Há mais exemplos de AWS SDK disponíveis no repositório AWS Doc SDK Examples
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Exemplos do Systems Manager usando AWS CLI
Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface with Systems Manager.
Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.
Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.
Tópicos
Ações
O código de exemplo a seguir mostra como usar add-tags-to-resource
.
- AWS CLI
-
Exemplo 1: adicionar tags a uma janela de manutenção
O exemplo de
add-tags-to-resource
a seguir adiciona uma tag à janela de manutenção especificada.aws ssm add-tags-to-resource \ --resource-type
"MaintenanceWindow"
\ --resource-id"mw-03eb9db428EXAMPLE"
\ --tags"Key=Stack,Value=Production"
Este comando não produz saída.
Exemplo 2: adicionar tags a um parâmetro
O exemplo de
add-tags-to-resource
a seguir adiciona duas tags ao parâmetro especificado.aws ssm add-tags-to-resource \ --resource-type
"Parameter"
\ --resource-id"My-Parameter"
\ --tags '[{"Key":"Region","Value":"East"},{"Key":"Environment", "Value":"Production"}]
'Este comando não produz saída.
Exemplo 3: adicionar tags a um documento do SSM
O exemplo de
add-tags-to-resource
a seguir adiciona uma tag ao documento especificado.aws ssm add-tags-to-resource \ --resource-type
"Document"
\ --resource-id"My-Document"
\ --tags"Key=Quarter,Value=Q322"
Este comando não produz saída.
Para obter mais informações, consulte Marcar recursos do Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte AddTagsToResource
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar associate-ops-item-related-item
.
- AWS CLI
-
Como associar um item relacionado
O
associate-ops-item-related-item
exemplo a seguir associa um item relacionado ao OpsItem.aws ssm associate-ops-item-related-item \ --ops-item-id
"oi-649fExample"
\ --association-type"RelatesTo"
\ --resource-type"AWS::SSMIncidents::IncidentRecord"
\ --resource-uri"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/c2bde883-f7d5-343a-b13a-bf5fe9ea689f"
Saída:
{ "AssociationId": "61d7178d-a30d-4bc5-9b4e-a9e74EXAMPLE" }
Para obter mais informações, consulte Trabalhando com incidentes do Incident Manager OpsCenter no Guia do Usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte AssociateOpsItemRelatedItem
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar cancel-command
.
- AWS CLI
-
Exemplo 1: cancelar um comando para todas as instâncias
O exemplo de
cancel-command
a seguir tenta cancelar o comando especificado que já está em execução para todas as instâncias.aws ssm cancel-command \ --command-id
"662add3d-5831-4a10-b64a-f2ff3EXAMPLE"
Este comando não produz saída.
Exemplo 2: cancelar um comando para instâncias específicas
O exemplo de
cancel-command
a seguir tenta cancelar um comando somente para a instância especificada.aws ssm cancel-command \ --command-id
"662add3d-5831-4a10-b64a-f2ff3EXAMPLE"
--instance-ids"i-02573cafcfEXAMPLE"
Este comando não produz saída.
Para obter mais informações, consulte Marcar parâmetros do Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte CancelCommand
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar cancel-maintenance-window-execution
.
- AWS CLI
-
Como cancelar a execução de uma janela de manutenção
Este exemplo de
cancel-maintenance-window-execution
interrompe a execução da janela de manutenção especificada que já está em andamento.aws ssm cancel-maintenance-window-execution \ --window-execution-id
j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE
Saída:
{ "WindowExecutionId": "j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE" }
Para obter mais informações, consulte Systems Manager Maintenance Windows Tutorials (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte CancelMaintenanceWindowExecution
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-activation
.
- AWS CLI
-
Para criar uma ativação de instância gerenciada
O exemplo de
create-activation
a seguir cria uma ativação de instância gerenciada.aws ssm create-activation \ --default-instance-name
"HybridWebServers"
\ --iam-role"HybridWebServersRole"
\ --registration-limit5
Saída:
{ "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE", "ActivationCode": "dRmgnYaFv567vEXAMPLE" }
Para obter mais informações, consulte Etapa 4: criar uma ativação de instância gerenciada para um ambiente híbrido no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte CreateActivation
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-association-batch
.
- AWS CLI
-
Para criar várias associações
Este exemplo associa um documento de configuração a várias instâncias. A saída retorna uma lista de operações bem e malsucedidas, se aplicável.
Comando:
aws ssm create-association-batch --entries
"Name=AWS-UpdateSSMAgent,InstanceId=i-1234567890abcdef0"
"Name=AWS-UpdateSSMAgent,InstanceId=i-9876543210abcdef0"
Saída:
{ "Successful": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationVersion": "1", "Date": 1550504725.007, "LastUpdateAssociationDate": 1550504725.007, "Status": { "Date": 1550504725.007, "Name": "Associated", "Message": "Associated with AWS-UpdateSSMAgent" }, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ] }, { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-9876543210abcdef0", "AssociationVersion": "1", "Date": 1550504725.057, "LastUpdateAssociationDate": 1550504725.057, "Status": { "Date": 1550504725.057, "Name": "Associated", "Message": "Associated with AWS-UpdateSSMAgent" }, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "9c9f7f20-5154-4fed-a83e-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-9876543210abcdef0" ] } ] } ], "Failed": [] }
-
Para obter detalhes da API, consulte CreateAssociationBatch
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-association
.
- AWS CLI
-
Exemplo 1: Para associar um documento usando a instância IDs
Este exemplo associa um documento de configuração a uma instância, usando instance IDs.
aws ssm create-association \ --instance-id
"i-0cb2b964d3e14fd9f"
\ --name"AWS-UpdateSSMAgent"
Saída:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }
Para obter mais informações, consulte CreateAssociationa Referência da API do AWS Systems Manager.
Exemplo 2: associar um documento usando destinos
Esse exemplo associa um documento de configuração a uma instância usando destinos.
aws ssm create-association \ --name
"AWS-UpdateSSMAgent"
\ --targets"Key=instanceids,Values=i-0cb2b964d3e14fd9f"
Saída:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }
Para obter mais informações, consulte CreateAssociationa Referência da API do AWS Systems Manager.
Exemplo 3: criar uma associação para ser executada somente uma vez
Esse exemplo cria uma nova associação que só é executada uma vez na data e na hora especificadas. As associações criadas com uma data no passado ou no presente (no momento em que são processadas, a data está no passado) são executadas imediatamente.
aws ssm create-association \ --name
"AWS-UpdateSSMAgent"
\ --targets"Key=instanceids,Values=i-0cb2b964d3e14fd9f"
\ --schedule-expression"at(2020-05-14T15:55:00)"
\ --apply-only-at-cron-intervalSaída:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }
Para obter mais informações, consulte CreateAssociationa Referência ou Referência da API do AWS Systems Manager: expressões Cron e de taxa para o Systems Manager no Guia do Usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte CreateAssociation
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-document
.
- AWS CLI
-
Para criar um documento
O exemplo de
create-document
a seguir cria um documento do Systems Manager.aws ssm create-document \ --content
file://exampleDocument.yml
\ --name"Example"
\ --document-type"Automation"
\ --document-formatYAML
Saída:
{ "DocumentDescription": { "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE", "HashType": "Sha256", "Name": "Example", "Owner": "29884EXAMPLE", "CreatedDate": 1583256349.452, "Status": "Creating", "DocumentVersion": "1", "Description": "Document Example", "Parameters": [ { "Name": "AutomationAssumeRole", "Type": "String", "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.", "DefaultValue": "" }, { "Name": "InstanceId", "Type": "String", "Description": "(Required) The ID of the Amazon EC2 instance.", "DefaultValue": "" } ], "PlatformTypes": [ "Windows", "Linux" ], "DocumentType": "Automation", "SchemaVersion": "0.3", "LatestVersion": "1", "DefaultVersion": "1", "DocumentFormat": "YAML", "Tags": [] } }
Para obter mais informações, consulte Criar documentos do Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte CreateDocument
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-maintenance-window
.
- AWS CLI
-
Exemplo 1: criar uma janela de manutenção
O exemplo de
create-maintenance-window
a seguir cria uma nova janela de manutenção que, a cada cinco minutos, e por até duas horas (conforme necessário), impede que novas tarefas sejam iniciadas dentro de uma hora do final da execução da janela de manutenção, permite destinos não associados (instâncias que você não registrou na janela de manutenção) e indica, por meio do uso de tags personalizadas, que seu criador pretende usá-la em um tutorial.aws ssm create-maintenance-window \ --name
"My-Tutorial-Maintenance-Window"
\ --schedule"rate(5 minutes)"
\ --duration2
--cutoff1
\ --allow-unassociated-targets \ --tags"Key=Purpose,Value=Tutorial"
Saída:
{ "WindowId": "mw-0c50858d01EXAMPLE" }
Exemplo 2: criar uma janela de manutenção que é executada somente uma vez
O exemplo de
create-maintenance-window
a seguir cria uma nova janela de manutenção que só é executada uma vez na data e na hora especificadas.aws ssm create-maintenance-window \ --name
My-One-Time-Maintenance-Window
\ --schedule"at(2020-05-14T15:55:00)"
\ --duration5
\ --cutoff2
\ --allow-unassociated-targets \ --tags"Key=Environment,Value=Production"
Saída:
{ "WindowId": "mw-01234567890abcdef" }
Para obter mais informações, consulte Janelas de manutenção no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte CreateMaintenanceWindow
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-ops-item
.
- AWS CLI
-
Para criar um OpsItems
O
create-ops-item
exemplo a seguir usa the /aws/resources key in OperationalData para criar um OpsItem com um recurso relacionado ao Amazon DynamoDB.aws ssm create-ops-item \ --title
"EC2 instance disk full"
\ --description"Log clean up may have failed which caused the disk to be full"
\ --priority2
\ --sourceec2
\ --operational-data '{"/aws/resources":{"Value":"[{\"arn\": \"arn:aws:dynamodb:us-west-2:12345678:table/OpsItems\"}]","Type":"SearchableString"}}
' \ --notifications Arn="arn:aws:sns:us-west-2:12345678:TestUser"Saída:
{ "OpsItemId": "oi-1a2b3c4d5e6f" }
Para obter mais informações, consulte Creating OpsItems in the AWS Systems Manager User Guide.
-
Para obter detalhes da API, consulte CreateOpsItem
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-patch-baseline
.
- AWS CLI
-
Exemplo 1: criar uma lista de referência de patches com aprovação automática
O exemplo de
create-patch-baseline
a seguir cria uma lista de referência de patches para o Windows Server que aprova patches para instâncias de produção sete dias após serem lançados pela Microsoft.aws ssm create-patch-baseline \ --name
"Windows-Production-Baseline-AutoApproval"
\ --operating-system"WINDOWS"
\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveAfterDays=7}]"
\ --description"Baseline containing all updates approved for Windows Server production systems"
Saída:
{ "BaselineId": "pb-045f10b4f3EXAMPLE" }
Exemplo 2: criar uma lista de referência de patches com uma data limite para aprovação
O exemplo de
create-patch-baseline
a seguir cria uma lista de referência de patches para o Windows Server que aprova todos os patches para um ambiente de produção lançados até 7 de julho de 2020.aws ssm create-patch-baseline \ --name
"Windows-Production-Baseline-AutoApproval"
\ --operating-system"WINDOWS"
\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveUntilDate=2020-07-07}]"
\ --description"Baseline containing all updates approved for Windows Server production systems"
Saída:
{ "BaselineId": "pb-045f10b4f3EXAMPLE" }
Exemplo 3: criar uma lista de referência de patches com regras de aprovação armazenadas em um arquivo JSON
O exemplo de
create-patch-baseline
a seguir cria uma lista de referência de patches para o Amazon Linux 2017.09 que aprova patches para um ambiente de produção sete dias após seu lançamento, especifica regras de aprovação para a lista de referência de patches e especifica um repositório personalizado para patches.aws ssm create-patch-baseline \ --cli-input-json
file://my-amazon-linux-approval-rules-and-repo.json
Conteúdo de
my-amazon-linux-approval-rules-and-repo.json
:{ "Name": "Amazon-Linux-2017.09-Production-Baseline", "Description": "My approval rules patch baseline for Amazon Linux 2017.09 instances", "OperatingSystem": "AMAZON_LINUX", "Tags": [ { "Key": "Environment", "Value": "Production" } ], "ApprovalRules": { "PatchRules": [ { "ApproveAfterDays": 7, "EnableNonSecurity": true, "PatchFilterGroup": { "PatchFilters": [ { "Key": "SEVERITY", "Values": [ "Important", "Critical" ] }, { "Key": "CLASSIFICATION", "Values": [ "Security", "Bugfix" ] }, { "Key": "PRODUCT", "Values": [ "AmazonLinux2017.09" ] } ] } } ] }, "Sources": [ { "Name": "My-AL2017.09", "Products": [ "AmazonLinux2017.09" ], "Configuration": "[amzn-main] \nname=amzn-main-Base\nmirrorlist=http://repo./$awsregion./$awsdomain//$releasever/main/mirror.list //nmirrorlist_expire=300//nmetadata_expire=300 \npriority=10 \nfailovermethod=priority \nfastestmirror_enabled=0 \ngpgcheck=1 \ngpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-amazon-ga \nenabled=1 \nretries=3 \ntimeout=5\nreport_instanceid=yes" } ] }
Exemplo 4: criar uma lista de referência de patches que especifica patches aprovados e rejeitados
O exemplo de
create-patch-baseline
a seguir especifica explicitamente os patches a serem aprovados e rejeitados como exceção às regras de aprovação padrão.aws ssm create-patch-baseline \ --name
"Amazon-Linux-2017.09-Alpha-Baseline"
\ --description"My custom approve/reject patch baseline for Amazon Linux 2017.09 instances"
\ --operating-system"AMAZON_LINUX"
\ --approved-patches"CVE-2018-1234567,example-pkg-EE-2018*.amzn1.noarch"
\ --approved-patches-compliance-level"HIGH"
\ --approved-patches-enable-non-security \ --tags"Key=Environment,Value=Alpha"
Para obter mais informações, consulte Criar uma lista de referência de patches personalizada no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte CreatePatchBaseline
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-resource-data-sync
.
- AWS CLI
-
Para criar uma sincronização de dados de recurso
Este exemplo cria uma sincronização de dados de recursos. Não haverá saída se o comando for bem-sucedido.
Comando:
aws ssm create-resource-data-sync --sync-name
"ssm-resource-data-sync"
--s3-destination"BucketName=ssm-bucket,Prefix=inventory,SyncFormat=JsonSerDe,Region=us-east-1"
-
Para obter detalhes da API, consulte CreateResourceDataSync
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-activation
.
- AWS CLI
-
Para excluir uma ativação de instância gerenciada
O exemplo de
delete-activation
a seguir exclui uma ativação de instância gerenciada.aws ssm delete-activation \ --activation-id
"aa673477-d926-42c1-8757-1358cEXAMPLE"
Este comando não produz saída.
Para obter mais informações, consulte Configurando o AWS Systems Manager para ambientes híbridos no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DeleteActivation
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-association
.
- AWS CLI
-
Exemplo 1: excluir uma associação usando o ID da associação
O exemplo de
delete-association
a seguir exclui a associação para o ID de associação especificado. Não haverá saída se o comando for bem-sucedido.aws ssm delete-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
Este comando não produz saída.
Para obter mais informações, consulte Editar e criar uma nova versão de uma associação no Guia do usuário do AWS Systems Manager.
Exemplo 2: excluir uma associação
O exemplo de
delete-association
a seguir exclui a associação entre uma instância e um documento. Não haverá saída se o comando for bem-sucedido.aws ssm delete-association \ --instance-id
"i-1234567890abcdef0"
\ --name"AWS-UpdateSSMAgent"
Este comando não produz saída.
Para obter mais informações, consulte Trabalhar com associações no Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DeleteAssociation
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-document
.
- AWS CLI
-
Para excluir um documento
O exemplo de
delete-document
a seguir exclui um documento do Systems Manager.aws ssm delete-document \ --name
"Example"
Este comando não produz saída.
Para obter mais informações, consulte Criar documentos do Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DeleteDocument
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-inventory
.
- AWS CLI
-
Para excluir um tipo de inventário personalizado
Este exemplo exclui um esquema de inventário personalizado.
Comando:
aws ssm delete-inventory --type-name
"Custom:RackInfo"
--schema-delete-option"DeleteSchema"
Saída:
{ "DeletionId": "d72ac9e8-1f60-4d40-b1c6-bf8c78c68c4d", "TypeName": "Custom:RackInfo", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] } }
Para desativar um tipo de inventário personalizado
Este exemplo desabilita um esquema de inventário personalizado.
Comando:
aws ssm delete-inventory --type-name
"Custom:RackInfo"
--schema-delete-option"DisableSchema"
Saída:
{ "DeletionId": "6961492a-8163-44ec-aa1e-923364dd0850", "TypeName": "Custom:RackInformation", "DeletionSummary": { "TotalCount": 0, "RemainingCount": 0, "SummaryItems": [] } }
-
Para obter detalhes da API, consulte DeleteInventory
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-maintenance-window
.
- AWS CLI
-
Para excluir uma janela de manutenção
Este exemplo de
delete-maintenance-window
remove a janela de manutenção especificada.aws ssm delete-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
Saída:
{ "WindowId":"mw-1a2b3c4d5e6f7g8h9" }
Para obter mais informações, consulte Excluir uma janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DeleteMaintenanceWindow
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-parameter
.
- AWS CLI
-
Para excluir um parâmetro
O exemplo de
delete-parameter
a seguir exclui o parâmetro único especificado.aws ssm delete-parameter \ --name
"MyParameter"
Este comando não produz saída.
Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DeleteParameter
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-parameters
.
- AWS CLI
-
Para excluir uma lista de parâmetros
O exemplo
delete-parameters
a seguir exclui os parâmetros especificados.aws ssm delete-parameters \ --names
"MyFirstParameter"
"MySecondParameter"
"MyInvalidParameterName"
Saída:
{ "DeletedParameters": [ "MyFirstParameter", "MySecondParameter" ], "InvalidParameters": [ "MyInvalidParameterName" ] }
Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DeleteParameters
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-patch-baseline
.
- AWS CLI
-
Para excluir uma lista de referência de patches
O exemplo de
delete-patch-baseline
a seguir exclui a lista de referência de patches especificada.aws ssm delete-patch-baseline \ --baseline-id
"pb-045f10b4f382baeda"
Saída:
{ "BaselineId": "pb-045f10b4f382baeda" }
Para obter mais informações, consulte Atualizar ou excluir uma lista de referência de patches (Console) no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DeletePatchBaseline
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-resource-data-sync
.
- AWS CLI
-
Para excluir uma sincronização de dados de recurso
Este exemplo exclui uma sincronização de dados de recursos. Não haverá saída se o comando for bem-sucedido.
Comando:
aws ssm delete-resource-data-sync --sync-name
"ssm-resource-data-sync"
-
Para obter detalhes da API, consulte DeleteResourceDataSync
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar deregister-managed-instance
.
- AWS CLI
-
Para cancelar o registro de uma instância gerenciada
O exemplo de
deregister-managed-instance
a seguir cancela o registro da instância gerenciada especificada.aws ssm deregister-managed-instance \ --instance-id '
mi-08ab247cdfEXAMPLE
'Este comando não produz saída.
Para obter mais informações, consulte Cancelar o registro de nós gerenciados em ambientes híbridos e multinuvem no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DeregisterManagedInstance
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar deregister-patch-baseline-for-patch-group
.
