文件範例儲存庫中有更多 AWS SDK可用的AWS SDK範例
本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 Tools for 的 Systems Manager 範例 PowerShell
下列程式碼範例示範如何使用 AWS Tools for PowerShell 搭配 Systems Manager 來執行動作和實作常見案例。
Actions 是大型程式的程式碼摘錄,必須在內容中執行。雖然動作會告訴您如何呼叫個別服務函數,但您可以在其相關情境中查看內容中的動作。
每個範例都包含完整原始程式碼的連結,您可以在其中找到如何在內容中設定和執行程式碼的指示。
主題
動作
下列程式碼範例示範如何使用 Add-SSMResourceTag
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會使用新標籤更新維護時段。如果命令成功,則無輸出訊息。此範例使用的語法需要 第 3 PowerShell 版或更新版本。
$option1 = @{Key="Stack";Value=@("Production")} Add-SSMResourceTag -ResourceId "mw-03eb9db42890fb82d" -ResourceType "MaintenanceWindow" -Tag $option1
範例 2:使用 PowerShell 版本 2,您必須使用 New-Object 來建立每個標籤。如果命令成功,則沒有輸出。
$tag1 = New-Object Amazon.SimpleSystemsManagement.Model.Tag $tag1.Key = "Stack" $tag1.Value = "Production" Add-SSMResourceTag -ResourceId "mw-03eb9db42890fb82d" -ResourceType "MaintenanceWindow" -Tag $tag1
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考AddTagsToResource中的 。
-
下列程式碼範例示範如何使用 Edit-SSMDocumentPermission
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會將「共用」許可新增至文件的所有帳戶。如果命令成功,則沒有輸出。
Edit-SSMDocumentPermission -Name "RunShellScript" -PermissionType "Share" -AccountIdsToAdd all
範例 2:此範例會將「共用」許可新增至文件的特定帳戶。如果命令成功,則沒有輸出。
Edit-SSMDocumentPermission -Name "RunShellScriptNew" -PermissionType "Share" -AccountIdsToAdd "123456789012"
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考ModifyDocumentPermission中的 。
-
下列程式碼範例示範如何使用 Get-SSMActivation
。
- 適用於 的工具 PowerShell
-
範例 1:此範例提供您的帳戶啟用的詳細資訊。
Get-SSMActivation
輸出:
ActivationId : 08e51e79-1e36-446c-8e63-9458569c1363 CreatedDate : 3/1/2017 12:01:51 AM DefaultInstanceName : MyWebServers Description : ExpirationDate : 3/2/2017 12:01:51 AM Expired : False IamRole : AutomationRole RegistrationLimit : 10 RegistrationsCount : 0
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeActivations中的 。
-
下列程式碼範例示範如何使用 Get-SSMAssociation
。
- 適用於 的工具 PowerShell
-
範例 1:此範例說明執行個體與文件之間的關聯。
Get-SSMAssociation -InstanceId "i-0000293ffd8c57862" -Name "AWS-UpdateSSMAgent"
輸出:
Name : AWS-UpdateSSMAgent InstanceId : i-0000293ffd8c57862 Date : 2/23/2017 6:55:22 PM Status.Name : Pending Status.Date : 2/20/2015 8:31:11 AM Status.Message : temp_status_change Status.AdditionalInfo : Additional-Config-Needed
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeAssociation中的 。
-
下列程式碼範例示範如何使用 Get-SSMAssociationExecution
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會傳回所提供關聯 ID 的執行
Get-SSMAssociationExecution -AssociationId 123a45a0-c678-9012-3456-78901234db5e
輸出:
AssociationId : 123a45a0-c678-9012-3456-78901234db5e AssociationVersion : 2 CreatedTime : 3/2/2019 8:53:29 AM DetailedStatus : ExecutionId : 123a45a0-c678-9012-3456-78901234db5e LastExecutionDate : 1/1/0001 12:00:00 AM ResourceCountByStatus : {Success=4} Status : Success
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeAssociationExecutions中的 。
-
下列程式碼範例示範如何使用 Get-SSMAssociationExecutionTarget
。
- 適用於 的工具 PowerShell
-
範例 1:此範例顯示資源 ID 及其執行狀態,這是關聯執行目標的一部分
Get-SSMAssociationExecutionTarget -AssociationId 123a45a0-c678-9012-3456-78901234db5e -ExecutionId 123a45a0-c678-9012-3456-78901234db5e | Select-Object ResourceId, Status
輸出:
ResourceId Status ---------- ------ i-0b1b2a3456f7a890b Success i-01c12a45d6fc7a89f Success i-0a1caf234f56d7dc8 Success i-012a3fd45af6dbcfe Failed i-0ddc1df23c4a5fb67 Success
範例 2:此命令會檢查自昨天以來特定自動化的特定執行,其中與命令文件相關聯。它會進一步檢查關聯執行是否失敗,如果是,則會顯示執行的命令叫用詳細資訊以及執行個體 ID
$AssociationExecution= Get-SSMAssociationExecutionTarget -AssociationId 1c234567-890f-1aca-a234-5a678d901cb0 -ExecutionId 12345ca12-3456-2345-2b45-23456789012 | Where-Object {$_.LastExecutionDate -gt (Get-Date -Hour 00 -Minute 00).AddDays(-1)} foreach ($execution in $AssociationExecution) { if($execution.Status -ne 'Success'){ Write-Output "There was an issue executing the association $($execution.AssociationId) on $($execution.ResourceId)" Get-SSMCommandInvocation -CommandId $execution.OutputSource.OutputSourceId -Detail:$true | Select-Object -ExpandProperty CommandPlugins } }
輸出:
There was an issue executing the association 1c234567-890f-1aca-a234-5a678d901cb0 on i-0a1caf234f56d7dc8 Name : aws:runPowerShellScript Output : ----------ERROR------- failed to run commands: exit status 1 OutputS3BucketName : OutputS3KeyPrefix : OutputS3Region : eu-west-1 ResponseCode : 1 ResponseFinishDateTime : 5/29/2019 11:04:49 AM ResponseStartDateTime : 5/29/2019 11:04:49 AM StandardErrorUrl : StandardOutputUrl : Status : Failed StatusDetails : Failed
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeAssociationExecutionTargets中的 。
-
下列程式碼範例示範如何使用 Get-SSMAssociationList
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會列出執行個體的所有關聯。此範例使用的語法需要 第 3 PowerShell 版或更新版本。
$filter1 = @{Key="InstanceId";Value=@("i-0000293ffd8c57862")} Get-SSMAssociationList -AssociationFilterList $filter1
輸出:
AssociationId : d8617c07-2079-4c18-9847-1655fc2698b0 DocumentVersion : InstanceId : i-0000293ffd8c57862 LastExecutionDate : 2/20/2015 8:31:11 AM Name : AWS-UpdateSSMAgent Overview : Amazon.SimpleSystemsManagement.Model.AssociationOverview ScheduleExpression : Targets : {InstanceIds}
範例 2:此範例列出組態文件的所有關聯。此範例使用的語法需要第 3 PowerShell 版或更新版本。
$filter2 = @{Key="Name";Value=@("AWS-UpdateSSMAgent")} Get-SSMAssociationList -AssociationFilterList $filter2
輸出:
AssociationId : d8617c07-2079-4c18-9847-1655fc2698b0 DocumentVersion : InstanceId : i-0000293ffd8c57862 LastExecutionDate : 2/20/2015 8:31:11 AM Name : AWS-UpdateSSMAgent Overview : Amazon.SimpleSystemsManagement.Model.AssociationOverview ScheduleExpression : Targets : {InstanceIds}
範例 3:使用 PowerShell 版本 2 時,您必須使用 New-Object 來建立每個篩選條件。
$filter1 = New-Object Amazon.SimpleSystemsManagement.Model.AssociationFilter $filter1.Key = "InstanceId" $filter1.Value = "i-0000293ffd8c57862" Get-SSMAssociationList -AssociationFilterList $filter1
輸出:
AssociationId : d8617c07-2079-4c18-9847-1655fc2698b0 DocumentVersion : InstanceId : i-0000293ffd8c57862 LastExecutionDate : 2/20/2015 8:31:11 AM Name : AWS-UpdateSSMAgent Overview : Amazon.SimpleSystemsManagement.Model.AssociationOverview ScheduleExpression : Targets : {InstanceIds}
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考ListAssociations中的 。
-
下列程式碼範例示範如何使用 Get-SSMAssociationVersionList
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會擷取所提供關聯的所有版本。
Get-SSMAssociationVersionList -AssociationId 123a45a0-c678-9012-3456-78901234db5e
輸出:
AssociationId : 123a45a0-c678-9012-3456-78901234db5e AssociationName : AssociationVersion : 2 ComplianceSeverity : CreatedDate : 3/12/2019 9:21:01 AM DocumentVersion : MaxConcurrency : MaxErrors : Name : AWS-GatherSoftwareInventory OutputLocation : Parameters : {} ScheduleExpression : Targets : {InstanceIds} AssociationId : 123a45a0-c678-9012-3456-78901234db5e AssociationName : test-case-1234567890 AssociationVersion : 1 ComplianceSeverity : CreatedDate : 3/2/2019 8:53:29 AM DocumentVersion : MaxConcurrency : MaxErrors : Name : AWS-GatherSoftwareInventory OutputLocation : Parameters : {} ScheduleExpression : rate(30minutes) Targets : {InstanceIds}
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考ListAssociationVersions中的 。
-
下列程式碼範例示範如何使用 Get-SSMAutomationExecution
。
- 適用於 的工具 PowerShell
-
範例 1:此範例顯示自動化執行的詳細資訊。
Get-SSMAutomationExecution -AutomationExecutionId "4105a4fc-f944-11e6-9d32-8fb2db27a909"
輸出:
AutomationExecutionId : 4105a4fc-f944-11e6-9d32-8fb2db27a909 AutomationExecutionStatus : Failed DocumentName : AWS-UpdateLinuxAmi DocumentVersion : 1 ExecutionEndTime : 2/22/2017 9:17:08 PM ExecutionStartTime : 2/22/2017 9:17:02 PM FailureMessage : Step launchInstance failed maximum allowed times. You are not authorized to perform this operation. Encoded authorization failure message: B_V2QyyN7NhSZQYpmVzpEc4oSnj2GLTNYnXUHsTbqJkNMoDgubmbtthLmZyaiUYekORIrA42-fv1x-04q5Fjff6glh Yb6TI5b0GQeeNrpwNvpDzmO-PSR1swlAbg9fdM9BcNjyrznspUkWpuKu9EC1Ou6v3OXU1KC9nZ7mPlWMFZNkSioQqpwWEvMw-GZktsQzm67qOhUhBNOLWYhbS pkfiqzY-5nw3S0obx30fhd3EJa5O_-GjV_a0nFXQJa70ik40bFOrEh3MtCSbrQT6--DvFy_FQ8TKvkIXadyVskeJI84XOF5WmA60f1pi5GI08i-nRfZS6oDeU gELBjjoFKD8s3L2aI0B6umWVxnQOjqhQRxwJ53b54sZJ2PW3v_mtg9-q0CK0ezS3xfh_y0ilaUGOAZG-xjQFuvU_JZedWpla3xi-MZsmblAifBI (Service: AmazonEC2; Status Code: 403; Error Code: UnauthorizedOperation; Request ID: 6a002f94-ba37-43fd-99e6-39517715fce5) Outputs : {[createImage.ImageId, Amazon.Runtime.Internal.Util.AlwaysSendList`1[System.String]]} Parameters : {[AutomationAssumeRole, Amazon.Runtime.Internal.Util.AlwaysSendList`1[System.String]], [InstanceIamRole, Amazon.Runtime.Internal.Util.AlwaysSendList`1[System.String]], [SourceAmiId, Amazon.Runtime.Internal.Util.AlwaysSendList`1[System.String]]} StepExecutions : {launchInstance, updateOSSoftware, stopInstance, createImage...}
