AWSPremiumSupport-PostgreSQLWorkloadReview - AWS Systems Manager Referência do runbook de automação

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWSPremiumSupport-PostgreSQLWorkloadReview

Descrição

O AWSPremiumSupport-PostgreSQLWorkloadReview runbook captura vários snapshots das estatísticas de uso do banco de dados Postgre do Amazon Relational Database Service (RDSAmazon)SQL. As estatísticas capturadas são necessárias para que um especialista em Serviços AWS Support Proativos realize uma análise operacional. As estatísticas são coletadas usando um conjunto de scripts personalizados SQL e de shell. Esses scripts são baixados para uma instância temporária do Amazon Elastic Compute Cloud (AmazonEC2) na sua Conta da AWS , criada por este runbook. O runbook exige o fornecimento de credenciais usando um segredo do AWS Secrets Manager contendo um par de valores-chave de nome de usuário e senha. O nome de usuário deve ter permissões para consultar as visualizações e funções de SQL estatísticas padrão do Postgre.

Esse runbook cria automaticamente os seguintes AWS recursos em você Conta da AWS usando uma AWS CloudFormation pilha. Você pode monitorar a criação da pilha usando o console AWS CloudFormation .

  • Uma nuvem privada virtual (VPC) e uma EC2 instância da Amazon lançadas em uma sub-rede privada do VPC com conectividade opcional à Internet usando um NAT gateway.

  • Uma função AWS Identity and Access Management (IAM) anexada à EC2 instância temporária da Amazon com permissões para recuperar o valor secreto do Secrets Manager. A função também fornece permissões para fazer upload de arquivos para um bucket do Amazon Simple Storage Service (Amazon S3) de sua escolha e, opcionalmente, para um caso. AWS Support

  • Uma conexão VPC de emparelhamento para permitir a conectividade entre sua instância de banco de dados e a EC2 instância temporária da Amazon.

  • VPCEndpoints do Systems Manager, Secrets Manager e Amazon S3 que estão conectados ao temporário. VPC

  • Uma janela de manutenção com tarefas registradas que iniciam e interrompem periodicamente a EC2 instância temporária da Amazon, executam scripts de coleta de dados e carregam arquivos em um bucket do Amazon S3. Também é criada uma IAM função para a janela de manutenção que fornece permissões para realizar as tarefas registradas.

Quando o runbook é concluído, a AWS CloudFormation pilha usada para criar os AWS recursos necessários é excluída e o relatório é carregado no bucket Amazon S3 de sua escolha e, opcionalmente, em um caso. AWS Support

nota

Por padrão, o EBS volume raiz da Amazon da EC2 instância temporária da Amazon é preservado. Você pode substituir essa opção configurando o parâmetro EbsVolumeDeleteOnTermination como true.

Pré-requisitos

  • Assinatura do Enterprise Support Este runbook e os diagnósticos e análises da workload do Proactive Services exigem uma assinatura do Enterprise Support. Antes de usar este runbook, entre em contato com seu gerente técnico de contas (TAM) ou especialista TAM (STAM) para obter instruções. Para obter mais informações, consulte Proactive Services do AWS Support.

  • Conta e Região da AWS cotas Certifique-se de não ter atingido o número máximo de EC2 instâncias da Amazon ou de VPCs que você possa criar em sua conta e região onde você usa este runbook. Para solicitar um aumento de limite, use o Formulário de aumento de limite de serviço.

  • Configuração do banco de dados

    1. O banco de dados especificado no parâmetro DatabaseName deve ter a extensão pg_stat_statements configurada. Se pg_stat_statements não estiver configurado na shared_preload_libraries, o valor no grupo de parâmetros do banco de dados deverá ser editado e as alterações aplicadas. As alterações no parâmetro shared_preload_libraries exigem que você reinicie sua instância de banco de dados. Para obter mais informações, consulte Trabalhar com grupos de parâmetros. Adicionar pg_stat_statements a shared_preload_libraries adicionará alguma sobrecarga de desempenho. No entanto, isso é útil para monitorar o desempenho de instruções individuais. Para obter mais informações sobre a pg_stat_statements extensão, consulte a SQLdocumentação do Postgre. Se a extensão pg_stat_statements não for configurada ou se a extensão não estiver presente no banco de dados que está sendo usado para coleta de estatísticas, a análise em nível de instrução não será apresentada na revisão operacional.