- AWS CLI
-
Para cancelar o registro de um grupo de patches de uma lista de referência de patches
O exemplo de
deregister-patch-baseline-for-patch-group
a seguir cancela o registro do grupo de patches especificado da lista de referência de patches especificada.aws ssm deregister-patch-baseline-for-patch-group \ --patch-group
"Production"
\ --baseline-id"pb-0ca44a362fEXAMPLE"
Saída:
{ "PatchGroup":"Production", "BaselineId":"pb-0ca44a362fEXAMPLE" }
Para obter mais informações, consulte Adicionar um grupo de patches a uma lista de referência de patches no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DeregisterPatchBaselineForPatchGroup
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar deregister-target-from-maintenance-window
.
- AWS CLI
-
Para remover um destino de uma janela de manutenção
O exemplo de
deregister-target-from-maintenance-window
a seguir remove o destino especificado da janela de manutenção especificada.aws ssm deregister-target-from-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --window-target-id"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
Saída:
{ "WindowId":"mw-ab12cd34ef56gh78", "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Para obter mais informações, consulte Update a Maintenance Window (AWS CLI) no AWS Systems Manager User Guide.
-
Para obter detalhes da API, consulte DeregisterTargetFromMaintenanceWindow
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar deregister-task-from-maintenance-window
.
- AWS CLI
-
Para remover uma tarefa de uma janela de manutenção
O exemplo de
deregister-task-from-maintenance-window
a seguir remove a tarefa especificada da janela de manutenção especificada.aws ssm deregister-task-from-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --window-task-id"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c"
Saída:
{ "WindowTaskId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c", "WindowId":"mw-ab12cd34ef56gh78" }
Para obter mais informações, consulte Systems Manager Maintenance Windows Tutorials (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DeregisterTaskFromMaintenanceWindow
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-activations
.
- AWS CLI
-
Para descrever as ativações
O
describe-activations
exemplo a seguir lista detalhes sobre as ativações em sua AWS conta.aws ssm describe-activations
Saída:
{ "ActivationList": [ { "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE", "Description": "Example1", "IamRole": "HybridWebServersRole, "RegistrationLimit": 5, "RegistrationsCount": 5, "ExpirationDate": 1584316800.0, "Expired": false, "CreatedDate": 1581954699.792 }, { "ActivationId": "3ee0322b-f62d-40eb-b672-13ebfEXAMPLE", "Description": "Example2", "IamRole": "HybridDatabaseServersRole", "RegistrationLimit": 5, "RegistrationsCount": 5, "ExpirationDate": 1580515200.0, "Expired": true, "CreatedDate": 1578064132.002 }, ] }
Para obter mais informações, consulte Etapa 4: criar uma ativação de instância gerenciada para um ambiente híbrido no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeActivations
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-association-execution-targets
.
- AWS CLI
-
Para obter detalhes da execução de uma associação
O exemplo de
describe-association-execution-targets
a seguir descreve a execução da associação especificada.aws ssm describe-association-execution-targets \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --execution-id"7abb6378-a4a5-4f10-8312-0123456789ab"
Saída:
{ "AssociationExecutionTargets": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "ResourceId": "i-1234567890abcdef0", "ResourceType": "ManagedInstance", "Status": "Success", "DetailedStatus": "Success", "LastExecutionDate": 1550505538.497, "OutputSource": { "OutputSourceId": "97fff367-fc5a-4299-aed8-0123456789ab", "OutputSourceType": "RunCommand" } } ] }
Para obter mais informações, consulte Visualizar históricos de associações no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeAssociationExecutionTargets
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-association-executions
.
- AWS CLI
-
Exemplo 1: obter detalhes de todas as execuções de uma associação
O exemplo de
describe-association-executions
a seguir descreve todas as execuções da associação especificada.aws ssm describe-association-executions \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
Saída:
{ "AssociationExecutions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505827.119, "ResourceCountByStatus": "{Success=1}" }, { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505536.843, "ResourceCountByStatus": "{Success=1}" }, ... ] }
Para obter mais informações, consulte Visualizar históricos de associações no Guia do usuário do AWS Systems Manager.
Exemplo 2: obter detalhes de todas as execuções de uma associação após uma data e uma hora específicas
O exemplo de
describe-association-executions
a seguir descreve todas as execuções de uma associação após a data e a hora especificadas.aws ssm describe-association-executions \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --filters"Key=CreatedTime,Value=2019-02-18T16:00:00Z,Type=GREATER_THAN"
Saída:
{ "AssociationExecutions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505827.119, "ResourceCountByStatus": "{Success=1}" }, { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505536.843, "ResourceCountByStatus": "{Success=1}" }, ... ] }
Para obter mais informações, consulte Visualizar históricos de associações no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeAssociationExecutions
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-association
.
- AWS CLI
-
Exemplo 1: obter detalhes de uma associação
O exemplo de
describe-association
a seguir descreve a associação para o ID de associação especificado.aws ssm describe-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
Saída:
{ "AssociationDescription": { "Name": "AWS-GatherSoftwareInventory", "AssociationVersion": "1", "Date": 1534864780.995, "LastUpdateAssociationDate": 1543235759.81, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 2 } }, "DocumentVersion": "$DEFAULT", "Parameters": { "applications": [ "Enabled" ], "awsComponents": [ "Enabled" ], "customInventory": [ "Enabled" ], "files": [ "" ], "instanceDetailedInformation": [ "Enabled" ], "networkConfig": [ "Enabled" ], "services": [ "Enabled" ], "windowsRegistry": [ "" ], "windowsRoles": [ "Enabled" ], "windowsUpdates": [ "Enabled" ] }, "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "*" ] } ], "ScheduleExpression": "rate(24 hours)", "LastExecutionDate": 1550501886.0, "LastSuccessfulExecutionDate": 1550501886.0, "AssociationName": "Inventory-Association" } }
Para obter mais informações, consulte Editar e criar uma nova versão de uma associação no Guia do usuário do AWS Systems Manager.
Exemplo 2: obter detalhes de uma associação para uma instância e um documento específicos
O exemplo de
describe-association
a seguir descreve a associação entre uma instância e um documento.aws ssm describe-association \ --instance-id
"i-1234567890abcdef0"
\ --name"AWS-UpdateSSMAgent"
Saída:
{ "AssociationDescription": { "Status": { "Date": 1487876122.564, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "Overview": { "Status": "Pending", "DetailedStatus": "Associated", "AssociationStatusAggregatedCount": { "Pending": 1 } }, "AssociationId": "d8617c07-2079-4c18-9847-1234567890ab", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487876122.564, "Date": 1487876122.564, "Targets": [ { "Values": [ "i-1234567890abcdef0" ], "Key": "InstanceIds" } ] } }
Para obter mais informações, consulte Editar e criar uma nova versão de uma associação no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeAssociation
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-automation-executions
.
- AWS CLI
-
Para descrever uma execução do Automation
O exemplo de
describe-automation-executions
a seguir exibe detalhes sobre uma execução do Automation.aws ssm describe-automation-executions \ --filters
Key=ExecutionId,Values=73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
Saída:
{ "AutomationExecutionMetadataList": [ { "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE", "DocumentName": "AWS-StartEC2Instance", "DocumentVersion": "1", "AutomationExecutionStatus": "Success", "ExecutionStartTime": 1583737233.748, "ExecutionEndTime": 1583737234.719, "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService", "LogFile": "", "Outputs": {}, "Mode": "Auto", "Targets": [], "ResolvedTargets": { "ParameterValues": [], "Truncated": false }, "AutomationType": "Local" } ] }
Para obter mais informações, consulte Executar um fluxo de trabalho simples do Automation no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeAutomationExecutions
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-automation-step-executions
.
- AWS CLI
-
Exemplo 1: descrever todas as etapas de uma execução de automação
O exemplo de
describe-automation-step-executions
a seguir exibe detalhes sobre as etapas de uma execução do Automation.aws ssm describe-automation-step-executions \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
Saída:
{ "StepExecutions": [ { "StepName": "startInstances", "Action": "aws:changeInstanceState", "ExecutionStartTime": 1583737234.134, "ExecutionEndTime": 1583737234.672, "StepStatus": "Success", "Inputs": { "DesiredState": "\"running\"", "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]" }, "Outputs": { "InstanceStates": [ "running" ] }, "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE", "OverriddenParameters": {} } ] }
Exemplo 2: descrever uma etapa específica de uma execução do Automation
O exemplo de
describe-automation-step-executions
a seguir exibe detalhes sobre uma etapa específica de uma execução do Automation.aws ssm describe-automation-step-executions \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
\ --filtersKey=StepExecutionId,Values=95e70479-cf20-4d80-8018-7e4e2EXAMPLE
Para obter mais informações, consulte Executar um fluxo de trabalho do Automation passo a passo (Linha de comando) no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeAutomationStepExecutions
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-available-patches
.
- AWS CLI
-
Para obter os patches disponíveis
O exemplo de
describe-available-patches
a seguir recupera detalhes sobre todos os patches disponíveis para o Windows Server 2019 que apresentam gravidade MSRC crítica.aws ssm describe-available-patches \ --filters
"Key=PRODUCT,Values=WindowsServer2019"
"Key=MSRC_SEVERITY,Values=Critical"
Saída:
{ "Patches": [ { "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba", "ReleaseDate": 1544047205.0, "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)", "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4470788", "MsrcNumber": "", "Language": "All" }, { "Id": "c96115e1-5587-4115-b851-22baa46a3f11", "ReleaseDate": 1549994410.0, "Title": "2019-02 Security Update for Adobe Flash Player for Windows Server 2019 for x64-based Systems (KB4487038)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4487038", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4487038", "MsrcNumber": "", "Language": "All" }, ... ] }
Para obter detalhes de um patch específico
O exemplo de
describe-available-patches
a seguir recupera detalhes do patch especificado.aws ssm describe-available-patches \ --filters
"Key=PATCH_ID,Values=KB4480979"
Saída:
{ "Patches": [ { "Id": "680861e3-fb75-432e-818e-d72e5f2be719", "ReleaseDate": 1546970408.0, "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4480979", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2016", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4480979", "MsrcNumber": "", "Language": "All" } ] }
Para obter mais informações, consulte Como as operações do Patch Manager funcionam no Guia do Usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeAvailablePatches
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-document-permission
.
- AWS CLI
-
Para descrever permissões do documento
O exemplo de
describe-document-permission
a seguir exibe detalhes de permissão sobre um documento do Systems Manager que é compartilhado publicamente.aws ssm describe-document-permission \ --name
"Example"
\ --permission-type"Share"
Saída:
{ "AccountIds": [ "all" ], "AccountSharingInfoList": [ { "AccountId": "all", "SharedDocumentVersion": "$DEFAULT" } ] }
Para obter mais informações, consulte Compartilhar um documento do Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeDocumentPermission
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-document
.
- AWS CLI
-
Para exibir detalhes de um documento
O
describe-document
exemplo a seguir exibe detalhes sobre um documento do Systems Manager em sua AWS conta.aws ssm describe-document \ --name
"Example"
Saída:
{ "Document": { "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE", "HashType": "Sha256", "Name": "Example", "Owner": "29884EXAMPLE", "CreatedDate": 1583257938.266, "Status": "Active", "DocumentVersion": "1", "Description": "Document Example", "Parameters": [ { "Name": "AutomationAssumeRole", "Type": "String", "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.", "DefaultValue": "" }, { "Name": "InstanceId", "Type": "String", "Description": "(Required) The ID of the Amazon EC2 instance.", "DefaultValue": "" } ], "PlatformTypes": [ "Windows", "Linux" ], "DocumentType": "Automation", "SchemaVersion": "0.3", "LatestVersion": "1", "DefaultVersion": "1", "DocumentFormat": "YAML", "Tags": [] } }
Para obter mais informações, consulte Criar documentos do Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeDocument
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-effective-instance-associations
.
- AWS CLI
-
Para obter detalhes das associações efetivas de uma instância
O exemplo de
describe-effective-instance-associations
a seguir recupera detalhes sobre as associações efetivas de uma instância.Comando:
aws ssm describe-effective-instance-associations --instance-id
"i-1234567890abcdef0"
Saída:
{ "Associations": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "InstanceId": "i-1234567890abcdef0", "Content": "{\n \"schemaVersion\": \"1.2\",\n \"description\": \"Update the Amazon SSM Agent to the latest version or specified version.\",\n \"parameters\": {\n \"version\": {\n \"default\": \"\",\n \"description\": \"(Optional) A specific version of the Amazon SSM Agent to install. If not specified, the agent will be updated to the latest version.\",\n \"type\": \"String\"\n },\n \"allowDowngrade\": {\n \"default\": \"false\",\n \"description\": \"(Optional) Allow the Amazon SSM Agent service to be downgraded to an earlier version. If set to false, the service can be upgraded to newer versions only (default). If set to true, specify the earlier version.\",\n \"type\": \"String\",\n \"allowedValues\": [\n \"true\",\n \"false\"\n ]\n }\n },\n \"runtimeConfig\": {\n \"aws:updateSsmAgent\": {\n \"properties\": [\n {\n \"agentName\": \"amazon-ssm-agent\",\n \"source\": \"https://s3.{Region}.amazonaws.com/amazon-ssm-{Region}/ssm-agent-manifest.json\",\n \"allowDowngrade\": \"{{ allowDowngrade }}\",\n \"targetVersion\": \"{{ version }}\"\n }\n ]\n }\n }\n}\n", "AssociationVersion": "1" } ] }
-
Para obter detalhes da API, consulte DescribeEffectiveInstanceAssociations
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-effective-patches-for-patch-baseline
.
- AWS CLI
-
Exemplo 1: obter todos os patches definidos por uma lista de referência de patches
O
describe-effective-patches-for-patch-baseline
exemplo a seguir retorna os patches definidos por uma linha de base de patch personalizada na AWS conta atual. Observe que, para uma lista de referência personalizada, somente a ID é necessária para--baseline-id
.aws ssm describe-effective-patches-for-patch-baseline \ --baseline-id
"pb-08b654cf9b9681f04"
Saída:
{ "EffectivePatches": [ { "Patch": { "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba", "ReleaseDate": 1544047205.0, "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)", "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4470788", "MsrcNumber": "", "Language": "All" }, "PatchStatus": { "DeploymentStatus": "APPROVED", "ComplianceLevel": "CRITICAL", "ApprovalDate": 1544047205.0 } }, { "Patch": { "Id": "915a6b1a-f556-4d83-8f50-b2e75a9a7e58", "ReleaseDate": 1549994400.0, "Title": "2019-02 Cumulative Update for .NET Framework 3.5 and 4.7.2 for Windows Server 2019 for x64 (KB4483452)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4483452", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Important", "KbNumber": "KB4483452", "MsrcNumber": "", "Language": "All" }, "PatchStatus": { "DeploymentStatus": "APPROVED", "ComplianceLevel": "CRITICAL", "ApprovalDate": 1549994400.0 } }, ... ], "NextToken": "--token string truncated--" }
Exemplo 2: Para obter todos os patches definidos por uma linha de base de patches AWS gerenciados
O
describe-effective-patches-for-patch-baseline
exemplo a seguir retorna os patches definidos por uma linha de base de patches AWS gerenciados. Observe que, para uma linha de base AWS gerenciada, o ARN completo da linha de base é necessário para--baseline-id
aws ssm describe-effective-patches-for-patch-baseline \ --baseline-id
"arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed"
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Como os patches de segurança são selecionados no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeEffectivePatchesForPatchBaseline
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-associations-status
.
- AWS CLI
-
Para descrever o status das associações de uma instância
Este exemplo mostra detalhes das associações de uma instância.
Comando:
aws ssm describe-instance-associations-status --instance-id
"i-1234567890abcdef0"
Saída:
{ "InstanceAssociationStatusInfos": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Name": "AWS-GatherSoftwareInventory", "DocumentVersion": "1", "AssociationVersion": "1", "InstanceId": "i-1234567890abcdef0", "ExecutionDate": 1550501886.0, "Status": "Success", "ExecutionSummary": "1 out of 1 plugin processed, 1 success, 0 failed, 0 timedout, 0 skipped. ", "AssociationName": "Inventory-Association" }, { "AssociationId": "5c5a31f6-6dae-46f9-944c-0123456789ab", "Name": "AWS-UpdateSSMAgent", "DocumentVersion": "1", "AssociationVersion": "1", "InstanceId": "i-1234567890abcdef0", "ExecutionDate": 1550505828.548, "Status": "Success", "DetailedStatus": "Success", "AssociationName": "UpdateSSMAgent" } ] }
-
Para obter detalhes da API, consulte DescribeInstanceAssociationsStatus
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-information
.
- AWS CLI
-
Exemplo 1: descrever as informações da instância gerenciada
O exemplo de
describe-instance-information
a seguir recupera detalhes de cada uma das suas instâncias gerenciadas.aws ssm describe-instance-information
Exemplo 2: descrever informações sobre uma instância gerenciada específica
O exemplo de
describe-instance-information
a seguir mostra os detalhes da instância gerenciadai-028ea792daEXAMPLE
.aws ssm describe-instance-information \ --filters
"Key=InstanceIds,Values=i-028ea792daEXAMPLE"
Exemplo 3: descrever informações sobre instâncias gerenciadas com uma chave de tag específica
O exemplo de
describe-instance-information
a seguir mostra detalhes de instâncias gerenciadas que têm a chave de tagDEV
.aws ssm describe-instance-information \ --filters
"Key=tag-key,Values=DEV"
Saída:
{ "InstanceInformationList": [ { "InstanceId": "i-028ea792daEXAMPLE", "PingStatus": "Online", "LastPingDateTime": 1582221233.421, "AgentVersion": "2.3.842.0", "IsLatestVersion": true, "PlatformType": "Linux", "PlatformName": "SLES", "PlatformVersion": "15.1", "ResourceType": "EC2Instance", "IPAddress": "192.0.2.0", "ComputerName": "ip-198.51.100.0.us-east-2.compute.internal", "AssociationStatus": "Success", "LastAssociationExecutionDate": 1582220806.0, "LastSuccessfulAssociationExecutionDate": 1582220806.0, "AssociationOverview": { "DetailedStatus": "Success", "InstanceAssociationStatusAggregatedCount": { "Success": 2 } } } ] }
Para obter mais informações, consulte Instâncias gerenciadas no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeInstanceInformation
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-patch-states-for-patch-group
.
- AWS CLI
-
Exemplo 1: obter os estados da instância de um grupo de patches
O exemplo de
describe-instance-patch-states-for-patch-group
a seguir recupera detalhes sobre os estados resumidos de patches por instância para o grupo de patches especificado.aws ssm describe-instance-patch-states-for-patch-group \ --patch-group
"Production"
Saída:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 2671, "NotApplicableCount": 400, "OperationStartTime": "2021-08-04T11:03:50.590000-07:00", "OperationEndTime": "2021-08-04T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 }, { "InstanceId": "i-0471e04240EXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-09ca3fb51fEXAMPLE", "SnapshotId": "05d8ffb0-1bbe-4812-ba2d-d9b7bEXAMPLE", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 2671, "NotApplicableCount": 400, "OperationStartTime": "2021-08-04T22:06:20.340000-07:00", "OperationEndTime": "2021-08-04T22:07:11.220000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 } ] }
Exemplo 2: obter os estados da instância de um grupo de patches com mais de cinco patches ausentes
O exemplo de
describe-instance-patch-states-for-patch-group
a seguir recupera detalhes sobre os estados resumidos de patches para o grupo de patches especificado por instâncias com mais de cinco patches ausentes.aws ssm describe-instance-patch-states-for-patch-group \ --filters
Key=MissingCount,Type=GreaterThan,Values=5
\ --patch-group"Production"
Saída:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "OwnerInformation": "", "InstalledCount": 46, "InstalledOtherCount": 4, "InstalledPendingRebootCount": 1, "InstalledRejectedCount": 1, "MissingCount": 7, "FailedCount": 0, "UnreportedNotApplicableCount": 232, "NotApplicableCount": 654, "OperationStartTime": "2021-08-04T11:03:50.590000-07:00", "OperationEndTime": "2021-08-04T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 1 } ] }
Exemplo 3: obter os estados da instância de um grupo de patches com menos de dez instâncias que exigem uma reinicialização
O exemplo de
describe-instance-patch-states-for-patch-group
a seguir recupera detalhes sobre os estados resumidos de patches para o grupo de patches especificado por instâncias com menos de dez instâncias que exigem uma reinicialização.aws ssm describe-instance-patch-states-for-patch-group \ --filters
Key=InstalledPendingRebootCount,Type=LessThan,Values=10
\ --patch-group"Production"
Saída:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "PatchGroup": "Production", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 4, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 846, "NotApplicableCount": 212, "OperationStartTime": "2021-08-046T11:03:50.590000-07:00", "OperationEndTime": "2021-08-06T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 } ] }
Para obter mais informações, consulte Noções básicas sobre valores de destado de conformidade de patches no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeInstancePatchStatesForPatchGroup
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-patch-states
.