範例 2:此範例列出指定自動化執行 ID 的步驟詳細資訊
Get-SSMAutomationExecution -AutomationExecutionId e1d2bad3-4567-8901-ae23-456c7c8901be | Select-Object -ExpandProperty StepExecutions | Select-Object StepName, Action, StepStatus, ValidNextSteps
輸出:
StepName Action StepStatus ValidNextSteps -------- ------ ---------- -------------- LaunchInstance aws:runInstances Success {OSCompatibilityCheck} OSCompatibilityCheck aws:runCommand Success {RunPreUpdateScript} RunPreUpdateScript aws:runCommand Success {UpdateEC2Config} UpdateEC2Config aws:runCommand Cancelled {} UpdateSSMAgent aws:runCommand Pending {} UpdateAWSPVDriver aws:runCommand Pending {} UpdateAWSEnaNetworkDriver aws:runCommand Pending {} UpdateAWSNVMe aws:runCommand Pending {} InstallWindowsUpdates aws:runCommand Pending {} RunPostUpdateScript aws:runCommand Pending {} RunSysprepGeneralize aws:runCommand Pending {} StopInstance aws:changeInstanceState Pending {} CreateImage aws:createImage Pending {} TerminateInstance aws:changeInstanceState Pending {}
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考GetAutomationExecution中的 。
-
下列程式碼範例示範如何使用 Get-SSMAutomationExecutionList
。
- 適用於 的工具 PowerShell
-
範例 1:此範例說明與您的帳戶相關聯的所有作用中和已終止的自動化執行。
Get-SSMAutomationExecutionList
輸出:
AutomationExecutionId : 4105a4fc-f944-11e6-9d32-8fb2db27a909 AutomationExecutionStatus : Failed DocumentName : AWS-UpdateLinuxAmi DocumentVersion : 1 ExecutedBy : admin ExecutionEndTime : 2/22/2017 9:17:08 PM ExecutionStartTime : 2/22/2017 9:17:02 PM LogFile : Outputs : {[createImage.ImageId, Amazon.Runtime.Internal.Util.AlwaysSendList`1[System.String]]}
範例 2:此範例顯示執行 '成功' AutomationExecutionStatus 以外的執行的 ExecutionID、文件、執行開始/結束時間戳記
Get-SSMAutomationExecutionList | Where-Object AutomationExecutionStatus -ne "Success" | Select-Object AutomationExecutionId, DocumentName, AutomationExecutionStatus, ExecutionStartTime, ExecutionEndTime | Format-Table -AutoSize
輸出:
AutomationExecutionId DocumentName AutomationExecutionStatus ExecutionStartTime ExecutionEndTime --------------------- ------------ ------------------------- ------------------ ---------------- e1d2bad3-4567-8901-ae23-456c7c8901be AWS-UpdateWindowsAmi Cancelled 4/16/2019 5:37:04 AM 4/16/2019 5:47:29 AM 61234567-a7f8-90e1-2b34-567b8bf9012c Fixed-UpdateAmi Cancelled 4/16/2019 5:33:04 AM 4/16/2019 5:40:15 AM 91234d56-7e89-0ac1-2aee-34ea5d6a7c89 AWS-UpdateWindowsAmi Failed 4/16/2019 5:22:46 AM 4/16/2019 5:27:29 AM
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeAutomationExecutions中的 。
-
下列程式碼範例示範如何使用 Get-SSMAutomationStepExecution
。
- 適用於 的工具 PowerShell
-
範例 1:此範例顯示自動化工作流程中所有作用中和已終止步驟執行的相關資訊。
Get-SSMAutomationStepExecution -AutomationExecutionId e1d2bad3-4567-8901-ae23-456c7c8901be | Select-Object StepName, Action, StepStatus
輸出:
StepName Action StepStatus -------- ------ ---------- LaunchInstance aws:runInstances Success OSCompatibilityCheck aws:runCommand Success RunPreUpdateScript aws:runCommand Success UpdateEC2Config aws:runCommand Cancelled UpdateSSMAgent aws:runCommand Pending UpdateAWSPVDriver aws:runCommand Pending UpdateAWSEnaNetworkDriver aws:runCommand Pending UpdateAWSNVMe aws:runCommand Pending InstallWindowsUpdates aws:runCommand Pending RunPostUpdateScript aws:runCommand Pending RunSysprepGeneralize aws:runCommand Pending StopInstance aws:changeInstanceState Pending CreateImage aws:createImage Pending TerminateInstance aws:changeInstanceState Pending
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeAutomationStepExecutions中的 。
-
下列程式碼範例示範如何使用 Get-SSMAvailablePatch
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會取得MSRC嚴重性為 Critical 的所有 Windows Server 2012 可用修補程式。此範例使用的語法需要 第 3 PowerShell 版或更新版本。
$filter1 = @{Key="PRODUCT";Values=@("WindowsServer2012")} $filter2 = @{Key="MSRC_SEVERITY";Values=@("Critical")} Get-SSMAvailablePatch -Filter $filter1,$filter2
輸出:
Classification : SecurityUpdates ContentUrl : https://support.microsoft.com/en-us/kb/2727528 Description : A security issue has been identified that could allow an unauthenticated remote attacker to compromise your system and gain control over it. You can help protect your system by installing this update from Microsoft. After you install this update, you may have to restart your system. Id : 1eb507be-2040-4eeb-803d-abc55700b715 KbNumber : KB2727528 Language : All MsrcNumber : MS12-072 MsrcSeverity : Critical Product : WindowsServer2012 ProductFamily : Windows ReleaseDate : 11/13/2012 6:00:00 PM Title : Security Update for Windows Server 2012 (KB2727528) Vendor : Microsoft ...
範例 2:使用 PowerShell 版本 2 時,您必須使用 New-Object 來建立每個篩選條件。
$filter1 = New-Object Amazon.SimpleSystemsManagement.Model.PatchOrchestratorFilter $filter1.Key = "PRODUCT" $filter1.Values = "WindowsServer2012" $filter2 = New-Object Amazon.SimpleSystemsManagement.Model.PatchOrchestratorFilter $filter2.Key = "MSRC_SEVERITY" $filter2.Values = "Critical" Get-SSMAvailablePatch -Filter $filter1,$filter2
範例 3:此範例會擷取過去 20 天內發行且適用於產品比對 WindowsServer2019 的所有更新
Get-SSMAvailablePatch | Where-Object ReleaseDate -ge (Get-Date).AddDays(-20) | Where-Object Product -eq "WindowsServer2019" | Select-Object ReleaseDate, Product, Title
輸出:
ReleaseDate Product Title ----------- ------- ----- 4/9/2019 5:00:12 PM WindowsServer2019 2019-04 Security Update for Adobe Flash Player for Windows Server 2019 for x64-based Systems (KB4493478) 4/9/2019 5:00:06 PM WindowsServer2019 2019-04 Cumulative Update for Windows Server 2019 for x64-based Systems (KB4493509) 4/2/2019 5:00:06 PM WindowsServer2019 2019-03 Servicing Stack Update for Windows Server 2019 for x64-based Systems (KB4493510)
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeAvailablePatches中的 。
-
下列程式碼範例示範如何使用 Get-SSMCommand
。
- 適用於 的工具 PowerShell
-
範例 1:此範例列出所有請求的命令。
Get-SSMCommand
輸出:
CommandId : 4b75a163-d39a-4d97-87c9-98ae52c6be35 Comment : Apply association with id at update time: 4cc73e42-d5ae-4879-84f8-57e09c0efcd0 CompletedCount : 1 DocumentName : AWS-RefreshAssociation ErrorCount : 0 ExpiresAfter : 2/24/2017 3:19:08 AM InstanceIds : {i-0cb2b964d3e14fd9f} MaxConcurrency : 50 MaxErrors : 0 NotificationConfig : Amazon.SimpleSystemsManagement.Model.NotificationConfig OutputS3BucketName : OutputS3KeyPrefix : OutputS3Region : Parameters : {[associationIds, Amazon.Runtime.Internal.Util.AlwaysSendList`1[System.String]]} RequestedDateTime : 2/24/2017 3:18:08 AM ServiceRole : Status : Success StatusDetails : Success TargetCount : 1 Targets : {}
範例 2:此範例會取得特定命令的狀態。
Get-SSMCommand -CommandId "4b75a163-d39a-4d97-87c9-98ae52c6be35"
範例 3:此範例會擷取在 2019-04-01T00:00:00Z 之後調用的所有SSM命令
Get-SSMCommand -Filter @{Key="InvokedAfter";Value="2019-04-01T00:00:00Z"} | Select-Object CommandId, DocumentName, Status, RequestedDateTime | Sort-Object -Property RequestedDateTime -Descending
輸出:
CommandId DocumentName Status RequestedDateTime --------- ------------ ------ ----------------- edb1b23e-456a-7adb-aef8-90e-012ac34f AWS-RunPowerShellScript Cancelled 4/16/2019 5:45:23 AM 1a2dc3fb-4567-890d-a1ad-234b5d6bc7d9 AWS-ConfigureAWSPackage Success 4/6/2019 9:19:42 AM 12c3456c-7e90-4f12-1232-1234f5b67893 KT-Retrieve-Cloud-Type-Win Failed 4/2/2019 4:13:07 AM fe123b45-240c-4123-a2b3-234bdd567ecf AWS-RunInspecChecks Failed 4/1/2019 2:27:31 PM 1eb23aa4-567d-4123-12a3-4c1c2ab34561 AWS-RunPowerShellScript Success 4/1/2019 1:05:55 PM 1c2f3bb4-ee12-4bc1-1a23-12345eea123e AWS-RunInspecChecks Failed 4/1/2019 11:13:09 AM
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考ListCommands中的 。
-
下列程式碼範例示範如何使用 Get-SSMCommandInvocation
。
- 適用於 的工具 PowerShell
-
範例 1:此範例列出命令的所有呼叫。
Get-SSMCommandInvocation -CommandId "b8eac879-0541-439d-94ec-47a80d554f44" -Detail $true
輸出:
CommandId : b8eac879-0541-439d-94ec-47a80d554f44 CommandPlugins : {aws:runShellScript} Comment : IP config DocumentName : AWS-RunShellScript InstanceId : i-0cb2b964d3e14fd9f InstanceName : NotificationConfig : Amazon.SimpleSystemsManagement.Model.NotificationConfig RequestedDateTime : 2/22/2017 8:13:16 PM ServiceRole : StandardErrorUrl : StandardOutputUrl : Status : Success StatusDetails : Success TraceOutput :
