AWSSupport-ValidateFSxWindowsADConfig - AWS Systems Manager Referenz zum Automatisierungs-Runbook

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWSSupport-ValidateFSxWindowsADConfig

Beschreibung

Das AWSSupport-ValidateFSxWindowsADConfig Runbook wird verwendet, um die selbstverwaltete Active Directory-Konfiguration (AD) eines Amazon FSx for Windows-Dateiservers zu validieren

Wie funktioniert es?

Das Runbook AWSSupport-ValidateFSxWindowsADConfig führt das FSx Amazon-Validierungsskript auf der temporären Amazon Elastic Compute Cloud (Amazon EC2) Windows-Instance aus, die vom Runbook im Amazon-Subnetz gestartet wurde. FSx Das Skript führt mehrere Prüfungen durch, um die Netzwerkkonnektivität zu selbstverwalteten AD/DNS Servern und die Berechtigungen des FSx Amazon-Servicekontos zu überprüfen. Das Runbook kann einen ausgefallenen oder falsch konfigurierten Amazon FSx for Windows File Server validieren oder einen neuen Amazon FSx for Windows File Server mit selbstverwaltetem AD erstellen.

Standardmäßig erstellt das Runbook die Amazon EC2 Windows-Instance, die Sicherheitsgruppe für den AWS Systems Manager (SSM) -Zugriff, die AWS Identity and Access Management (IAM) -Rolle und die Richtlinie, die im Amazon-Subnetz verwendet AWS CloudFormation wird. FSx Wenn Sie das Skript auf einer vorhandenen EC2 Amazon-Instance ausführen möchten, geben Sie die ID im Parameter anInstanceId. Bei erfolgreicher Ausführung werden die CloudFormation Ressourcen gelöscht. Um die Ressourcen beizubehalten, setzen Sie den RetainCloudFormationStack Parameter jedoch auftrue.

Die CloudFormation Vorlage erstellt in Ihrem Namen eine IAM-Rolle mit den erforderlichen Berechtigungen, um sie an die EC2 Amazon-Instance anzuhängen, um das FSx Amazon-Validierungsskript auszuführen. Verwenden Sie den Parameter, um ein vorhandenes IAM-Instance-Profil für die temporäre Instance anzugeben. InstanceProfileName Die zugehörige IAM-Rolle muss die folgenden Berechtigungen enthalten:

  • ec2:DescribeSubnetsund ec2:DescribeVpcs Berechtigungen und die Amazon Managed PolicyAmazonSSMManagedInstanceCore.

  • Berechtigungen zum Abrufen des Benutzernamens und des Kennworts des FSx Amazon-Servicekontos vom Systems Manager durch Aufrufen der GetSecretValue API.

  • Berechtigungen zum Platzieren eines Objekts in den Amazon Simple Storage Service (Amazon S3) -Bucket für die Skriptausgabe.

Voraussetzungen

Das Subnetz, in dem die temporäre EC2 Amazon-Instance erstellt wird (oder die im InstanceId Parameter angegebene vorhandene Instance), muss den Zugriff auf die Amazon S3-Endpunkte AWS Systems Manager AWS Secrets Manager, und ermöglichen, um das AmazonFSxADValidation Skript mit SSM Run Command auszuführen.

AWS Secrets Manager einrichten

Das Validierungsskript stellt eine Verbindung zur Microsoft AD-Domain her, indem es den Benutzernamen und das Passwort des FSx Amazon-Servicekontos mit einem Runtime-Aufruf von Secrets Manager abruft. Folgen Sie den Schritten unter Ein AWS Secrets Manager Geheimnis erstellen, um ein neues Secrets Manager-Geheimnis zu erstellen. Stellen Sie sicher, dass der Benutzername und das Passwort als key/value Paar im folgenden Format gespeichert sind{"username":"EXAMPLE-USER","password":"EXAMPLE-PASSWORD"}". Informationen zur Sicherung des Zugriffs auf geheime AWS Secrets Manager Daten finden Sie unter Authentifizierung und Zugriffskontrolle.