- AWS CLI
-
Para obter os estados resumidos de patches para instâncias
Este exemplo de
describe-instance-patch-states
obtém os estados resumidos de patches para uma instância.aws ssm describe-instance-patch-states \ --instance-ids
"i-1234567890abcdef0"
Saída:
{ "InstancePatchStates": [ { "InstanceId": "i-1234567890abcdef0", "PatchGroup": "my-patch-group", "BaselineId": "pb-0713accee01234567", "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd", "CriticalNonCompliantCount": 2, "SecurityNonCompliantCount": 2, "OtherNonCompliantCount": 1, "InstalledCount": 123, "InstalledOtherCount": 334, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 1, "FailedCount": 2, "UnreportedNotApplicableCount": 11, "NotApplicableCount": 2063, "OperationStartTime": "2021-05-03T11:00:56-07:00", "OperationEndTime": "2021-05-03T11:01:09-07:00", "Operation": "Scan", "LastNoRebootInstallOperationTime": "2020-06-14T12:17:41-07:00", "RebootOption": "RebootIfNeeded" } ] }
Para obter mais informações, consulte Sobre a conformidade de patches no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeInstancePatchStates
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-instance-patches
.
- AWS CLI
-
Exemplo 1: obter os detalhes do estado do patch para uma instância
O exemplo de
describe-instance-patches
a seguir recupera detalhes sobre os patches para a instância especificada.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
Saída:
{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
Exemplo 2: obter uma lista de patches no estado Ausente para uma instância
O exemplo de
describe-instance-patches
a seguir recupera informações sobre patches que estão no estado Ausente para a instância especificada.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
\ --filtersKey=State,Values=Missing
Saída:
{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
Para obter mais informações, consulte Sobre estados de conformidade de patches no Guia do usuário do AWS Systems Manager.
Exemplo 3: Para obter uma lista de patches instalados desde um especificado InstalledTime para uma instância
O exemplo de
describe-instance-patches
a seguir recupera informações sobre patches instalados desde um horário especificado para a instância especificada combinando o uso de--filters
e--query
.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
\ --filtersKey=State,Values=Installed
\ --query"Patches[?InstalledTime >= `2023-01-01T16:00:00`]"
Saída:
{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
-
Para obter detalhes da API, consulte DescribeInstancePatches
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-inventory-deletions
.
- AWS CLI
-
Para obter exclusões de inventário
Este exemplo recupera detalhes das operações de exclusão de inventário.
Comando:
aws ssm describe-inventory-deletions
Saída:
{ "InventoryDeletions": [ { "DeletionId": "6961492a-8163-44ec-aa1e-01234567850", "TypeName": "Custom:RackInformation", "DeletionStartTime": 1550254911.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 0, "RemainingCount": 0, "SummaryItems": [] }, "LastStatusUpdateTime": 1550254911.0 }, { "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d", "TypeName": "Custom:RackInfo", "DeletionStartTime": 1550254859.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] }, "LastStatusUpdateTime": 1550254859.0 } ] }
Para obter detalhes de uma exclusão específica de inventário
Este exemplo recupera detalhes de uma operação de exclusão de inventário específica.
Comando:
aws ssm describe-inventory-deletions --deletion-id
"d72ac9e8-1f60-4d40-b1c6-987654321c4d"
Saída:
{ "InventoryDeletions": [ { "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d", "TypeName": "Custom:RackInfo", "DeletionStartTime": 1550254859.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] }, "LastStatusUpdateTime": 1550254859.0 } ] }
-
Para obter detalhes da API, consulte DescribeInventoryDeletions
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-window-execution-task-invocations
.
- AWS CLI
-
Para fazer com que as invocações da tarefa específica sejam realizadas para a execução de tarefa de uma janela de manutenção
O exemplo de
describe-maintenance-window-execution-task-invocations
a seguir lista as invocações para a tarefa especificada executada como parte da execução da janela de manutenção especificada.aws ssm describe-maintenance-window-execution-task-invocations \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2a638355"
\ --task-id"ac0c6ae1-daa3-4a89-832e-d384503b6586"
Saída:
{ "WindowExecutionTaskInvocationIdentities": [ { "Status": "SUCCESS", "Parameters": "{\"documentName\":\"AWS-RunShellScript\",\"instanceIds\":[\"i-0000293ffd8c57862\"],\"parameters\":{\"commands\":[\"df\"]},\"maxConcurrency\":\"1\",\"maxErrors\":\"1\"}", "InvocationId": "e274b6e1-fe56-4e32-bd2a-8073c6381d8b", "StartTime": 1487692834.723, "EndTime": 1487692834.871, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2a638355", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d384503b6586" } ] }
Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário AWS do Systems Manager.
-
Para obter detalhes da API, consulte DescribeMaintenanceWindowExecutionTaskInvocations
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-window-execution-tasks
.
- AWS CLI
-
Para listar todas as tarefas associadas à execução de uma janela de manutenção
O exemplo de
ssm describe-maintenance-window-execution-tasks
a seguir lista as tarefas associadas à execução da janela de manutenção especificada.aws ssm describe-maintenance-window-execution-tasks \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
Saída:
{ "WindowExecutionTaskIdentities": [ { "Status": "SUCCESS", "TaskArn": "AWS-RunShellScript", "StartTime": 1487692834.684, "TaskType": "RUN_COMMAND", "EndTime": 1487692835.005, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE" } ] }
Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário AWS do Systems Manager.
-
Para obter detalhes da API, consulte DescribeMaintenanceWindowExecutionTasks
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-window-executions
.
- AWS CLI
-
Exemplo 1: listar todas as execuções para uma janela de manutenção
O exemplo de
describe-maintenance-window-executions
a seguir lista todas as execuções da janela de manutenção especificada.aws ssm describe-maintenance-window-executions \ --window-id
"mw-ab12cd34eEXAMPLE"
Saída:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE", "Status": "IN_PROGRESS", "StartTime": "2021-08-04T11:00:00.000000-07:00" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "ff75b750-4834-4377-8f61-b3cadEXAMPLE", "Status": "SUCCESS", "StartTime": "2021-08-03T11:00:00.000000-07:00", "EndTime": "2021-08-03T11:37:21.450000-07:00" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE", "Status": "FAILED", "StatusDetails": "One or more tasks in the orchestration failed.", "StartTime": "2021-08-02T11:00:00.000000-07:00", "EndTime": "2021-08-02T11:22:36.190000-07:00" } ] }
Exemplo 2: listar todas as execuções para uma janela de manutenção antes de uma data especificada
O exemplo de
describe-maintenance-window-executions
a seguir lista todas as execuções da janela de manutenção especificada antes da data especificada.aws ssm describe-maintenance-window-executions \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=ExecutedBefore,Values=2021-08-03T00:00:00Z"
Saída:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE", "Status": "FAILED", "StatusDetails": "One or more tasks in the orchestration failed.", "StartTime": "2021-08-02T11:00:00.000000-07:00", "EndTime": "2021-08-02T11:22:36.190000-07:00" } ] }
Exemplo 3: listar todas as execuções para uma janela de manutenção após uma data especificada
O exemplo de
describe-maintenance-window-executions
a seguir lista todas as execuções da janela de manutenção especificada após a data especificada.aws ssm describe-maintenance-window-executions \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=ExecutedAfter,Values=2021-08-04T00:00:00Z"
Saída:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE", "Status": "IN_PROGRESS", "StartTime": "2021-08-04T11:00:00.000000-07:00" } ] }
Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário AWS do Systems Manager.
-
Para obter detalhes da API, consulte DescribeMaintenanceWindowExecutions
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-window-schedule
.
- AWS CLI
-
Exemplo 1: listar as execuções futuras para uma janela de manutenção
O exemplo
describe-maintenance-window-schedule
a seguir lista todas as execuções futuras da janela de manutenção especificada.aws ssm describe-maintenance-window-schedule \ --window-id
mw-ab12cd34eEXAMPLE
Saída:
{ "ScheduledWindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "Name": "My-First-Maintenance-Window", "ExecutionTime": "2020-02-19T16:00Z" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "Name": "My-First-Maintenance-Window", "ExecutionTime": "2020-02-26T16:00Z" }, ... ] }
Exemplo 2: listar as execuções futuras para uma janela de manutenção antes de uma data especificada
O exemplo
describe-maintenance-window-schedule
a seguir lista todas as execuções futuras da janela de manutenção especificada que ocorrem antes da data especificada.aws ssm describe-maintenance-window-schedule \ --window-id
mw-0ecb1226dd7b2e9a6
\ --filters"Key=ScheduledBefore,Values=2020-02-15T06:00:00Z"
Exemplo 3: listar todas execuções futuras para uma janela de manutenção após uma data especificada
O exemplo
describe-maintenance-window-schedule
a seguir lista todas as execuções futuras da janela de manutenção especificada que ocorrem depois da data especificada.aws ssm describe-maintenance-window-schedule \ --window-id
mw-0ecb1226dd7b2e9a6
\ --filters"Key=ScheduledAfter,Values=2020-02-15T06:00:00Z"
Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeMaintenanceWindowSchedule
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-window-targets
.
- AWS CLI
-
Exemplo 1: listar todos os destinos para uma janela de manutenção
O exemplo de
describe-maintenance-window-targets
a seguir lista todos os destinos para uma janela de manutenção.aws ssm describe-maintenance-window-targets \ --window-id
"mw-06cf17cbefEXAMPLE"
Saída:
{ "Targets": [ { "ResourceType": "INSTANCE", "OwnerInformation": "Single instance", "WindowId": "mw-06cf17cbefEXAMPLE", "Targets": [ { "Values": [ "i-0000293ffdEXAMPLE" ], "Key": "InstanceIds" } ], "WindowTargetId": "350d44e6-28cc-44e2-951f-4b2c9EXAMPLE" }, { "ResourceType": "INSTANCE", "OwnerInformation": "Two instances in a list", "WindowId": "mw-06cf17cbefEXAMPLE", "Targets": [ { "Values": [ "i-0000293ffdEXAMPLE", "i-0cb2b964d3EXAMPLE" ], "Key": "InstanceIds" } ], "WindowTargetId": "e078a987-2866-47be-bedd-d9cf4EXAMPLE" } ] }
Exemplo 2: listar todos os destinos para uma janela de manutenção que correspondem ao valor das informações de um proprietário específico
Esse exemplo de
describe-maintenance-window-targets
lista todos os destinos de uma janela de manutenção com um valor específico.aws ssm describe-maintenance-window-targets \ --window-id
"mw-0ecb1226ddEXAMPLE"
\ --filters"Key=OwnerInformation,Values=CostCenter1"
Saída:
{ "Targets": [ { "WindowId": "mw-0ecb1226ddEXAMPLE", "WindowTargetId": "da89dcc3-7f9c-481d-ba2b-edcb7d0057f9", "ResourceType": "INSTANCE", "Targets": [ { "Key": "tag:Environment", "Values": [ "Prod" ] } ], "OwnerInformation": "CostCenter1", "Name": "ProdTarget1" } ] }
Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeMaintenanceWindowTargets
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-window-tasks
.
- AWS CLI
-
Exemplo 1: listar todas as tarefas para uma janela de manutenção
O exemplo de
describe-maintenance-window-tasks
a seguir lista todas as tarefas para a janela de manutenção especificada.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-06cf17cbefEXAMPLE"
Saída:
{ "Tasks": [ { "WindowId": "mw-06cf17cbefEXAMPLE", "WindowTaskId": "018b31c3-2d77-4b9e-bd48-c91edEXAMPLE", "TaskArn": "AWS-RestartEC2Instance", "TaskParameters": {}, "Type": "AUTOMATION", "Description": "Restarting EC2 Instance for maintenance", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "My-Automation-Example-Task", "Priority": 0, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ] }, { "WindowId": "mw-06cf17cbefEXAMPLE", "WindowTaskId": "1943dee0-0a17-4978-9bf4-3cc2fEXAMPLE", "TaskArn": "AWS-DisableS3BucketPublicReadWrite", "TaskParameters": {}, "Type": "AUTOMATION", "Description": "Automation task to disable read/write access on public S3 buckets", "MaxConcurrency": "10", "MaxErrors": "5", "Name": "My-Disable-S3-Public-Read-Write-Access-Automation-Task", "Priority": 0, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ] } ] }
Exemplo 2: Para listar todas as tarefas de uma janela de manutenção que invoca o documento de comando AWS- RunPowerShellScript
O exemplo de
describe-maintenance-window-tasks
a seguir lista todas as tarefas para a janela de manutenção especificada que invoca o documento de comandos doAWS-RunPowerShellScript
.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=TaskArn,Values=AWS-RunPowerShellScript"
Saída:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 1, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyTask" } ] }
Exemplo 3: listar todas as tarefas de uma janela de manutenção que têm a prioridade igual a 3
O exemplo de
describe-maintenance-window-tasks
a seguir lista todas as tarefas para a janela de manutenção especificada que temPriority
igual a3
.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=Priority,Values=3"
Saída:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 3, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyRunCommandTask" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "ee45feff-ad65-4a6c-b478-5cab8EXAMPLE", "TaskArn": "AWS-RestartEC2Instance", "Type": "AUTOMATION", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 3, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "10", "MaxErrors": "5", "Name": "My-Automation-Task", "Description": "A description for my Automation task" } ] }
Exemplo 4: listar todas as tarefas de uma janela de manutenção que têm a prioridade igual a 1 e usam o Run Command
Esse exemplo de
describe-maintenance-window-tasks
lista todas as tarefas para a janela de manutenção especificada que temPriority
igual a1
e usamRun Command
.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=Priority,Values=1"
"Key=TaskType,Values=RUN_COMMAND"
Saída:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 1, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyRunCommandTask" } ] }
Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do Usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeMaintenanceWindowTasks
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-windows-for-target
.
- AWS CLI
-
Para listar todas as janelas de manutenção associadas a uma instância específica
O exemplo
describe-maintenance-windows-for-target
a seguir lista as janelas de manutenção que têm destinos as tarefas associadas à instância especificada.aws ssm describe-maintenance-windows-for-target \ --targets
Key=InstanceIds,Values=i-1234567890EXAMPLE
\ --resource-typeINSTANCE
Saída:
{ "WindowIdentities": [ { "WindowId": "mw-0c5ed765acEXAMPLE", "Name": "My-First-Maintenance-Window" } ] }
Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeMaintenanceWindowsForTarget
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-maintenance-windows
.
- AWS CLI
-
Exemplo 1: listar todas as janelas de manutenção
O
describe-maintenance-windows
exemplo a seguir lista todas as janelas de manutenção em sua AWS conta na região atual.aws ssm describe-maintenance-windows
Saída:
{ "WindowIdentities": [ { "WindowId": "mw-0ecb1226ddEXAMPLE", "Name": "MyMaintenanceWindow-1", "Enabled": true, "Duration": 2, "Cutoff": 1, "Schedule": "rate(180 minutes)", "NextExecutionTime": "2020-02-12T23:19:20.596Z" }, { "WindowId": "mw-03eb9db428EXAMPLE", "Name": "MyMaintenanceWindow-2", "Enabled": true, "Duration": 3, "Cutoff": 1, "Schedule": "rate(7 days)", "NextExecutionTime": "2020-02-17T23:22:00.956Z" }, ] }
Exemplo 2: listar todas as janelas de manutenção habilitadas
O exemplo de
describe-maintenance-windows
a seguir lista todas as janelas de manutenção habilitadas.aws ssm describe-maintenance-windows \ --filters
"Key=Enabled,Values=true"
Exemplo 3: listar janelas de manutenção que correspondem a um nome específico
Esse exemplo de
describe-maintenance-windows
lista todas as janelas de manutenção com o nome especificado.aws ssm describe-maintenance-windows \ --filters
"Key=Name,Values=MyMaintenanceWindow"
Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeMaintenanceWindows
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-ops-items
.
- AWS CLI
-
Para listar um conjunto de OpsItems
O
describe-ops-items
exemplo a seguir exibe uma lista de todos os abertos OpsItems em sua AWS conta.aws ssm describe-ops-items \ --ops-item-filters
"Key=Status,Values=Open,Operator=Equal"
Saída:
{ "OpsItemSummaries": [ { "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-03-14T17:02:46.375000-07:00", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-03-14T17:02:46.375000-07:00", "Source": "SSM", "Status": "Open", "OpsItemId": "oi-7cfc5EXAMPLE", "Title": "SSM Maintenance Window execution failed", "OperationalData": { "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-SSM-maintenance-window-execution-failed\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-034093d322EXAMPLE\"}]", "Type": "SearchableString" } }, "Category": "Availability", "Severity": "3" }, { "CreatedBy": "arn:aws:sts::1112223233444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-02-26T11:43:15.426000-08:00", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-02-26T11:43:15.426000-08:00", "Source": "EC2", "Status": "Open", "OpsItemId": "oi-6f966EXAMPLE", "Title": "EC2 instance stopped", "OperationalData": { "/aws/automations": { "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-RestartEC2Instance\" } ]", "Type": "SearchableString" }, "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-stopped\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-0beccfbc02EXAMPLE\"}]", "Type": "SearchableString" } }, "Category": "Availability", "Severity": "3" } ] }
Para obter mais informações, consulte Trabalhando com OpsItems no Guia do Usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeOpsItems
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-parameters
.
- AWS CLI
-
Exemplo 1: listar todos os parâmetros
O
describe-parameters
exemplo a seguir lista todos os parâmetros na AWS conta atual e na região.aws ssm describe-parameters
Saída:
{ "Parameters": [ { "Name": "MySecureStringParameter", "Type": "SecureString", "KeyId": "alias/aws/ssm", "LastModifiedDate": 1582155479.205, "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/Admin/Richard-Roe-Managed", "Description": "This is a SecureString parameter", "Version": 2, "Tier": "Advanced", "Policies": [ { "PolicyText": "{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-07-07T22:30:00Z\"}}", "PolicyType": "Expiration", "PolicyStatus": "Pending" }, { "PolicyText": "{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"12\",\"Unit\":\"Hours\"}}", "PolicyType": "ExpirationNotification", "PolicyStatus": "Pending" } ] }, { "Name": "MyStringListParameter", "Type": "StringList", "LastModifiedDate": 1582154764.222, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is a StringList parameter", "Version": 1, "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582154711.976, "LastModifiedUser": "arn:aws:iam::111222333444:user/Alejandro-Rosalez", "Description": "This is a String parameter", "Version": 1, "Tier": "Standard", "Policies": [] }, { "Name": "latestAmi", "Type": "String", "LastModifiedDate": 1580862415.521, "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/lambda-ssm-role/Automation-UpdateSSM-Param", "Version": 3, "Tier": "Standard", "Policies": [] } ] }
Exemplo 2: como listar todos os parâmetros que correspondem a metadados específicos
Esse exemplo de
describe-parameters
lista todos os parâmetros que correspondem a um filtro.aws ssm describe-parameters --filters “Chave = Tipo, Valores =” StringList
Saída:
{ "Parameters": [ { "Name": "MyStringListParameter", "Type": "StringList", "LastModifiedDate": 1582154764.222, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is a StringList parameter", "Version": 1, "Tier": "Standard", "Policies": [] } ] }
Para obter mais informações, consulte Pesquisando parâmetros do Systems Manager, no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeParameters
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-patch-baselines
.