範例 2:此範例列出呼叫命令 ID e1eb2e3c-ed4c-5123-45c1-234f5612345f CommandPlugins 的範例
Get-SSMCommandInvocation -CommandId e1eb2e3c-ed4c-5123-45c1-234f5612345f -Detail:$true | Select-Object -ExpandProperty CommandPlugins
輸出:
Name : aws:runPowerShellScript Output : Completed 17.7 KiB/17.7 KiB (40.1 KiB/s) with 1 file(s) remainingdownload: s3://dd-aess-r-ctmer/KUMO.png to ..\..\programdata\KUMO.png kumo available OutputS3BucketName : OutputS3KeyPrefix : OutputS3Region : eu-west-1 ResponseCode : 0 ResponseFinishDateTime : 4/3/2019 11:53:23 AM ResponseStartDateTime : 4/3/2019 11:53:21 AM StandardErrorUrl : StandardOutputUrl : Status : Success StatusDetails : Success
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考ListCommandInvocations中的 。
-
下列程式碼範例示範如何使用 Get-SSMCommandInvocationDetail
。
- 適用於 的工具 PowerShell
-
範例 1:此範例顯示執行個體上執行之命令的詳細資訊。
Get-SSMCommandInvocationDetail -InstanceId "i-0cb2b964d3e14fd9f" -CommandId "b8eac879-0541-439d-94ec-47a80d554f44"
輸出:
CommandId : b8eac879-0541-439d-94ec-47a80d554f44 Comment : IP config DocumentName : AWS-RunShellScript ExecutionElapsedTime : PT0.004S ExecutionEndDateTime : 2017-02-22T20:13:16.651Z ExecutionStartDateTime : 2017-02-22T20:13:16.651Z InstanceId : i-0cb2b964d3e14fd9f PluginName : aws:runShellScript ResponseCode : 0 StandardErrorContent : StandardErrorUrl : StandardOutputContent : StandardOutputUrl : Status : Success StatusDetails : Success
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考GetCommandInvocation中的 。
-
下列程式碼範例示範如何使用 Get-SSMComplianceItemList
。
- 適用於 的工具 PowerShell
-
範例 1:此範例列出指定資源 ID 和類型的合規項目清單,篩選合規類型為「關聯」
Get-SSMComplianceItemList -ResourceId i-1a2caf345f67d0dc2 -ResourceType ManagedInstance -Filter @{Key="ComplianceType";Values="Association"}
輸出:
ComplianceType : Association Details : {[DocumentName, AWS-GatherSoftwareInventory], [DocumentVersion, 1]} ExecutionSummary : Amazon.SimpleSystemsManagement.Model.ComplianceExecutionSummary Id : 123a45a1-c234-1234-1245-67891236db4e ResourceId : i-1a2caf345f67d0dc2 ResourceType : ManagedInstance Severity : UNSPECIFIED Status : COMPLIANT Title :
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考ListComplianceItems中的 。
-
下列程式碼範例示範如何使用 Get-SSMComplianceSummaryList
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會傳回所有合規類型的合規和不合規資源摘要計數。
Get-SSMComplianceSummaryList
輸出:
ComplianceType CompliantSummary NonCompliantSummary -------------- ---------------- ------------------- FleetTotal Amazon.SimpleSystemsManagement.Model.CompliantSummary Amazon.SimpleSystemsManagement.Model.NonCompliantSummary Association Amazon.SimpleSystemsManagement.Model.CompliantSummary Amazon.SimpleSystemsManagement.Model.NonCompliantSummary Custom:InSpec Amazon.SimpleSystemsManagement.Model.CompliantSummary Amazon.SimpleSystemsManagement.Model.NonCompliantSummary Patch Amazon.SimpleSystemsManagement.Model.CompliantSummary Amazon.SimpleSystemsManagement.Model.NonCompliantSummary
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考ListComplianceSummaries中的 。
-
下列程式碼範例示範如何使用 Get-SSMConnectionStatus
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會擷取執行個體的 Session Manager 連線狀態,以判斷是否已連線並準備好接收 Session Manager 連線。
Get-SSMConnectionStatus -Target i-0a1caf234f12d3dc4
輸出:
Status Target ------ ------ Connected i-0a1caf234f12d3dc4
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考GetConnectionStatus中的 。
-
下列程式碼範例示範如何使用 Get-SSMDefaultPatchBaseline
。
- 適用於 的工具 PowerShell
-
範例 1:此範例顯示預設修補程式基準。
Get-SSMDefaultPatchBaseline
輸出:
arn:aws:ssm:us-west-2:123456789012:patchbaseline/pb-04fb4ae6142167966
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考GetDefaultPatchBaseline中的 。
-
下列程式碼範例示範如何使用 Get-SSMDeployablePatchSnapshotForInstance
。
- 適用於 的工具 PowerShell
-
範例 1:此範例顯示執行個體使用的修補程式基準的目前快照。此命令必須使用執行個體登入資料從執行個體執行。為了確保它使用執行個體登入資料,範例會將
Amazon.Runtime.InstanceProfileAWSCredentials
物件傳遞給登入資料參數。$credentials = [Amazon.Runtime.InstanceProfileAWSCredentials]::new() Get-SSMDeployablePatchSnapshotForInstance -SnapshotId "4681775b-098f-4435-a956-0ef33373ac11" -InstanceId "i-0cb2b964d3e14fd9f" -Credentials $credentials
輸出:
InstanceId SnapshotDownloadUrl ---------- ------------------- i-0cb2b964d3e14fd9f https://patch-baseline-snapshot-us-west-2.s3-us-west-2.amazonaws.com/853d0d3db0f0cafe...1692/4681775b-098f-4435...
範例 2:此範例示範如何取得完整 SnapshotDownloadUrl。此命令必須使用執行個體登入資料從執行個體執行。為了確保它使用執行個體登入資料,範例會將 PowerShell 工作階段設定為使用
Amazon.Runtime.InstanceProfileAWSCredentials
物件。Set-AWSCredential -Credential ([Amazon.Runtime.InstanceProfileAWSCredentials]::new()) (Get-SSMDeployablePatchSnapshotForInstance -SnapshotId "4681775b-098f-4435-a956-0ef33373ac11" -InstanceId "i-0cb2b964d3e14fd9f").SnapshotDownloadUrl
輸出:
https://patch-baseline-snapshot-us-west-2.s3-us-west-2.amazonaws.com/853d0d3db0f0cafe...
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考GetDeployablePatchSnapshotForInstance中的 。
-
下列程式碼範例示範如何使用 Get-SSMDocument
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會傳回文件的內容。
Get-SSMDocument -Name "RunShellScript"
輸出:
Content ------- {...
範例 2:此範例會顯示文件的完整內容。
(Get-SSMDocument -Name "RunShellScript").Content { "schemaVersion":"2.0", "description":"Run an updated script", "parameters":{ "commands":{ "type":"StringList", "description":"(Required) Specify a shell script or a command to run.", "minItems":1, "displayType":"textarea" } }, "mainSteps":[ { "action":"aws:runShellScript", "name":"runShellScript", "inputs":{ "commands":"{{ commands }}" } }, { "action":"aws:runPowerShellScript", "name":"runPowerShellScript", "inputs":{ "commands":"{{ commands }}" } } ] }
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考GetDocument中的 。
-
下列程式碼範例示範如何使用 Get-SSMDocumentDescription
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會傳回文件的相關資訊。
Get-SSMDocumentDescription -Name "RunShellScript"
輸出:
CreatedDate : 2/24/2017 5:25:13 AM DefaultVersion : 1 Description : Run an updated script DocumentType : Command DocumentVersion : 1 Hash : f775e5df4904c6fa46686c4722fae9de1950dace25cd9608ff8d622046b68d9b HashType : Sha256 LatestVersion : 1 Name : RunShellScript Owner : 123456789012 Parameters : {commands} PlatformTypes : {Linux} SchemaVersion : 2.0 Sha1 : Status : Active
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeDocument中的 。
-
下列程式碼範例示範如何使用 Get-SSMDocumentList
。
- 適用於 的工具 PowerShell
-
範例 1:列出您帳戶中的所有組態文件。
Get-SSMDocumentList
輸出:
DocumentType : Command DocumentVersion : 1 Name : AWS-ApplyPatchBaseline Owner : Amazon PlatformTypes : {Windows} SchemaVersion : 1.2 DocumentType : Command DocumentVersion : 1 Name : AWS-ConfigureAWSPackage Owner : Amazon PlatformTypes : {Windows, Linux} SchemaVersion : 2.0 DocumentType : Command DocumentVersion : 1 Name : AWS-ConfigureCloudWatch Owner : Amazon PlatformTypes : {Windows} SchemaVersion : 1.2 ...
範例 2:此範例會擷取名稱為 matchingi 'Platform' 的所有自動化文件
Get-SSMDocumentList -DocumentFilterList @{Key="DocumentType";Value="Automation"} | Where-Object Name -Match "Platform"
輸出:
DocumentFormat : JSON DocumentType : Automation DocumentVersion : 7 Name : KT-Get-Platform Owner : 987654123456 PlatformTypes : {Windows, Linux} SchemaVersion : 0.3 Tags : {} TargetType : VersionName :
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考ListDocuments中的 。
-
下列程式碼範例示範如何使用 Get-SSMDocumentPermission
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會列出文件的所有版本。
Get-SSMDocumentVersionList -Name "RunShellScript"
輸出:
CreatedDate DocumentVersion IsDefaultVersion Name ----------- --------------- ---------------- ---- 2/24/2017 5:25:13 AM 1 True RunShellScript
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeDocumentPermission中的 。
-
下列程式碼範例示範如何使用 Get-SSMDocumentVersionList
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會列出文件的所有版本。
Get-SSMDocumentVersionList -Name "AWS-UpdateSSMAgent"
輸出:
CreatedDate : 6/1/2021 5:19:10 PM DocumentFormat : JSON DocumentVersion : 1 IsDefaultVersion : True Name : AWS-UpdateSSMAgent Status : Active
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考ListDocumentVersions中的 。
-
下列程式碼範例示範如何使用 Get-SSMEffectiveInstanceAssociationList
。
- 的工具 PowerShell
-
範例 1:此範例說明執行個體的有效關聯。
Get-SSMEffectiveInstanceAssociationList -InstanceId "i-0000293ffd8c57862" -MaxResult 5
輸出:
AssociationId Content ------------- ------- d8617c07-2079-4c18-9847-1655fc2698b0 {...
