Esempi di Systems Manager che utilizzano la AWS CLI
Negli esempi di codice seguenti viene mostrato come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface con Systems Manager.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un link al codice sorgente completo, dove è possibile trovare le istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Operazioni
L’esempio di codice seguente mostra come utilizzare add-tags-to-resource.
- AWS CLI
-
Esempio 1: come aggiungere tag a una finestra di manutenzione
L'esempio seguente
add-tags-to-resourceaggiunge un tag alla finestra di manutenzione specificata.aws ssm add-tags-to-resource \ --resource-type"MaintenanceWindow"\ --resource-id"mw-03eb9db428EXAMPLE"\ --tags"Key=Stack,Value=Production"Questo comando non produce alcun output.
Esempio 2: come aggiungere tag a un parametro
L'esempio seguente
add-tags-to-resourceaggiunge due tag al parametro specificato.aws ssm add-tags-to-resource \ --resource-type"Parameter"\ --resource-id"My-Parameter"\ --tags '[{"Key":"Region","Value":"East"},{"Key":"Environment", "Value":"Production"}]'Questo comando non produce alcun output.
Esempio 3: come aggiungere tag a un documento SSM
L'esempio seguente
add-tags-to-resourceaggiunge un tag al documento specificato.aws ssm add-tags-to-resource \ --resource-type"Document"\ --resource-id"My-Document"\ --tags"Key=Quarter,Value=Q322"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag alle risorse di Systems Manager nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta AddTagsToResource
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare associate-ops-item-related-item.
- AWS CLI
-
Come associare un elemento correlato
L’esempio
associate-ops-item-related-itemseguente associa un elemento correlato a OpsItem.aws ssm associate-ops-item-related-item \ --ops-item-id"oi-649fExample"\ --association-type"RelatesTo"\ --resource-type"AWS::SSMIncidents::IncidentRecord"\ --resource-uri"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/c2bde883-f7d5-343a-b13a-bf5fe9ea689f"Output:
{ "AssociationId": "61d7178d-a30d-4bc5-9b4e-a9e74EXAMPLE" }Per ulteriori informazioni, consulta Utilizzo di incidenti Incident Manager in OpsCenter nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta AssociateOpsItemRelatedItem
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare cancel-command.
- AWS CLI
-
Esempio 1: come annullare un comando per tutte le istanze
L'esempio seguente
cancel-commandtenta di annullare il comando specificato che è già in esecuzione per tutte le istanze.aws ssm cancel-command \ --command-id"662add3d-5831-4a10-b64a-f2ff3EXAMPLE"Questo comando non produce alcun output.
Esempio 2: come annullare un comando per istanze specifiche
L'esempio seguente
cancel-commandtenta di annullare un comando solo per l'istanza specificata.aws ssm cancel-command \ --command-id"662add3d-5831-4a10-b64a-f2ff3EXAMPLE"--instance-ids"i-02573cafcfEXAMPLE"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag a parametri di Systems Manager nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta CancelCommand
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare cancel-maintenance-window-execution.
- AWS CLI
-
Come annullare l’esecuzione di una finestra di manutenzione
L’esempio
cancel-maintenance-window-executionseguente arresta l’esecuzione della finestra di manutenzione specificata già in corso.aws ssm cancel-maintenance-window-execution \ --window-execution-idj2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLEOutput:
{ "WindowExecutionId": "j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE" }Per ulteriori informazioni, consulta Tutorial sulle finestre di manutenzione di Systems Manager (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta CancelMaintenanceWindowExecution
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-activation.
- AWS CLI
-
Per creare un'attivazione di un'istanza gestita
L'esempio seguente
create-activationcrea un'attivazione gestita dell'istanza.aws ssm create-activation \ --default-instance-name"HybridWebServers"\ --iam-role"HybridWebServersRole"\ --registration-limit5Output:
{ "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE", "ActivationCode": "dRmgnYaFv567vEXAMPLE" }Per ulteriori informazioni, consulta Passaggio 4: creare un'attivazione di istanze gestite per un ambiente ibrido nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sulla API, consulta CreateActivation
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-association-batch.
- AWS CLI
-
Per creare più associazioni
Questo esempio associa un documento di configurazione a più istanze. L'output restituisce un elenco di operazioni riuscite e non riuscite, se applicabile.
Comando:
aws ssm create-association-batch --entries"Name=AWS-UpdateSSMAgent,InstanceId=i-1234567890abcdef0""Name=AWS-UpdateSSMAgent,InstanceId=i-9876543210abcdef0"Output:
{ "Successful": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationVersion": "1", "Date": 1550504725.007, "LastUpdateAssociationDate": 1550504725.007, "Status": { "Date": 1550504725.007, "Name": "Associated", "Message": "Associated with AWS-UpdateSSMAgent" }, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ] }, { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-9876543210abcdef0", "AssociationVersion": "1", "Date": 1550504725.057, "LastUpdateAssociationDate": 1550504725.057, "Status": { "Date": 1550504725.057, "Name": "Associated", "Message": "Associated with AWS-UpdateSSMAgent" }, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "9c9f7f20-5154-4fed-a83e-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-9876543210abcdef0" ] } ] } ], "Failed": [] }-
Per informazioni dettagliate sull'API, consulta CreateAssociationBatch
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-association.
