "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE" }
Para obter mais informações, consulte Criação de solicitações de alteração no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte StartChangeRequestExecution
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar start-session
.
- AWS CLI
-
Exemplo 1: Para iniciar uma sessão do Session Manager
Este exemplo de
start-session
estabelece uma conexão com uma instância para uma sessão do Session Manager. Observe que esse comando interativo exige que o plug-in do Session Manager seja instalado na máquina-cliente que faz a chamada.aws ssm start-session \ --target
"i-1234567890abcdef0"
Saída:
Starting session with SessionId: Jane-Roe-07a16060613c408b5
Exemplo 2: Para iniciar uma sessão do Gerenciador de Sessões usando SSH
Este
start-session
exemplo estabelece uma conexão com uma instância para uma sessão do Gerenciador de Sessões usandoSSH. Observe que esse comando interativo exige que o plug-in do Gerenciador de Sessões seja instalado na máquina cliente que faz a chamada e que o comando use o usuário padrão na instância, comoec2-user
para EC2 instâncias do Linux.ssh -i /path/my-key-pair.pem ec2-user@i-02573cafcfEXAMPLE
Saída:
Starting session with SessionId: ec2-user-07a16060613c408b5
Para obter mais informações, consulte Iniciar uma sessão e instalar o plug-in do gerenciador de sessões AWS CLI no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte StartSession
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar stop-automation-execution
.
- AWS CLI
-
Para interromper a execução de uma automação
O exemplo de
stop-automation-execution
a seguir interrompe um documento do Automation.aws ssm stop-automation-execution --automation-execution-id
"4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE"
Este comando não produz saída.
Para obter mais informações, consulte Executar um fluxo de trabalho do Automation manualmente no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte StopAutomationExecution
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar terminate-session
.
- AWS CLI
-
Para encerrar uma sessão do Gerenciador de Sessões
Esse
terminate-session
exemplo encerra permanentemente uma sessão criada pelo usuário “Shirley-Rodriguez” e fecha a conexão de dados entre o cliente do Gerenciador de Sessões e o Agente na instância. SSMaws ssm terminate-session \ --session-id
"Shirley-Rodriguez-07a16060613c408b5"
Saída:
{ "SessionId": "Shirley-Rodriguez-07a16060613c408b5" }
Para obter mais informações, consulte Encerrar uma sessão no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte TerminateSession
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar unlabel-parameter-version
.
- AWS CLI
-
Para excluir rótulos de parâmetros
O
unlabel-parameter-version
exemplo a seguir exclui os rótulos especificados da versão do parâmetro fornecido.aws ssm unlabel-parameter-version \ --name
"parameterName"
\ --parameter-version
"version" \ --labels"label_1"
"label_2"
"label_3"
Saída:
{ "RemovedLabels": [ "label_1" "label_2" "label_3" ], "InvalidLabels": [] }
Para obter mais informações, consulte Excluir rótulos de parâmetros (AWS CLI) no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte UnlabelParameterVersion
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-association-status
.
- AWS CLI
-
Para atualizar o status da associação
O exemplo de
update-association-status
a seguir atualiza o status da associação entre uma instância e um documento.aws ssm update-association-status \ --name
"AWS-UpdateSSMAgent"
\ --instance-id"i-1234567890abcdef0"
\ --association-status"Date=1424421071.939,Name=Pending,Message=temp_status_change,AdditionalInfo=Additional-Config-Needed"
Saída:
{ "AssociationDescription": { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationVersion": "1", "Date": 1550507529.604, "LastUpdateAssociationDate": 1550507806.974, "Status": { "Date": 1424421071.0, "Name": "Pending", "Message": "temp_status_change", "AdditionalInfo": "Additional-Config-Needed" }, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "LastExecutionDate": 1550507808.0, "LastSuccessfulExecutionDate": 1550507808.0 } }
Para obter mais informações, consulte Trabalhar com associações no Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte UpdateAssociationStatus
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-association
.