Weitere Informationen zu dem Tool finden Sie in den README.md Dateien TROUBLESHOOTING.md und in der FSxADValidationAmazon-Datei.

Ausführung des Runbooks

Führen Sie das Runbook mit Amazon FSx ID- oder AD-Parametern aus. Im Folgenden finden Sie den Runbook-Workflow:

  • Ruft die Parameter von der FSx Amazon-ID ab oder verwendet die AD-Eingabeparameter.

  • Erstellt die temporäre EC2 Validierungs-Amazon-Windows-Instance im FSx Amazon-Subnetz, Sicherheitsgruppe für SSM-Zugriff, IAM-Rolle und Richtlinie (bedingt) mithilfe. CloudFormation Wenn der InstanceId Parameter angegeben ist, wird er verwendet.

  • Lädt das Validierungsskript auf die EC2 Amazon-Zielinstanz im FSx primären Amazon-Subnetz herunter und führt es aus.

  • Stellt den Ergebniscode der AD-Validierung in der Automatisierungsausgabe bereit. Darüber hinaus wird die vollständige Skriptausgabe in den Amazon S3 S3-Bucket hochgeladen.

Führen Sie diese Automatisierung aus (Konsole)

Art des Dokuments

Automatisierung

Eigentümer

Amazon

Plattformen

Windows

Parameter

Erforderliche IAM-Berechtigungen

Der AutomationAssumeRole Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.