    2. Verifique se os parâmetros track_counts e track_activities não estão desativados. Se esses parâmetros estiverem desativados no grupo de parâmetros do banco de dados, nenhuma estatística significativa estará disponível. A alteração desses parâmetros exigirá a reinicialização da sua instância de banco de dados. Para obter mais informações, consulte Como trabalhar com parâmetros na sua SQL instância de banco de dados Amazon RDS for Postgre.

    3. Se o parâmetro track_io_timing estiver desativado, as estatísticas do nível de E/S não serão incluídas na análise operacional. A alteração de track_io_timing exigirá a reinicialização da sua instância de banco de dados e incorrerá em sobrecarga adicional de desempenho, dependendo da workload da instância de banco de dados. Apesar da sobrecarga de desempenho para workload críticas, esse parâmetro fornece informações úteis relacionadas ao tempo de E/S por consulta.

Cobrança e cobranças Você Conta da AWS será cobrado pelos custos associados à EC2 instância temporária da Amazon, ao EBS volume associado da Amazon, ao NAT gateway e aos dados transferidos enquanto essa automação estiver em execução. Por padrão, esse runbook cria uma instância t3.micro do Amazon Linux 2 para coletar as estatísticas. O runbook inicia e interrompe a instância entre as etapas para reduzir custos.

Segurança e governança de dados Este runbook coleta estatísticas consultando as visualizações e funções de SQLestatísticas do Postgre. Verifique se as credenciais fornecidas no parâmetro SecretId permitem somente permissões de leitura para as visualizações e funções de estatísticas. Como parte da automação, os scripts de coleta são carregados em seu bucket do Amazon S3 e podem ser localizados em s3://amzn-s3-demo-bucket/automation execution id/queries/.

Esses scripts coletam dados que são usados por um AWS especialista para revisar os principais indicadores de desempenho no nível do objeto. O script coleta informações como nome da tabela, nome do esquema e nome do índice. Se alguma dessas informações contiver informações confidenciais, como indicadores de receita, nome de usuário, endereço de e-mail ou qualquer outra informação de identificação pessoal, recomendamos que essa análise da workload seja interrompida. Entre em contato com você AWS TAM para discutir uma abordagem alternativa para a revisão da carga de trabalho.

Certifique-se de ter a aprovação e a autorização necessárias para compartilhar as estatísticas e os metadados coletados por essa automação. AWS

Considerações de segurança Se você definir o UpdateRdsSecurityGroup parâmetro comoyes, o runbook atualizará o grupo de segurança associado à sua instância de banco de dados para permitir o tráfego de entrada do endereço IP privado da EC2 instância temporária da Amazon.

Se você definir o UpdateRdsRouteTable parâmetro comoyes, o runbook atualizará a tabela de rotas associada à sub-rede em que sua instância de banco de dados está sendo executada para permitir o tráfego para a EC2 instância temporária da Amazon por meio da conexão de VPC peering.

Criação de usuário Para permitir que o script de coleção se conecte ao seu RDS banco de dados da Amazon, você deve configurar um usuário com permissões para ler as visualizações estatísticas. Em seguida, as credenciais devem ser armazenadas no Secrets Manager. Recomendamos criar um novo usuário dedicado para essa automação. A criação de um usuário separado permite auditar e rastrear as atividades realizadas por essa automação.

  1. Criar um novo usuário.

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "CREATE USER <user_name> PASSWORD '<password>';"

  2. Garantir que esse usuário possa fazer conexões somente para leitura.

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET default_transaction_read_only=true;"

  3. Definir limites de nível de usuário.

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET work_mem=4096;"

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET statement_timeout=10000;"

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET idle_in_transaction_session_timeout=60000;"

  4. Conceder permissões de pg_monitor ao novo usuário para que ele possa acessar as estatísticas do banco de dados. (O perfil pg_monitor é membro de pg_read_all_settings, pg_read_all_stats e pg_stat_scan_table.)