- AWS CLI
-
Exemplo 1: atualizar uma associação de documentos
O exemplo de
update-association
a seguir atualiza uma associação com uma nova versão de documento.aws ssm update-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --document-version"\$LATEST"
Saída:
{ "AssociationDescription": { "Name": "AWS-UpdateSSMAgent", "AssociationVersion": "2", "Date": 1550508093.293, "LastUpdateAssociationDate": 1550508106.596, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$LATEST", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "tag:Name", "Values": [ "Linux" ] } ], "LastExecutionDate": 1550508094.879, "LastSuccessfulExecutionDate": 1550508094.879 } }
Para obter mais informações, consulte Editar e criar uma nova versão de uma associação no Guia do usuário do AWS Systems Manager.
Exemplo 2: atualizar a expressão de programação de uma associação
O exemplo de
update-association
a seguir atualiza a expressão de programação para a associação especificada.aws ssm update-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --schedule-expression"cron(0 0 0/4 1/1 * ? *)"
Saída:
{ "AssociationDescription": { "Name": "AWS-HelloWorld", "AssociationVersion": "2", "Date": "2021-02-08T13:54:19.203000-08:00", "LastUpdateAssociationDate": "2021-06-29T11:51:07.933000-07:00", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "aws:NoOpAutomationTag", "Values": [ "AWS-NoOpAutomationTarget-Value" ] } ], "ScheduleExpression": "cron(0 0 0/4 1/1 * ? *)", "LastExecutionDate": "2021-06-26T19:00:48.110000-07:00", "ApplyOnlyAtCronInterval": false } }
Para obter mais informações, consulte Editar e criar uma nova versão de uma associação no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte UpdateAssociation
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-document-default-version
.
- AWS CLI
-
Para atualizar a versão padrão de um documento
O exemplo de
update-document-default-version
a seguir atualiza a versão padrão de um documento do Systems Manager.aws ssm update-document-default-version \ --name
"Example"
\ --document-version"2"
Saída:
{ "Description": { "Name": "Example", "DefaultVersion": "2" } }
Para obter mais informações, consulte Escrevendo conteúdo de SSM documentos no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte UpdateDocumentDefaultVersion
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-document-metadata
.
- AWS CLI
-
Exemplo: Para aprovar a versão mais recente de um modelo de alteração
O seguinte
update-document-metadata
fornece uma aprovação para a versão mais recente de um modelo de alteração que foi enviado para análise.aws ssm update-document-metadata \ --name
MyChangeManagerTemplate
\ --document-reviews 'Action=Approve,Comment=[{Type=Comment,Content=Approved!}]
'Este comando não produz saída.
Para obter mais informações, consulte Revisando e aprovando ou rejeitando modelos de alteração no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte UpdateDocumentMetadata
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-document
.
- AWS CLI
-
Para criar uma nova versão de um documento
O exemplo de
update-document
a seguir cria uma nova versão de um documento quando executado em um computador Windows. O documento especificado por--document
deve estar no JSON formato. Observe quefile://
deve ser referenciado seguido pelo caminho do arquivo de conteúdo. Em função disso do$
no início do parâmetro--document-version
, o valor deve ser colocado entre aspas duplas no Windows. No Linux, macOS ou em um PowerShell prompt, você deve colocar o valor entre aspas simples.Versão do Windows:
aws ssm update-document \ --name
"RunShellScript"
\ --content"file://RunShellScript.json"
\ --document-version"$LATEST"
Versão do Linux/Mac:
aws ssm update-document \ --name
"RunShellScript"
\ --content"file://RunShellScript.json"
\ --document-version '$LATEST
'Saída:
{ "DocumentDescription": { "Status": "Updating", "Hash": "f775e5df4904c6fa46686c4722fae9de1950dace25cd9608ff8d622046b68d9b", "Name": "RunShellScript", "Parameters": [ { "Type": "StringList", "Name": "commands", "Description": "(Required) Specify a shell script or a command to run." } ], "DocumentType": "Command", "PlatformTypes": [ "Linux" ], "DocumentVersion": "2", "HashType": "Sha256", "CreatedDate": 1487899655.152, "Owner": "809632081692", "SchemaVersion": "2.0", "DefaultVersion": "1", "LatestVersion": "2", "Description": "Run an updated script" } }
-
Para API obter detalhes, consulte UpdateDocument
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-maintenance-window-target
.