  • cloudformation:CreateStack

  • cloudformation:DeleteStack

  • cloudformation:DescribeStacks

  • cloudformation:DescribeStackResources

  • cloudformation:DescribeStackEvents

  • ec2:CreateTags

  • ec2:RunInstances

  • ec2:TerminateInstances

  • ec2:CreateLaunchTemplate

  • ec2:DeleteLaunchTemplate

  • ec2:DescribeSubnets

  • ec2:DescribeSecurityGroups

  • ec2:DescribeImages

  • ec2:DescribeInstances

  • ec2:DescribeLaunchTemplates

  • ec2:DescribeLaunchTemplateVersions

  • ec2:CreateSecurityGroup

  • ec2:DeleteSecurityGroup

  • ec2:RevokeSecurityGroupEgress

  • ec2:AuthorizeSecurityGroupEgress

  • iam:CreateRole

  • iam:CreateInstanceProfile

  • iam:GetInstanceProfile

  • iam:getRolePolicy

  • iam:DeleteRole

  • iam:DeleteInstanceProfile

  • iam:AddRoleToInstanceProfile

  • iam:RemoveRoleFromInstanceProfile

  • iam:AttachRolePolicy

  • iam:DetachRolePolicy

  • iam:PutRolePolicy

  • iam:DeleteRolePolicy

  • iam:GetRole

  • iam:PassRole

  • ssm:SendCommand

  • ssm:StartAutomationExecution

  • ssm:DescribeInstanceInformation

  • ssm:DescribeAutomationExecutions

  • ssm:GetDocument

  • ssm:GetAutomationExecution

  • ssm:DescribeAutomationStepExecutions

  • ssm:ListCommandInvocations

  • ssm:GetParameters

  • ssm:ListCommands

  • ssm:GetCommandInvocation

  • fsx:DescribeFileSystems

  • ds:DescribeDirectories

  • s3:GetEncryptionConfiguration

  • s3:GetBucketPublicAccessBlock

  • s3:GetAccountPublicAccessBlock

  • s3:GetBucketPolicyStatus

  • s3:GetBucketAcl

  • s3:GetBucketLocation

Beispiel für eine IAM-Richtlinie für die Funktion „Automation Assume Role“

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowDescribe", "Effect": "Allow", "Action": [ "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeLaunchTemplates", "ec2:DescribeLaunchTemplateVersions", "ssm:DescribeInstanceInformation", "ssm:DescribeAutomationExecutions", "ssm:DescribeAutomationStepExecutions", "fsx:DescribeFileSystems", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "CloudFormation", "Effect": "Allow", "Action": [ "cloudformation:DescribeStacks", "cloudformation:DescribeStackResources", "cloudformation:DescribeStackEvents", "cloudformation:CreateStack", "cloudformation:DeleteStack" ], "Resource": "arn:*:cloudformation:*:*:stack/AWSSupport-ValidateFSxWindowsADConfig-*" }, { "Sid": "AllowCreateLaunchTemplate", "Effect": "Allow", "Action": [ "ec2:CreateLaunchTemplate", "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:launch-template/*" ] }, { "Sid": "AllowEC2RunInstances", "Effect": "Allow", "Action": [ "ec2:RunInstances", "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*::image/*", "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:network-interface/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:key-pair/*", "arn:aws:ec2:*:*:launch-template/*" ] }, { "Sid": "AllowEC2RunInstancesWithTags", "Effect": "Allow", "Action": [ "ec2:RunInstances", "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:instance/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Sid": "EC2SecurityGroup", "Effect": "Allow", "Action": [ "ec2:CreateSecurityGroup", "ec2:RevokeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupEgress", "ec2:CreateTags" ], "Resource": [ "arn:*:ec2:*:*:security-group/*", "arn:*:ec2:*:*:vpc/*" ] }, { "Sid": "EC2Remove", "Effect": "Allow", "Action": [ "ec2:TerminateInstances", "ec2:DeleteLaunchTemplate", "ec2:DeleteSecurityGroup" ], "Resource": [ "arn:aws:ec2:*:*:instance/*", "arn:aws:ec2:*:*:launch-template/*", "arn:*:ec2:*:*:security-group/*" ] }, { "Sid": "IAMInstanceProfile", "Effect": "Allow", "Action": [ "iam:CreateInstanceProfile", "iam:DeleteInstanceProfile", "iam:GetInstanceProfile", "iam:AddRoleToInstanceProfile", "iam:RemoveRoleFromInstanceProfile" ], "Resource": "arn:*:iam::*:instance-profile/*" }, { "Sid": "IAM", "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:getRolePolicy", "iam:PutRolePolicy", "iam:DeleteRolePolicy", "iam:GetRole", "iam:TagRole" ], "Resource": "arn:*:iam::*:role/*" }, { "Sid": "SSM", "Effect": "Allow", "Action": [ "ssm:StartAutomationExecution", "ssm:GetDocument", "ssm:GetAutomationExecution", "ssm:ListCommandInvocations", "ssm:GetParameters", "ssm:ListCommands", "ssm:GetCommandInvocation" ], "Resource": "*" }, { "Sid": "SSMSendCommand", "Effect": "Allow", "Action": [ "ssm:SendCommand" ], "Resource": "arn:aws:ssm:*:*:document/AWS-RunPowerShellScript" }, { "Sid": "SSMSendCommandOnlyFsxInstance", "Effect": "Allow", "Action": [ "ssm:SendCommand" ], "Resource": [ "arn:aws:ec2:*:*:instance/*" ], "Condition": { "StringLike": { "ssm:resourceTag/CreatedBy": [ "AWSSupport-ValidateFSxWindowsADConfig" ] } } }, { "Sid": "AllowPassRoleToEC2", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:*:iam::*:role/AWSSupport-ValidateFSxWindowsADConfig-*", "Condition": { "StringEquals": { "iam:PassedToService": [ "ec2.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "s3:GetEncryptionConfiguration", "s3:GetBucketPublicAccessBlock", "s3:GetAccountPublicAccessBlock", "s3:GetBucketPolicyStatus", "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }

Anweisungen

Gehen Sie wie folgt vor, um die Automatisierung zu konfigurieren:

  1. Navigieren Sie AWSSupport-ValidateFSxWindowsADConfigim Systems Manager unter Dokumente zu.

  2. Wählen Sie Execute automation (Automatisierung ausführen).

  3. Geben Sie die folgenden Parameter ein, um das selbstverwaltete AD mit einem vorhandenen ausgefallenen oder falsch konfigurierten Amazon FSx zu validieren:

    • AutomationAssumeRole (Optional):

      Der Amazon-Ressourcenname (ARN) der Rolle AWS Identity and Access Management (IAM), der es Systems Manager Automation ermöglicht, die Aktionen in Ihrem Namen durchzuführen. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.