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "GRANT pg_monitor to <user_name>;"

Permissões adicionadas ao perfil de EC2 instância temporária da Amazon por este Systems Manager Automation As seguintes permissões são adicionadas à IAM função associada à EC2 instância temporária da Amazon. A política AmazonSSMManagedInstanceCore gerenciada também está associada à IAM função de permitir que a EC2 instância da Amazon seja gerenciada pelo Systems Manager.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:DescribeTags" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket", "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/automation execution id/*", "Effect": "Allow" }, { "Action": [ "secretsmanager:GetSecretValue" ], "Resource": "arn:aws:secretsmanager:region:account id:secret:secret id", "Effect": "Allow" }, { "Action": [ "support:AddAttachmentsToSet", "support:AddCommunicationToCase", "support:DescribeCases" ], "Resource": "*", "Effect": "Allow" } ] }

Permissões adicionadas à janela de manutenção temporária por essa automação do Systems Manager As seguintes permissões são adicionadas automaticamente à IAM função associada às tarefas do Maintenance Windows. As tarefas de manutenção do Windows iniciam, param e enviam comandos para a EC2 instância temporária da Amazon.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ssm:GetAutomationExecution", "ssm:ListCommands", "ssm:ListCommandInvocations", "ssm:GetCommandInvocation", "ssm:GetCalendarState", "ssm:CancelCommand", "ec2:DescribeInstanceStatus" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "ssm:SendCommand", "ec2:StartInstances", "ec2:StopInstances", "ssm:StartAutomationExecution" ], "Resource": [ "arn:aws:ec2:region:account id:instance/temporary instance id", "arn:aws:ssm:*:*:document/AWS-RunShellScript", "arn:aws:ssm:*:*:automation-definition/AWS-StopEC2Instance:$DEFAULT", "arn:aws:ssm:*:*:automation-definition/AWS-StartEC2Instance:$DEFAULT" ], "Effect": "Allow" }, { "Condition": { "StringEquals": { "iam:PassedToService": "ssm.amazonaws.com" } }, "Action": "iam:PassRole", "Resource": "*", "Effect": "Allow" } ] }

Executar esta automação (console)

Tipo de documento

Automação

Proprietário

Amazon

Plataformas

Bancos de dados

Parâmetros

  • AutomationAssumeRole

    Tipo: string

    Descrição: (Opcional) O Amazon Resource Name (ARN) da função AWS Identity and Access Management (IAM) que permite que o Systems Manager Automation execute as ações em seu nome. Se nenhum perfil for especificado, o Systems Manager Automation usa as permissões do usuário que inicia este runbook.

  • DBInstanceIdentifier

    Tipo: string

    Descrição: (obrigatório) O ID de sua instância de banco de dados.

  • DatabaseName

    Tipo: string

    Descrição: (obrigatório) O nome do banco de dados hospedado na instância de banco de dados.

  • SecretId

    Tipo: string

    Descrição: (Obrigatório) O segredo ARN do Secrets Manager contendo o par de valores-chave de nome de usuário e senha. A AWS CloudFormation pilha cria uma IAM política com permissões para a GetSecretValue operação. ARN As credenciais são usadas para permitir que a instância temporária colete as estatísticas do banco de dados. Entre em contato com seu TAM ou STAM para discutir as permissões mínimas necessárias.

  • Reconhecer

    Tipo: string

    Descrição: (obrigatório) Digite yes para confirmar que esse runbook crie recursos temporários em sua conta para coletar estatísticas da sua instância de banco de dados. Recomendamos entrar em contato com você TAM ou STAM antes de executar essa automação.

  • SupportCase

    Tipo: string

    Descrição: (Opcional) O número do AWS Support caso fornecido pelo seu TAM ouSTAM. Se fornecido, o runbook atualiza o caso e anexa os dados coletados. Essa opção exige que a EC2 instância temporária da Amazon tenha conectividade com a Internet para acessar o AWS Support API endpoint. O parâmetro AllowVpcInternetAccess deve ser definido como true. O assunto do caso deve conter a frase AWSPremiumSupport-PostgreSQLWorkloadReview.

  • S3 BucketName

    Tipo: string

    Descrição: (obrigatório) O nome do bucket do Amazon S3 na conta para a qual deseja fazer o upload dos dados coletados pela automação. Verificar se a política do bucket não concede permissões desnecessárias de leitura ou gravação às entidades principais que não precisam acessar o conteúdo do bucket. Recomendamos criar um novo bucket temporário do Amazon S3 para fins dessa automação. O runbook fornece permissões para a s3:PutObject API operação para a IAM função vinculada à EC2 instância temporária da Amazon. Os arquivos enviados estarão localizados em s3://bucket name/automation execution id/.