- AWS CLI
-
Esempio 1: come associare un documento utilizzando gli ID di istanza
Questo esempio associa un documento di configurazione a un'istanza, utilizzando gli ID delle istanze.
aws ssm create-association \ --instance-id"i-0cb2b964d3e14fd9f"\ --name"AWS-UpdateSSMAgent"Output:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }Per ulteriori informazioni, consulta CreateAssociation nella Documentazione di riferimento API di Systems Manager di AWS.
Esempio 2: come associare un documento utilizzando destinazioni
Questo esempio associa un documento di configurazione a un'istanza, utilizzando destinazioni.
aws ssm create-association \ --name"AWS-UpdateSSMAgent"\ --targets"Key=instanceids,Values=i-0cb2b964d3e14fd9f"Output:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }Per ulteriori informazioni, consulta CreateAssociation nella Documentazione di riferimento API di Systems Manager di AWS.
Esempio 3: come creare un’associazione che viene eseguita una sola volta
Questo esempio crea una nuova associazione che viene eseguita solo una volta nella data e ora specificate. Le associazioni create con una data passata o presente (nel momento in cui viene elaborata la data è passata) vengono eseguite immediatamente.
aws ssm create-association \ --name"AWS-UpdateSSMAgent"\ --targets"Key=instanceids,Values=i-0cb2b964d3e14fd9f"\ --schedule-expression"at(2020-05-14T15:55:00)"\ --apply-only-at-cron-intervalOutput:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }Per ulteriori informazioni, consulta CreateAssociation nella Documentazione di riferimento API di Systems Manager diAWS o Reference: cron ed espressione della frequenza per Systems Manager nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta CreateAssociation
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-document.
- AWS CLI
-
Per creare un documento
L'esempio seguente
create-documentcrea un documento di Systems Manager.aws ssm create-document \ --contentfile://exampleDocument.yml\ --name"Example"\ --document-type"Automation"\ --document-formatYAMLOutput:
{ "DocumentDescription": { "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE", "HashType": "Sha256", "Name": "Example", "Owner": "29884EXAMPLE", "CreatedDate": 1583256349.452, "Status": "Creating", "DocumentVersion": "1", "Description": "Document Example", "Parameters": [ { "Name": "AutomationAssumeRole", "Type": "String", "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.", "DefaultValue": "" }, { "Name": "InstanceId", "Type": "String", "Description": "(Required) The ID of the Amazon EC2 instance.", "DefaultValue": "" } ], "PlatformTypes": [ "Windows", "Linux" ], "DocumentType": "Automation", "SchemaVersion": "0.3", "LatestVersion": "1", "DefaultVersion": "1", "DocumentFormat": "YAML", "Tags": [] } }Per ulteriori informazioni, consulta Creazione di documenti di Systems Manager nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta CreateDocument
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-maintenance-window.
- AWS CLI
-
Esempio 1: come creare una finestra di manutenzione
L'esempio seguente
create-maintenance-windowcrea una nuova finestra di manutenzione che ogni cinque minuti per un massimo di due ore (se necessario), impedisce l'avvio di nuove attività entro un'ora dalla fine dell'esecuzione della finestra di manutenzione, consente destinazioni non associate (istanze che non sono state registrate nella finestra di manutenzione) e indica, tramite l'uso di tag personalizzati, che il suo creatore intende utilizzarla in un tutorial.aws ssm create-maintenance-window \ --name"My-Tutorial-Maintenance-Window"\ --schedule"rate(5 minutes)"\ --duration2--cutoff1\ --allow-unassociated-targets \ --tags"Key=Purpose,Value=Tutorial"Output:
{ "WindowId": "mw-0c50858d01EXAMPLE" }Esempio 2: come creare una finestra di manutenzione che viene eseguita solo una volta
L'esempio seguente
create-maintenance-windowcrea una nuova finestra di manutenzione che viene eseguita una sola volta nella data e all'ora specificate.aws ssm create-maintenance-window \ --nameMy-One-Time-Maintenance-Window\ --schedule"at(2020-05-14T15:55:00)"\ --duration5\ --cutoff2\ --allow-unassociated-targets \ --tags"Key=Environment,Value=Production"Output:
{ "WindowId": "mw-01234567890abcdef" }Per ulteriori informazioni, consulta Finestre di manutenzione nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta CreateMaintenanceWindow
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-ops-item.