- AWS CLI
-
Exemplo 1: Para listar todas as linhas de base do patch
O exemplo de
describe-patch-baselines
a seguir recupera os detalhes de todas as listas de referências de patches da sua conta na região atual.aws ssm describe-patch-baselines
Saída:
{ "BaselineIdentities": [ { "BaselineName": "AWS-SuseDefaultPatchBaseline", "DefaultBaseline": true, "BaselineDescription": "Default Patch Baseline for Suse Provided by AWS.", "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0123fdb36e334a3b2", "OperatingSystem": "SUSE" }, { "BaselineName": "AWS-DefaultPatchBaseline", "DefaultBaseline": false, "BaselineDescription": "Default Patch Baseline Provided by AWS.", "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed", "OperatingSystem": "WINDOWS" }, ... { "BaselineName": "MyWindowsPatchBaseline", "DefaultBaseline": true, "BaselineDescription": "My patch baseline for EC2 instances for Windows Server", "BaselineId": "pb-0ad00e0dd7EXAMPLE", "OperatingSystem": "WINDOWS" } ] }
Exemplo 2: Para listar todas as linhas de base do patch fornecidas pelo AWS
O
describe-patch-baselines
exemplo a seguir lista todas as linhas de base de patch fornecidas pelo. AWSaws ssm describe-patch-baselines \ --filters
"Key=OWNER,Values=[AWS]"
Exemplo 3: listar todas as listas de referência de patches pertencentes a você
O exemplo de
describe-patch-baselines
a seguir lista todas as listas de referências de patches criadas em sua conta na região atual.aws ssm describe-patch-baselines \ --filters
"Key=OWNER,Values=[Self]"
Para obter mais informações, consulte Sobre listas de referência de patches predefinidas e personalizadas no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribePatchBaselines
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-patch-group-state
.
- AWS CLI
-
Para obter o estado de um grupo de patches
O exemplo de
describe-patch-group-state
a seguir recupera o resumo de conformidade de patches de alto nível para um grupo de patches.aws ssm describe-patch-group-state \ --patch-group
"Production"
Saída:
{ "Instances": 21, "InstancesWithCriticalNonCompliantPatches": 1, "InstancesWithFailedPatches": 2, "InstancesWithInstalledOtherPatches": 3, "InstancesWithInstalledPatches": 21, "InstancesWithInstalledPendingRebootPatches": 2, "InstancesWithInstalledRejectedPatches": 1, "InstancesWithMissingPatches": 3, "InstancesWithNotApplicablePatches": 4, "InstancesWithOtherNonCompliantPatches": 1, "InstancesWithSecurityNonCompliantPatches": 1, "InstancesWithUnreportedNotApplicablePatches": 2 }
Para obter mais informações, consulte Sobre grupos de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman -patch-patchgroups.html>__ e Entendendo os valores do estado de conformidade de patches no Guia do Usuário do Systems Manager.AWS
-
Para obter detalhes da API, consulte DescribePatchGroupState
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-patch-groups
.
- AWS CLI
-
Para exibir registros de grupos de patches
O exemplo de
describe-patch-groups
a seguir lista os registros de grupos de patches.aws ssm describe-patch-groups
Saída:
{ "Mappings": [ { "PatchGroup": "Production", "BaselineIdentity": { "BaselineId": "pb-0123456789abcdef0", "BaselineName": "ProdPatching", "OperatingSystem": "WINDOWS", "BaselineDescription": "Patches for Production", "DefaultBaseline": false } }, { "PatchGroup": "Development", "BaselineIdentity": { "BaselineId": "pb-0713accee01234567", "BaselineName": "DevPatching", "OperatingSystem": "WINDOWS", "BaselineDescription": "Patches for Development", "DefaultBaseline": true } }, ... ] }
Para obter mais informações, consulte Criar um grupo de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>__ e Adicionar um grupo de patches a uma linha de base de patches no Guia do usuário do Systems Manager AWS .
-
Para obter detalhes da API, consulte DescribePatchGroups
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-patch-properties
.
- AWS CLI
-
Para listar a disponibilidade de patches do Amazon Linux
O
describe-patch-properties
exemplo a seguir exibe uma lista dos produtos Amazon Linux para os quais os patches estão disponíveis em sua AWS conta.aws ssm describe-patch-properties \ --operating-system
AMAZON_LINUX
\ --propertyPRODUCT
Saída:
{ "Properties": [ { "Name": "AmazonLinux2012.03" }, { "Name": "AmazonLinux2012.09" }, { "Name": "AmazonLinux2013.03" }, { "Name": "AmazonLinux2013.09" }, { "Name": "AmazonLinux2014.03" }, { "Name": "AmazonLinux2014.09" }, { "Name": "AmazonLinux2015.03" }, { "Name": "AmazonLinux2015.09" }, { "Name": "AmazonLinux2016.03" }, { "Name": "AmazonLinux2016.09" }, { "Name": "AmazonLinux2017.03" }, { "Name": "AmazonLinux2017.09" }, { "Name": "AmazonLinux2018.03" } ] }
Para obter mais informações, consulte Sobre listas de referência de patches no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribePatchProperties
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-sessions
.
- AWS CLI
-
Exemplo 1: listar todas as sessões ativas do Session Manager
Este exemplo de
describe-sessions
recupera uma lista das sessões ativas criadas mais recentemente (sessões conectadas e desconectadas) nos últimos 30 dias que foram iniciadas pelo usuário especificado. Este comando retorna somente os resultados para conexões com destinos iniciados usando o Session Manager. Ele não lista conexões feitas por outros meios, como conexões da área de trabalho remota ou SSH.aws ssm describe-sessions \ --state
"Active"
\ --filters"key=Owner,value=arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez"
Saída:
{ "Sessions": [ { "SessionId": "John-07a16060613c408b5", "Target": "i-1234567890abcdef0", "Status": "Connected", "StartDate": 1550676938.352, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez", "OutputUrl": {} }, { "SessionId": "John-01edf534b8b56e8eb", "Target": "i-9876543210abcdef0", "Status": "Connected", "StartDate": 1550676842.194, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez", "OutputUrl": {} } ] }
Exemplo 2: listar todas as sessões encerradas do Session Manager
Este exemplo de
describe-sessions
recupera uma lista das sessões encerradas mais recentemente dos últimos 30 dias para todos os usuários.aws ssm describe-sessions \ --state
"History"
Saída:
{ "Sessions": [ { "SessionId": "Mary-Major-0022b1eb2b0d9e3bd", "Target": "i-1234567890abcdef0", "Status": "Terminated", "StartDate": 1550520701.256, "EndDate": 1550521931.563, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Mary-Major" }, { "SessionId": "Jane-Roe-0db53f487931ed9d4", "Target": "i-9876543210abcdef0", "Status": "Terminated", "StartDate": 1550161369.149, "EndDate": 1550162580.329, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Jane-Roe" }, ... ], "NextToken": "--token string truncated--" }
Para obter mais informações, consulte Visualizar históricos de sessões no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DescribeSessions
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disassociate-ops-item-related-item
.
- AWS CLI
-
Para excluir uma associação de item relacionado
O
disassociate-ops-item-related-item
exemplo a seguir exclui a associação entre o OpsItem e um item relacionado.aws ssm disassociate-ops-item-related-item \ --ops-item-id
"oi-f99f2EXAMPLE"
\ --association-id"e2036148-cccb-490e-ac2a-390e5EXAMPLE"
Este comando não produz saída.
Para obter mais informações, consulte Trabalhando com incidentes do Incident Manager OpsCenter no Guia do Usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte DisassociateOpsItemRelatedItem
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-automation-execution
.
- AWS CLI
-
Para exibir detalhes sobre uma execução do Automation
O exemplo de
get-automation-execution
a seguir exibe informações detalhadas sobre uma execução do Automation.aws ssm get-automation-execution \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
Saída:
{ "AutomationExecution": { "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE", "DocumentName": "AWS-StartEC2Instance", "DocumentVersion": "1", "ExecutionStartTime": 1583737233.748, "ExecutionEndTime": 1583737234.719, "AutomationExecutionStatus": "Success", "StepExecutions": [ { "StepName": "startInstances", "Action": "aws:changeInstanceState", "ExecutionStartTime": 1583737234.134, "ExecutionEndTime": 1583737234.672, "StepStatus": "Success", "Inputs": { "DesiredState": "\"running\"", "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]" }, "Outputs": { "InstanceStates": [ "running" ] }, "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE", "OverriddenParameters": {} } ], "StepExecutionsTruncated": false, "Parameters": { "AutomationAssumeRole": [ "" ], "InstanceId": [ "i-0cb99161f6EXAMPLE" ] }, "Outputs": {}, "Mode": "Auto", "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService", "Targets": [], "ResolvedTargets": { "ParameterValues": [], "Truncated": false } } }
Para obter mais informações, consulte Passo a passo: corrigir uma AMI do Linux (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte GetAutomationExecution
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-calendar-state
.
- AWS CLI
-
Exemplo 1: obter o estado atual de um calendário de alterações
Este exemplo de
get-calendar-state
retorna o estado de um calendário no horário atual. Como o exemplo não especifica um horário, o estado atual do calendário é relatado.aws ssm get-calendar-state \ --calendar-names
"MyCalendar"
Saída:
{ "State": "OPEN", "AtTime": "2020-02-19T22:28:51Z", "NextTransitionTime": "2020-02-24T21:15:19Z" }
Exemplo 2: obter o estado de um calendário de alterações em um horário especificado
Este exemplo de
get-calendar-state
retorna o estado de um calendário no horário especificado.aws ssm get-calendar-state \ --calendar-names
"MyCalendar"
\ --at-time"2020-07-19T21:15:19Z"
Saída:
{ "State": "CLOSED", "AtTime": "2020-07-19T21:15:19Z" }
Para obter mais informações, consulte Obter o estado do calendário de alterações no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte GetCalendarState
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-command-invocation
.
- AWS CLI
-
Para exibir os detalhes de uma invocação de comando
O exemplo de
get-command-invocation
a seguir lista todas as invocações do comando especificado na instância especificada.aws ssm get-command-invocation \ --command-id
"ef7fdfd8-9b57-4151-a15c-db9a12345678"
\ --instance-id"i-1234567890abcdef0"
Saída:
{ "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-1234567890abcdef0", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "PluginName": "aws:updateSsmAgent", "ResponseCode": 0, "ExecutionStartDateTime": "2020-02-19T18:18:03.419Z", "ExecutionElapsedTime": "PT0.091S", "ExecutionEndDateTime": "2020-02-19T18:18:03.419Z", "Status": "Success", "StatusDetails": "Success", "StandardOutputContent": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n", "StandardOutputUrl": "", "StandardErrorContent": "", "StandardErrorUrl": "", "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } }
Para obter mais informações, consulte Entender os status dos comandos no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte GetCommandInvocation
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-connection-status
.
- AWS CLI
-
Para exibir o status da conexão de uma instância gerenciada
Este exemplo de
get-connection-status
retorna o status da conexão da instância gerenciada especificada.aws ssm get-connection-status \ --target
i-1234567890abcdef0
Saída:
{ "Target": "i-1234567890abcdef0", "Status": "connected" }
-
Para obter detalhes da API, consulte GetConnectionStatus
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-default-patch-baseline
.
- AWS CLI
-
Exemplo 1: para exibir a lista de referência de patches padrão do Windows
O exemplo de
get-default-patch-baseline
a seguir recupera detalhes da lista de referência de patches padrão para o Windows Server.aws ssm get-default-patch-baseline
Saída:
{ "BaselineId": "pb-0713accee01612345", "OperatingSystem": "WINDOWS" }
Exemplo 2: para exibir a lista de referência de patches padrão do Amazon Linux
O exemplo de
get-default-patch-baseline
a seguir recupera detalhes da lista de referência de patches padrão para o Amazon Linux.aws ssm get-default-patch-baseline \ --operating-system
AMAZON_LINUX
Saída:
{ "BaselineId": "pb-047c6eb9c8fc12345", "OperatingSystem": "AMAZON_LINUX" }
Para obter mais informações, consulte Sobre linhas de base de patches predefinidas e personalizadas < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman -patch-baselines.html>__ e Definir uma linha de base de patch existente como padrão no Guia do usuário do Systems Manager.AWS
-
Para obter detalhes da API, consulte GetDefaultPatchBaseline
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-deployable-patch-snapshot-for-instance
.
- AWS CLI
-
Para recuperar o instantâneo atual da lista de referência de patches usado por uma instância
O exemplo de
get-deployable-patch-snapshot-for-instance
a seguir recupera detalhes do instantâneo atual da lista de referência de patches especificada usada por uma instância. Esse comando deve ser executado da instância usando as credenciais da instância. Para garantir que ele use as credenciais da instância, executeaws configure
e especifique somente a região da sua instância. Deixe os camposAccess Key
eSecret Key
vazios.Dica: use
uuidgen
para gerar umsnapshot-id
.aws ssm get-deployable-patch-snapshot-for-instance \ --instance-id
"i-1234567890abcdef0"
\ --snapshot-id"521c3536-930c-4aa9-950e-01234567abcd"
Saída:
{ "InstanceId": "i-1234567890abcdef0", "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd", "Product": "AmazonLinux2018.03", "SnapshotDownloadUrl": "https://patch-baseline-snapshot-us-east-1.s3.amazonaws.com/ed85194ef27214f5984f28b4d664d14f7313568fea7d4b6ac6c10ad1f729d7e7-773304212436/AMAZON_LINUX-521c3536-930c-4aa9-950e-01234567abcd?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20190215T164031Z&X-Amz-SignedHeaders=host&X-Amz-Expires=86400&X-Amz-Credential=AKIAJ5C56P35AEBRX2QQ%2F20190215%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Signature=efaaaf6e3878e77f48a6697e015efdbda9c426b09c5822055075c062f6ad2149" }
Para obter mais informações, consulte Nome do parâmetro: ID do instantâneo no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte GetDeployablePatchSnapshotForInstance
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-document
.
- AWS CLI
-
Para obter conteúdo do documento
O exemplo de
get-document
a seguir exibe o conteúdo de um documento do Systems Manager.aws ssm get-document \ --name
"AWS-RunShellScript"
Saída:
{ "Name": "AWS-RunShellScript", "DocumentVersion": "1", "Status": "Active", "Content": "{\n \"schemaVersion\":\"1.2\",\n \"description\":\"Run a shell script or specify the commands to run.\",\n \"parameters\":{\n \"commands\":{\n \"type\":\"StringList\",\n \"description\":\"(Required) Specify a shell script or a command to run.\",\n \"minItems\":1,\n \"displayType\":\"textarea\"\n },\n \"workingDirectory\":{\n \"type\":\"String\",\n \"default\":\"\",\n \"description\":\"(Optional) The path to the working directory on your instance.\",\n \"maxChars\":4096\n },\n \"executionTimeout\":{\n \"type\":\"String\",\n \"default\":\"3600\",\n \"description\":\"(Optional) The time in seconds for a command to complete before it is considered to have failed. Default is 3600 (1 hour). Maximum is 172800 (48 hours).\",\n \"allowedPattern\":\"([1-9][0-9]{0,4})|(1[0-6][0-9]{4})|(17[0-1][0-9]{3})|(172[0-7][0-9]{2})|(172800)\"\n }\n },\n \"runtimeConfig\":{\n \"aws:runShellScript\":{\n \"properties\":[\n {\n \"id\":\"0.aws:runShellScript\",\n \"runCommand\":\"{{ commands }}\",\n \"workingDirectory\":\"{{ workingDirectory }}\",\n \"timeoutSeconds\":\"{{ executionTimeout }}\"\n }\n ]\n }\n }\n}\n", "DocumentType": "Command", "DocumentFormat": "JSON" }
Para obter mais informações, consulte Documentos do AWS Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte GetDocument
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-inventory-schema
.
- AWS CLI
-
Para visualizar seu esquema de inventário
Este exemplo retorna uma lista de nomes de tipos de inventário para a conta.
Comando:
aws ssm get-inventory-schema
Saída:
{ "Schemas": [ { "TypeName": "AWS:AWSComponent", "Version": "1.0", "Attributes": [ { "Name": "Name", "DataType": "STRING" }, { "Name": "ApplicationType", "DataType": "STRING" }, { "Name": "Publisher", "DataType": "STRING" }, { "Name": "Version", "DataType": "STRING" }, { "Name": "InstalledTime", "DataType": "STRING" }, { "Name": "Architecture", "DataType": "STRING" }, { "Name": "URL", "DataType": "STRING" } ] }, ... ], "NextToken": "--token string truncated--" }
Para visualizar o esquema de inventário de um tipo de inventário específico
Este exemplo retorna o esquema de inventário para o tipo de inventário AWS:AWS Componente.
Comando:
aws ssm get-inventory-schema --type-name
"AWS:AWSComponent"
-
Para obter detalhes da API, consulte GetInventorySchema
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-inventory
.
- AWS CLI
-
Para visualizar o inventário
Este exemplo obtém os metadados personalizados do seu inventário.
Comando:
aws ssm get-inventory
Saída:
{ "Entities": [ { "Data": { "AWS:InstanceInformation": { "Content": [ { "ComputerName": "ip-172-31-44-222.us-west-2.compute.internal", "InstanceId": "i-0cb2b964d3e14fd9f", "IpAddress": "172.31.44.222", "AgentType": "amazon-ssm-agent", "ResourceType": "EC2Instance", "AgentVersion": "2.0.672.0", "PlatformVersion": "2016.09", "PlatformName": "Amazon Linux AMI", "PlatformType": "Linux" } ], "TypeName": "AWS:InstanceInformation", "SchemaVersion": "1.0", "CaptureTime": "2017-02-20T18:03:58Z" } }, "Id": "i-0cb2b964d3e14fd9f" } ] }
-
Para obter detalhes da API, consulte GetInventory
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-maintenance-window-execution-task-invocation
.
- AWS CLI
-
Para obter informações sobre uma invocação de tarefas de janela de manutenção
O exemplo
get-maintenance-window-execution-task-invocation
a seguir lista informações sobre a invocação de tarefa especificada que faz parte da execução da janela de manutenção especificada.aws ssm get-maintenance-window-execution-task-invocation \ --window-execution-id
"bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE"
\ --task-id"96f2ad59-97e3-461d-a63d-40c8aEXAMPLE"
\ --invocation-id"a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE"
Saída:
{ "Status": "SUCCESS", "Parameters": "{\"comment\":\"\",\"documentName\":\"AWS-RunPowerShellScript\",\"instanceIds\":[\"i-1234567890EXAMPLE\"],\"maxConcurrency\":\"1\",\"maxErrors\":\"1\",\"parameters\":{\"executionTimeout\":[\"3600\"],\"workingDirectory\":[\"\"],\"commands\":[\"echo Hello\"]},\"timeoutSeconds\":600}", "ExecutionId": "03b6baa0-5460-4e15-83f2-ea685EXAMPLE", "InvocationId": "a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE", "StartTime": 1549998326.421, "TaskType": "RUN_COMMAND", "EndTime": 1550001931.784, "WindowExecutionId": "bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE", "StatusDetails": "Failed", "TaskExecutionId": "96f2ad59-97e3-461d-a63d-40c8aEXAMPLE" }
Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário AWS do Systems Manager.
