Verwenden Sie AMS SSP, um AWS Systems Manager Automation in Ihrem AMS-Konto bereitzustellen - AMS-Benutzerhandbuch für Fortgeschrittene

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden Sie AMS SSP, um AWS Systems Manager Automation in Ihrem AMS-Konto bereitzustellen

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf AWS Systems Manager Automatisierungsfunktionen zuzugreifen. AWS Systems Manager Die Automatisierung vereinfacht allgemeine Wartungs- und Bereitstellungsaufgaben von Amazon Elastic Compute Cloud-Instances und anderen AWS Ressourcen mithilfe von Runbooks, Aktionen und Servicekontingenten. Sie ermöglicht es Ihnen, Automatisierungen in großem Umfang zu erstellen, auszuführen und zu überwachen. Eine Systems Manager-Automatisierung ist eine Art von Systems Manager Manager-Dokument, das die Aktionen definiert, die Systems Manager auf Ihren verwalteten Instanzen ausführt. Ein Runbook, mit dem Sie allgemeine Wartungs- und Bereitstellungsaufgaben wie das Ausführen von Befehlen oder Automatisierungsskripten in Ihren verwalteten Instanzen ausführen. Systems Manager umfasst Funktionen, mit denen Sie mithilfe von Amazon Elastic Compute Cloud-Tags auf große Gruppen von Instances abzielen können, sowie Geschwindigkeitssteuerungen, mit denen Sie Änderungen gemäß den von Ihnen definierten Grenzwerten implementieren können. Die Runbooks werden mit JavaScript Object Notation (JSON) oder YAML geschrieben. Mit dem Document Builder in der Systems Manager-Automation-Konsole können Sie jedoch ein Runbook erstellen, ohne nativen JSON- oder YAML-Code erstellen zu müssen. Alternativ können Sie von Systems Manager bereitgestellte Runbooks mit vordefinierten Schritten verwenden, die Ihren Anforderungen entsprechen. Weitere Informationen finden Sie in der Dokumentation unter Arbeiten mit Runbooks. AWS Systems Manager

Anmerkung

Systems Manager Automation unterstützt zwar 20 Aktionstypen, die im Runbook verwendet werden können, aber eine begrenzte Anzahl von Aktionen, die Sie beim Erstellen von Runbooks verwenden können, können Sie in Ihrem AMS Advanced-Konto verwenden. Ebenso kann eine begrenzte Anzahl von Runbooks, die von Systems Manager bereitgestellt werden, entweder direkt oder in Ihrem eigenen Runbook verwendet werden. Einzelheiten finden Sie in den folgenden häufig gestellten Fragen zu den Einschränkungen.

AWS Systems Manager Häufig gestellte Fragen zur Automatisierung in AWS Managed Services

Häufig gestellte Fragen und Antworten:

F: Wie beantrage ich Zugriff auf Systems Manager Automation in meinem AMS-Konto?

Beantragen Sie Zugriff auf AWS Systems Manager Automation, indem Sie einen RFC über Management | AWS Service | Self-Provisioned Service | Änderungstyp hinzufügen (ct-1w8z66n899dct) einreichen. Dieser RFC stellt customer_systemsmanager_automation_console_role Ihrem Konto die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

F: Was sind die Einschränkungen bei der Nutzung von AWS Systems Manager Automation in meinem AMS-Konto?

Sie müssen Ihr Runbook mit einer begrenzten Anzahl von von Systems Manager unterstützten Aktionen zur Automatisierung nur verfassen, um and/or Befehlsskripts innerhalb Ihrer verwalteten Instanzen auszuführen. Die Aktionen, die Ihnen zur Verfügung stehen, sowie etwaige Einschränkungen werden im Folgenden beschrieben.