- AWS CLI
-
Per creare un OpsItems
L’esempio seguente
create-ops-itemutilizza la chiave /aws/resources in OperationalData per creare un OpsItem come una risorsa correlata ad Amazon DynamoDB.aws ssm create-ops-item \ --title"EC2 instance disk full"\ --description"Log clean up may have failed which caused the disk to be full"\ --priority2\ --sourceec2\ --operational-data '{"/aws/resources":{"Value":"[{\"arn\": \"arn:aws:dynamodb:us-west-2:12345678:table/OpsItems\"}]","Type":"SearchableString"}}' \ --notifications Arn="arn:aws:sns:us-west-2:12345678:TestUser"Output:
{ "OpsItemId": "oi-1a2b3c4d5e6f" }Per ulteriori informazioni, consulta Creazione degli OpsItems nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta CreateOpsItem
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-patch-baseline.
- AWS CLI
-
Esempio 1: come creare una baseline delle patch con approvazione automatica
L'esempio seguente
create-patch-baselinecrea una baseline delle patch per Windows Server che approva le patch per un ambiente di produzione sette giorni dopo che sono state rilasciate da Microsoft.aws ssm create-patch-baseline \ --name"Windows-Production-Baseline-AutoApproval"\ --operating-system"WINDOWS"\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveAfterDays=7}]"\ --description"Baseline containing all updates approved for Windows Server production systems"Output:
{ "BaselineId": "pb-045f10b4f3EXAMPLE" }Esempio 2: come creare una baseline delle patch con una data limite di approvazione
L'esempio seguente
create-patch-baselinecrea una baseline delle patch per Windows Server che approva tutte le patch per un ambiente di produzione rilasciate entro il 7 luglio 2020.aws ssm create-patch-baseline \ --name"Windows-Production-Baseline-AutoApproval"\ --operating-system"WINDOWS"\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveUntilDate=2020-07-07}]"\ --description"Baseline containing all updates approved for Windows Server production systems"Output:
{ "BaselineId": "pb-045f10b4f3EXAMPLE" }Esempio 3: come creare una baseline delle patch con regole di approvazione archiviate in un file JSON
L'esempio seguente
create-patch-baselinecrea una baseline delle patch per Amazon Linux 2017.09 che approva le patch per un ambiente di produzione sette giorni dopo il loro rilascio, specifica le regole di approvazione per la baseline della patch e specifica un repository personalizzato per le patch.aws ssm create-patch-baseline \ --cli-input-jsonfile://my-amazon-linux-approval-rules-and-repo.jsonContenuto di
my-amazon-linux-approval-rules-and-repo.json.{ "Name": "Amazon-Linux-2017.09-Production-Baseline", "Description": "My approval rules patch baseline for Amazon Linux 2017.09 instances", "OperatingSystem": "AMAZON_LINUX", "Tags": [ { "Key": "Environment", "Value": "Production" } ], "ApprovalRules": { "PatchRules": [ { "ApproveAfterDays": 7, "EnableNonSecurity": true, "PatchFilterGroup": { "PatchFilters": [ { "Key": "SEVERITY", "Values": [ "Important", "Critical" ] }, { "Key": "CLASSIFICATION", "Values": [ "Security", "Bugfix" ] }, { "Key": "PRODUCT", "Values": [ "AmazonLinux2017.09" ] } ] } } ] }, "Sources": [ { "Name": "My-AL2017.09", "Products": [ "AmazonLinux2017.09" ], "Configuration": "[amzn-main] \nname=amzn-main-Base\nmirrorlist=http://repo./$awsregion./$awsdomain//$releasever/main/mirror.list //nmirrorlist_expire=300//nmetadata_expire=300 \npriority=10 \nfailovermethod=priority \nfastestmirror_enabled=0 \ngpgcheck=1 \ngpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-amazon-ga \nenabled=1 \nretries=3 \ntimeout=5\nreport_instanceid=yes" } ] }Esempio 4: come creare una baseline delle patch che specifichi le patch approvate e rifiutate
L'esempio seguente
create-patch-baselinespecifica esplicitamente le patch da approvare e rifiutare come eccezione alle regole di approvazione predefinite.aws ssm create-patch-baseline \ --name"Amazon-Linux-2017.09-Alpha-Baseline"\ --description"My custom approve/reject patch baseline for Amazon Linux 2017.09 instances"\ --operating-system"AMAZON_LINUX"\ --approved-patches"CVE-2018-1234567,example-pkg-EE-2018*.amzn1.noarch"\ --approved-patches-compliance-level"HIGH"\ --approved-patches-enable-non-security \ --tags"Key=Environment,Value=Alpha"Per ulteriori informazioni, consulta Crea una baseline delle patch personalizzata nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sulla API, consulta CreatePatchBaseline
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare create-resource-data-sync.
- AWS CLI
-
Come creare una sincronizzazione dati risorsa
In questo esempio viene creata una sincronizzazione dei dati delle risorse. Se il comando va a buon fine, non viene generato output.
Comando:
aws ssm create-resource-data-sync --sync-name"ssm-resource-data-sync"--s3-destination"BucketName=ssm-bucket,Prefix=inventory,SyncFormat=JsonSerDe,Region=us-east-1"-
Per informazioni dettagliate sull’API, consulta CreateResourceDataSync
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-activation.