-
Para obter detalhes da API, consulte GetMaintenanceWindowExecutionTaskInvocation
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-maintenance-window-execution-task
.
- AWS CLI
-
Para obter informações sobre a execução de uma tarefa da janela de manutenção
O exemplo de
get-maintenance-window-execution-task
a seguir lista informações sobre uma tarefa que faz parte da execução da janela de manutenção especificada.aws ssm get-maintenance-window-execution-task \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
\ --task-id"ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE"
Saída:
{ "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE", "TaskArn": "AWS-RunPatchBaseline", "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Type": "RUN_COMMAND", "TaskParameters": [ { "BaselineOverride": { "Values": [ "" ] }, "InstallOverrideList": { "Values": [ "" ] }, "Operation": { "Values": [ "Scan" ] }, "RebootOption": { "Values": [ "RebootIfNeeded" ] }, "SnapshotId": { "Values": [ "{{ aws:ORCHESTRATION_ID }}" ] }, "aws:InstanceId": { "Values": [ "i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE", "i-07782c72faEXAMPLE" ] } } ], "Priority": 1, "MaxConcurrency": "1", "MaxErrors": "3", "Status": "SUCCESS", "StartTime": "2021-08-04T11:45:35.088000-07:00", "EndTime": "2021-08-04T11:53:09.079000-07:00" }
Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário AWS do Systems Manager.
-
Para obter detalhes da API, consulte GetMaintenanceWindowExecutionTask
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-maintenance-window-execution
.
- AWS CLI
-
Para obter informações sobre a execução de uma tarefa da janela de manutenção
O exemplo de
get-maintenance-window-execution
a seguir lista informações sobre uma tarefa que é executada como parte da execução da janela de manutenção especificada.aws ssm get-maintenance-window-execution \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
Saída:
{ "Status": "SUCCESS", "TaskIds": [ "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE" ], "StartTime": 1487692834.595, "EndTime": 1487692835.051, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", }
Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário AWS do Systems Manager.
-
Para obter detalhes da API, consulte GetMaintenanceWindowExecution
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-maintenance-window-task
.
- AWS CLI
-
Para obter informações sobre uma tarefa de janela de manutenção
O exemplo
get-maintenance-window-task
a seguir recupera detalhes sobre a tarefa da janela de manutenção especificada.aws ssm get-maintenance-window-task \ --window-id
mw-0c5ed765acEXAMPLE
\ --window-task-id0e842a8d-2d44-4886-bb62-af8dcEXAMPLE
Saída:
{ "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxErrors": "1", "TaskArn": "AWS-RunPowerShellScript", "MaxConcurrency": "1", "WindowTaskId": "0e842a8d-2d44-4886-bb62-af8dcEXAMPLE", "TaskParameters": {}, "Priority": 1, "TaskInvocationParameters": { "RunCommand": { "Comment": "", "TimeoutSeconds": 600, "Parameters": { "commands": [ "echo Hello" ], "executionTimeout": [ "3600" ], "workingDirectory": [ "" ] } } }, "WindowId": "mw-0c5ed765acEXAMPLE", "TaskType": "RUN_COMMAND", "Targets": [ { "Values": [ "84c818da-b619-4d3d-9651-946f3EXAMPLE" ], "Key": "WindowTargetIds" } ], "Name": "ExampleTask" }
Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte GetMaintenanceWindowTask
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-maintenance-window
.
- AWS CLI
-
Para obter informações sobre uma janela de manutenção
O exemplo de
get-maintenance-window
a seguir recupera detalhes sobre a janela de manutenção especificada.aws ssm get-maintenance-window \ --window-id
"mw-03eb9db428EXAMPLE"
Saída:
{ "AllowUnassociatedTargets": true, "CreatedDate": 1515006912.957, "Cutoff": 1, "Duration": 6, "Enabled": true, "ModifiedDate": 2020-01-01T10:04:04.099Z, "Name": "My-Maintenance-Window", "Schedule": "rate(3 days)", "WindowId": "mw-03eb9db428EXAMPLE", "NextExecutionTime": "2020-02-25T00:08:15.099Z" }
Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do Usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte GetMaintenanceWindow
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-ops-item
.
- AWS CLI
-
Para ver informações sobre um OpsItem
O
get-ops-item
exemplo a seguir exibe detalhes sobre o especificado OpsItem.aws ssm get-ops-item \ --ops-item-id
oi-0b725EXAMPLE
Saída:
{ "OpsItem": { "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2019-12-04T15:52:16.793000-08:00", "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2019-12-04T15:52:16.793000-08:00", "Notifications": [], "RelatedOpsItems": [], "Status": "Open", "OpsItemId": "oi-0b725EXAMPLE", "Title": "EC2 instance terminated", "Source": "EC2", "OperationalData": { "/aws/automations": { "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedWindowsInstance\" }, { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedLinuxInstance\" } ]", "Type": "SearchableString" }, "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-terminated\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-05adec7e97EXAMPLE\"}]", "Type": "SearchableString" }, "event-time": { "Value": "2019-12-04T23:52:16Z", "Type": "String" }, "instance-state": { "Value": "terminated", "Type": "String" } }, "Category": "Availability", "Severity": "4" } }
Para obter mais informações, consulte Trabalhando com OpsItems no Guia do Usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte GetOpsItem
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-ops-summary
.
- AWS CLI
-
Para ver um resumo de todos OpsItems
O
get-ops-summary
exemplo a seguir exibe um resumo de tudo OpsItems em sua AWS conta.aws ssm get-ops-summary
Saída:
{ "Entities": [ { "Id": "oi-4309fEXAMPLE", "Data": { "AWS:OpsItem": { "CaptureTime": "2020-02-26T18:58:32.918Z", "Content": [ { "AccountId": "111222333444", "Category": "Availability", "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-02-26T19:10:44.149Z", "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-02-26T19:10:44.149Z", "Notifications": "", "OperationalData": "{\"/aws/automations\":{\"type\":\"SearchableString\",\"value\":\"[ { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedWindowsInstance\\\" }, { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedLinuxInstance\\\" } ]\"},\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ec2:us-east-2:111222333444:instance/i-0acbd0800fEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-EC2-instance-terminated\\\"}\"}}", "OpsItemId": "oi-4309fEXAMPLE", "RelatedItems": "", "Severity": "3", "Source": "EC2", "Status": "Open", "Title": "EC2 instance terminated" } ] } } }, { "Id": "oi-bb2a0e6a4541", "Data": { "AWS:OpsItem": { "CaptureTime": "2019-11-26T19:20:06.161Z", "Content": [ { "AccountId": "111222333444", "Category": "Availability", "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2019-11-26T20:00:07.237Z", "Description": "CloudWatch Event Rule SSMOpsItems-SSM-maintenance-window-execution-failed was triggered. Your SSM Maintenance Window execution has failed. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2019-11-26T20:00:07.237Z", "Notifications": "", "OperationalData": "{\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-0e83ba440dEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-SSM-maintenance-window-execution-failed\\\"}\"}}", "OpsItemId": "oi-bb2a0EXAMPLE", "RelatedItems": "", "Severity": "3", "Source": "SSM", "Status": "Open", "Title": "SSM Maintenance Window execution failed" } ] } } } ] }
Para obter mais informações, consulte Trabalhando com OpsItems no Guia do Usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte GetOpsSummary
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-parameter-history
.
- AWS CLI
-
Para obter o histórico de valores de um parâmetro
O exemplo de
get-parameter-history
a seguir lista o histórico de alterações do parâmetro especificado, incluindo seu valor.aws ssm get-parameter-history \ --name
"MyStringParameter"
Saída:
{ "Parameters": [ { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582154711.976, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the first version of my String parameter", "Value": "Veni", "Version": 1, "Labels": [], "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582156093.471, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the second version of my String parameter", "Value": "Vidi", "Version": 2, "Labels": [], "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582156117.545, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the third version of my String parameter", "Value": "Vici", "Version": 3, "Labels": [], "Tier": "Standard", "Policies": [] } ] }
Para obter mais informações, consulte Trabalhar com versões de parâmetros no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte GetParameterHistory
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-parameter
.
- AWS CLI
-
Exemplo 1: exibir o valor de um parâmetro
O exemplo de
get-parameter
a seguir lista o valor do parâmetro único especificado.aws ssm get-parameter \ --name
"MyStringParameter"
Saída:
{ "Parameter": { "Name": "MyStringParameter", "Type": "String", "Value": "Veni", "Version": 1, "LastModifiedDate": 1530018761.888, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter" "DataType": "text" } }
Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager.
Exemplo 2: Para descriptografar o valor de um parâmetro SecureString
O exemplo de
get-parameter
a seguir descriptografa o valor do parâmetroSecureString
especificado.aws ssm get-parameter \ --name
"MySecureStringParameter"
\ --with-decryptionSaída:
{ "Parameter": { "Name": "MySecureStringParameter", "Type": "SecureString", "Value": "16679b88-310b-4895-a943-e0764EXAMPLE", "Version": 2, "LastModifiedDate": 1582155479.205, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MySecureStringParameter" "DataType": "text" } }
Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager.
Exemplo 3: exibir o valor de um parâmetro usando rótulos
O exemplo de
get-parameter
a seguir lista o valores do parâmetros especificado com um rótulo especificado.aws ssm get-parameter \ --name
"MyParameter:label"
Saída:
{ "Parameter": { "Name": "MyParameter", "Type": "String", "Value": "parameter version 2", "Version": 2, "Selector": ":label", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" } }
Para obter mais informações, consulte Trabalhar com rótulos de parâmetros no Guia do usuário do AWS Systems Manager.
Exemplo 4: exibir o valor de um parâmetro usando versões
O exemplo de
get-parameter
a seguir lista o valor da versão do parâmetro único especificado.aws ssm get-parameter \ --name
"MyParameter:2"
Saída:
{ "Parameter": { "Name": "MyParameter", "Type": "String", "Value": "parameter version 2", "Version": 2, "Selector": ":2", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" } }
Para obter mais informações, consulte Trabalhar com rótulos de parâmetros no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte GetParameter
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-parameters-by-path
.
- AWS CLI
-
Para listar parâmetros em um caminho específico
O exemplo
get-parameters-by-path
a seguir lista os parâmetros dentro da hierarquia especificada.aws ssm get-parameters-by-path \ --path
"/site/newyork/department/"
Saída:
{ "Parameters": [ { "Name": "/site/newyork/department/marketing", "Type": "String", "Value": "Floor 2", "Version": 1, "LastModifiedDate": 1530018761.888, "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/marketing" }, { "Name": "/site/newyork/department/infotech", "Type": "String", "Value": "Floor 3", "Version": 1, "LastModifiedDate": 1530018823.429, "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/infotech" }, ... ] }
Para obter mais informações, consulte Trabalhar com hierarquias de parâmetros no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte GetParametersByPath
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-parameters
.
- AWS CLI
-
Exemplo 1: listar os valores de um parâmetro
O exemplo de
get-parameters
a seguir lista os valores dos três parâmetros especificados.aws ssm get-parameters \ --names
"MyStringParameter"
"MyStringListParameter"
"MyInvalidParameterName"
Saída:
{ "Parameters": [ { "Name": "MyStringListParameter", "Type": "StringList", "Value": "alpha,beta,gamma", "Version": 1, "LastModifiedDate": 1582154764.222, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringListParameter" "DataType": "text" }, { "Name": "MyStringParameter", "Type": "String", "Value": "Vici", "Version": 3, "LastModifiedDate": 1582156117.545, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter" "DataType": "text" } ], "InvalidParameters": [ "MyInvalidParameterName" ] }
Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager.
Exemplo 2: listar nomes e valores de vários parâmetros usando a opção "--query"
O exemplo de
get-parameters
a seguir lista os nomes e valores dos parâmetros especificados.aws ssm get-parameters \ --names
MyStringParameter
MyStringListParameter
\ --query"Parameters[*].{Name:Name,Value:Value}"
Saída:
[ { "Name": "MyStringListParameter", "Value": "alpha,beta,gamma" }, { "Name": "MyStringParameter", "Value": "Vidi" } ]
Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager.
Exemplo 3: exibir o valor de um parâmetro usando rótulos
O exemplo de
get-parameter
a seguir lista o valores do parâmetros especificado com um rótulo especificado.aws ssm get-parameter \ --name
"MyParameter:label"
Saída:
{ "Parameters": [ { "Name": "MyLabelParameter", "Type": "String", "Value": "parameter by label", "Version": 1, "Selector": ":label", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" }, { "Name": "MyVersionParameter", "Type": "String", "Value": "parameter by version", "Version": 2, "Selector": ":2", "LastModifiedDate": "2021-03-24T16:20:28.236000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/unlabel-param", "DataType": "text" } ], "InvalidParameters": [] }
Para obter mais informações, consulte Trabalhar com rótulos de parâmetros no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte GetParameters
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-patch-baseline-for-patch-group
.
- AWS CLI
-
Para exibir uma lista de referência de patches de um grupo de patches
O exemplo de
get-patch-baseline-for-patch-group
a seguir recupera detalhes sobre a lista de referência de patches para a instância especificada.aws ssm get-patch-baseline-for-patch-group \ --patch-group
"DEV"
Saída:
{ "PatchGroup": "DEV", "BaselineId": "pb-0123456789abcdef0", "OperatingSystem": "WINDOWS" }
Para obter mais informações, consulte Criar um grupo de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>__ e Adicionar um grupo de patches a uma linha de base de patches no Guia do usuário do Systems Manager AWS .
-
Para obter detalhes da API, consulte GetPatchBaselineForPatchGroup
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-patch-baseline
.
- AWS CLI
-
Para exibir uma lista de referência de patches
O exemplo de
get-patch-baseline
a seguir recupera os detalhes da lista de referência de patches especificada.aws ssm get-patch-baseline \ --baseline-id
"pb-0123456789abcdef0"
Saída:
{ "BaselineId": "pb-0123456789abcdef0", "Name": "WindowsPatching", "OperatingSystem": "WINDOWS", "GlobalFilters": { "PatchFilters": [] }, "ApprovalRules": { "PatchRules": [ { "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "WindowsServer2016" ] } ] }, "ComplianceLevel": "CRITICAL", "ApproveAfterDays": 0, "EnableNonSecurity": false } ] }, "ApprovedPatches": [], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "RejectedPatches": [], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "PatchGroups": [ "QA", "DEV" ], "CreatedDate": 1550244180.465, "ModifiedDate": 1550244180.465, "Description": "Patches for Windows Servers", "Sources": [] }
Para obter mais informações, consulte Sobre listas de referência de patches no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte GetPatchBaseline
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-service-setting
.
- AWS CLI
-
Para recuperar a configuração do serviço do throughput do Parameter Store
O exemplo
get-service-setting
a seguir recupera a configuração de serviço atual para o throughput do Parameter Store na região especificada.aws ssm get-service-setting \ --setting-id
arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
Saída:
{ "ServiceSetting": { "SettingId": "/ssm/parameter-store/high-throughput-enabled", "SettingValue": "false", "LastModifiedDate": 1555532818.578, "LastModifiedUser": "System", "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled", "Status": "Default" } }
Para obter mais informações, consulte o Aumentar o throughput do Parameter Store no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte GetServiceSetting
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar label-parameter-version
.
- AWS CLI
-
Exemplo 1: adicionar um rótulo à versão mais recente de um parâmetro
O exemplo
label-parameter-version
a seguir adiciona um rótulo à versão mais recente do parâmetro especificado.aws ssm label-parameter-version \ --name
"MyStringParameter"
\ --labels"ProductionReady"
Saída:
{ "InvalidLabels": [], "ParameterVersion": 3 }
Para obter mais informações, consulte Trabalhar com rótulos de parâmetros no Guia do usuário do AWS Systems Manager.
Exemplo 2: adicionar um rótulo a uma versão específica de um parâmetro
O exemplo
label-parameter-version
a seguir adiciona um rótulo à versão especificada de um parâmetro.aws ssm label-parameter-version \ --name
"MyStringParameter"
\ --labels"ProductionReady"
\ --parameter-version"2"
--labels"DevelopmentReady"
Para obter mais informações, consulte Trabalhar com rótulos de parâmetros no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte LabelParameterVersion
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-association-versions
.
- AWS CLI
-
Para listar todas as versões de uma associação de um ID de associação específico
O exemplo de
list-association-versions
a seguir lista todas as versões das associações especificadas.aws ssm list-association-versions \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
Saída:
{ "AssociationVersions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "CreatedDate": 1550505536.726, "Name": "AWS-UpdateSSMAgent", "Parameters": { "allowDowngrade": [ "false" ], "version": [ "" ] }, "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" } ] }
Para obter mais informações, consulte Trabalhar com associações no Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte ListAssociationVersions
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-associations
.
- AWS CLI
-
Exemplo 1: listar suas associações para uma instância específica
O exemplo de associações de lista a seguir lista todas as associações com o AssociationName, Update. SSMAgent
aws ssm list-associations
/
--association-filter-list"key=AssociationName,value=UpdateSSMAgent"
Saída:
{ "Associations": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-016648b75dd622dab" ] } ], "Overview": { "Status": "Pending", "DetailedStatus": "Associated", "AssociationStatusAggregatedCount": { "Pending": 1 } }, "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" } ] }
Para obter mais informações, consulte Trabalhar com associações no Systems Manager no Guia do usuário do Systems Manager.
Exemplo 2: listar suas associações para um documento específico
O exemplo de associações de lista a seguir lista todas as associações do documento especificado.
aws ssm list-associations
/
--association-filter-list"key=Name,value=AWS-UpdateSSMAgent"
Saída:
{ "Associations": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "LastExecutionDate": 1550505828.548, "Overview": { "Status": "Success", "DetailedStatus": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } }, "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" }, { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-9876543210abcdef0", "AssociationId": "fbc07ef7-b985-4684-b82b-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-9876543210abcdef0" ] } ], "LastExecutionDate": 1550507531.0, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } } } ] }
Para obter mais informações, consulte Trabalhar com associações no Systems Manager no Guia do usuário do Systems Manager.
-
Para obter detalhes da API, consulte ListAssociations
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-command-invocations
.