    • FSxID (Bedingt):

      Die Dateiserver-ID von Amazon FSx für Windows. Dies ist erforderlich, um zu überprüfen, ob Amazon FSx bereits ausgefallen oder falsch konfiguriert ist.

    • SecretArn (Erforderlich):

      Der ARN Ihres Secrets Manager Manager-Geheimnisses, der den Benutzernamen und das Passwort des FSx Amazon-Servicekontos enthält. Stellen Sie sicher, dass der Benutzername und das Passwort als key/value Paar im folgenden Format gespeichert sind{"username":"EXAMPLE-USER","password":"EXAMPLE-PASSWORD"}. Der CloudFormation Stack erstellt die Validierungsinstanz mit Berechtigungen GetSecretValue zur Ausführung dieses ARN.

    • FSxSecurityGroupId (Erforderlich):

      Die Sicherheitsgruppen-ID für den Amazon FSx for Windows File Server.

    • BucketName (Erforderlich):

      Der Amazon S3 S3-Bucket, in den die Validierungsergebnisse hochgeladen werden sollen. Stellen Sie sicher, dass der Bucket mit serverseitiger Verschlüsselung (SSE) konfiguriert ist und dass die Bucket-Richtlinie Parteien, die nicht auf die Protokolle zugreifen müssen, keine unnötigen read/write Berechtigungen gewährt. Stellen Sie außerdem sicher, dass die Amazon EC2 Windows-Instance über den erforderlichen Zugriff auf den Amazon S3 S3-Bucket verfügt.

    Input parameters form for AWS Systems Manager managed Windows Server EC2 instance validation.
  4. Um die selbstverwaltete AD-Konfiguration für eine neue FSx Amazon-Kreation zu validieren, geben Sie die folgenden Parameter ein:

    • AutomationAssumeRole (Optional):

      Der Amazon-Ressourcenname (ARN) der Rolle AWS Identity and Access Management (IAM), der es Systems Manager Automation ermöglicht, die Aktionen in Ihrem Namen durchzuführen. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.

    • SecretArn (Erforderlich):

      Der ARN Ihres Secrets Manager Manager-Geheimnisses, der den Benutzernamen und das Passwort des FSx Amazon-Servicekontos enthält. Stellen Sie sicher, dass der Benutzername und das Passwort als key/value Paar im folgenden Format gespeichert sind{"username":"EXAMPLE-USER","password":"EXAMPLE-PASSWORD"}. Der CloudFormation Stack erstellt die Validierungsinstanz mit Berechtigungen GetSecretValue zur Ausführung dieses ARN.

    • FSxSecurityGroupId (Erforderlich):

      Die Sicherheitsgruppen-ID für den Amazon FSx for Windows File Server.

    • BucketName (Erforderlich):

      Der Amazon S3 S3-Bucket, in den die Validierungsergebnisse hochgeladen werden sollen. Stellen Sie sicher, dass der Bucket mit serverseitiger Verschlüsselung (SSE) konfiguriert ist und dass die Bucket-Richtlinie Parteien, die nicht auf die Protokolle zugreifen müssen, keine unnötigen read/write Berechtigungen gewährt. Stellen Sie außerdem sicher, dass die Amazon EC2 Windows-Instance über den erforderlichen Zugriff auf den Amazon S3 S3-Bucket verfügt.

    • FSxPreferredSubnetId(Befristet):

      Das bevorzugte Subnetz von Amazon FSx für Windows File Server.

    • DomainName (Befristet):

      Der vollqualifizierte Domainname Ihrer selbstverwalteten Microsoft AD-Domain.

    • DnsIpAddresses (Befristet):

      Eine Liste mit bis zu zwei DNS-Server- oder Domänencontroller-IP-Adressen in Ihrer selbstverwalteten AD-Domäne. Geben Sie für bis zu zwei IPs Werte diese durch ein Komma getrennt ein.