- AWS CLI
-
Per eliminare un'attivazione di un'istanza gestita
L'esempio seguente
delete-activationelimina l'attivazione di un'istanza gestita.aws ssm delete-activation \ --activation-id"aa673477-d926-42c1-8757-1358cEXAMPLE"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Configurazione di AWS Systems Manager in ambienti ibridi nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DeleteActivation
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-association.
- AWS CLI
-
Esempio 1: come eliminare un’associazione utilizzando l’ID dell’associazione
L'esempio seguente
delete-associationelimina l'associazione per l'ID di associazione specificato. Se il comando va a buon fine, non viene generato output.aws ssm delete-association \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Modifica e creazione di una nuova versione di un'associazione nella Guida per l'utente di AWS Systems Manager.
Esempio 2: come eliminare un’associazione
L'esempio seguente
delete-associationelimina l'associazione tra un'istanza e un documento. Se il comando va a buon fine, non viene generato output.aws ssm delete-association \ --instance-id"i-1234567890abcdef0"\ --name"AWS-UpdateSSMAgent"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Utilizzo delle associazioni in Systems Manager nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DeleteAssociation
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-document.
- AWS CLI
-
Per eliminare un documento
L'esempio seguente
delete-documentelimina un documento Systems Manager.aws ssm delete-document \ --name"Example"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Creazione di documenti di Systems Manager nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DeleteDocument
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-inventory.
- AWS CLI
-
Come eliminare un tipo di inventario personalizzato
In questo esempio viene eliminato uno schema di inventario personalizzato.
Comando:
aws ssm delete-inventory --type-name"Custom:RackInfo"--schema-delete-option"DeleteSchema"Output:
{ "DeletionId": "d72ac9e8-1f60-4d40-b1c6-bf8c78c68c4d", "TypeName": "Custom:RackInfo", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] } }Come disabilitare un tipo di inventario personalizzato
In questo esempio viene disabilitato uno schema di inventario personalizzato.
Comando:
aws ssm delete-inventory --type-name"Custom:RackInfo"--schema-delete-option"DisableSchema"Output:
{ "DeletionId": "6961492a-8163-44ec-aa1e-923364dd0850", "TypeName": "Custom:RackInformation", "DeletionSummary": { "TotalCount": 0, "RemainingCount": 0, "SummaryItems": [] } }-
Per informazioni dettagliate sull’API, consulta DeleteInventory
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-maintenance-window.
- AWS CLI
-
Per eliminare una finestra di manutenzione
Questo esempio
delete-maintenance-windowrimuove la finestra di manutenzione specificata.aws ssm delete-maintenance-window \ --window-id"mw-1a2b3c4d5e6f7g8h9"Output:
{ "WindowId":"mw-1a2b3c4d5e6f7g8h9" }Per ulteriori informazioni, consulta Elimina una finestra di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sulle API, consulta DeleteMaintenanceWindow
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-parameter.
- AWS CLI
-
Per eliminare un parametro
L'esempio seguente
delete-parameterelimina il singolo parametro specificato.aws ssm delete-parameter \ --name"MyParameter"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Utilizzo dell’Archivio parametri nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DeleteParameter
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-parameters.
- AWS CLI
-
Come eliminare un elenco di parametri
L’esempio
delete-parametersseguente elimina il singolo parametro specificato.aws ssm delete-parameters \ --names"MyFirstParameter""MySecondParameter""MyInvalidParameterName"Output:
{ "DeletedParameters": [ "MyFirstParameter", "MySecondParameter" ], "InvalidParameters": [ "MyInvalidParameterName" ] }Per ulteriori informazioni, consulta Utilizzo dell’Archivio parametri nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta DeleteParameters
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-patch-baseline.
- AWS CLI
-
Per eliminare una baseline delle patch
L'esempio seguente
delete-patch-baselineelimina la baseline delle patch specificata.aws ssm delete-patch-baseline \ --baseline-id"pb-045f10b4f382baeda"Output:
{ "BaselineId": "pb-045f10b4f382baeda" }Per ulteriori informazioni, consulta Aggiornare o eliminare una baseline delle patch (console) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DeletePatchBaseline
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare delete-resource-data-sync.
- AWS CLI
-
Come eliminare una sincronizzazione dati risorsa
In questo esempio viene eliminata una sincronizzazione dei dati delle risorse. Se il comando va a buon fine, non viene generato output.
Comando:
aws ssm delete-resource-data-sync --sync-name"ssm-resource-data-sync"-
Per informazioni dettagliate sull’API, consulta DeleteResourceDataSync
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare deregister-managed-instance.
- AWS CLI
-
Per annullare la registrazione di un'istanza gestita
L'esempio seguente
deregister-managed-instanceannulla la registrazione dell'istanza gestita specificata.aws ssm deregister-managed-instance \ --instance-id 'mi-08ab247cdfEXAMPLE'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Annullare la registrazione di nodi gestiti in ambienti ibridi e multi-cloud nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DeregisterManagedInstance
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare deregister-patch-baseline-for-patch-group.