  • InstanceType

    Tipo: string

    Descrição: (Opcional) O tipo da EC2 instância temporária da Amazon que executará os scripts personalizados SQL e de shell.

    Valores válidos: t2.micro | t2.small | t2.medium | t2.large | t3.micro | t3.small | t3.medium | t3.large

    Padrão: t3.micro

  • VpcCidr

    Tipo: string

    Descrição: (Opcional) O intervalo de endereços IP em CIDR notação para o novo VPC (por exemplo,172.31.0.0/16). Certifique-se de selecionar uma CIDR que não se sobreponha ou corresponda a nenhuma conectividade existente VPC com sua instância de banco de dados. A menor VPC que você pode criar usa uma máscara de sub-rede /28 e a maior VPC usa uma máscara de sub-rede /16.

    Padrão: 172.31.0.0/16

  • StackResourcesNamePrefix

    Tipo: string

    Descrição: (Opcional) O prefixo e a tag do nome dos recursos da AWS CloudFormation pilha. O runbook cria os recursos da AWS CloudFormation pilha usando esse prefixo como parte do nome e da tag aplicados aos recursos. A estrutura do par chave/valor da tag é StackResourcesNamePrefix:{{automation:EXECUTION_ID}}.

    Padrão: AWSPostgreSQLWorkloadReview

  • Schedule

    Tipo: string

    Descrição: (opcional) O cronograma da janela de manutenção. Especifica com que frequência a janela de manutenção executa as tarefas. O valor padrão é a cada 1 hour.

    Valores válidos: 15 minutes | 30 minutes | 1 hour | 2 hours | 4 hours | 6 hours | 12 hours | 1 day | 2 days | 4 days

    Padrão: 1 hour

  • Duração

    Tipo: Inteiro

    Descrição: (opcional) A duração máxima, em minutos, que deseja permitir que a automação seja executada. A duração máxima suportada é de 8.640 minutos (seis dias). O valor padrão é de 4.320 minutos (três dias).

    Valores válidos: 30 a 8640

    Padrão: 4320

  • UpdateRdsRouteTable

    Tipo: string

    Descrição: (opcional) Se definido como true, o runbook atualiza a tabela de rotas associada à sub-rede em que a instância de banco de dados é executada. Uma IPv4 rota é adicionada para rotear o tráfego para o IPV4 endereço privado temporário da EC2 instância Amazon por meio da conexão de VPC peering recém-criada.

    Valores válidos: True | False

    Padrão: False

  • AllowVpcInternetAccess

    Tipo: string

    Descrição: (Opcional) Se definido comotrue, o runbook cria um NAT gateway para fornecer conectividade com a Internet à EC2 instância temporária da Amazon para se comunicar com o AWS Support API endpoint. Você pode deixar esse parâmetro como false se quiser apenas que o runbook faça o upload da saída para o seu bucket do Amazon S3.

    Valores válidos: true | false

    Padrão: False

  • UpdateRdsSecurityGroup

    Tipo: string

    Descrição: (opcional) Se definido como true, o runbook atualiza o grupo de segurança associado à sua instância de banco de dados para permitir o tráfego do endereço IP privado da instância temporária.

    Valores válidos: false | true

    Padrão: False

  • EbsVolumeDeleteOnTermination

    Tipo: string

    Descrição: (Opcional) Se definido comotrue, o volume raiz da EC2 instância temporária da Amazon é excluído após a conclusão do runbook e a exclusão da pilha. AWS CloudFormation

    Valores válidos: false | true

    Padrão: False

IAMPermissões necessárias

O parâmetro AutomationAssumeRole requer as seguintes ações para usar o runbook com êxito.