範例 2:此範例會顯示執行個體的有效關聯內容。
(Get-SSMEffectiveInstanceAssociationList -InstanceId "i-0000293ffd8c57862" -MaxResult 5).Content
輸出:
{ "schemaVersion": "1.2", "description": "Update the Amazon SSM Agent to the latest version or specified version.", "parameters": { "version": { "default": "", "description": "(Optional) A specific version of the Amazon SSM Agent to install. If not specified, the agen t will be updated to the latest version.", "type": "String" }, "allowDowngrade": { "default": "false", "description": "(Optional) Allow the Amazon SSM Agent service to be downgraded to an earlier version. If set to false, the service can be upgraded to newer versions only (default). If set to true, specify the earlier version.", "type": "String", "allowedValues": [ "true", "false" ] } }, "runtimeConfig": { "aws:updateSsmAgent": { "properties": [ { "agentName": "amazon-ssm-agent", "source": "https://s3.{Region}.amazonaws.com/amazon-ssm-{Region}/ssm-agent-manifest.json", "allowDowngrade": "{{ allowDowngrade }}", "targetVersion": "{{ version }}" } ] } } }
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeEffectiveInstanceAssociations中的 。
-
下列程式碼範例示範如何使用 Get-SSMEffectivePatchesForPatchBaseline
。
- 的工具 PowerShell
-
範例 1:此範例列出所有修補程式基準,結果清單上限為 1。
Get-SSMEffectivePatchesForPatchBaseline -BaselineId "pb-0a2f1059b670ebd31" -MaxResult 1
輸出:
Patch PatchStatus ----- ----------- Amazon.SimpleSystemsManagement.Model.Patch Amazon.SimpleSystemsManagement.Model.PatchStatus
範例 2:此範例顯示所有修補程式基準的修補程式狀態,結果清單上限為 1。
(Get-SSMEffectivePatchesForPatchBaseline -BaselineId "pb-0a2f1059b670ebd31" -MaxResult 1).PatchStatus
輸出:
ApprovalDate DeploymentStatus ------------ ---------------- 12/21/2010 6:00:00 PM APPROVED
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeEffectivePatchesForPatchBaseline中的 。
-
下列程式碼範例示範如何使用 Get-SSMInstanceAssociationsStatus
。
- 的工具 PowerShell
-
範例 1:此範例顯示執行個體關聯的詳細資訊。
Get-SSMInstanceAssociationsStatus -InstanceId "i-0000293ffd8c57862"
輸出:
AssociationId : d8617c07-2079-4c18-9847-1655fc2698b0 DetailedStatus : Pending DocumentVersion : 1 ErrorCode : ExecutionDate : 2/20/2015 8:31:11 AM ExecutionSummary : temp_status_change InstanceId : i-0000293ffd8c57862 Name : AWS-UpdateSSMAgent OutputUrl : Status : Pending
範例 2:此範例會檢查指定執行個體 ID 的執行個體關聯狀態,並進一步顯示這些關聯的執行狀態
Get-SSMInstanceAssociationsStatus -InstanceId i-012e3cb4df567e8aa | ForEach-Object {Get-SSMAssociationExecution -AssociationId .AssociationId}
輸出:
AssociationId : 512a34a5-c678-1234-1234-12345678db9e AssociationVersion : 2 CreatedTime : 3/2/2019 8:53:29 AM DetailedStatus : ExecutionId : 512a34a5-c678-1234-1234-12345678db9e LastExecutionDate : 1/1/0001 12:00:00 AM ResourceCountByStatus : {Success=9} Status : Success
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeInstanceAssociationsStatus中的 。
-
下列程式碼範例示範如何使用 Get-SSMInstanceInformation
。
- 的工具 PowerShell
-
範例 1:此範例顯示每個執行個體的詳細資訊。
Get-SSMInstanceInformation
輸出:
ActivationId : AgentVersion : 2.0.672.0 AssociationOverview : Amazon.SimpleSystemsManagement.Model.InstanceAggregatedAssociationOverview AssociationStatus : Success ComputerName : ip-172-31-44-222.us-west-2.compute.internal IamRole : InstanceId : i-0cb2b964d3e14fd9f IPAddress : 172.31.44.222 IsLatestVersion : True LastAssociationExecutionDate : 2/24/2017 3:18:09 AM LastPingDateTime : 2/24/2017 3:35:03 AM LastSuccessfulAssociationExecutionDate : 2/24/2017 3:18:09 AM Name : PingStatus : ConnectionLost PlatformName : Amazon Linux AMI PlatformType : Linux PlatformVersion : 2016.09 RegistrationDate : 1/1/0001 12:00:00 AM ResourceType : EC2Instance
範例 2:此範例示範如何使用 -Filter 參數,將結果篩選至 區域中
us-east-1
具有AgentVersion
的 AWS Systems Manager 執行個體2.2.800.0
。您可以在參考主題 (https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_.html#systemsmanager-TypeInstanceInformation-ActivationId) InstanceInformation API中找到有效的 -Filter 金鑰值清單InstanceInformation。$Filters = @{ Key="AgentVersion" Values="2.2.800.0" } Get-SSMInstanceInformation -Region us-east-1 -Filter $Filters
輸出:
ActivationId : AgentVersion : 2.2.800.0 AssociationOverview : Amazon.SimpleSystemsManagement.Model.InstanceAggregatedAssociationOverview AssociationStatus : Success ComputerName : EXAMPLE-EXAMPLE.WORKGROUP IamRole : InstanceId : i-EXAMPLEb0792d98ce IPAddress : 10.0.0.01 IsLatestVersion : False LastAssociationExecutionDate : 8/16/2018 12:02:50 AM LastPingDateTime : 8/16/2018 7:40:27 PM LastSuccessfulAssociationExecutionDate : 8/16/2018 12:02:50 AM Name : PingStatus : Online PlatformName : Microsoft Windows Server 2016 Datacenter PlatformType : Windows PlatformVersion : 10.0.14393 RegistrationDate : 1/1/0001 12:00:00 AM ResourceType : EC2Instance ActivationId : AgentVersion : 2.2.800.0 AssociationOverview : Amazon.SimpleSystemsManagement.Model.InstanceAggregatedAssociationOverview AssociationStatus : Success ComputerName : EXAMPLE-EXAMPLE.WORKGROUP IamRole : InstanceId : i-EXAMPLEac7501d023 IPAddress : 10.0.0.02 IsLatestVersion : False LastAssociationExecutionDate : 8/16/2018 12:00:20 AM LastPingDateTime : 8/16/2018 7:40:35 PM LastSuccessfulAssociationExecutionDate : 8/16/2018 12:00:20 AM Name : PingStatus : Online PlatformName : Microsoft Windows Server 2016 Datacenter PlatformType : Windows PlatformVersion : 10.0.14393 RegistrationDate : 1/1/0001 12:00:00 AM ResourceType : EC2Instance
範例 3:此範例示範如何使用 -InstanceInformationFilterList parameter 將結果篩選為
Windows
或 區域中us-east-1
PlatformTypes
的 AWS Systems Manager 執行個體Linux
。您可以在參考主題 (https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_.html) InstanceInformationFilter API中找到有效的 InstanceInformationFilterList 鍵值清單InstanceInformationFilter。$Filters = @{ Key="PlatformTypes" ValueSet=("Windows","Linux") } Get-SSMInstanceInformation -Region us-east-1 -InstanceInformationFilterList $Filters
輸出:
ActivationId : AgentVersion : 2.2.800.0 AssociationOverview : Amazon.SimpleSystemsManagement.Model.InstanceAggregatedAssociationOverview AssociationStatus : Success ComputerName : EXAMPLE-EXAMPLE.WORKGROUP IamRole : InstanceId : i-EXAMPLEb0792d98ce IPAddress : 10.0.0.27 IsLatestVersion : False LastAssociationExecutionDate : 8/16/2018 12:02:50 AM LastPingDateTime : 8/16/2018 7:40:27 PM LastSuccessfulAssociationExecutionDate : 8/16/2018 12:02:50 AM Name : PingStatus : Online PlatformName : Ubuntu Server 18.04 LTS PlatformType : Linux PlatformVersion : 18.04 RegistrationDate : 1/1/0001 12:00:00 AM ResourceType : EC2Instance ActivationId : AgentVersion : 2.2.800.0 AssociationOverview : Amazon.SimpleSystemsManagement.Model.InstanceAggregatedAssociationOverview AssociationStatus : Success ComputerName : EXAMPLE-EXAMPLE.WORKGROUP IamRole : InstanceId : i-EXAMPLEac7501d023 IPAddress : 10.0.0.100 IsLatestVersion : False LastAssociationExecutionDate : 8/16/2018 12:00:20 AM LastPingDateTime : 8/16/2018 7:40:35 PM LastSuccessfulAssociationExecutionDate : 8/16/2018 12:00:20 AM Name : PingStatus : Online PlatformName : Microsoft Windows Server 2016 Datacenter PlatformType : Windows PlatformVersion : 10.0.14393 RegistrationDate : 1/1/0001 12:00:00 AM ResourceType : EC2Instance
範例 4:此範例列出 ssm 受管執行個體和匯出 InstanceId PingStatus, LastPingDateTime 以及 PlatformName csv 檔案。
Get-SSMInstanceInformation | Select-Object InstanceId, PingStatus, LastPingDateTime, PlatformName | Export-Csv Instance-details.csv -NoTypeInformation
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeInstanceInformation中的 。
-
下列程式碼範例示範如何使用 Get-SSMInstancePatch
。
- 的工具 PowerShell
-
範例 1:此範例會取得執行個體的修補程式合規詳細資訊。
Get-SSMInstancePatch -InstanceId "i-08ee91c0b17045407"
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeInstancePatches中的 。
-
下列程式碼範例示範如何使用 Get-SSMInstancePatchState
。
- 的工具 PowerShell
-
範例 1:此範例會取得執行個體的修補程式摘要狀態。
Get-SSMInstancePatchState -InstanceId "i-08ee91c0b17045407"
範例 2:此範例會取得兩個執行個體的修補程式摘要狀態。
Get-SSMInstancePatchState -InstanceId "i-08ee91c0b17045407","i-09a618aec652973a9"
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeInstancePatchStates中的 。
-
下列程式碼範例示範如何使用 Get-SSMInstancePatchStatesForPatchGroup
。
- 的工具 PowerShell
-
範例 1:此範例會取得修補程式群組每個執行個體的修補程式摘要狀態。
Get-SSMInstancePatchStatesForPatchGroup -PatchGroup "Production"
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeInstancePatchStatesForPatchGroup中的 。
-
下列程式碼範例示範如何使用 Get-SSMInventory
。
- 的工具 PowerShell
-
範例 1:此範例會取得庫存的自訂中繼資料。
Get-SSMInventory
輸出:
Data Id ---- -- {[AWS:InstanceInformation, Amazon.SimpleSystemsManagement.Model.InventoryResultItem]} i-0cb2b964d3e14fd9f
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考GetInventory中的 。
-
下列程式碼範例示範如何使用 Get-SSMInventoryEntriesList
。
- 的工具 PowerShell
-
範例 1:此範例會列出執行個體的所有自訂庫存項目。
Get-SSMInventoryEntriesList -InstanceId "i-0cb2b964d3e14fd9f" -TypeName "Custom:RackInfo"
輸出:
CaptureTime : 2016-08-22T10:01:01Z Entries : {Amazon.Runtime.Internal.Util.AlwaysSendDictionary`2[System.String,System.String]} InstanceId : i-0cb2b964d3e14fd9f NextToken : SchemaVersion : 1.0 TypeName : Custom:RackInfo
範例 2:此範例列出詳細資訊。
(Get-SSMInventoryEntriesList -InstanceId "i-0cb2b964d3e14fd9f" -TypeName "Custom:RackInfo").Entries
輸出:
Key Value --- ----- RackLocation Bay B/Row C/Rack D/Shelf E
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考ListInventoryEntries中的 。
-
下列程式碼範例示範如何使用 Get-SSMInventoryEntryList
。
- 的工具 PowerShell
-
範例 1:此範例會擷取執行個體的
AWS:Network
類型庫存項目。Get-SSMInventoryEntryList -InstanceId mi-088dcb0ecea37b076 -TypeName AWS:Network | Select-Object -ExpandProperty Entries
輸出:
Key Value --- ----- DHCPServer 172.31.11.2 DNSServer 172.31.0.1 Gateway 172.31.11.2 IPV4 172.31.11.222 IPV6 fe12::3456:7da8:901a:12a3 MacAddress 1A:23:4E:5B:FB:67 Name Amazon Elastic Network Adapter SubnetMask 255.255.240.0
-
如需API詳細資訊,請參閱 Get-SSMInventoryEntryList in AWS Tools for PowerShell Cmdlet 參考。
-
下列程式碼範例示範如何使用 Get-SSMInventorySchema
。
- 的工具 PowerShell
-
範例 1:此範例會傳回帳戶的庫存類型名稱清單。
Get-SSMInventorySchema
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考GetInventorySchema中的 。
-
下列程式碼範例示範如何使用 Get-SSMLatestEC2Image
。
- 的工具 PowerShell
-
範例 1:此範例會列出所有最新的 Windows AMIs。
PS Get-SSMLatestEC2Image -Path ami-windows-latest
輸出:
Name Value ---- ----- Windows_Server-2008-R2_SP1-English-64Bit-SQL_2012_SP4_Express ami-0e5ddd288daff4fab Windows_Server-2012-R2_RTM-Chinese_Simplified-64Bit-Base ami-0c5ea64e6bec1cb50 Windows_Server-2012-R2_RTM-Chinese_Traditional-64Bit-Base ami-09775eff0bf8c113d Windows_Server-2012-R2_RTM-Dutch-64Bit-Base ami-025064b67e28cf5df ...