- AWS CLI
-
Annullamento della registrazione di un gruppo di patch da una baseline delle patch
L'esempio seguente
deregister-patch-baseline-for-patch-groupannulla la registrazione del gruppo di patch specificato dalle baseline della patch specificata.aws ssm deregister-patch-baseline-for-patch-group \ --patch-group"Production"\ --baseline-id"pb-0ca44a362fEXAMPLE"Output:
{ "PatchGroup":"Production", "BaselineId":"pb-0ca44a362fEXAMPLE" }Per ulteriori informazioni, consulta Aggiungere un gruppo di patch a una baseline delle patch nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DeregisterPatchBaselineForPatchGroup
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare deregister-target-from-maintenance-window.
- AWS CLI
-
Per rimuovere una destinazione da una finestra di manutenzione
L'esempio seguente
deregister-target-from-maintenance-windowrimuove la destinazione specificata dalla finestra di manutenzione specificata.aws ssm deregister-target-from-maintenance-window \ --window-id"mw-ab12cd34ef56gh78"\ --window-target-id"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"Output:
{ "WindowId":"mw-ab12cd34ef56gh78", "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }Per ulteriori informazioni, consulta Aggiornare una finestra di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DeregisterTargetFromMaintenanceWindow
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare deregister-task-from-maintenance-window.
- AWS CLI
-
Per rimuovere un'attività da una finestra di manutenzione
L'esempio seguente
deregister-task-from-maintenance-windowrimuove l'attività specificata dalla finestra di manutenzione specificata.aws ssm deregister-task-from-maintenance-window \ --window-id"mw-ab12cd34ef56gh78"\ --window-task-id"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c"Output:
{ "WindowTaskId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c", "WindowId":"mw-ab12cd34ef56gh78" }Per ulteriori informazioni, consulta Tutorial sulle finestre di manutenzione di Systems Manager (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per i dettagli sull'API, consulta DeregisterTaskFromMaintenanceWindow
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-activations.
- AWS CLI
-
Per descrivere le attivazioni
L'esempio seguente
describe-activationselenca i dettagli sulle attivazioni nell’account AWS.aws ssm describe-activationsOutput:
{ "ActivationList": [ { "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE", "Description": "Example1", "IamRole": "HybridWebServersRole, "RegistrationLimit": 5, "RegistrationsCount": 5, "ExpirationDate": 1584316800.0, "Expired": false, "CreatedDate": 1581954699.792 }, { "ActivationId": "3ee0322b-f62d-40eb-b672-13ebfEXAMPLE", "Description": "Example2", "IamRole": "HybridDatabaseServersRole", "RegistrationLimit": 5, "RegistrationsCount": 5, "ExpirationDate": 1580515200.0, "Expired": true, "CreatedDate": 1578064132.002 }, ] }Per ulteriori informazioni, consulta Passaggio 4: creare un'attivazione di istanze gestite per un ambiente ibrido nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeActivations
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-association-execution-targets.
- AWS CLI
-
Come ottenere dettagli sull'esecuzione di un'associazione
L'esempio seguente
describe-association-execution-targetsdescrive l'esecuzione dell'associazione specificata.aws ssm describe-association-execution-targets \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"\ --execution-id"7abb6378-a4a5-4f10-8312-0123456789ab"Output:
{ "AssociationExecutionTargets": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "ResourceId": "i-1234567890abcdef0", "ResourceType": "ManagedInstance", "Status": "Success", "DetailedStatus": "Success", "LastExecutionDate": 1550505538.497, "OutputSource": { "OutputSourceId": "97fff367-fc5a-4299-aed8-0123456789ab", "OutputSourceType": "RunCommand" } } ] }Per ulteriori informazioni, consulta Visualizzazione della cronologia delle associazioni nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sulle API, consulta DescribeAssociationExecutionTargets
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-association-executions.
- AWS CLI
-
Esempio 1: come ottenere i dettagli di tutte le esecuzioni di un’associazione
L'esempio seguente
describe-association-executionsdescrive tutte le esecuzioni dell'associazione specificata.aws ssm describe-association-executions \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"Output:
{ "AssociationExecutions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505827.119, "ResourceCountByStatus": "{Success=1}" }, { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505536.843, "ResourceCountByStatus": "{Success=1}" }, ... ] }Per ulteriori informazioni, consulta Visualizzazione della cronologia delle associazioni nella Guida per l'utente di AWS Systems Manager.
Esempio 2: come ottenere i dettagli di tutte le esecuzioni di un’associazione dopo una data e un’ora specifiche
L'esempio seguente
describe-association-executionsdescrive tutte le esecuzioni di un'associazione dopo la data e l'ora specificate.aws ssm describe-association-executions \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"\ --filters"Key=CreatedTime,Value=2019-02-18T16:00:00Z,Type=GREATER_THAN"Output:
{ "AssociationExecutions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505827.119, "ResourceCountByStatus": "{Success=1}" }, { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505536.843, "ResourceCountByStatus": "{Success=1}" }, ... ] }Per ulteriori informazioni, consulta Visualizzazione della cronologia delle associazioni nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sulle API, consulta DescribeAssociationExecutions
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-association.