  • cloudformation:CreateStack

  • cloudformation:DeleteStack

  • cloudformation:DescribeStackEvents

  • cloudformation:DescribeStackResource

  • cloudformation:DescribeStacks

  • cloudformation:UpdateStack

  • ec2:AcceptVpcPeeringConnection

  • ec2:AllocateAddress

  • ec2:AssociateRouteTable

  • ec2:AssociateVpcCidrBlock

  • ec2:AttachInternetGateway

  • ec2:AuthorizeSecurityGroupEgress

  • ec2:AuthorizeSecurityGroupIngress

  • ec2:CreateEgressOnlyInternetGateway

  • ec2:CreateInternetGateway

  • ec2:CreateNatGateway

  • ec2:CreateRoute

  • ec2:CreateRouteTable

  • ec2:CreateSecurityGroup

  • ec2:CreateSubnet

  • ec2:CreateTags

  • ec2:CreateVpc

  • ec2:CreateVpcEndpoint

  • ec2:CreateVpcPeeringConnection

  • ec2:DeleteEgressOnlyInternetGateway

  • ec2:DeleteInternetGateway

  • ec2:DeleteNatGateway

  • ec2:DeleteRoute

  • ec2:DeleteRouteTable

  • ec2:DeleteSecurityGroup

  • ec2:DeleteSubnet

  • ec2:DeleteTags

  • ec2:DeleteVpc

  • ec2:DeleteVpcEndpoints

  • ec2:DescribeAddresses

  • ec2:DescribeEgressOnlyInternetGateways

  • ec2:DescribeImages

  • ec2:DescribeInstances

  • ec2:DescribeInstanceStatus

  • ec2:DescribeInternetGateways

  • ec2:DescribeNatGateways

  • ec2:DescribeRouteTables

  • ec2:DescribeSecurityGroups

  • ec2:DescribeSubnets

  • ec2:DescribeVpcEndpoints

  • ec2:DescribeVpcPeeringConnections

  • ec2:DescribeVpcs

  • ec2:DetachInternetGateway

  • ec2:DisassociateRouteTable

  • ec2:DisassociateVpcCidrBlock

  • ec2:ModifySubnetAttribute

  • ec2:ModifyVpcAttribute

  • ec2:RebootInstances

  • ec2:ReleaseAddress

  • ec2:RevokeSecurityGroupEgress

  • ec2:RevokeSecurityGroupIngress

  • ec2:StartInstances

  • ec2:StopInstances

  • ec2:RunInstances

  • ec2:TerminateInstances

  • iam:AddRoleToInstanceProfile

  • iam:AttachRolePolicy

  • iam:CreateInstanceProfile

  • iam:CreateRole

  • iam:DeleteInstanceProfile

  • iam:DeleteRole

  • iam:DeleteRolePolicy

  • iam:DetachRolePolicy

  • iam:GetInstanceProfile

  • iam:GetRole

  • iam:GetRolePolicy

  • iam:PassRole

  • iam:PutRolePolicy

  • iam:RemoveRoleFromInstanceProfile

  • iam:TagPolicy

  • iam:TagRole

  • rds:DescribeDBInstances

  • s3:GetAccountPublicAccessBlock

  • s3:GetBucketAcl

  • s3:GetBucketPolicyStatus

  • s3:GetBucketPublicAccessBlock

  • s3:ListBucket

  • ssm:AddTagsToResource

  • ssm:CancelMaintenanceWindowExecution

  • ssm:CreateDocument

  • ssm:CreateMaintenanceWindow

  • ssm:DeleteDocument

  • ssm:DeleteMaintenanceWindow

  • ssm:DeregisterTaskFromMaintenanceWindow

  • ssm:DescribeAutomationExecutions

  • ssm:DescribeDocument

  • ssm:DescribeInstanceInformation

  • ssm:DescribeMaintenanceWindowExecutions

  • ssm:GetCalendarState

  • ssm:GetDocument

  • ssm:GetMaintenanceWindowExecution

  • ssm:GetParameters

  • ssm:ListCommandInvocations

  • ssm:ListCommands

  • ssm:ListTagsForResource

  • ssm:RegisterTaskWithMaintenanceWindow

  • ssm:RemoveTagsFromResource

  • ssm:SendCommand

  • support:AddAttachmentsToSet

  • support:AddCommunicationToCase

  • support:DescribeCases

Etapas do documento

  1. aws:assertAwsResourceProperty - confirma que a instância de banco de dados está no estado available.

  2. aws:executeAwsApi - reúne detalhes sobre a instância de banco de dados.

  3. aws:executeScript - verifica se o bucket do Amazon S3 especificado em S3BucketName concede permissões de acesso anônimo ou público de leitura ou gravação.

  4. aws:executeScript- Obtém o conteúdo do AWS CloudFormation modelo do anexo do Automation runbook que é usado para criar os AWS recursos temporários em seu Conta da AWS.