- AWS CLI
-
Para atualizar o alvo de uma janela de manutenção
O
update-maintenance-window-target
exemplo a seguir atualiza somente o nome de um destino da janela de manutenção.aws ssm update-maintenance-window-target \ --window-id
"mw-0c5ed765acEXAMPLE"
\ --window-target-id"57e8344e-fe64-4023-8191-6bf05EXAMPLE"
\ --name"NewName"
\ --no-replaceSaída:
{ "Description": "", "OwnerInformation": "", "WindowTargetId": "57e8344e-fe64-4023-8191-6bf05EXAMPLE", "WindowId": "mw-0c5ed765acEXAMPLE", "Targets": [ { "Values": [ "i-1234567890EXAMPLE" ], "Key": "InstanceIds" } ], "Name": "NewName" }
Para obter mais informações, consulte Atualizar uma janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte UpdateMaintenanceWindowTarget
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-maintenance-window-task
.
- AWS CLI
-
Para atualizar uma tarefa da janela de manutenção
O
update-maintenance-window-task
exemplo a seguir atualiza a função de serviço para uma tarefa da janela de manutenção.aws ssm update-maintenance-window-task \ --window-id
"mw-0c5ed765acEXAMPLE"
\ --window-task-id"23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE"
\ --service-role-arn"arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM"
Saída:
{ "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxErrors": "1", "TaskArn": "AWS-UpdateEC2Config", "MaxConcurrency": "1", "WindowTaskId": "23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE", "TaskParameters": {}, "Priority": 1, "TaskInvocationParameters": { "RunCommand": { "TimeoutSeconds": 600, "Parameters": { "allowDowngrade": [ "false" ] } } }, "WindowId": "mw-0c5ed765acEXAMPLE", "Description": "UpdateEC2Config", "Targets": [ { "Values": [ "57e8344e-fe64-4023-8191-6bf05EXAMPLE" ], "Key": "WindowTargetIds" } ], "Name": "UpdateEC2Config" }
Para obter mais informações, consulte Atualizar uma janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte UpdateMaintenanceWindowTask
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-maintenance-window
.
- AWS CLI
-
Exemplo 1: atualizar uma janela de manutenção
O exemplo de
update-maintenance-window
a seguir atualiza o nome de uma janela de manutenção.aws ssm update-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
\ --name"My-Renamed-MW"
Saída:
{ "Cutoff": 1, "Name": "My-Renamed-MW", "Schedule": "cron(0 16 ? * TUE *)", "Enabled": true, "AllowUnassociatedTargets": true, "WindowId": "mw-1a2b3c4d5e6f7g8h9", "Duration": 4 }
Exemplo 2: desabilitar uma janela de manutenção
O exemplo de
update-maintenance-window
a seguir desabilita uma janela de manutenção.aws ssm update-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
\ --no-enabledExemplo 3: habilitar uma janela de manutenção
O exemplo de
update-maintenance-window
a seguir habilita uma janela de manutenção.aws ssm update-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
\ --enabledPara obter mais informações, consulte Atualizar uma janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte UpdateMaintenanceWindow
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-managed-instance-role
.
- AWS CLI
-
Para atualizar a IAM função de uma instância gerenciada
O
update-managed-instance-role
exemplo a seguir atualiza o IAM perfil de uma instância gerenciada.aws ssm update-managed-instance-role \ --instance-id
"mi-08ab247cdfEXAMPLE"
\ --iam-role"ExampleRole"
Este comando não produz saída.