- AWS CLI
-
Esempio 1: come ottenere i dettagli di un’associazione
L'esempio seguente
describe-associationdescrive l'associazione per l'ID di associazione specificato.aws ssm describe-association \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"Output:
{ "AssociationDescription": { "Name": "AWS-GatherSoftwareInventory", "AssociationVersion": "1", "Date": 1534864780.995, "LastUpdateAssociationDate": 1543235759.81, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 2 } }, "DocumentVersion": "$DEFAULT", "Parameters": { "applications": [ "Enabled" ], "awsComponents": [ "Enabled" ], "customInventory": [ "Enabled" ], "files": [ "" ], "instanceDetailedInformation": [ "Enabled" ], "networkConfig": [ "Enabled" ], "services": [ "Enabled" ], "windowsRegistry": [ "" ], "windowsRoles": [ "Enabled" ], "windowsUpdates": [ "Enabled" ] }, "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "*" ] } ], "ScheduleExpression": "rate(24 hours)", "LastExecutionDate": 1550501886.0, "LastSuccessfulExecutionDate": 1550501886.0, "AssociationName": "Inventory-Association" } }Per ulteriori informazioni, consulta Modifica e creazione di una nuova versione di un'associazione nella Guida per l'utente di AWS Systems Manager.
Esempio 2: come ottenere i dettagli di un’associazione per un’istanza e un documento specifici
L'esempio seguente
describe-associationdescrive l'associazione tra un'istanza e un documento.aws ssm describe-association \ --instance-id"i-1234567890abcdef0"\ --name"AWS-UpdateSSMAgent"Output:
{ "AssociationDescription": { "Status": { "Date": 1487876122.564, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "Overview": { "Status": "Pending", "DetailedStatus": "Associated", "AssociationStatusAggregatedCount": { "Pending": 1 } }, "AssociationId": "d8617c07-2079-4c18-9847-1234567890ab", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487876122.564, "Date": 1487876122.564, "Targets": [ { "Values": [ "i-1234567890abcdef0" ], "Key": "InstanceIds" } ] } }Per ulteriori informazioni, consulta Modifica e creazione di una nuova versione di un'associazione nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeAssociation
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-automation-executions.
- AWS CLI
-
Per descrivere un'esecuzione di automazione
L'esempio seguente
describe-automation-executionsmostra i dettagli sull'esecuzione di un'automazione.aws ssm describe-automation-executions \ --filtersKey=ExecutionId,Values=73c8eef8-f4ee-4a05-820c-e354fEXAMPLEOutput:
{ "AutomationExecutionMetadataList": [ { "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE", "DocumentName": "AWS-StartEC2Instance", "DocumentVersion": "1", "AutomationExecutionStatus": "Success", "ExecutionStartTime": 1583737233.748, "ExecutionEndTime": 1583737234.719, "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService", "LogFile": "", "Outputs": {}, "Mode": "Auto", "Targets": [], "ResolvedTargets": { "ParameterValues": [], "Truncated": false }, "AutomationType": "Local" } ] }Per ulteriori informazioni, consulta Esecuzione di un flusso di lavoro di automazione Simple (Semplice) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeAutomationExecutions
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-automation-step-executions.
- AWS CLI
-
Esempio 1: come descrivere tutti i passaggi per l’esecuzione di un’automazione
L'esempio seguente
describe-automation-step-executionsmostra i dettagli sui passaggi di un'esecuzione di automazione.aws ssm describe-automation-step-executions \ --automation-execution-id73c8eef8-f4ee-4a05-820c-e354fEXAMPLEOutput:
{ "StepExecutions": [ { "StepName": "startInstances", "Action": "aws:changeInstanceState", "ExecutionStartTime": 1583737234.134, "ExecutionEndTime": 1583737234.672, "StepStatus": "Success", "Inputs": { "DesiredState": "\"running\"", "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]" }, "Outputs": { "InstanceStates": [ "running" ] }, "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE", "OverriddenParameters": {} } ] }Esempio 2: come descrivere un passaggio specifico per l’esecuzione di un’automazione
L'esempio seguente
describe-automation-step-executionsmostra i dettagli su un passaggio specifico di un'esecuzione di automazione.aws ssm describe-automation-step-executions \ --automation-execution-id73c8eef8-f4ee-4a05-820c-e354fEXAMPLE\ --filtersKey=StepExecutionId,Values=95e70479-cf20-4d80-8018-7e4e2EXAMPLEPer ulteriori informazioni, consulta Procedura dettagliata per l’esecuzione di un flusso di lavoro di automazione (riga di comando) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeAutomationStepExecutions
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-available-patches.