  5. aws:createStack- Cria os recursos da AWS CloudFormation pilha.

  6. aws:waitForAwsResourceProperty- Espera até que a EC2 instância da Amazon criada pelo AWS CloudFormation modelo esteja em execução.

  7. aws:executeAwsApi- Obtém a IDs para a EC2 instância temporária da Amazon e a conexão VPC de peering criada por AWS CloudFormation.

  8. aws:executeAwsApi- Obtém o endereço IP da EC2 instância temporária da Amazon para configurar a conectividade com sua instância de banco de dados.

  9. aws:executeAwsApi- Marca o EBS volume da Amazon anexado à EC2 instância temporária da Amazon.

  10. aws:waitForAwsResourceProperty- Espera até que a EC2 instância temporária da Amazon passe nas verificações de status.

  11. aws:waitForAwsResourceProperty- Espera até que a EC2 instância temporária da Amazon seja gerenciada pelo Systems Manager. Se essa etapa expirar ou falhar, o runbook reinicializa a instância.

    1. aws:executeAwsApi- Reinicializa a EC2 instância temporária da Amazon se a etapa anterior falhar ou atingir o tempo limite.

    2. aws:waitForAwsResourceProperty- Espera até que a EC2 instância temporária da Amazon seja gerenciada pelo Systems Manager após a reinicialização.

  12. aws:runCommand- Instala os requisitos do aplicativo coletor de metadados na instância temporária da Amazon. EC2

  13. aws:runCommand- Configura o acesso à sua instância de banco de dados criando um arquivo de configuração na EC2 instância temporária da Amazon.

  14. aws:executeAwsApi - Cria uma janela de manutenção para executar periodicamente o aplicativo coletor de metadados usando o comando Executar. A janela de manutenção inicia e interrompe a instância entre os comandos.

  15. aws:waitForAwsResourceProperty- Espera até que a janela de manutenção criada pelo AWS CloudFormation modelo esteja pronta.

  16. aws:executeAwsApi- Obtém IDs a janela de manutenção e o calendário de alterações criados por AWS CloudFormation.

  17. aws:sleep - espera até a data de término da janela de manutenção.

  18. aws:executeAwsApi - desliga a janela de manutenção.

  19. aws:executeScript - obtém os resultados das tarefas executadas durante a janela de manutenção.

  20. aws:waitForAwsResourceProperty - espera que a janela de manutenção conclua a última tarefa antes de continuar.

  21. aws:branch - ramifica o fluxo de trabalho com base no fato de ter fornecido um valor para o parâmetro SupportCase.

    1. aws:changeInstanceState- Inicia a EC2 instância temporária da Amazon e aguarda a aprovação das verificações de status antes de fazer o upload do relatório.

    2. aws:waitForAwsResourceProperty- Espera até que a EC2 instância temporária da Amazon seja gerenciada pelo Systems Manager. Se essa etapa atingir o tempo limite ou falhar, o runbook reinicializa a instância.

      1. aws:executeAwsApi- Reinicializa a EC2 instância temporária da Amazon se a etapa anterior falhar ou atingir o tempo limite.

      2. aws:waitForAwsResourceProperty- Espera até que a EC2 instância temporária da Amazon seja gerenciada pelo Systems Manager após a reinicialização.

    3. aws:runCommand - anexa o relatório de metadados ao caso do AWS Support se foi fornecido um valor para o parâmetro SupportCase. O script compacta e divide o relatório em arquivos de 5 MB. O número máximo de arquivos que o script anexa a um caso do AWS Support é 12.

  22. aws:changeInstanceState- Interrompe a EC2 instância temporária da Amazon caso a AWS CloudFormation pilha não seja excluída.

  23. aws:executeAwsApi- Descreve os eventos da AWS CloudFormation pilha se os runbooks falharem em criar ou atualizar a AWS CloudFormation pilha.

  24. aws:waitForAwsResourceProperty- Espera até que a AWS CloudFormation pilha esteja em um status de terminal antes de excluí-la.

  25. aws:executeAwsApi- Exclui a AWS CloudFormation pilha, excluindo a janela de manutenção. O EBS volume raiz da Amazon associado à EC2 instância temporária da Amazon é preservado se o valor do EbsVolumeDeleteOnTermination parâmetro tiver sido definido comofalse.