範例 2:此範例會擷取 us-west-2 AMI 區域特定 Amazon Linux 映像的 ID。
PS Get-SSMLatestEC2Image -Path ami-amazon-linux-latest -ImageName amzn-ami-hvm-x86_64-ebs -Region us-west-2
輸出:
ami-09b92cd132204c704
範例 3:此範例會列出AMIs符合指定萬用字元表達式的所有最後 Windows。
Get-SSMLatestEC2Image -Path ami-windows-latest -ImageName *Windows*2019*English*
輸出:
Name Value ---- ----- Windows_Server-2019-English-Full-SQL_2017_Web ami-085e9d27da5b73a42 Windows_Server-2019-English-STIG-Core ami-0bfd85c29148c7f80 Windows_Server-2019-English-Full-SQL_2019_Web ami-02099560d7fb11f20 Windows_Server-2019-English-Full-SQL_2016_SP2_Standard ami-0d7ae2d81c07bd598 ...
-
如需API詳細資訊,請參閱 Get-SSMLatestEC2Image in AWS Tools for PowerShell Cmdlet 參考。
-
下列程式碼範例示範如何使用 Get-SSMMaintenanceWindow
。
- 的工具 PowerShell
-
範例 1:此範例會取得維護時段的詳細資訊。
Get-SSMMaintenanceWindow -WindowId "mw-03eb9db42890fb82d"
輸出:
AllowUnassociatedTargets : False CreatedDate : 2/20/2017 6:14:05 PM Cutoff : 1 Duration : 2 Enabled : True ModifiedDate : 2/20/2017 6:14:05 PM Name : TestMaintWin Schedule : cron(0 */30 * * * ? *) WindowId : mw-03eb9db42890fb82d
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考GetMaintenanceWindow中的 。
-
下列程式碼範例示範如何使用 Get-SSMMaintenanceWindowExecution
。
- 的工具 PowerShell
-
範例 1:此範例會列出在維護時段執行中執行之任務的相關資訊。
Get-SSMMaintenanceWindowExecution -WindowExecutionId "518d5565-5969-4cca-8f0e-da3b2a638355"
輸出:
EndTime : 2/21/2017 4:00:35 PM StartTime : 2/21/2017 4:00:34 PM Status : FAILED StatusDetails : One or more tasks in the orchestration failed. TaskIds : {ac0c6ae1-daa3-4a89-832e-d384503b6586} WindowExecutionId : 518d5565-5969-4cca-8f0e-da3b2a638355
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考GetMaintenanceWindowExecution中的 。
-
下列程式碼範例示範如何使用 Get-SSMMaintenanceWindowExecutionList
。
- 的工具 PowerShell
-
範例 1:此範例列出維護時段的所有執行。
Get-SSMMaintenanceWindowExecutionList -WindowId "mw-03eb9db42890fb82d"
輸出:
EndTime : 2/20/2017 6:30:17 PM StartTime : 2/20/2017 6:30:16 PM Status : FAILED StatusDetails : One or more tasks in the orchestration failed. WindowExecutionId : 6f3215cf-4101-4fa0-9b7b-9523269599c7 WindowId : mw-03eb9db42890fb82d
範例 2:此範例列出指定日期之前維護時段的所有執行。
$option1 = @{Key="ExecutedBefore";Values=@("2016-11-04T05:00:00Z")} Get-SSMMaintenanceWindowExecutionList -WindowId "mw-03eb9db42890fb82d" -Filter $option1
範例 3:此範例列出指定日期後維護時段的所有執行。
$option1 = @{Key="ExecutedAfter";Values=@("2016-11-04T05:00:00Z")} Get-SSMMaintenanceWindowExecutionList -WindowId "mw-03eb9db42890fb82d" -Filter $option1
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeMaintenanceWindowExecutions中的 。
-
下列程式碼範例示範如何使用 Get-SSMMaintenanceWindowExecutionTask
。
- 的工具 PowerShell
-
範例 1:此範例列出屬於維護時段執行之任務的相關資訊。
Get-SSMMaintenanceWindowExecutionTask -TaskId "ac0c6ae1-daa3-4a89-832e-d384503b6586" -WindowExecutionId "518d5565-5969-4cca-8f0e-da3b2a638355"
輸出:
EndTime : 2/21/2017 4:00:35 PM MaxConcurrency : 1 MaxErrors : 1 Priority : 10 ServiceRole : arn:aws:iam::123456789012:role/MaintenanceWindowsRole StartTime : 2/21/2017 4:00:34 PM Status : FAILED StatusDetails : The maximum error count was exceeded. TaskArn : AWS-RunShellScript TaskExecutionId : ac0c6ae1-daa3-4a89-832e-d384503b6586 TaskParameters : {Amazon.Runtime.Internal.Util.AlwaysSendDictionary`2[System.String,Amazon.SimpleSystemsManagement.Model.MaintenanceWindowTaskPara meterValueExpression]} Type : RUN_COMMAND WindowExecutionId : 518d5565-5969-4cca-8f0e-da3b2a638355
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考GetMaintenanceWindowExecutionTask中的 。
-
下列程式碼範例示範如何使用 Get-SSMMaintenanceWindowExecutionTaskInvocationList
。
- 的工具 PowerShell
-
範例 1:此範例會列出在維護時段執行中執行之任務的呼叫。
Get-SSMMaintenanceWindowExecutionTaskInvocationList -TaskId "ac0c6ae1-daa3-4a89-832e-d384503b6586" -WindowExecutionId "518d5565-5969-4cca-8f0e-da3b2a638355"
輸出:
EndTime : 2/21/2017 4:00:34 PM ExecutionId : InvocationId : e274b6e1-fe56-4e32-bd2a-8073c6381d8b OwnerInformation : Parameters : {"documentName":"AWS-RunShellScript","instanceIds":["i-0000293ffd8c57862"],"parameters":{"commands":["df"]},"maxConcurrency":"1", "maxErrors":"1"} StartTime : 2/21/2017 4:00:34 PM Status : FAILED StatusDetails : The instance IDs list contains an invalid entry. TaskExecutionId : ac0c6ae1-daa3-4a89-832e-d384503b6586 WindowExecutionId : 518d5565-5969-4cca-8f0e-da3b2a638355 WindowTargetId :
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeMaintenanceWindowExecutionTaskInvocations中的 。
-
下列程式碼範例示範如何使用 Get-SSMMaintenanceWindowExecutionTaskList
。
- 的工具 PowerShell
-
範例 1:此範例列出與維護時段執行相關聯的任務。
Get-SSMMaintenanceWindowExecutionTaskList -WindowExecutionId "518d5565-5969-4cca-8f0e-da3b2a638355"
輸出:
EndTime : 2/21/2017 4:00:35 PM StartTime : 2/21/2017 4:00:34 PM Status : SUCCESS TaskArn : AWS-RunShellScript TaskExecutionId : ac0c6ae1-daa3-4a89-832e-d384503b6586 TaskType : RUN_COMMAND WindowExecutionId : 518d5565-5969-4cca-8f0e-da3b2a638355
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeMaintenanceWindowExecutionTasks中的 。
-
下列程式碼範例示範如何使用 Get-SSMMaintenanceWindowList
。
- 的工具 PowerShell
-
範例 1:此範例會列出您帳戶的所有維護時段。
Get-SSMMaintenanceWindowList
輸出:
Cutoff : 1 Duration : 4 Enabled : True Name : My-First-Maintenance-Window WindowId : mw-06d59c1a07c022145
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeMaintenanceWindows中的 。
-
下列程式碼範例示範如何使用 Get-SSMMaintenanceWindowTarget
。
- 的工具 PowerShell
-
範例 1:此範例列出維護時段的所有目標。
Get-SSMMaintenanceWindowTarget -WindowId "mw-06cf17cbefcb4bf4f"
輸出:
OwnerInformation : Single instance ResourceType : INSTANCE Targets : {InstanceIds} WindowId : mw-06cf17cbefcb4bf4f WindowTargetId : 350d44e6-28cc-44e2-951f-4b2c985838f6 OwnerInformation : Two instances in a list ResourceType : INSTANCE Targets : {InstanceIds} WindowId : mw-06cf17cbefcb4bf4f WindowTargetId : e078a987-2866-47be-bedd-d9cf49177d3a
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeMaintenanceWindowTargets中的 。
-
下列程式碼範例示範如何使用 Get-SSMMaintenanceWindowTaskList
。
- 的工具 PowerShell
-
範例 1:此範例列出維護時段的所有任務。
Get-SSMMaintenanceWindowTaskList -WindowId "mw-06cf17cbefcb4bf4f"
輸出:
LoggingInfo : MaxConcurrency : 1 MaxErrors : 1 Priority : 10 ServiceRoleArn : arn:aws:iam::123456789012:role/MaintenanceWindowsRole Targets : {InstanceIds} TaskArn : AWS-RunShellScript TaskParameters : {[commands, Amazon.SimpleSystemsManagement.Model.MaintenanceWindowTaskParameterValueExpression]} Type : RUN_COMMAND WindowId : mw-06cf17cbefcb4bf4f WindowTaskId : a23e338d-ff30-4398-8aa3-09cd052ebf17
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeMaintenanceWindowTasks中的 。
-
下列程式碼範例示範如何使用 Get-SSMParameterHistory
。
- 的工具 PowerShell
-
範例 1:此範例列出 參數的值歷史記錄。
Get-SSMParameterHistory -Name "Welcome"
輸出:
Description : KeyId : LastModifiedDate : 3/3/2017 6:55:25 PM LastModifiedUser : arn:aws:iam::123456789012:user/admin Name : Welcome Type : String Value : helloWorld
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考GetParameterHistory中的 。
-
下列程式碼範例示範如何使用 Get-SSMParameterList
。
- 的工具 PowerShell
-
範例 1:此範例列出所有參數。
Get-SSMParameterList
輸出:
Description : KeyId : LastModifiedDate : 3/3/2017 6:58:23 PM LastModifiedUser : arn:aws:iam::123456789012:user/admin Name : Welcome Type : String
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribeParameters中的 。
-
下列程式碼範例示範如何使用 Get-SSMParameterValue
。
- 的工具 PowerShell
-
範例 1:此範例列出 參數的值。
Get-SSMParameterValue -Name "Welcome"
輸出:
InvalidParameters Parameters ----------------- ---------- {} {Welcome}
範例 2:此範例列出 值的詳細資訊。
(Get-SSMParameterValue -Name "Welcome").Parameters
輸出:
Name Type Value ---- ---- ----- Welcome String Good day, Sunshine!