- AWS CLI
-
Come ottenere le patch disponibili
L'esempio seguente
describe-available-patchesrecupera i dettagli su tutte le patch disponibili per Windows Server 2019 che hanno una gravità MSRC pari a Critical.aws ssm describe-available-patches \ --filters"Key=PRODUCT,Values=WindowsServer2019""Key=MSRC_SEVERITY,Values=Critical"Output:
{ "Patches": [ { "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba", "ReleaseDate": 1544047205.0, "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)", "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4470788", "MsrcNumber": "", "Language": "All" }, { "Id": "c96115e1-5587-4115-b851-22baa46a3f11", "ReleaseDate": 1549994410.0, "Title": "2019-02 Security Update for Adobe Flash Player for Windows Server 2019 for x64-based Systems (KB4487038)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4487038", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4487038", "MsrcNumber": "", "Language": "All" }, ... ] }Come ottenere i dettagli di una patch specifica
L'esempio seguente
describe-available-patchesrecupera i dettagli per la patch specificata.aws ssm describe-available-patches \ --filters"Key=PATCH_ID,Values=KB4480979"Output:
{ "Patches": [ { "Id": "680861e3-fb75-432e-818e-d72e5f2be719", "ReleaseDate": 1546970408.0, "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4480979", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2016", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4480979", "MsrcNumber": "", "Language": "All" } ] }Per ulteriori informazioni, consulta Come funzionano le operazioni di Patch Manager nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeAvailablePatches
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-document-permission.
- AWS CLI
-
Per descrivere le autorizzazioni dei documenti
L'esempio seguente
describe-document-permissionvisualizza i dettagli delle autorizzazioni relative a un documento Systems Manager condiviso pubblicamente.aws ssm describe-document-permission \ --name"Example"\ --permission-type"Share"Output:
{ "AccountIds": [ "all" ], "AccountSharingInfoList": [ { "AccountId": "all", "SharedDocumentVersion": "$DEFAULT" } ] }Per ulteriori informazioni, consulta Condividi un documento Systems Manager nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeDocumentPermission
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-document.
- AWS CLI
-
Per visualizzare i dettagli di un documento
L'esempio seguente
describe-documentmostra i dettagli relativi a un documento Systems Manager presente nell'account AWS.aws ssm describe-document \ --name"Example"Output:
{ "Document": { "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE", "HashType": "Sha256", "Name": "Example", "Owner": "29884EXAMPLE", "CreatedDate": 1583257938.266, "Status": "Active", "DocumentVersion": "1", "Description": "Document Example", "Parameters": [ { "Name": "AutomationAssumeRole", "Type": "String", "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.", "DefaultValue": "" }, { "Name": "InstanceId", "Type": "String", "Description": "(Required) The ID of the Amazon EC2 instance.", "DefaultValue": "" } ], "PlatformTypes": [ "Windows", "Linux" ], "DocumentType": "Automation", "SchemaVersion": "0.3", "LatestVersion": "1", "DefaultVersion": "1", "DocumentFormat": "YAML", "Tags": [] } }Per ulteriori informazioni, consulta Creazione di documenti di Systems Manager nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeDocument
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-effective-instance-associations.
- AWS CLI
-
Come ottenere dettagli sulle associazioni efficaci per un'istanza
L'esempio seguente
describe-effective-instance-associationsrecupera i dettagli sulle associazioni efficaci per un'istanza.Comando:
aws ssm describe-effective-instance-associations --instance-id"i-1234567890abcdef0"Output:
{ "Associations": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "InstanceId": "i-1234567890abcdef0", "Content": "{\n \"schemaVersion\": \"1.2\",\n \"description\": \"Update the Amazon SSM Agent to the latest version or specified version.\",\n \"parameters\": {\n \"version\": {\n \"default\": \"\",\n \"description\": \"(Optional) A specific version of the Amazon SSM Agent to install. If not specified, the agent will be updated to the latest version.\",\n \"type\": \"String\"\n },\n \"allowDowngrade\": {\n \"default\": \"false\",\n \"description\": \"(Optional) Allow the Amazon SSM Agent service to be downgraded to an earlier version. If set to false, the service can be upgraded to newer versions only (default). If set to true, specify the earlier version.\",\n \"type\": \"String\",\n \"allowedValues\": [\n \"true\",\n \"false\"\n ]\n }\n },\n \"runtimeConfig\": {\n \"aws:updateSsmAgent\": {\n \"properties\": [\n {\n \"agentName\": \"amazon-ssm-agent\",\n \"source\": \"https://s3.{Region}.amazonaws.com/amazon-ssm-{Region}/ssm-agent-manifest.json\",\n \"allowDowngrade\": \"{{ allowDowngrade }}\",\n \"targetVersion\": \"{{ version }}\"\n }\n ]\n }\n }\n}\n", "AssociationVersion": "1" } ] }-
Per informazioni dettagliate sull'API, consulta DescribeEffectiveInstanceAssociations
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-effective-patches-for-patch-baseline.