AWS Systems Manager Einschränkungen der Automatisierung
Aktion Beschreibung Einschränkung

aws: assertAwsResource Eigentum —

Bestätigen Sie einen AWS Ressourcen- oder Ereignisstatus

Nur EC2 Instanzen

aws:aws:branch —

Führen Sie bedingte Automatisierungsschritte aus

Keine Einschränkung

AWS: CreateTags —

Tags für Ressourcen erstellen AWS

Nur für SSM-Automatisierungs-Runbooks, die Sie erstellen

AWS: ExecuteAutomation —

Führen Sie eine weitere Automatisierung aus

Nur das Automatisierungs-Runbook, das Sie erstellen

aws:ExecuteScript —

Führen Sie ein Skript aus

Das einzige Skript, das keine API-Aufrufe an Dienste tätigt

aws:pause —

Eine Automatisierung pausieren

Keine Einschränkung

aws:RunCommand —

Führen Sie einen Befehl auf einer verwalteten Instanz aus

Verwenden Sie nur das vom System Manager bereitgestellte Dokument - AWS- RunShellScript und AWS- RunPowerShellScript

aws:sleep —

Eine Automatisierung verzögern

Keine Einschränkung

als: waitForAws ResourceProperty —

Warte auf eine AWS Ressourceneigenschaft

Nur EC2 Instanzen

Sie können sich auch dafür entscheiden, Befehle oder Skripte direkt mit dem von Systems Manager bereitgestellten Runbook AWS RunShellScript und AWS auszuführen, RunPowerShellScript indem Sie die Funktion „Befehl ausführen“ in der Systems Manager Manager-Konsole verwenden. Sie können diese Runbooks auch in Ihrem Runbook verschachteln, um zusätzliche Prüfungen vor der Nachbearbeitung oder eine komplexe Automatisierungslogik zu and/or ermöglichen.

Die Rolle folgt dem Prinzip der geringsten Rechte und gewährt nur die erforderlichen Berechtigungen zum Verfassen, Ausführen und Abrufen von Ausführungsdetails von Runbooks, die auf die Ausführung von and/or Befehlsskripten in Ihren verwalteten Instances abzielen. Sie gewährt keine Genehmigung für andere Funktionen, die der AWS Systems Manager Dienst bereitstellt. Mit dieser Funktion können Sie Automatisierungs-Runbooks erstellen, die Ausführung der Runbooks kann jedoch nicht auf AMS-eigene Ressourcen ausgerichtet werden.

F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von AWS Systems Manager Automation in meinem AMS-Konto?

Es gibt keine Voraussetzungen. Sie müssen jedoch sicherstellen, dass Ihre internen and/or Compliance-Kontrollen bei der Erstellung von Runbooks eingehalten werden. Wir empfehlen außerdem, Runbooks gründlich zu testen, bevor Sie sie mit Produktionsressourcen ausführen.

F: Kann die Systems Manager Manager-Richtlinie mit anderen IAM-Rollen verknüpft customer_systemsmanager_automation_policy werden?

Nein, im Gegensatz zu anderen Self-Provision-fähigen Diensten kann diese Richtlinie nur der bereitgestellten Standardrolle zugewiesen werden. customer_systemsmanager_automation_console_role

Im Gegensatz zu den Richtlinien anderer SSPS-Rollen kann diese SSM-SSPS-Richtlinie nicht mit anderen benutzerdefinierten IAM-Rollen gemeinsam genutzt werden, da dieser AMS-Dienst nur zum Ausführen von Befehlen oder Automatisierungsskripten innerhalb Ihrer verwalteten Instanzen dient. Wenn diese Berechtigungen mit anderen benutzerdefinierten IAM-Rollen verknüpft werden könnten, möglicherweise mit Berechtigungen für andere Dienste, könnte sich der Umfang der zulässigen Aktionen auf verwaltete Dienste erstrecken und die Sicherheitslage Ihres Kontos potenziell beeinträchtigen.

Wenden Sie sich an Ihren jeweiligen Cloud-Architekten oder Service Delivery Manager, um alle Änderungsanträge (RFCs) anhand unserer technischen AMS-Standards zu bewerten. Weitere Informationen finden Sie unter RFC-Sicherheitsüberprüfungen.

Anmerkung

AWS Systems Manager ermöglicht es Ihnen, Runbooks zu verwenden, die mit Ihrem Konto geteilt werden. Wir empfehlen Ihnen, Vorsicht walten zu lassen und eine Due-Diligence-Prüfung durchzuführen, wenn Sie gemeinsam genutzte Runbooks verwenden. Stellen Sie außerdem sicher, dass Sie vor der Ausführung der Runbooks den Inhalt überprüfen, um zu verstehen, welche Runbooks ausgeführt command/scripts werden. Einzelheiten finden Sie unter Bewährte Methoden für gemeinsam genutzte SSM-Dokumente.