- AWS CLI
-
Para listar as invocações de um comando específico
O exemplo de
list-command-invocations
a seguir lista todas as invocações de um comando.aws ssm list-command-invocations \ --command-id
"ef7fdfd8-9b57-4151-a15c-db9a12345678"
\ --detailsSaída:
{ "CommandInvocations": [ { "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-02573cafcfEXAMPLE", "InstanceName": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "RequestedDateTime": 1582136283.089, "Status": "Success", "StatusDetails": "Success", "StandardOutputUrl": "", "StandardErrorUrl": "", "CommandPlugins": [ { "Name": "aws:updateSsmAgent", "Status": "Success", "StatusDetails": "Success", "ResponseCode": 0, "ResponseStartDateTime": 1582136283.419, "ResponseFinishDateTime": 1582136283.51, "Output": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n", "StandardOutputUrl": "", "StandardErrorUrl": "", "OutputS3Region": "us-east-2", "OutputS3BucketName": "", "OutputS3KeyPrefix": "" } ], "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } }, { "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-0471e04240EXAMPLE", "InstanceName": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "RequestedDateTime": 1582136283.02, "Status": "Success", "StatusDetails": "Success", "StandardOutputUrl": "", "StandardErrorUrl": "", "CommandPlugins": [ { "Name": "aws:updateSsmAgent", "Status": "Success", "StatusDetails": "Success", "ResponseCode": 0, "ResponseStartDateTime": 1582136283.812, "ResponseFinishDateTime": 1582136295.031, "Output": "Updating amazon-ssm-agent from 2.3.672.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent-updater/2.3.842.0/amazon-ssm-agent-updater-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.672.0/amazon-ssm-agent-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.842.0/amazon-ssm-agent-snap-amd64.tar.gz\nInitiating amazon-ssm-agent update to 2.3.842.0\namazon-ssm-agent updated successfully to 2.3.842.0", "StandardOutputUrl": "", "StandardErrorUrl": "", "OutputS3Region": "us-east-2", "OutputS3BucketName": "", "OutputS3KeyPrefix": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE/i-0471e04240EXAMPLE/awsupdateSsmAgent" } ], "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } ] }
Para obter mais informações, consulte Entender os status dos comandos no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte ListCommandInvocations
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-commands
.
- AWS CLI
-
Exemplo 1: obter o status de um comando específico
O exemplo de
list-commands
a seguir recupera e exibe o status do comando especificado.aws ssm list-commands \ --command-id
"0831e1a8-a1ac-4257-a1fd-c831bEXAMPLE"
Exemplo 2: para obter o status dos comandos solicitados após uma data específica
O exemplo de
list-commands
a seguir recupera os detalhes dos comandos solicitados após a data especificada.aws ssm list-commands \ --filter
"key=InvokedAfter,value=2020-02-01T00:00:00Z"
Exemplo 3: Para listar todos os comandos solicitados em uma AWS conta
O
list-commands
exemplo a seguir lista todos os comandos solicitados pelos usuários na AWS conta atual e na região.aws ssm list-commands
Saída:
{ "Commands": [ { "CommandId": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "ExpiresAfter": "2020-02-19T11:28:02.500000-08:00", "Parameters": {}, "InstanceIds": [ "i-028ea792daEXAMPLE", "i-02feef8c46EXAMPLE", "i-038613f3f0EXAMPLE", "i-03a530a2d4EXAMPLE", "i-083b678d37EXAMPLE", "i-0dee81debaEXAMPLE" ], "Targets": [], "RequestedDateTime": "2020-02-19T10:18:02.500000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "", "OutputS3KeyPrefix": "", "MaxConcurrency": "50", "MaxErrors": "100%", "TargetCount": 6, "CompletedCount": 6, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } { "CommandId": "e9ade581-c03d-476b-9b07-26667EXAMPLE", "DocumentName": "AWS-FindWindowsUpdates", "DocumentVersion": "1", "Comment": "", "ExpiresAfter": "2020-01-24T12:37:31.874000-08:00", "Parameters": { "KbArticleIds": [ "" ], "UpdateLevel": [ "All" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-00ec29b21eEXAMPLE", "i-09911ddd90EXAMPLE" ] } ], "RequestedDateTime": "2020-01-24T11:27:31.874000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "my-us-east-2-bucket", "OutputS3KeyPrefix": "my-rc-output", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 2, "CompletedCount": 2, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "NotificationConfig": { "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn", "NotificationEvents": [ "All" ], "NotificationType": "Invocation" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } { "CommandId": "d539b6c3-70e8-4853-80e5-0ce4fEXAMPLE", "DocumentName": "AWS-RunPatchBaseline", "DocumentVersion": "1", "Comment": "", "ExpiresAfter": "2020-01-24T12:21:04.350000-08:00", "Parameters": { "InstallOverrideList": [ "" ], "Operation": [ "Install" ], "RebootOption": [ "RebootIfNeeded" ], "SnapshotId": [ "" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-00ec29b21eEXAMPLE", "i-09911ddd90EXAMPLE" ] } ], "RequestedDateTime": "2020-01-24T11:11:04.350000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "my-us-east-2-bucket", "OutputS3KeyPrefix": "my-rc-output", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 2, "CompletedCount": 2, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "NotificationConfig": { "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn", "NotificationEvents": [ "All" ], "NotificationType": "Invocation" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } ] }
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte ListCommands
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-compliance-items
.
- AWS CLI
-
Para listar itens de conformidade para uma instância específica
Este exemplo lista todos os itens de conformidade para a instância especificada.
Comando:
aws ssm list-compliance-items --resource-ids
"i-1234567890abcdef0"
--resource-types"ManagedInstance"
Saída:
{ "ComplianceItems": [ { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Id": "8dfe3659-4309-493a-8755-0123456789ab", "Title": "", "Status": "COMPLIANT", "Severity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550408470.0 }, "Details": { "DocumentName": "AWS-GatherSoftwareInventory", "DocumentVersion": "1" } }, { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Id": "e4c2ed6d-516f-41aa-aa2a-0123456789ab", "Title": "", "Status": "COMPLIANT", "Severity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550508475.0 }, "Details": { "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "1" } }, ... ], "NextToken": "--token string truncated--" }
Para listar itens de conformidade para uma instância e um ID de associação específicos
Este exemplo lista todos os itens de conformidade para a instância e o ID de associação especificados.
Comando:
aws ssm list-compliance-items --resource-ids
"i-1234567890abcdef0"
--resource-types"ManagedInstance"
--filters"Key=ComplianceType,Values=Association,Type=EQUAL"
"Key=Id,Values=e4c2ed6d-516f-41aa-aa2a-0123456789ab,Type=EQUAL"
Para listar itens de conformidade para uma instância específica após uma data e uma hora específicas
Este exemplo lista todos os itens de conformidade para uma instância após a data e a hora especificadas.
Comando:
aws ssm list-compliance-items --resource-ids
"i-1234567890abcdef0"
--resource-types"ManagedInstance"
--filters"Key=ExecutionTime,Values=2019-02-18T16:00:00Z,Type=GREATER_THAN"
-
Para obter detalhes da API, consulte ListComplianceItems
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-compliance-summaries
.
- AWS CLI
-
Para listar resumos de conformidade para todos os tipos de conformidade
Este exemplo lista resumos de conformidade para todos os tipos de conformidade em sua conta.
Comando:
aws ssm list-compliance-summaries
Saída:
{ "ComplianceSummaryItems": [ { "ComplianceType": "Association", "CompliantSummary": { "CompliantCount": 2, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 2 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, { "ComplianceType": "Patch", "CompliantSummary": { "CompliantCount": 1, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 1 } }, "NonCompliantSummary": { "NonCompliantCount": 1, "SeveritySummary": { "CriticalCount": 1, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, ... ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }
Para listar resumos de conformidade para um tipo de conformidade específico
Este exemplo lista o resumo de conformidade para o tipo de conformidade do patch.
Comando:
aws ssm list-compliance-summaries --filters
"Key=ComplianceType,Values=Patch,Type=EQUAL"
-
Para obter detalhes da API, consulte ListComplianceSummaries
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-document-metadata-history
.
- AWS CLI
-
Exemplo: visualizar o histórico e o status de aprovação de um modelo de alteração
O exemplo
list-document-metadata-history
a seguir retorna o histórico de aprovação do modelo de alteração do Change Manager especificado.aws ssm list-document-metadata-history \ --name
MyChangeManageTemplate
\ --metadataDocumentReviews
Saída:
{ "Name": "MyChangeManagerTemplate", "DocumentVersion": "1", "Author": "arn:aws:iam::111222333444;:user/JohnDoe", "Metadata": { "ReviewerResponse": [ { "CreateTime": "2021-07-30T11:58:28.025000-07:00", "UpdatedTime": "2021-07-30T12:01:19.274000-07:00", "ReviewStatus": "APPROVED", "Comment": [ { "Type": "COMMENT", "Content": "I approve this template version" } ], "Reviewer": "arn:aws:iam::111222333444;:user/ShirleyRodriguez" }, { "CreateTime": "2021-07-30T11:58:28.025000-07:00", "UpdatedTime": "2021-07-30T11:58:28.025000-07:00", "ReviewStatus": "PENDING" } ] } }
Para obter mais informações, consulte Revisar e aprovar ou rejeitar modelos de alteração no Guia do Usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte ListDocumentMetadataHistory
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-document-versions
.
- AWS CLI
-
Para listar versões de documentos
O exemplo de
list-document-versions
a seguir lista todas as versões de um documento do Systems Manager.aws ssm list-document-versions \ --name
"Example"
Saída:
{ "DocumentVersions": [ { "Name": "Example", "DocumentVersion": "1", "CreatedDate": 1583257938.266, "IsDefaultVersion": true, "DocumentFormat": "YAML", "Status": "Active" } ] }
Para obter mais informações, consulte Enviar comandos que usam o parâmetro de versão do documento no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte ListDocumentVersions
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-documents
.
- AWS CLI
-
Exemplo 1: listar documentos
O exemplo de
list-documents
a seguir lista documentos pertencentes à conta solicitante marcados com a tag personalizada.aws ssm list-documents \ --filters
Key=Owner,Values=Self
Key=tag:DocUse,Values=Testing
Saída:
{ "DocumentIdentifiers": [ { "Name": "Example", "Owner": "29884EXAMPLE", "PlatformTypes": [ "Windows", "Linux" ], "DocumentVersion": "1", "DocumentType": "Automation", "SchemaVersion": "0.3", "DocumentFormat": "YAML", "Tags": [ { "Key": "DocUse", "Value": "Testing" } ] } ] }
Para obter mais informações, consulte Documentos do AWS Systems Manager no Guia do usuário do AWS Systems Manager.
Exemplo 2: listar documentos compartilhados
O
list-documents
exemplo a seguir lista documentos compartilhados, incluindo documentos compartilhados privados que não são de propriedade da AWS.aws ssm list-documents \ --filters
Key=Name,Values=sharedDocNamePrefix
Key=Owner,Values=Private
Saída:
{ "DocumentIdentifiers": [ { "Name": "Example", "Owner": "12345EXAMPLE", "PlatformTypes": [ "Windows", "Linux" ], "DocumentVersion": "1", "DocumentType": "Command", "SchemaVersion": "0.3", "DocumentFormat": "YAML", "Tags": [] } ] }
Para obter mais informações, consulte Documentos do AWS Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte ListDocuments
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-inventory-entries
.
- AWS CLI
-
Exemplo 1: visualizar entradas específicas do tipo de inventário para uma instância
O
list-inventory-entries
exemplo a seguir lista as entradas de inventário do tipo de inventário:Application AWS em uma instância específica.aws ssm list-inventory-entries \ --instance-id
"i-1234567890abcdef0"
\ --type-name"AWS:Application"
Saída:
{ "TypeName": "AWS:Application", "InstanceId": "i-1234567890abcdef0", "SchemaVersion": "1.1", "CaptureTime": "2019-02-15T12:17:55Z", "Entries": [ { "Architecture": "i386", "Name": "Amazon SSM Agent", "PackageId": "{88a60be2-89a1-4df8-812a-80863c2a2b68}", "Publisher": "Amazon Web Services", "Version": "2.3.274.0" }, { "Architecture": "x86_64", "InstalledTime": "2018-05-03T13:42:34Z", "Name": "AmazonCloudWatchAgent", "Publisher": "", "Version": "1.200442.0" } ] }
Exemplo 2: visualizar entradas de inventário personalizadas atribuídas a uma instância
O exemplo de
list-inventory-entries
a seguir lista uma entrada de inventário personalizada atribuída a uma instância.aws ssm list-inventory-entries \ --instance-id
"i-1234567890abcdef0"
\ --type-name"Custom:RackInfo"
Saída:
{ "TypeName": "Custom:RackInfo", "InstanceId": "i-1234567890abcdef0", "SchemaVersion": "1.0", "CaptureTime": "2021-05-22T10:01:01Z", "Entries": [ { "RackLocation": "Bay B/Row C/Rack D/Shelf E" } ] }
-
Para obter detalhes da API, consulte ListInventoryEntries
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-ops-item-related-items
.
- AWS CLI
-
Para listar os recursos de itens relacionados de um OpsItem
O
list-ops-item-related-items
exemplo a seguir lista os recursos de itens relacionados de um. OpsItemaws ssm list-ops-item-related-items \ --ops-item-id
"oi-f99f2EXAMPLE"
Saída:
{ "Summaries": [ { "OpsItemId": "oi-f99f2EXAMPLE", "AssociationId": "e2036148-cccb-490e-ac2a-390e5EXAMPLE", "ResourceType": "AWS::SSMIncidents::IncidentRecord", "AssociationType": "IsParentOf", "ResourceUri": "arn:aws:ssm-incidents::111122223333:incident-record/example-response/64bd9b45-1d0e-2622-840d-03a87a1451fa", "CreatedBy": { "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse" }, "CreatedTime": "2021-08-11T18:47:14.994000+00:00", "LastModifiedBy": { "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse" }, "LastModifiedTime": "2021-08-11T18:47:14.994000+00:00" } ] }
Para obter mais informações, consulte Trabalhando com incidentes do Incident Manager OpsCenter no Guia do Usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte ListOpsItemRelatedItems
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-resource-compliance-summaries
.
- AWS CLI
-
Para listar as contagens resumidas de conformidade em nível de recurso
Este exemplo lista as contagens resumidas de conformidade em nível de recurso.
Comando:
aws ssm list-resource-compliance-summaries
Saída:
{ "ResourceComplianceSummaryItems": [ { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Status": "COMPLIANT", "OverallSeverity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550509273.0 }, "CompliantSummary": { "CompliantCount": 2, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 2 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, { "ComplianceType": "Patch", "ResourceType": "ManagedInstance", "ResourceId": "i-9876543210abcdef0", "Status": "COMPLIANT", "OverallSeverity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550248550.0, "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "ExecutionType": "Command" }, "CompliantSummary": { "CompliantCount": 397, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 397 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } } ], "NextToken": "--token string truncated--" }
Para listar resumos de conformidade em nível de recurso para um tipo de conformidade específico
Este exemplo lista resumos de conformidade em nível de recurso para o tipo de conformidade do patch.
Comando:
aws ssm list-resource-compliance-summaries --filters
"Key=ComplianceType,Values=Patch,Type=EQUAL"
-
Para obter detalhes da API, consulte ListResourceComplianceSummaries
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-resource-data-sync
.
- AWS CLI
-
Para listar suas configurações de sincronização de dados de recursos
Este exemplo recupera informações sobre suas configurações de sincronização de dados de recursos.
aws ssm list-resource-data-sync
Saída:
{ "ResourceDataSyncItems": [ { "SyncName": "MyResourceDataSync", "S3Destination": { "BucketName": "ssm-resource-data-sync", "SyncFormat": "JsonSerDe", "Region": "us-east-1" }, "LastSyncTime": 1550261472.003, "LastSuccessfulSyncTime": 1550261472.003, "LastStatus": "Successful", "SyncCreatedTime": 1543235736.72, "LastSyncStatusMessage": "The sync was successfully completed" } ] }
-
Para obter detalhes da API, consulte ListResourceDataSync
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-tags-for-resource
.
- AWS CLI
-
Para listar as tags aplicadas a uma lista de referência de patches
O exemplo de
list-tags-for-resource
a seguir lista as tags para uma lista de referência de patches.aws ssm list-tags-for-resource \ --resource-type
"PatchBaseline"
\ --resource-id"pb-0123456789abcdef0"
Saída:
{ "TagList": [ { "Key": "Environment", "Value": "Production" }, { "Key": "Region", "Value": "EMEA" } ] }
Para obter mais informações, consulte AWS Recursos de marcação na Referência AWS geral.
-
Para obter detalhes da API, consulte ListTagsForResource
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar modify-document-permission
.
- AWS CLI
-
Para modificar as permissões do documento
O exemplo de
modify-document-permission
a seguir compartilha publicamente um documento do Systems Manager.aws ssm modify-document-permission \ --name
"Example"
\ --permission-type"Share"
\ --account-ids-to-add"All"
Este comando não produz saída.
Para obter mais informações, consulte Compartilhar um documento do Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte ModifyDocumentPermission
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-compliance-items
.
- AWS CLI
-
Para registrar um tipo de conformidade e detalhes de conformidade em uma instância designada
Este exemplo registra o tipo de conformidade
Custom:AVCheck
na instância gerenciada especificada. Não haverá saída se o comando for bem-sucedido.Comando:
aws ssm put-compliance-items --resource-id
"i-1234567890abcdef0"
--resource-type"ManagedInstance"
--compliance-type"Custom:AVCheck"
--execution-summary"ExecutionTime=2019-02-18T16:00:00Z"
--items"Id=Version2.0,Title=ScanHost,Severity=CRITICAL,Status=COMPLIANT"
-
Para obter detalhes da API, consulte PutComplianceItems
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-inventory
.
- AWS CLI
-
Para atribuir metadados de inventário personalizados a uma instância
Este exemplo atribui informações de localização de rack a uma instância. Não haverá saída se o comando for bem-sucedido.
Comando (Linux):
aws ssm put-inventory --instance-id
"i-016648b75dd622dab"
--items '[{"TypeName": "Custom:RackInfo","SchemaVersion": "1.0","CaptureTime": "2019-01-22T10:01:01Z","Content":[{"RackLocation": "Bay B/Row C/Rack D/Shelf E"}]}]
'Comando (Windows):
aws ssm put-inventory --instance-id
"i-016648b75dd622dab"
--items"TypeName=Custom:RackInfo,SchemaVersion=1.0,CaptureTime=2019-01-22T10:01:01Z,Content=[{RackLocation='Bay B/Row C/Rack D/Shelf F'}]"
-
Para obter detalhes da API, consulte PutInventory
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-parameter
.