Para obter mais informações, consulte Etapa 4: Criar um perfil de IAM instância para o Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte UpdateManagedInstanceRole
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-ops-item
.
- AWS CLI
-
Para atualizar um OpsItem
O
update-ops-item
exemplo a seguir atualiza a descrição, a prioridade e a categoria de um OpsItem. Além disso, o comando especifica um SNS tópico para o qual as notificações são enviadas quando isso OpsItem é editado ou alterado.aws ssm update-ops-item \ --ops-item-id
"oi-287b5EXAMPLE"
\ --description"Primary OpsItem for failover event 2020-01-01-fh398yf"
\ --priority2
\ --category"Security"
\ --notifications"Arn=arn:aws:sns:us-east-2:111222333444:my-us-east-2-topic"
Saída:
This command produces no output.
Para obter mais informações, consulte Trabalhando com OpsItems no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte UpdateOpsItem
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-patch-baseline
.
- AWS CLI
-
Exemplo 1: atualizar uma lista de referência de patches
O exemplo de
update-patch-baseline
a seguir adiciona os dois patches especificados como rejeitados e um patch como aprovado à lista de referência de patches especificada.aws ssm update-patch-baseline \ --baseline-id
"pb-0123456789abcdef0"
\ --rejected-patches"KB2032276"
"MS10-048"
\ --approved-patches"KB2124261"
Saída:
{ "BaselineId": "pb-0123456789abcdef0", "Name": "WindowsPatching", "OperatingSystem": "WINDOWS", "GlobalFilters": { "PatchFilters": [] }, "ApprovalRules": { "PatchRules": [ { "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "WindowsServer2016" ] } ] }, "ComplianceLevel": "CRITICAL", "ApproveAfterDays": 0, "EnableNonSecurity": false } ] }, "ApprovedPatches": [ "KB2124261" ], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "RejectedPatches": [ "KB2032276", "MS10-048" ], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "CreatedDate": 1550244180.465, "ModifiedDate": 1550244180.465, "Description": "Patches for Windows Servers", "Sources": [] }
Exemplo 2: renomear uma lista de referência de patches
O exemplo de
update-patch-baseline
a seguir renomeia lista de referência de patches especificada.aws ssm update-patch-baseline \ --baseline-id
"pb-0713accee01234567"
\ --name"Windows-Server-2012-R2-Important-and-Critical-Security-Updates"
Para obter mais informações, consulte Atualizar ou excluir uma linha de base de patch < https://docs.aws.amazon.com/systems-manager/ latest/userguide/patch - baseline-update-or-delete .html>`__ no Guia do usuário do Systems AWS Manager.
-
Para API obter detalhes, consulte UpdatePatchBaseline
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-resource-data-sync
.
- AWS CLI
-
Para atualizar uma sincronização de dados de recursos
O
update-resource-data-sync
exemplo a seguir atualiza uma sincronização SyncFromSource de dados de recursos.aws ssm update-resource-data-sync \ --sync-name
exampleSync
\ --sync-typeSyncFromSource
\ --sync-source '{"SourceType":"SingleAccountMultiRegions", "SourceRegions":["us-east-1", "us-west-2"]}
'Este comando não produz saída.
Para obter mais informações, consulte Configurando o Systems Manager Explorer para exibir dados de várias contas e regiões no Guia do usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte UpdateResourceDataSync
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-service-setting
.
- AWS CLI
-
Para atualizar a configuração do serviço para a taxa de transferência do Parameter Store
O
update-service-setting
exemplo a seguir atualiza a configuração atual do serviço para a taxa de transferência do Parameter Store na região especificada para usar maior taxa de transferência.aws ssm update-service-setting \ --setting-id
arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
\ --setting-valuetrue
Este comando não produz saída.
Para obter mais informações, consulte Aumentando a taxa de transferência do Parameter Store no Guia do Usuário do AWS Systems Manager.
-
Para API obter detalhes, consulte UpdateServiceSetting
na Referência de AWS CLI Comandos.
-