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考GetParameters中的 。
-
下列程式碼範例示範如何使用 Get-SSMPatchBaseline
。
- 的工具 PowerShell
-
範例 1:此範例列出所有修補程式基準。
Get-SSMPatchBaseline
輸出:
BaselineDescription BaselineId BaselineName ------------------- ---------- ------------ Default Patch Baseline Provided by AWS. arn:aws:ssm:us-west-2:123456789012:patchbaseline/pb-04fb4ae6142167966 AWS-DefaultP... Baseline containing all updates approved for production systems pb-045f10b4f382baeda Production-B... Baseline containing all updates approved for production systems pb-0a2f1059b670ebd31 Production-B...
範例 2:此範例列出 提供的所有修補程式基準 AWS。此範例使用的語法需要 第 3 PowerShell 版或更新版本。
$filter1 = @{Key="OWNER";Values=@("AWS")}
輸出:
Get-SSMPatchBaseline -Filter $filter1
範例 3:此範例會列出您作為擁有者的所有修補程式基準。此範例使用的語法需要 第 3 PowerShell 版或更新版本。
$filter1 = @{Key="OWNER";Values=@("Self")}
輸出:
Get-SSMPatchBaseline -Filter $filter1
範例 4:使用 PowerShell 版本 2,您必須使用 New-Object 來建立每個標籤。
$filter1 = New-Object Amazon.SimpleSystemsManagement.Model.PatchOrchestratorFilter $filter1.Key = "OWNER" $filter1.Values = "AWS" Get-SSMPatchBaseline -Filter $filter1
輸出:
BaselineDescription BaselineId BaselineName DefaultBaselin e ------------------- ---------- ------------ -------------- Default Patch Baseline Provided by AWS. arn:aws:ssm:us-west-2:123456789012:patchbaseline/pb-04fb4ae6142167966 AWS-DefaultPatchBaseline True
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribePatchBaselines中的 。
-
下列程式碼範例示範如何使用 Get-SSMPatchBaselineDetail
。
- 的工具 PowerShell
-
範例 1:此範例顯示修補程式基準的詳細資訊。
Get-SSMPatchBaselineDetail -BaselineId "pb-03da896ca3b68b639"
輸出:
ApprovalRules : Amazon.SimpleSystemsManagement.Model.PatchRuleGroup ApprovedPatches : {} BaselineId : pb-03da896ca3b68b639 CreatedDate : 3/3/2017 5:02:19 PM Description : Baseline containing all updates approved for production systems GlobalFilters : Amazon.SimpleSystemsManagement.Model.PatchFilterGroup ModifiedDate : 3/3/2017 5:02:19 PM Name : Production-Baseline PatchGroups : {} RejectedPatches : {}
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考GetPatchBaseline中的 。
-
下列程式碼範例示範如何使用 Get-SSMPatchBaselineForPatchGroup
。
- 的工具 PowerShell
-
範例 1:此範例顯示修補程式群組的修補程式基準。
Get-SSMPatchBaselineForPatchGroup -PatchGroup "Production"
輸出:
BaselineId PatchGroup ---------- ---------- pb-045f10b4f382baeda Production
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考GetPatchBaselineForPatchGroup中的 。
-
下列程式碼範例示範如何使用 Get-SSMPatchGroup
。
- 的工具 PowerShell
-
範例 1:此範例列出修補程式群組註冊。
Get-SSMPatchGroup
輸出:
BaselineIdentity PatchGroup ---------------- ---------- Amazon.SimpleSystemsManagement.Model.PatchBaselineIdentity Production
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribePatchGroups中的 。
-
下列程式碼範例示範如何使用 Get-SSMPatchGroupState
。
- 的工具 PowerShell
-
範例 1:此範例會取得修補程式群組的高階修補程式合規摘要。
Get-SSMPatchGroupState -PatchGroup "Production"
輸出:
Instances : 4 InstancesWithFailedPatches : 1 InstancesWithInstalledOtherPatches : 4 InstancesWithInstalledPatches : 3 InstancesWithMissingPatches : 0 InstancesWithNotApplicablePatches : 0
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DescribePatchGroupState中的 。
-
下列程式碼範例示範如何使用 Get-SSMResourceComplianceSummaryList
。
- 的工具 PowerShell
-
範例 1:此範例會取得資源層級摘要計數。摘要包含合規和不合規狀態的相關資訊,以及符合 "Windows10" 之產品的詳細合規項目嚴重性計數。如果未指定 參數,且此值無效,則 MaxResult 預設為 100,因此會新增 MaxResult 參數,並將值設定為 50。
$FilterValues = @{ "Key"="Product" "Type"="EQUAL" "Values"="Windows10" } Get-SSMResourceComplianceSummaryList -Filter $FilterValues -MaxResult 50
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考ListResourceComplianceSummaries中的 。
-
下列程式碼範例示範如何使用 Get-SSMResourceTag
。
- 的工具 PowerShell
-
範例 1:此範例列出維護時段的標籤。
Get-SSMResourceTag -ResourceId "mw-03eb9db42890fb82d" -ResourceType "MaintenanceWindow"
輸出:
Key Value --- ----- Stack Production
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考ListTagsForResource中的 。
-
下列程式碼範例示範如何使用 New-SSMActivation
。
- 的工具 PowerShell
-
範例 1:此範例會建立受管執行個體。
New-SSMActivation -DefaultInstanceName "MyWebServers" -IamRole "SSMAutomationRole" -RegistrationLimit 10
輸出:
ActivationCode ActivationId -------------- ------------ KWChhOxBTiwDcKE9BlKC 08e51e79-1e36-446c-8e63-9458569c1363
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考CreateActivation中的 。
-
下列程式碼範例示範如何使用 New-SSMAssociation
。
- 的工具 PowerShell
-
範例 1:此範例使用執行個體 ,將組態文件與執行個體建立關聯IDs。
New-SSMAssociation -InstanceId "i-0cb2b964d3e14fd9f" -Name "AWS-UpdateSSMAgent"
輸出:
Name : AWS-UpdateSSMAgent InstanceId : i-0000293ffd8c57862 Date : 2/23/2017 6:55:22 PM Status.Name : Associated Status.Date : 2/20/2015 8:31:11 AM Status.Message : Associated with AWS-UpdateSSMAgent Status.AdditionalInfo :
範例 2:此範例使用目標,將組態文件與執行個體建立關聯。
$target = @{Key="instanceids";Values=@("i-0cb2b964d3e14fd9f")} New-SSMAssociation -Name "AWS-UpdateSSMAgent" -Target $target
輸出:
Name : AWS-UpdateSSMAgent InstanceId : Date : 3/1/2017 6:22:21 PM Status.Name : Status.Date : Status.Message : Status.AdditionalInfo :
範例 3:此範例使用目標和參數,將組態文件與執行個體建立關聯。
$target = @{Key="instanceids";Values=@("i-0cb2b964d3e14fd9f")} $params = @{ "action"="configure" "mode"="ec2" "optionalConfigurationSource"="ssm" "optionalConfigurationLocation"="" "optionalRestart"="yes" } New-SSMAssociation -Name "Configure-CloudWatch" -AssociationName "CWConfiguration" -Target $target -Parameter $params
輸出:
Name : Configure-CloudWatch InstanceId : Date : 5/17/2018 3:17:44 PM Status.Name : Status.Date : Status.Message : Status.AdditionalInfo :
範例 4:此範例會建立與 區域中所有執行個體的關聯,以及
AWS-GatherSoftwareInventory
。它也提供參數中的自訂檔案和登錄檔位置,以收集$params = [Collections.Generic.Dictionary[String,Collections.Generic.List[String]]]::new() $params["windowsRegistry"] ='[{"Path":"HKEY_LOCAL_MACHINE\SOFTWARE\Amazon\MachineImage","Recursive":false,"ValueNames":["AMIName"]}]' $params["files"] = '[{"Path":"C:\Program Files","Pattern":["*.exe"],"Recursive":true}, {"Path":"C:\ProgramData","Pattern":["*.log"],"Recursive":true}]' New-SSMAssociation -AssociationName new-in-mum -Name AWS-GatherSoftwareInventory -Target @{Key="instanceids";Values="*"} -Parameter $params -region ap-south-1 -ScheduleExpression "rate(720 minutes)"
輸出:
Name : AWS-GatherSoftwareInventory InstanceId : Date : 6/9/2019 8:57:56 AM Status.Name : Status.Date : Status.Message : Status.AdditionalInfo :
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考CreateAssociation中的 。
-
下列程式碼範例示範如何使用 New-SSMAssociationFromBatch
。
- 的工具 PowerShell
-
範例 1:此範例會將組態文件與多個執行個體建立關聯。如果適用,輸出會傳回成功和失敗操作的清單。
$option1 = @{InstanceId="i-0cb2b964d3e14fd9f";Name=@("AWS-UpdateSSMAgent")} $option2 = @{InstanceId="i-0000293ffd8c57862";Name=@("AWS-UpdateSSMAgent")} New-SSMAssociationFromBatch -Entry $option1,$option2
輸出:
Failed Successful ------ ---------- {} {Amazon.SimpleSystemsManagement.Model.FailedCreateAssociation, Amazon.SimpleSystemsManagement.Model.FailedCreateAsso...