- AWS CLI
-
Exemplo 1: como alterar o valor de um parâmetro
O exemplo de
put-parameter
a seguir altera o valor do parâmetro especificado.aws ssm put-parameter \ --name
"MyStringParameter"
\ --type"String"
\ --value"Vici"
\ --overwriteSaída:
{ "Version": 2, "Tier": "Standard" }
Para obter mais informações, consulte Criar um parâmetro do Systems Manager (AWS CLI), 'Gerenciando camadas de parâmetros < https://docs.aws.amazon.com/systems-manager/ latest/userguide/parameter - store-advanced-parameters .html>`__ e Trabalhando com políticas de parâmetros no Guia do usuário do Systems Manager.AWS
Exemplo 2: como criar um parâmetro avançado
O exemplo de
put-parameter
a seguir cria um parâmetro avançado.aws ssm put-parameter \ --name
"MyAdvancedParameter"
\ --description"This is an advanced parameter"
\ --value"Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat [truncated]"
\ --type"String"
\ --tierAdvanced
Saída:
{ "Version": 1, "Tier": "Advanced" }
Para obter mais informações, consulte Criar um parâmetro do Systems Manager (AWS CLI), 'Gerenciando camadas de parâmetros < https://docs.aws.amazon.com/systems-manager/ latest/userguide/parameter - store-advanced-parameters .html>`__ e Trabalhando com políticas de parâmetros no Guia do usuário do Systems Manager.AWS
Exemplo 3: como converter um parâmetro padrão em um parâmetro avançado
O exemplo de
put-parameter
a seguir converte um parâmetro padrão existente em um parâmetro avançado.aws ssm put-parameter \ --name
"MyConvertedParameter"
\ --value"abc123"
\ --type"String"
\ --tierAdvanced
\ --overwriteSaída:
{ "Version": 2, "Tier": "Advanced" }
Para obter mais informações, consulte Criar um parâmetro do Systems Manager (AWS CLI), 'Gerenciando camadas de parâmetros < https://docs.aws.amazon.com/systems-manager/ latest/userguide/parameter - store-advanced-parameters .html>`__ e Trabalhando com políticas de parâmetros no Guia do usuário do Systems Manager.AWS
Exemplo 4: como criar um parâmetro com uma política anexada
O exemplo de
put-parameter
a seguir cria um parâmetro avançado com uma política de parâmetros anexada.aws ssm put-parameter \ --name
"/Finance/Payroll/q2accesskey"
\ --value"P@sSwW)rd"
\ --type"SecureString"
\ --tierAdvanced
\ --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"Saída:
{ "Version": 1, "Tier": "Advanced" }
Para obter mais informações, consulte Criar um parâmetro do Systems Manager (AWS CLI), 'Gerenciando camadas de parâmetros < https://docs.aws.amazon.com/systems-manager/ latest/userguide/parameter - store-advanced-parameters .html>`__ e Trabalhando com políticas de parâmetros no Guia do usuário do Systems Manager.AWS
Exemplo 5: como adicionar uma política a um parâmetro existente
O exemplo de
put-parameter
a seguir anexa uma política a um parâmetro avançado existente.aws ssm put-parameter \ --name
"/Finance/Payroll/q2accesskey"
\ --value"N3wP@sSwW)rd"
\ --type"SecureString"
\ --tierAdvanced
\ --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]" --overwriteSaída:
{ "Version": 2, "Tier": "Advanced" }
Para obter mais informações, consulte Criar um parâmetro do Systems Manager (AWS CLI), 'Gerenciando camadas de parâmetros < https://docs.aws.amazon.com/systems-manager/ latest/userguide/parameter - store-advanced-parameters .html>`__ e Trabalhando com políticas de parâmetros no Guia do usuário do Systems Manager.AWS
-
Para obter detalhes da API, consulte PutParameter
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar register-default-patch-baseline
.
- AWS CLI
-
Para definir a lista de referência de patches padrão
O exemplo de
register-default-patch-baseline
a seguir registra a lista de referência de patches personalizada especificada como a lista de referência de patches padrão para o tipo de sistema operacional ao qual ela oferece suporte.aws ssm register-default-patch-baseline \ --baseline-id
"pb-abc123cf9bEXAMPLE"
Saída:
{ "BaselineId":"pb-abc123cf9bEXAMPLE" }
O
register-default-patch-baseline
exemplo a seguir registra a linha de base do patch padrão fornecida pelo AWS CentOS como a linha de base do patch padrão.aws ssm register-default-patch-baseline \ --baseline-id
"arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0574b43a65ea646ed"
Saída:
{ "BaselineId":"pb-abc123cf9bEXAMPLE" }
Para obter mais informações, consulte Sobre listas de referência de patches predefinidas e personalizadas no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte RegisterDefaultPatchBaseline
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar register-patch-baseline-for-patch-group
.
- AWS CLI
-
Para registrar uma lista de referência de patches de um grupo de patches
O exemplo de
register-patch-baseline-for-patch-group
a seguir registra uma lista de referência de patches para um grupo de patches.aws ssm register-patch-baseline-for-patch-group \ --baseline-id
"pb-045f10b4f382baeda"
\ --patch-group"Production"
Saída:
{ "BaselineId": "pb-045f10b4f382baeda", "PatchGroup": "Production" }
Para obter mais informações, consulte Criar um grupo de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>__ e Adicionar um grupo de patches a uma linha de base de patches no Guia do usuário do Systems Manager AWS .
-
Para obter detalhes da API, consulte RegisterPatchBaselineForPatchGroup
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar register-target-with-maintenance-window
.
- AWS CLI
-
Exemplo 1: registrar um único destino com uma janela de manutenção
O exemplo de
register-target-with-maintenance-window
a seguir registra uma instância com uma janela de manutenção.aws ssm register-target-with-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --target"Key=InstanceIds,Values=i-0000293ffd8c57862"
\ --owner-information"Single instance"
\ --resource-type"INSTANCE"
Saída:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Exemplo 2: Para registrar vários destinos com uma janela de manutenção usando a instância IDs
O
register-target-with-maintenance-window
exemplo a seguir registra duas instâncias com uma janela de manutenção especificando sua instância. IDsaws ssm register-target-with-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --target"Key=InstanceIds,Values=i-0000293ffd8c57862,i-0cb2b964d3e14fd9f"
\ --owner-information"Two instances in a list"
\ --resource-type"INSTANCE"
Saída:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Exemplo 3: registrar destinos com uma janela de manutenção usando tags de recursos
O exemplo de
register-target-with-maintenance-window
a seguir registra instâncias com uma janela de manutenção especificando tags de recursos que foram aplicadas às instâncias.aws ssm register-target-with-maintenance-window \ --window-id
"mw-06cf17cbefcb4bf4f"
\ --targets"Key=tag:Environment,Values=Prod"
"Key=Role,Values=Web"
\ --owner-information"Production Web Servers"
\ --resource-type"INSTANCE"
Saída:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Exemplo 4: registrar destinos usando um grupo de chaves de tag
O exemplo de
register-target-with-maintenance-window
a seguir registra instâncias que têm uma ou mais chaves de tags atribuídas a elas, independentemente de seus valores de chave.aws ssm register-target-with-maintenance-window \ --window-id
"mw-0c50858d01EXAMPLE"
\ --resource-type"INSTANCE"
\ --target"Key=tag-key,Values=Name,Instance-Type,CostCenter"
Saída:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Exemplo 5: registrar destinos usando um nome de grupo de recursos
O exemplo de
register-target-with-maintenance-window
a seguir registra um grupo de recursos especificado, independentemente do tipo de recurso que ele contém.aws ssm register-target-with-maintenance-window \ --window-id
"mw-0c50858d01EXAMPLE"
\ --resource-type"RESOURCE_GROUP"
\ --target"Key=resource-groups:Name,Values=MyResourceGroup"
Saída:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
Para obter mais informações, consulte Registrar uma instância de destino com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte RegisterTargetWithMaintenanceWindow
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar register-task-with-maintenance-window
.
- AWS CLI
-
Exemplo 1: registrar uma tarefa do Automation com uma janela de manutenção
O exemplo de
register-task-with-maintenance-window
a seguir registra uma tarefa do Automation com uma janela de manutenção voltada para uma instância.aws ssm register-task-with-maintenance-window \ --window-id
"mw-082dcd7649EXAMPLE"
\ --targetsKey=InstanceIds,Values=i-1234520122EXAMPLE
\ --task-arnAWS-RestartEC2Instance
\ --service-role-arnarn:aws:iam::111222333444:role/SSM
--task-typeAUTOMATION
\ --task-invocation-parameters "{\"Automation\":{\"DocumentVersion\":\"\$LATEST\",\"Parameters\":{\"InstanceId\":[\"{{RESOURCE_ID}}\"]}}}" \ --priority0
\ --max-concurrency1
\ --max-errors1
\ --name"AutomationExample"
\ --description"Restarting EC2 Instance for maintenance"
Saída:
{ "WindowTaskId":"11144444-5555-6666-7777-88888888" }
Para obter mais informações, consulte Registrar uma tarefa com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
Exemplo 2: registrar uma tarefa do Lambda com uma janela de manutenção
O exemplo de
register-task-with-maintenance-window
a seguir registra uma tarefa do Lambda com uma janela de manutenção voltada para uma instância.aws ssm register-task-with-maintenance-window \ --window-id
"mw-082dcd7649dee04e4"
\ --targetsKey=InstanceIds,Values=i-12344d305eEXAMPLE
\ --task-arnarn:aws:lambda:us-east-1:111222333444:function:SSMTestLAMBDA
\ --service-role-arnarn:aws:iam::111222333444:role/SSM
\ --task-typeLAMBDA
\ --task-invocation-parameters '{"Lambda":{"Payload":"{\"InstanceId\":\"{{RESOURCE_ID}}\",\"targetType\":\"{{TARGET_TYPE}}\"}","Qualifier":"$LATEST"}}
' \ --priority0
\ --max-concurrency10
\ --max-errors5
\ --name"Lambda_Example"
\ --description"My Lambda Example"
Saída:
{ "WindowTaskId":"22244444-5555-6666-7777-88888888" }
Para obter mais informações, consulte Registrar uma tarefa com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
Exemplo 3: registrar uma tarefa do Run Command com uma janela de manutenção
O exemplo de
register-task-with-maintenance-window
a seguir registra uma tarefa do Run Command com uma janela de manutenção voltada para uma instância.aws ssm register-task-with-maintenance-window \ --window-id
"mw-082dcd7649dee04e4"
\ --targets"Key=InstanceIds,Values=i-12344d305eEXAMPLE"
\ --service-role-arn"arn:aws:iam::111222333444:role/SSM"
\ --task-type"RUN_COMMAND"
\ --name"SSMInstallPowerShellModule"
\ --task-arn"AWS-InstallPowerShellModule"
\ --task-invocation-parameters "{\"RunCommand\":{\"Comment\":\"\",\"OutputS3BucketName\":\"runcommandlogs\",\"Parameters\":{\"commands\":[\"Get-Module -ListAvailable\"],\"executionTimeout\":[\"3600\"],\"source\":[\"https:\/\/gallery.technet.microsoft.com\/EZOut-33ae0fb7\/file\/1
1
0351\/1\/EZOut.zip\"],\"workingDirectory\":[\"\\\\\"]},\"TimeoutSeconds\":600}}" \ --max-concurrency 1 \ --max-errors 1 \ --priority10
Saída:
{ "WindowTaskId":"33344444-5555-6666-7777-88888888" }
Para obter mais informações, consulte Registrar uma tarefa com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
Exemplo 4: registrar uma tarefa do Step Functions com uma janela de manutenção
O exemplo de
register-task-with-maintenance-window
a seguir registra uma tarefa do Step Functions com uma janela de manutenção voltada para uma instância.aws ssm register-task-with-maintenance-window \ --window-id
"mw-1234d787d6EXAMPLE"
\ --targetsKey=WindowTargetIds,Values=12347414-69c3-49f8-95b8-ed2dcEXAMPLE
\ --task-arnarn:aws:states:us-east-1:111222333444:stateMachine:SSMTestStateMachine
\ --service-role-arnarn:aws:iam::111222333444:role/MaintenanceWindows
\ --task-typeSTEP_FUNCTIONS
\ --task-invocation-parameters '{"StepFunctions":{"Input":"{\"InstanceId\":\"{{RESOURCE_ID}}\"}"}}
' \ --priority0
\ --max-concurrency10
\ --max-errors5
\ --name"Step_Functions_Example"
\ --description"My Step Functions Example"
Saída:
{ "WindowTaskId":"44444444-5555-6666-7777-88888888" }
Para obter mais informações, consulte Registrar uma tarefa com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
Exemplo 5: registrar uma tarefa usando um ID de destino de janela de manutenção
O exemplo de
register-task-with-maintenance-window
a seguir registrar uma tarefa usando um ID de destino de janela de manutenção. O ID de destino da janela de manutenção estava presente na saída do comandoaws ssm register-target-with-maintenance-window
. Também é possível recuperá-lo da saída do comandoaws ssm describe-maintenance-window-targets
.aws ssm register-task-with-maintenance-window \ --targets
"Key=WindowTargetIds,Values=350d44e6-28cc-44e2-951f-4b2c9EXAMPLE"
\ --task-arn"AWS-RunShellScript"
\ --service-role-arn"arn:aws:iam::111222333444:role/MaintenanceWindowsRole"
\ --window-id"mw-ab12cd34eEXAMPLE"
\ --task-type"RUN_COMMAND"
\ --task-parameters "{\"commands\":{\"Values\":[\"df\"]}}" \ --max-concurrency1
\ --max-errors1
\ --priority10
Saída:
{ "WindowTaskId":"33344444-5555-6666-7777-88888888" }
Para obter mais informações, consulte Registrar uma tarefa com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte RegisterTaskWithMaintenanceWindow
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar remove-tags-from-resource
.
- AWS CLI
-
Remover uma tag de uma lista de referência de patches
O exemplo de
remove-tags-from-resource
a seguir remove duas tags de uma lista de referência de patches.aws ssm remove-tags-from-resource \ --resource-type
"PatchBaseline"
\ --resource-id"pb-0123456789abcdef0"
\ --tag-keys"Region"
Este comando não produz saída.
Para obter mais informações, consulte AWS Recursos de marcação na Referência AWS geral.
-
Para obter detalhes da API, consulte RemoveTagsFromResource
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar reset-service-setting
.
- AWS CLI
-
Como redefinir a configuração do serviço do throughput do Parameter Store
O exemplo
reset-service-setting
a seguir redefine a configuração do serviço para o throughput do Parameter Store na região especificada para não usar mais o throughput aumentado.aws ssm reset-service-setting \ --setting-id
arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
Saída:
{ "ServiceSetting": { "SettingId": "/ssm/parameter-store/high-throughput-enabled", "SettingValue": "false", "LastModifiedDate": 1555532818.578, "LastModifiedUser": "System", "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled", "Status": "Default" } }
Para obter mais informações, consulte o Aumentar o throughput do Parameter Store no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte ResetServiceSetting
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar resume-session
.
- AWS CLI
-
Como retomar uma sessão do Gerenciador de Sessões
Este exemplo de
resume-session
retoma uma sessão do Gerenciador de Sessões com uma instância depois que ela é desconectada. Observe que esse comando interativo exige que o plug-in do Session Manager seja instalado na máquina-cliente que faz a chamada.aws ssm resume-session \ --session-id
Mary-Major-07a16060613c408b5
Saída:
{ "SessionId": "Mary-Major-07a16060613c408b5", "TokenValue": "AAEAAVbTGsaOnyvcUoNGqifbv5r/8lgxuQljCuY8qVcvOnoBAAAAAFxtd3jIXAFUUXGTJ7zF/AWJPwDviOlF5p3dlAgrqVIVO6IEXhkHLz0/1gXKRKEME71E6TLOplLDJAMZ+kREejkZu4c5AxMkrQjMF+gtHP1bYJKTwtHQd1wjulPLexO8SHl7g5R/wekrj6WsDUpnEegFBfGftpAIz2GXQVfTJXKfkc5qepQ11C11DOIT2dozOqXgHwfQHfAKLErM5dWDZqKwyT1Z3iw7unQdm3p5qsbrugiOZ7CRANTE+ihfGa6MEJJ97Jmat/a2TspEnOjNn9Mvu5iwXIW2yCvWZrGUj+/QI5Xr7s1XJBEnSKR54o4fN0GV9RWl0RZsZm1m1ki0JJtiwwgZ", "StreamUrl": "wss://ssmmessages.us-east-2.amazonaws.com/v1/data-channel/Mary-Major-07a16060613c408b5?role=publish_subscribe" }
Para obter mais informações, consulte Instalar o plug-in do gerenciador de sessões para a AWS CLI no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte ResumeSession
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar send-automation-signal
.
- AWS CLI
-
Como enviar um sinal para uma execução de automação
O exemplo
send-automation-signal
a seguir envia um sinal de aprovação para uma execução de automação.aws ssm send-automation-signal \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
\ --signal-type"Approve"
Este comando não produz saída.
Para obter mais informações, consulte Executar um fluxo de trabalho do Automation com aprovadores no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte SendAutomationSignal
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar send-command
.
- AWS CLI
-
Exemplo 1: executar um comando em uma ou mais instâncias remotas
O exemplo de
send-command
a seguir executa um comandoecho
em uma instância de destino.aws ssm send-command \ --document-name
"AWS-RunShellScript"
\ --parameters 'commands=["echo HelloWorld"]
' \ --targets"Key=instanceids,Values=i-1234567890abcdef0"
\ --comment"echo HelloWorld"
Saída:
{ "Command": { "CommandId": "92853adf-ba41-4cd6-9a88-142d1EXAMPLE", "DocumentName": "AWS-RunShellScript", "DocumentVersion": "", "Comment": "echo HelloWorld", "ExpiresAfter": 1550181014.717, "Parameters": { "commands": [ "echo HelloWorld" ] }, "InstanceIds": [ "i-0f00f008a2dcbefe2" ], "Targets": [], "RequestedDateTime": 1550173814.717, "Status": "Pending", "StatusDetails": "Pending", "OutputS3BucketName": "", "OutputS3KeyPrefix": "", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 1, "CompletedCount": 0, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } }
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
Exemplo 2: obter informações de IP sobre uma instância
O exemplo de
send-command
a seguir retorna as informações de IP`sobre uma instância.aws ssm send-command \ --instance-ids
"i-1234567890abcdef0"
\ --document-name"AWS-RunShellScript"
\ --comment"IP config"
\ --parameters"commands=ifconfig"
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
Exemplo 3: executar um comando em instâncias com tags específicas
O exemplo de
send-command
a seguir executa um comando em instâncias que têm a chave de tag "ENV" e o valor "Dev".aws ssm send-command \ --targets
"Key=tag:ENV,Values=Dev"
\ --document-name"AWS-RunShellScript"
\ --parameters"commands=ifconfig"
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
Exemplo 4: executar um comando que envia notificações do SNS
O exemplo de
send-command
a seguir executa um comando que envia notificações do SNS para todos os eventos de notificação e o tipo de notificaçãoCommand
.aws ssm send-command \ --instance-ids
"i-1234567890abcdef0"
\ --document-name"AWS-RunShellScript"
\ --comment"IP config"
\ --parameters"commands=ifconfig"
\ --service-role-arn"arn:aws:iam::123456789012:role/SNS_Role"
\ --notification-config"NotificationArn=arn:aws:sns:us-east-1:123456789012:SNSTopicName,NotificationEvents=All,NotificationType=Command"
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
Exemplo 5: Para executar um comando que retorna para S3 e CloudWatch
O
send-command
exemplo a seguir executa um comando que envia detalhes do comando para um bucket do S3 e para um grupo de registros de CloudWatch registros.aws ssm send-command \ --instance-ids
"i-1234567890abcdef0"
\ --document-name"AWS-RunShellScript"
\ --comment"IP config"
\ --parameters"commands=ifconfig"
\ --output-s3-bucket-name
"s3-bucket-name" \ --output-s3-key-prefix"runcommand"
\ --cloud-watch-output-config"CloudWatchOutputEnabled=true,CloudWatchLogGroupName=CWLGroupName"
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
Exemplo 6: executar comandos em várias instâncias com tags diferentes
O exemplo de
send-command
a seguir executa um comando em instâncias com duas chaves e valores de tag diferentes.aws ssm send-command \ --document-name
"AWS-RunPowerShellScript"
\ --parameters commands=["echo helloWorld"] \ --targetsKey=tag:Env,Values=Dev
Key=tag:Role,Values=WebServers
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
Exemplo 7: usar várias instâncias com a mesma chave de tag
O exemplo de
send-command
a seguir executa um comando em instâncias que têm a mesma chave de tag, mas com valores diferentes.aws ssm send-command \ --document-name
"AWS-RunPowerShellScript"
\ --parameters commands=["echo helloWorld"] \ --targetsKey=tag:Env,Values=Dev,Test
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager.
Exemplo 8: executar um comando que usa um documento compartilhado
O exemplo de
send-command
a seguir executa um comando compartilhado em uma instância de destino.aws ssm send-command \ --document-name
"arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"
\ --targets"Key=instanceids,Values=i-1234567890abcdef0"
Consulte um exemplo de saída no exemplo 1.
Para obter mais informações, consulte Usar documentos do SSM compartilhados no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte SendCommand
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar start-associations-once
.