    • FSxAdminsGroup (Befristet):

      Die Gruppe der delegierten Dateisystemadministratoren von Amazon FSx für Windows File Server. Standardmäßig ist dies Domain Admins.

    • FSxOrganizationalUnit(Befristet):

      Die Organisationseinheit (OU), innerhalb der Sie Ihr Dateisystem verbinden möchten. Geben Sie den definierten Pfadnamen der Organisationseinheit an. Beispiel: OU=org,DC=example,DC=com.

    Form fields for configuring Amazon FSx for Windows File Server and related AWS-Services.
  5. Wählen Sie Ausführen aus.

  6. Die Automatisierung wird initiiert.

  7. Das Dokument führt die folgenden Schritte aus:

    • CheckBucketPublicStatus(aws:ExecuteScript):

      Prüft, ob der Amazon S3 S3-Ziel-Bucket möglicherweise öffentlichen Lese- und and/or Schreibzugriff auf seine Objekte gewährt.

    • BranchOnInputParameters(aws:branch):

      Verzweigt nach den angegebenen Eingabeparametern wie FSx Amazon-ID oder FSx Amazon-Parametern.

    • AssertFileSystemTypeIsWindows(aws: assertAwsResource Eigentum):

      Wenn die FSx Amazon-ID angegeben ist, wird überprüft, ob der Dateisystemtyp Amazon FSx for Windows File Server ist.

    • GetValidationInputs(aws:ExecuteScript):

      Gibt die selbstverwaltete Microsoft AD-Konfiguration zurück, die für die CloudFormation Vorlage zum Erstellen der EC2 Amazon-Instance erforderlich ist.

    • BranchOnInstanceId (aws:branch):

      Verzweigt auf der angegebenen Eingabe. InstanceId Falls angegeben, InstanceId wird das Validierungsskript automatisch auf der EC2 Amazon-Zielinstanz ausgeführtstep:RunValidationScript.

    • Erstellen EC2 InstanceStack (aws:createStack):

      Erstellt die EC2 Amazon-Instance im bevorzugten Subnetz und verwendet den AWS CloudFormation Ort, an dem das AmazonFSxADValidation Tool ausgeführt wird

    • DescribeStackResources(awsexecuteAwsApi):

      Beschreibt den CloudFormation Stack zum Abrufen der temporären EC2 Amazon-Instance-ID.

    • WaitForEC2InstanceToBeManaged(aws: waitForAwsResourceProperty):

      Wartet, bis die EC2 Amazon-Instance von Systems Manager verwaltet wird, um das Validierungsskript mit SSM Run Command auszuführen.

    • GetAmazonFSxADValidationAnhang (aws): executeAwsApi

      Ruft die AmazonFSxADValidation Tool-URL aus den Runbook-Anhängen ab.

    • RunValidationScript(aws:RunCommand):

      Führt das AmazonFSxADValidation Tool auf der temporären EC2 Amazon-Instance aus und speichert das Ergebnis in dem im BucketName Parameter angegebenen Amazon S3-Bucket.

    • DescribeErrorsFromStackEvents(aws:ExecuteScript):

      Beschreibt die CloudFormation Stack-Ereignisse, falls die Runbooks den Stack nicht erstellen können.

    • BranchOnRetainCloudFormationStack(aws:branch):

      Verzweigt nach den InstanceId Parametern RetainCloudFormationStack und, um zu bestimmen, ob der CloudFormation Stack gelöscht werden soll.

    • DeleteCloudFormationStack(aws:deleteStack):

      Löscht den AWS CloudFormation Stapel.

  8. Wenn der Vorgang abgeschlossen ist, finden Sie im Abschnitt Ausgaben die Ergebnisse der Ausführung:

    Output showing instance details, CloudFormation stack ID, and validation script results with errors.

    Das Runbook lädt die Ergebnisse der Ausführung des Überprüfungsskripts in den Amazon S3 S3-Bucket hoch.

Referenzen

Systems Manager Automation

AWS Servicedokumentation