範例 2:此範例會顯示成功操作的完整詳細資訊。
$option1 = @{InstanceId="i-0cb2b964d3e14fd9f";Name=@("AWS-UpdateSSMAgent")} $option2 = @{InstanceId="i-0000293ffd8c57862";Name=@("AWS-UpdateSSMAgent")} (New-SSMAssociationFromBatch -Entry $option1,$option2).Successful
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考CreateAssociationBatch中的 。
-
下列程式碼範例示範如何使用 New-SSMDocument
。
- 的工具 PowerShell
-
範例 1:此範例會在您的帳戶中建立文件。文件必須為 JSON 格式。如需撰寫組態文件的詳細資訊,請參閱 SSMAPI參考中的組態文件。
New-SSMDocument -Content (Get-Content -Raw "c:\temp\RunShellScript.json") -Name "RunShellScript" -DocumentType "Command"
輸出:
CreatedDate : 3/1/2017 1:21:33 AM DefaultVersion : 1 Description : Run an updated script DocumentType : Command DocumentVersion : 1 Hash : 1d5ce820e999ff051eb4841ed887593daf77120fd76cae0d18a53cc42e4e22c1 HashType : Sha256 LatestVersion : 1 Name : RunShellScript Owner : 809632081692 Parameters : {commands} PlatformTypes : {Linux} SchemaVersion : 2.0 Sha1 : Status : Creating
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考CreateDocument中的 。
-
下列程式碼範例示範如何使用 New-SSMMaintenanceWindow
。
- 的工具 PowerShell
-
範例 1:此範例會建立一個具有指定名稱的新維護時段,該名稱在每個星期二下午 4 點執行 4 小時,並有一個 1 小時的截止,允許未關聯的目標。
New-SSMMaintenanceWindow -Name "MyMaintenanceWindow" -Duration 4 -Cutoff 1 -AllowUnassociatedTarget $true -Schedule "cron(0 16 ? * TUE *)"
輸出:
mw-03eb53e1ea7383998
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考CreateMaintenanceWindow中的 。
-
下列程式碼範例示範如何使用 New-SSMPatchBaseline
。
- 的工具 PowerShell
-
範例 1:此範例會針對在生產環境中執行 Windows Server 2019 的受管執行個體,建立修補程式基準,在 Microsoft 發行修補程式後七天核准修補程式。
$rule = New-Object Amazon.SimpleSystemsManagement.Model.PatchRule $rule.ApproveAfterDays = 7 $ruleFilters = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilterGroup $patchFilter = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilter $patchFilter.Key="PRODUCT" $patchFilter.Values="WindowsServer2019" $severityFilter = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilter $severityFilter.Key="MSRC_SEVERITY" $severityFilter.Values.Add("Critical") $severityFilter.Values.Add("Important") $severityFilter.Values.Add("Moderate") $classificationFilter = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilter $classificationFilter.Key = "CLASSIFICATION" $classificationFilter.Values.Add( "SecurityUpdates" ) $classificationFilter.Values.Add( "Updates" ) $classificationFilter.Values.Add( "UpdateRollups" ) $classificationFilter.Values.Add( "CriticalUpdates" ) $ruleFilters.PatchFilters.Add($severityFilter) $ruleFilters.PatchFilters.Add($classificationFilter) $ruleFilters.PatchFilters.Add($patchFilter) $rule.PatchFilterGroup = $ruleFilters New-SSMPatchBaseline -Name "Production-Baseline-Windows2019" -Description "Baseline containing all updates approved for production systems" -ApprovalRules_PatchRule $rule
輸出:
pb-0z4z6221c4296b23z
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考CreatePatchBaseline中的 。
-
下列程式碼範例示範如何使用 Register-SSMDefaultPatchBaseline
。
- 的工具 PowerShell
-
範例 1:此範例會將修補程式基準註冊為預設修補程式基準。
Register-SSMDefaultPatchBaseline -BaselineId "pb-03da896ca3b68b639"
輸出:
pb-03da896ca3b68b639
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考RegisterDefaultPatchBaseline中的 。
-
下列程式碼範例示範如何使用 Register-SSMPatchBaselineForPatchGroup
。
- 的工具 PowerShell
-
範例 1:此範例會註冊修補程式群組的修補程式基準。
Register-SSMPatchBaselineForPatchGroup -BaselineId "pb-03da896ca3b68b639" -PatchGroup "Production"
輸出:
BaselineId PatchGroup ---------- ---------- pb-03da896ca3b68b639 Production
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考RegisterPatchBaselineForPatchGroup中的 。
-
下列程式碼範例示範如何使用 Register-SSMTargetWithMaintenanceWindow
。
- 的工具 PowerShell
-
範例 1:此範例會向維護時段註冊執行個體。
$option1 = @{Key="InstanceIds";Values=@("i-0000293ffd8c57862")} Register-SSMTargetWithMaintenanceWindow -WindowId "mw-06cf17cbefcb4bf4f" -Target $option1 -OwnerInformation "Single instance" -ResourceType "INSTANCE"
輸出:
d8e47760-23ed-46a5-9f28-927337725398
範例 2:此範例會向維護時段註冊多個執行個體。
$option1 = @{Key="InstanceIds";Values=@("i-0000293ffd8c57862","i-0cb2b964d3e14fd9f")} Register-SSMTargetWithMaintenanceWindow -WindowId "mw-06cf17cbefcb4bf4f" -Target $option1 -OwnerInformation "Single instance" -ResourceType "INSTANCE"
輸出:
6ab5c208-9fc4-4697-84b7-b02a6cc25f7d
範例 3:此範例使用EC2標籤向維護時段註冊執行個體。
$option1 = @{Key="tag:Environment";Values=@("Production")} Register-SSMTargetWithMaintenanceWindow -WindowId "mw-06cf17cbefcb4bf4f" -Target $option1 -OwnerInformation "Production Web Servers" -ResourceType "INSTANCE"
輸出:
2994977e-aefb-4a71-beac-df620352f184
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考RegisterTargetWithMaintenanceWindow中的 。
-
下列程式碼範例示範如何使用 Register-SSMTaskWithMaintenanceWindow
。
- 的工具 PowerShell
-
範例 1:此範例使用執行個體 ID 向維護時段註冊任務。輸出是任務 ID。
$parameters = @{} $parameterValues = New-Object Amazon.SimpleSystemsManagement.Model.MaintenanceWindowTaskParameterValueExpression $parameterValues.Values = @("Install") $parameters.Add("Operation", $parameterValues) Register-SSMTaskWithMaintenanceWindow -WindowId "mw-03a342e62c96d31b0" -ServiceRoleArn "arn:aws:iam::123456789012:role/MaintenanceWindowsRole" -MaxConcurrency 1 -MaxError 1 -TaskArn "AWS-RunShellScript" -Target @{ Key="InstanceIds";Values="i-0000293ffd8c57862" } -TaskType "RUN_COMMAND" -Priority 10 -TaskParameter $parameters
輸出:
f34a2c47-ddfd-4c85-a88d-72366b69af1b
範例 2:此範例使用目標 ID 向維護時段註冊任務。輸出是任務 ID。
$parameters = @{} $parameterValues = New-Object Amazon.SimpleSystemsManagement.Model.MaintenanceWindowTaskParameterValueExpression $parameterValues.Values = @("Install") $parameters.Add("Operation", $parameterValues) register-ssmtaskwithmaintenancewindow -WindowId "mw-03a342e62c96d31b0" -ServiceRoleArn "arn:aws:iam::123456789012:role/MaintenanceWindowsRole" -MaxConcurrency 1 -MaxError 1 -TaskArn "AWS-RunShellScript" -Target @{ Key="WindowTargetIds";Values="350d44e6-28cc-44e2-951f-4b2c985838f6" } -TaskType "RUN_COMMAND" -Priority 10 -TaskParameter $parameters
輸出:
f34a2c47-ddfd-4c85-a88d-72366b69af1b
範例 3:此範例會建立執行命令文件的參數物件,
AWS-RunPowerShellScript
並使用目標 ID 建立具有指定維護時段的任務。傳回輸出是任務 ID。$parameters = [Collections.Generic.Dictionary[String,Collections.Generic.List[String]]]::new() $parameters.Add("commands",@("ipconfig","dir env:\computername")) $parameters.Add("executionTimeout",@(3600)) $props = @{ WindowId = "mw-0123e4cce56ff78ae" ServiceRoleArn = "arn:aws:iam::123456789012:role/MaintenanceWindowsRole" MaxConcurrency = 1 MaxError = 1 TaskType = "RUN_COMMAND" TaskArn = "AWS-RunPowerShellScript" Target = @{Key="WindowTargetIds";Values="fe1234ea-56d7-890b-12f3-456b789bee0f"} Priority = 1 RunCommand_Parameter = $parameters Name = "set-via-cmdlet" } Register-SSMTaskWithMaintenanceWindow @props
輸出:
f1e2ef34-5678-12e3-456a-12334c5c6cbe
範例 4:此範例會使用名為 的文件來註冊 AWS Systems Manager Automation 任務
Create-Snapshots
。$automationParameters = @{} $automationParameters.Add( "instanceId", @("{{ TARGET_ID }}") ) $automationParameters.Add( "AutomationAssumeRole", @("{arn:aws:iam::111111111111:role/AutomationRole}") ) $automationParameters.Add( "SnapshotTimeout", @("PT20M") ) Register-SSMTaskWithMaintenanceWindow -WindowId mw-123EXAMPLE456` -ServiceRoleArn "arn:aws:iam::123456789012:role/MW-Role"` -MaxConcurrency 1 -MaxError 1 -TaskArn "CreateVolumeSnapshots"` -Target @{ Key="WindowTargetIds";Values="4b5acdf4-946c-4355-bd68-4329a43a5fd1" }` -TaskType "AUTOMATION"` -Priority 4` -Automation_DocumentVersion '$DEFAULT' -Automation_Parameter $automationParameters -Name "Create-Snapshots"
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考RegisterTaskWithMaintenanceWindow中的 。
-
下列程式碼範例示範如何使用 Remove-SSMActivation
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會刪除啟用。如果命令成功,則沒有輸出。
Remove-SSMActivation -ActivationId "08e51e79-1e36-446c-8e63-9458569c1363"
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DeleteActivation中的 。
-
下列程式碼範例示範如何使用 Remove-SSMAssociation
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會刪除執行個體與文件之間的關聯。如果命令成功,則沒有輸出。
Remove-SSMAssociation -InstanceId "i-0cb2b964d3e14fd9f" -Name "AWS-UpdateSSMAgent"
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DeleteAssociation中的 。
-
下列程式碼範例示範如何使用 Remove-SSMDocument
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會刪除文件。如果命令成功,則不會輸出。
Remove-SSMDocument -Name "RunShellScript"
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DeleteDocument中的 。
-
下列程式碼範例示範如何使用 Remove-SSMMaintenanceWindow
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會移除維護時段。
Remove-SSMMaintenanceWindow -WindowId "mw-06d59c1a07c022145"
輸出:
mw-06d59c1a07c022145
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DeleteMaintenanceWindow中的 。
-
下列程式碼範例示範如何使用 Remove-SSMParameter
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會刪除 參數。如果命令成功,則沒有輸出。
Remove-SSMParameter -Name "helloWorld"
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DeleteParameter中的 。
-
下列程式碼範例示範如何使用 Remove-SSMPatchBaseline
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會刪除修補程式基準。
Remove-SSMPatchBaseline -BaselineId "pb-045f10b4f382baeda"
輸出:
pb-045f10b4f382baeda
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DeletePatchBaseline中的 。
-
下列程式碼範例示範如何使用 Remove-SSMResourceTag
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會從維護時段移除標籤。如果命令成功,則沒有輸出。
Remove-SSMResourceTag -ResourceId "mw-03eb9db42890fb82d" -ResourceType "MaintenanceWindow" -TagKey "Production"
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考RemoveTagsFromResource中的 。
-
下列程式碼範例示範如何使用 Send-SSMCommand
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會在目標執行個體上執行 echo 命令。
Send-SSMCommand -DocumentName "AWS-RunPowerShellScript" -Parameter @{commands = "echo helloWorld"} -Target @{Key="instanceids";Values=@("i-0cb2b964d3e14fd9f")}
輸出:
CommandId : d8d190fc-32c1-4d65-a0df-ff5ff3965524 Comment : CompletedCount : 0 DocumentName : AWS-RunPowerShellScript ErrorCount : 0 ExpiresAfter : 3/7/2017 10:48:37 PM InstanceIds : {} MaxConcurrency : 50 MaxErrors : 0 NotificationConfig : Amazon.SimpleSystemsManagement.Model.NotificationConfig OutputS3BucketName : OutputS3KeyPrefix : OutputS3Region : Parameters : {[commands, Amazon.Runtime.Internal.Util.AlwaysSendList`1[System.String]]} RequestedDateTime : 3/7/2017 9:48:37 PM ServiceRole : Status : Pending StatusDetails : Pending TargetCount : 0 Targets : {instanceids}
範例 2:此範例示範如何執行接受巢狀參數的命令。
Send-SSMCommand -DocumentName "AWS-RunRemoteScript" -Parameter @{ sourceType="GitHub";sourceInfo='{"owner": "me","repository": "amazon-ssm","path": "Examples/Install-Win32OpenSSH"}'; "commandLine"=".\Install-Win32OpenSSH.ps1"} -InstanceId i-0cb2b964d3e14fd9f
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考SendCommand中的 。
-
下列程式碼範例示範如何使用 Start-SSMAutomationExecution
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會執行指定自動化角色、AMI來源 ID 和 Amazon EC2執行個體角色的文件。
Start-SSMAutomationExecution -DocumentName AWS-UpdateLinuxAmi -Parameter @{'AutomationAssumeRole'='arn:aws:iam::123456789012:role/SSMAutomationRole';'SourceAmiId'='ami-f173cc91';'InstanceIamRole'='EC2InstanceRole'}
輸出:
3a532a4f-0382-11e7-9df7-6f11185f6dd1
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考StartAutomationExecution中的 。
-
下列程式碼範例示範如何使用 Start-SSMSession
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會啟動 Session Manager 工作階段的目標連線,以啟用連接埠轉送。
Start-SSMSession -Target 'i-064578e5e7454488f' -DocumentName 'AWS-StartPortForwardingSession' -Parameter @{ localPortNumber = '8080'; portNumber = '80' }
輸出:
SessionId StreamUrl ---------- ---------- random-id0 wss://ssmmessages.amazonaws.com/v1/data-channel/random-id
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考StartSession中的 。
-
下列程式碼範例示範如何使用 Stop-SSMAutomationExecution
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會停止自動化執行。如果命令成功,則不會輸出。
Stop-SSMAutomationExecution -AutomationExecutionId "4105a4fc-f944-11e6-9d32-8fb2db27a909"
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考StopAutomationExecution中的 。
-
下列程式碼範例示範如何使用 Stop-SSMCommand
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會嘗試取消命令。如果操作成功,則不會輸出。
Stop-SSMCommand -CommandId "9ded293e-e792-4440-8e3e-7b8ec5feaa38"
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考CancelCommand中的 。
-
下列程式碼範例示範如何使用 Unregister-SSMManagedInstance
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會取消註冊受管執行個體。如果命令成功,則不會輸出。
Unregister-SSMManagedInstance -InstanceId "mi-08ab247cdf1046573"
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DeregisterManagedInstance中的 。
-
下列程式碼範例示範如何使用 Unregister-SSMPatchBaselineForPatchGroup
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會從修補程式基準取消註冊修補程式群組。
Unregister-SSMPatchBaselineForPatchGroup -BaselineId "pb-045f10b4f382baeda" -PatchGroup "Production"
輸出:
BaselineId PatchGroup ---------- ---------- pb-045f10b4f382baeda Production
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DeregisterPatchBaselineForPatchGroup中的 。
-
下列程式碼範例示範如何使用 Unregister-SSMTargetFromMaintenanceWindow
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會從維護時段移除目標。
Unregister-SSMTargetFromMaintenanceWindow -WindowTargetId "6ab5c208-9fc4-4697-84b7-b02a6cc25f7d" -WindowId "mw-06cf17cbefcb4bf4f"
輸出:
WindowId WindowTargetId -------- -------------- mw-06cf17cbefcb4bf4f 6ab5c208-9fc4-4697-84b7-b02a6cc25f7d
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DeregisterTargetFromMaintenanceWindow中的 。
-
下列程式碼範例示範如何使用 Unregister-SSMTaskFromMaintenanceWindow
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會從維護時段移除任務。
Unregister-SSMTaskFromMaintenanceWindow -WindowTaskId "f34a2c47-ddfd-4c85-a88d-72366b69af1b" -WindowId "mw-03a342e62c96d31b0"
輸出:
WindowId WindowTaskId -------- ------------ mw-03a342e62c96d31b0 f34a2c47-ddfd-4c85-a88d-72366b69af1b
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考DeregisterTaskFromMaintenanceWindow中的 。
-
下列程式碼範例示範如何使用 Update-SSMAssociation
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會更新與新文件版本的關聯。
Update-SSMAssociation -AssociationId "93285663-92df-44cb-9f26-2292d4ecc439" -DocumentVersion "1"
輸出:
Name : AWS-UpdateSSMAgent InstanceId : Date : 3/1/2017 6:22:21 PM Status.Name : Status.Date : Status.Message : Status.AdditionalInfo :
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考UpdateAssociation中的 。
-
下列程式碼範例示範如何使用 Update-SSMAssociationStatus
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會更新執行個體與組態文件之間的關聯狀態。
Update-SSMAssociationStatus -Name "AWS-UpdateSSMAgent" -InstanceId "i-0000293ffd8c57862" -AssociationStatus_Date "2015-02-20T08:31:11Z" -AssociationStatus_Name "Pending" -AssociationStatus_Message "temporary_status_change" -AssociationStatus_AdditionalInfo "Additional-Config-Needed"
輸出:
Name : AWS-UpdateSSMAgent InstanceId : i-0000293ffd8c57862 Date : 2/23/2017 6:55:22 PM Status.Name : Pending Status.Date : 2/20/2015 8:31:11 AM Status.Message : temporary_status_change Status.AdditionalInfo : Additional-Config-Needed
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考UpdateAssociationStatus中的 。
-
下列程式碼範例示範如何使用 Update-SSMDocument
。
- 適用於 的工具 PowerShell
-
範例 1:這會建立文件的新版本,其中包含您指定的 json 檔案的更新內容。文件必須為 JSON 格式。您可以使用「Get-SSMDocumentVersionList」 cmdlet 取得文件版本。
Update-SSMDocument -Name RunShellScript -DocumentVersion "1" -Content (Get-Content -Raw "c:\temp\RunShellScript.json")
輸出:
CreatedDate : 3/1/2017 2:59:17 AM DefaultVersion : 1 Description : Run an updated script DocumentType : Command DocumentVersion : 2 Hash : 1d5ce820e999ff051eb4841ed887593daf77120fd76cae0d18a53cc42e4e22c1 HashType : Sha256 LatestVersion : 2 Name : RunShellScript Owner : 809632081692 Parameters : {commands} PlatformTypes : {Linux} SchemaVersion : 2.0 Sha1 : Status : Updating
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考UpdateDocument中的 。
-
下列程式碼範例示範如何使用 Update-SSMDocumentDefaultVersion
。
- 適用於 的工具 PowerShell
-
範例 1:這會更新文件的預設版本。您可以使用「Get-SSMDocumentVersionList」 cmdlet 取得可用的文件版本。
Update-SSMDocumentDefaultVersion -Name "RunShellScript" -DocumentVersion "2"
輸出:
DefaultVersion Name -------------- ---- 2 RunShellScript
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考UpdateDocumentDefaultVersion中的 。
-
下列程式碼範例示範如何使用 Update-SSMMaintenanceWindow
。
- 適用於 的工具 PowerShell
-
範例 1:此範例會更新維護時段的名稱。
Update-SSMMaintenanceWindow -WindowId "mw-03eb9db42890fb82d" -Name "My-Renamed-MW"
輸出:
AllowUnassociatedTargets : False Cutoff : 1 Duration : 2 Enabled : True Name : My-Renamed-MW Schedule : cron(0 */30 * * * ? *) WindowId : mw-03eb9db42890fb82d
範例 2:此範例會啟用維護時段。
Update-SSMMaintenanceWindow -WindowId "mw-03eb9db42890fb82d" -Enabled $true
輸出:
AllowUnassociatedTargets : False Cutoff : 1 Duration : 2 Enabled : True Name : My-Renamed-MW Schedule : cron(0 */30 * * * ? *) WindowId : mw-03eb9db42890fb82d
範例 3:此範例會停用維護時段。
Update-SSMMaintenanceWindow -WindowId "mw-03eb9db42890fb82d" -Enabled $false
輸出:
AllowUnassociatedTargets : False Cutoff : 1 Duration : 2 Enabled : False Name : My-Renamed-MW Schedule : cron(0 */30 * * * ? *) WindowId : mw-03eb9db42890fb82d
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考UpdateMaintenanceWindow中的 。
-
下列程式碼範例示範如何使用 Update-SSMManagedInstanceRole
。
- 的工具 PowerShell
-
範例 1:此範例會更新受管執行個體的角色。如果命令成功,則沒有輸出。
Update-SSMManagedInstanceRole -InstanceId "mi-08ab247cdf1046573" -IamRole "AutomationRole"
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考UpdateManagedInstanceRole中的 。
-
下列程式碼範例示範如何使用 Update-SSMPatchBaseline
。
- 的工具 PowerShell
-
範例 1:此範例會將兩個修補程式新增為已拒絕,並將一個修補程式新增為已核准的現有修補程式基準。
Update-SSMPatchBaseline -BaselineId "pb-03da896ca3b68b639" -RejectedPatch "KB2032276","MS10-048" -ApprovedPatch "KB2124261"
輸出:
ApprovalRules : Amazon.SimpleSystemsManagement.Model.PatchRuleGroup ApprovedPatches : {KB2124261} BaselineId : pb-03da896ca3b68b639 CreatedDate : 3/3/2017 5:02:19 PM Description : Baseline containing all updates approved for production systems GlobalFilters : Amazon.SimpleSystemsManagement.Model.PatchFilterGroup ModifiedDate : 3/3/2017 5:22:10 PM Name : Production-Baseline RejectedPatches : {KB2032276, MS10-048}
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考UpdatePatchBaseline中的 。
-
下列程式碼範例示範如何使用 Write-SSMComplianceItem
。
- 的工具 PowerShell
-
範例 1:此範例會為指定的受管執行個體撰寫自訂合規項目
$item = [Amazon.SimpleSystemsManagement.Model.ComplianceItemEntry]::new() $item.Id = "07Jun2019-3" $item.Severity="LOW" $item.Status="COMPLIANT" $item.Title="Fin-test-1 - custom" Write-SSMComplianceItem -ResourceId mi-012dcb3ecea45b678 -ComplianceType Custom:VSSCompliant2 -ResourceType ManagedInstance -Item $item -ExecutionSummary_ExecutionTime "07-Jun-2019"
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考PutComplianceItems中的 。
-
下列程式碼範例示範如何使用 Write-SSMInventory
。
- 的工具 PowerShell
-
範例 1:此範例會將機架位置資訊指派給執行個體。如果命令成功,則沒有輸出。
$data = New-Object "System.Collections.Generic.Dictionary[System.String,System.String]" $data.Add("RackLocation", "Bay B/Row C/Rack D/Shelf F") $items = New-Object "System.Collections.Generic.List[System.Collections.Generic.Dictionary[System.String, System.String]]" $items.Add($data) $customInventoryItem = New-Object Amazon.SimpleSystemsManagement.Model.InventoryItem $customInventoryItem.CaptureTime = "2016-08-22T10:01:01Z" $customInventoryItem.Content = $items $customInventoryItem.TypeName = "Custom:TestRackInfo2" $customInventoryItem.SchemaVersion = "1.0" $inventoryItems = @($customInventoryItem) Write-SSMInventory -InstanceId "i-0cb2b964d3e14fd9f" -Item $inventoryItems
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考PutInventory中的 。
-
下列程式碼範例示範如何使用 Write-SSMParameter
。
- 的工具 PowerShell
-
範例 1:此範例會建立 參數。如果命令成功,則沒有輸出。
Write-SSMParameter -Name "Welcome" -Type "String" -Value "helloWorld"
範例 2:此範例會變更 參數。如果命令成功,則不會輸出。
Write-SSMParameter -Name "Welcome" -Type "String" -Value "Good day, Sunshine!" -Overwrite $true
-
如需API詳細資訊,請參閱 AWS Tools for PowerShell Cmdlet 參考PutParameter中的 。
-