- AWS CLI
-
Como administrar uma associação imediatamente e somente uma vez
O exemplo
start-associations-once
a seguir executa a associação especificada imediatamente e somente uma vez. Não haverá saída se o comando for bem-sucedido.aws ssm start-associations-once \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
Este comando não produz saída.
Para obter mais informações, consulte Visualizar históricos de associações no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte StartAssociationsOnce
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar start-automation-execution
.
- AWS CLI
-
Exemplo 1: executar um documento do Automation
O exemplo de
start-automation-execution
a seguir executa um documento do Automation.aws ssm start-automation-execution \ --document-name
"AWS-UpdateLinuxAmi"
\ --parameters"AutomationAssumeRole=arn:aws:iam::123456789012:role/SSMAutomationRole,SourceAmiId=ami-EXAMPLE,IamInstanceProfileName=EC2InstanceRole"
Saída:
{ "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE" }
Para obter mais informações, consulte Executar um fluxo de trabalho do Automation manualmente no Guia do usuário do AWS Systems Manager.
Exemplo 2: executar um documento do Automation compartilhado
O exemplo de
start-automation-execution
a seguir executa um documento do Automation compartilhado.aws ssm start-automation-execution \ --document-name
"arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"
Saída:
{ "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE" }
Para obter mais informações, consulte Usar documentos do SSM compartilhados no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte StartAutomationExecution
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar start-change-request-execution
.
- AWS CLI
-
Exemplo 1: iniciar uma solicitação de alteração
O exemplo
start-change-request-execution
a seguir inicia uma solicitação de alteração com o mínimo de opções especificadas.aws ssm start-change-request-execution \ --change-request-name
MyChangeRequest
\ --document-nameAWS-HelloWorldChangeTemplate
\ --runbooks '[{"DocumentName": "AWS-HelloWorld","Parameters": {"AutomationAssumeRole": ["arn:aws:iam:us-east-2:1112223233444:role/MyChangeManagerAssumeRole"]}}]
' \ --parameters Approver="JohnDoe",ApproverType="IamUser",ApproverSnsTopicArn="arn:aws:sns:us-east-2:1112223233444:MyNotificationTopic"Saída:
{ "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE" }
Exemplo 2: iniciar uma solicitação de alteração usando um arquivo JSON externo
O exemplo
start-automation-execution
a seguir inicia uma solicitação de alteração com várias opções especificadas em um arquivo JSON.aws ssm start-change-request-execution \ --cli-input-json
file://MyChangeRequest.json
Conteúdo de
MyChangeRequest.json
:{ "ChangeRequestName": "MyChangeRequest", "DocumentName": "AWS-HelloWorldChangeTemplate", "DocumentVersion": "$DEFAULT", "ScheduledTime": "2021-12-30T03:00:00", "ScheduledEndTime": "2021-12-30T03:05:00", "Tags": [ { "Key": "Purpose", "Value": "Testing" } ], "Parameters": { "Approver": [ "JohnDoe" ], "ApproverType": [ "IamUser" ], "ApproverSnsTopicArn": [ "arn:aws:sns:us-east-2:111222333444;:MyNotificationTopic ] }, "Runbooks": [ { "DocumentName": "AWS-HelloWorld", "DocumentVersion": "1", "MaxConcurrency": "1", "MaxErrors": "1", "Parameters": { "AutomationAssumeRole": [ "arn:aws:iam::111222333444:role/MyChangeManagerAssumeRole" ] } } ], "ChangeDetails": "### Document Name: HelloWorldChangeTemplate\n\n## What does this document do?\nThis change template demonstrates the feature set available for creating change templates for Change Manager. This template starts a Runbook workflow for the Automation document called AWS-HelloWorld.\n\n## Input Parameters\n* ApproverSnsTopicArn: (Required) Amazon Simple Notification Service ARN for approvers.\n* Approver: (Required) The name of the approver to send this request to.\n* ApproverType: (Required) The type of reviewer.\n * Allowed Values: IamUser, IamGroup, IamRole, SSOGroup, SSOUser\n\n## Output Parameters\nThis document has no outputs \n" }
Saída:
{ "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE" }
Para obter mais informações, consulte Criar solicitações de alteração no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte StartChangeRequestExecution
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar start-session
.
- AWS CLI
-
Exemplo 1: Para iniciar uma sessão do Session Manager
Este exemplo de
start-session
estabelece uma conexão com uma instância para uma sessão do Session Manager. Observe que esse comando interativo exige que o plug-in do Session Manager seja instalado na máquina-cliente que faz a chamada.aws ssm start-session \ --target
"i-1234567890abcdef0"
Saída:
Starting session with SessionId: Jane-Roe-07a16060613c408b5
Exemplo 2: Para iniciar uma sessão do Session Manager usando SSH
Este exemplo de
start-session
estabelece uma conexão com uma instância para uma sessão do Session Manager usando SSH. Observe que esse comando interativo exige que o plug-in do Gerenciador de Sessões seja instalado na máquina cliente que faz a chamada e que o comando use o usuário padrão na instância, comoec2-user
para EC2 instâncias do Linux.ssh -i /path/my-key-pair.pem ec2-user@i-02573cafcfEXAMPLE
Saída:
Starting session with SessionId: ec2-user-07a16060613c408b5
Para obter mais informações, consulte Iniciar uma sessão e instalar o plug-in do gerenciador de sessões para a AWS CLI no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte StartSession
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar stop-automation-execution
.
- AWS CLI
-
Para interromper a execução de uma automação
O exemplo de
stop-automation-execution
a seguir interrompe um documento do Automation.aws ssm stop-automation-execution --automation-execution-id
"4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE"
Este comando não produz saída.
Para obter mais informações, consulte Executar um fluxo de trabalho do Automation manualmente no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte StopAutomationExecution
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar terminate-session
.
- AWS CLI
-
Como encerrar uma sessão do Gerenciador de Sessões
Esse exemplo de
terminate-session
encerra permanentemente uma sessão criada pelo usuário “Shirley-Rodriguez” e fecha a conexão de dados entre o cliente do Gerenciador de Sessões e o Agente do SSM na instância.aws ssm terminate-session \ --session-id
"Shirley-Rodriguez-07a16060613c408b5"
Saída:
{ "SessionId": "Shirley-Rodriguez-07a16060613c408b5" }
Para obter mais informações, consulte Encerrar uma sessão, no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte TerminateSession
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar unlabel-parameter-version
.
- AWS CLI
-
Para excluir os rótulos de parâmetro
O exemplo
unlabel-parameter-version
a seguir exclui os rótulos especificados da versão de parâmetro fornecida.aws ssm unlabel-parameter-version \ --name
"parameterName"
\ --parameter-version
"version" \ --labels"label_1"
"label_2"
"label_3"
Saída:
{ "RemovedLabels": [ "label_1" "label_2" "label_3" ], "InvalidLabels": [] }
Para obter mais informações, consulte Excluir rótulos de parâmetros (AWS CLI) no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte UnlabelParameterVersion
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-association-status
.
- AWS CLI
-
Para atualizar o status da associação
O exemplo de
update-association-status
a seguir atualiza o status da associação entre uma instância e um documento.aws ssm update-association-status \ --name
"AWS-UpdateSSMAgent"
\ --instance-id"i-1234567890abcdef0"
\ --association-status"Date=1424421071.939,Name=Pending,Message=temp_status_change,AdditionalInfo=Additional-Config-Needed"
Saída:
{ "AssociationDescription": { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationVersion": "1", "Date": 1550507529.604, "LastUpdateAssociationDate": 1550507806.974, "Status": { "Date": 1424421071.0, "Name": "Pending", "Message": "temp_status_change", "AdditionalInfo": "Additional-Config-Needed" }, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "LastExecutionDate": 1550507808.0, "LastSuccessfulExecutionDate": 1550507808.0 } }
Para obter mais informações, consulte Trabalhar com associações no Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte UpdateAssociationStatus
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-association
.
- AWS CLI
-
Exemplo 1: atualizar uma associação de documentos
O exemplo de
update-association
a seguir atualiza uma associação com uma nova versão de documento.aws ssm update-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --document-version"\$LATEST"
Saída:
{ "AssociationDescription": { "Name": "AWS-UpdateSSMAgent", "AssociationVersion": "2", "Date": 1550508093.293, "LastUpdateAssociationDate": 1550508106.596, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$LATEST", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "tag:Name", "Values": [ "Linux" ] } ], "LastExecutionDate": 1550508094.879, "LastSuccessfulExecutionDate": 1550508094.879 } }
Para obter mais informações, consulte Editar e criar uma nova versão de uma associação no Guia do usuário do AWS Systems Manager.
Exemplo 2: atualizar a expressão de programação de uma associação
O exemplo de
update-association
a seguir atualiza a expressão de programação para a associação especificada.aws ssm update-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --schedule-expression"cron(0 0 0/4 1/1 * ? *)"
Saída:
{ "AssociationDescription": { "Name": "AWS-HelloWorld", "AssociationVersion": "2", "Date": "2021-02-08T13:54:19.203000-08:00", "LastUpdateAssociationDate": "2021-06-29T11:51:07.933000-07:00", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "aws:NoOpAutomationTag", "Values": [ "AWS-NoOpAutomationTarget-Value" ] } ], "ScheduleExpression": "cron(0 0 0/4 1/1 * ? *)", "LastExecutionDate": "2021-06-26T19:00:48.110000-07:00", "ApplyOnlyAtCronInterval": false } }
Para obter mais informações, consulte Editar e criar uma nova versão de uma associação no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte UpdateAssociation
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-document-default-version
.
- AWS CLI
-
Para atualizar a versão padrão de um documento
O exemplo de
update-document-default-version
a seguir atualiza a versão padrão de um documento do Systems Manager.aws ssm update-document-default-version \ --name
"Example"
\ --document-version"2"
Saída:
{ "Description": { "Name": "Example", "DefaultVersion": "2" } }
Para obter mais informações, consulte Escrever conteúdo de documentos do SSM no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte UpdateDocumentDefaultVersion
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-document-metadata
.
- AWS CLI
-
Exemplo: aprovar a versão mais recente de um modelo de alteração
O
update-document-metadata
a seguir fornece uma aprovação para a versão mais recente de um modelo de alteração que foi enviado para revisão.aws ssm update-document-metadata \ --name
MyChangeManagerTemplate
\ --document-reviews 'Action=Approve,Comment=[{Type=Comment,Content=Approved!}]
'Este comando não produz saída.
Para obter mais informações, consulte Revisar e aprovar ou rejeitar modelos de alteração no Guia do Usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte UpdateDocumentMetadata
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-document
.
- AWS CLI
-
Para criar uma nova versão de um documento
O exemplo de
update-document
a seguir cria uma nova versão de um documento quando executado em um computador Windows. O documento especificado por--document
deve estar em formato JSON. Observe quefile://
deve ser referenciado seguido pelo caminho do arquivo de conteúdo. Em função disso do$
no início do parâmetro--document-version
, o valor deve ser colocado entre aspas duplas no Windows. No Linux, no macOS ou em um PowerShell prompt, você deve colocar o valor entre aspas simples.Versão do Windows:
aws ssm update-document \ --name
"RunShellScript"
\ --content"file://RunShellScript.json"
\ --document-version"$LATEST"
Versão do Linux/Mac:
aws ssm update-document \ --name
"RunShellScript"
\ --content"file://RunShellScript.json"
\ --document-version '$LATEST
'Saída:
{ "DocumentDescription": { "Status": "Updating", "Hash": "f775e5df4904c6fa46686c4722fae9de1950dace25cd9608ff8d622046b68d9b", "Name": "RunShellScript", "Parameters": [ { "Type": "StringList", "Name": "commands", "Description": "(Required) Specify a shell script or a command to run." } ], "DocumentType": "Command", "PlatformTypes": [ "Linux" ], "DocumentVersion": "2", "HashType": "Sha256", "CreatedDate": 1487899655.152, "Owner": "809632081692", "SchemaVersion": "2.0", "DefaultVersion": "1", "LatestVersion": "2", "Description": "Run an updated script" } }
-
Para obter detalhes da API, consulte UpdateDocument
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-maintenance-window-target
.
- AWS CLI
-
Para atualizar um destino de janela de manutenção
O exemplo
update-maintenance-window-target
a seguir atualiza somente o nome de um destino de janela de manutenção.aws ssm update-maintenance-window-target \ --window-id
"mw-0c5ed765acEXAMPLE"
\ --window-target-id"57e8344e-fe64-4023-8191-6bf05EXAMPLE"
\ --name"NewName"
\ --no-replaceSaída:
{ "Description": "", "OwnerInformation": "", "WindowTargetId": "57e8344e-fe64-4023-8191-6bf05EXAMPLE", "WindowId": "mw-0c5ed765acEXAMPLE", "Targets": [ { "Values": [ "i-1234567890EXAMPLE" ], "Key": "InstanceIds" } ], "Name": "NewName" }
Para obter mais informações, consulte Update a Maintenance Window (AWS CLI) no AWS Systems Manager User Guide.
-
Para obter detalhes da API, consulte UpdateMaintenanceWindowTarget
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-maintenance-window-task
.
- AWS CLI
-
Para atualizar uma tarefa de janela de manutenção
O exemplo
update-maintenance-window-task
a seguir atualiza o perfil de serviço de uma tarefa de janela de manutenção.aws ssm update-maintenance-window-task \ --window-id
"mw-0c5ed765acEXAMPLE"
\ --window-task-id"23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE"
\ --service-role-arn"arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM"
Saída:
{ "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxErrors": "1", "TaskArn": "AWS-UpdateEC2Config", "MaxConcurrency": "1", "WindowTaskId": "23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE", "TaskParameters": {}, "Priority": 1, "TaskInvocationParameters": { "RunCommand": { "TimeoutSeconds": 600, "Parameters": { "allowDowngrade": [ "false" ] } } }, "WindowId": "mw-0c5ed765acEXAMPLE", "Description": "UpdateEC2Config", "Targets": [ { "Values": [ "57e8344e-fe64-4023-8191-6bf05EXAMPLE" ], "Key": "WindowTargetIds" } ], "Name": "UpdateEC2Config" }
Para obter mais informações, consulte Update a Maintenance Window (AWS CLI) no AWS Systems Manager User Guide.
-
Para obter detalhes da API, consulte UpdateMaintenanceWindowTask
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-maintenance-window
.
- AWS CLI
-
Exemplo 1: atualizar uma janela de manutenção
O exemplo de
update-maintenance-window
a seguir atualiza o nome de uma janela de manutenção.aws ssm update-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
\ --name"My-Renamed-MW"
Saída:
{ "Cutoff": 1, "Name": "My-Renamed-MW", "Schedule": "cron(0 16 ? * TUE *)", "Enabled": true, "AllowUnassociatedTargets": true, "WindowId": "mw-1a2b3c4d5e6f7g8h9", "Duration": 4 }
Exemplo 2: desabilitar uma janela de manutenção
O exemplo de
update-maintenance-window
a seguir desabilita uma janela de manutenção.aws ssm update-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
\ --no-enabledExemplo 3: habilitar uma janela de manutenção
O exemplo de
update-maintenance-window
a seguir habilita uma janela de manutenção.aws ssm update-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
\ --enabledPara obter mais informações, consulte Update a Maintenance Window (AWS CLI) no AWS Systems Manager User Guide.
-
Para obter detalhes da API, consulte UpdateMaintenanceWindow
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-managed-instance-role
.
- AWS CLI
-
Para atualizar o perfil do IAM de uma instância gerenciada
O exemplo de
update-managed-instance-role
a seguir atualiza o perfil da instância do IAM de uma instância gerenciada.aws ssm update-managed-instance-role \ --instance-id
"mi-08ab247cdfEXAMPLE"
\ --iam-role"ExampleRole"
Este comando não produz saída.
Para obter mais informações, consulte Etapa 4: criar um perfil de instância do IAM para o Systems Manager no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte UpdateManagedInstanceRole
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-ops-item
.
- AWS CLI
-
Para atualizar um OpsItem
O
update-ops-item
exemplo a seguir atualiza a descrição, a prioridade e a categoria de um OpsItem. Além disso, o comando especifica um tópico do SNS para o qual as notificações são enviadas quando isso OpsItem é editado ou alterado.aws ssm update-ops-item \ --ops-item-id
"oi-287b5EXAMPLE"
\ --description"Primary OpsItem for failover event 2020-01-01-fh398yf"
\ --priority2
\ --category"Security"
\ --notifications"Arn=arn:aws:sns:us-east-2:111222333444:my-us-east-2-topic"
Saída:
This command produces no output.
Para obter mais informações, consulte Trabalhando com OpsItems no Guia do Usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte UpdateOpsItem
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-patch-baseline
.
- AWS CLI
-
Exemplo 1: atualizar uma lista de referência de patches
O exemplo de
update-patch-baseline
a seguir adiciona os dois patches especificados como rejeitados e um patch como aprovado à lista de referência de patches especificada.aws ssm update-patch-baseline \ --baseline-id
"pb-0123456789abcdef0"
\ --rejected-patches"KB2032276"
"MS10-048"
\ --approved-patches"KB2124261"
Saída:
{ "BaselineId": "pb-0123456789abcdef0", "Name": "WindowsPatching", "OperatingSystem": "WINDOWS", "GlobalFilters": { "PatchFilters": [] }, "ApprovalRules": { "PatchRules": [ { "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "WindowsServer2016" ] } ] }, "ComplianceLevel": "CRITICAL", "ApproveAfterDays": 0, "EnableNonSecurity": false } ] }, "ApprovedPatches": [ "KB2124261" ], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "RejectedPatches": [ "KB2032276", "MS10-048" ], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "CreatedDate": 1550244180.465, "ModifiedDate": 1550244180.465, "Description": "Patches for Windows Servers", "Sources": [] }
Exemplo 2: renomear uma lista de referência de patches
O exemplo de
update-patch-baseline
a seguir renomeia lista de referência de patches especificada.aws ssm update-patch-baseline \ --baseline-id
"pb-0713accee01234567"
\ --name"Windows-Server-2012-R2-Important-and-Critical-Security-Updates"
Para obter mais informações, consulte Atualizar ou excluir uma linha de base de patch < https://docs.aws.amazon.com/systems-manager/ latest/userguide/patch - baseline-update-or-delete .html>`__ no Guia do usuário do Systems AWS Manager.
-
Para obter detalhes da API, consulte UpdatePatchBaseline
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-resource-data-sync
.
- AWS CLI
-
Para atualizar uma sincronização de dados de recurso
O
update-resource-data-sync
exemplo a seguir atualiza uma sincronização SyncFromSource de dados de recursos.aws ssm update-resource-data-sync \ --sync-name
exampleSync
\ --sync-typeSyncFromSource
\ --sync-source '{"SourceType":"SingleAccountMultiRegions", "SourceRegions":["us-east-1", "us-west-2"]}
'Este comando não produz saída.
Para obter mais informações, consulte Configuração do Systems Manager Explorer para exibir dados de várias contas e regiões no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte UpdateResourceDataSync
em Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-service-setting
.
- AWS CLI
-
Para atualizar a configuração do serviço do throughput do Parameter Store
O exemplo
update-service-setting
a seguir atualiza a configuração do serviço atual para o throughput do Parameter Store na região especificada para usar o throughput aumentado.aws ssm update-service-setting \ --setting-id
arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
\ --setting-valuetrue
Este comando não produz saída.
Para obter mais informações, consulte o Aumentar o throughput do Parameter Store no Guia do usuário do AWS Systems Manager.
-
Para obter detalhes da API, consulte UpdateServiceSetting
em Referência de AWS CLI Comandos.
-