- AWS CLI
-
Esempio 1: ottenimento di tutte le patch definite da una baseline delle patch
L'esempio seguente
describe-effective-patches-for-patch-baselinerestituisce le patch definite da una baseline delle patch personalizzata nell'account corrente AWS. Si noti che per una baseline personalizzata, è richiesto solo l'ID per--baseline-id.aws ssm describe-effective-patches-for-patch-baseline \ --baseline-id"pb-08b654cf9b9681f04"Output:
{ "EffectivePatches": [ { "Patch": { "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba", "ReleaseDate": 1544047205.0, "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)", "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4470788", "MsrcNumber": "", "Language": "All" }, "PatchStatus": { "DeploymentStatus": "APPROVED", "ComplianceLevel": "CRITICAL", "ApprovalDate": 1544047205.0 } }, { "Patch": { "Id": "915a6b1a-f556-4d83-8f50-b2e75a9a7e58", "ReleaseDate": 1549994400.0, "Title": "2019-02 Cumulative Update for .NET Framework 3.5 and 4.7.2 for Windows Server 2019 for x64 (KB4483452)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4483452", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Important", "KbNumber": "KB4483452", "MsrcNumber": "", "Language": "All" }, "PatchStatus": { "DeploymentStatus": "APPROVED", "ComplianceLevel": "CRITICAL", "ApprovalDate": 1549994400.0 } }, ... ], "NextToken": "--token string truncated--" }Esempio 2: come ottenere tutte le patch definite da una baseline delle patch gestita di AWS
L'esempio seguente
describe-effective-patches-for-patch-baselinerestituisce le patch definite da una baseline delle patch gestita di AWS. Si noti che per una baseline AWS gestita, è necessario l'ARN completo della baseline per--baseline-idaws ssm describe-effective-patches-for-patch-baseline \ --baseline-id"arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed"Vedi l'esempio 1 per un output di esempio.
Per ulteriori informazioni, consulta Come vengono selezionate le patch di sicurezza nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeEffectivePatchesForPatchBaseline
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-instance-associations-status.
- AWS CLI
-
Per descrivere lo stato delle associazioni delle istanze
Questo esempio mostra i dettagli delle associazioni per un'istanza.
Comando:
aws ssm describe-instance-associations-status --instance-id"i-1234567890abcdef0"Output:
{ "InstanceAssociationStatusInfos": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Name": "AWS-GatherSoftwareInventory", "DocumentVersion": "1", "AssociationVersion": "1", "InstanceId": "i-1234567890abcdef0", "ExecutionDate": 1550501886.0, "Status": "Success", "ExecutionSummary": "1 out of 1 plugin processed, 1 success, 0 failed, 0 timedout, 0 skipped. ", "AssociationName": "Inventory-Association" }, { "AssociationId": "5c5a31f6-6dae-46f9-944c-0123456789ab", "Name": "AWS-UpdateSSMAgent", "DocumentVersion": "1", "AssociationVersion": "1", "InstanceId": "i-1234567890abcdef0", "ExecutionDate": 1550505828.548, "Status": "Success", "DetailedStatus": "Success", "AssociationName": "UpdateSSMAgent" } ] }-
Per informazioni dettagliate sull'API, consulta DescribeInstanceAssociationsStatus
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-instance-information.
- AWS CLI
-
Esempio 1: come descrivere le informazioni sulle istanze gestite
L'esempio seguente
describe-instance-informationrecupera i dettagli di ciascuna delle istanze gestite.aws ssm describe-instance-informationEsempio 2: come descrivere le informazioni su una specifica istanza gestita
L'esempio seguente
describe-instance-informationmostra i dettagli dell'istanza gestitai-028ea792daEXAMPLE.aws ssm describe-instance-information \ --filters"Key=InstanceIds,Values=i-028ea792daEXAMPLE"Esempio 3: come descrivere le informazioni sulle istanze gestite con una chiave tag specifica
L'esempio seguente
describe-instance-informationmostra i dettagli delle istanze gestite con la chiave tagDEV.aws ssm describe-instance-information \ --filters"Key=tag-key,Values=DEV"Output:
{ "InstanceInformationList": [ { "InstanceId": "i-028ea792daEXAMPLE", "PingStatus": "Online", "LastPingDateTime": 1582221233.421, "AgentVersion": "2.3.842.0", "IsLatestVersion": true, "PlatformType": "Linux", "PlatformName": "SLES", "PlatformVersion": "15.1", "ResourceType": "EC2Instance", "IPAddress": "192.0.2.0", "ComputerName": "ip-198.51.100.0.us-east-2.compute.internal", "AssociationStatus": "Success", "LastAssociationExecutionDate": 1582220806.0, "LastSuccessfulAssociationExecutionDate": 1582220806.0, "AssociationOverview": { "DetailedStatus": "Success", "InstanceAssociationStatusAggregatedCount": { "Success": 2 } } } ] }Per ulteriori informazioni, consulta Istanze gestite nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeInstanceInformation
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-instance-patch-states-for-patch-group.
- AWS CLI
-
Esempio 1: come ottenere gli stati dell’istanza per un gruppo di patch
L'esempio seguente
describe-instance-patch-states-for-patch-grouprecupera i dettagli sugli stati di riepilogo delle patch per istanza per il gruppo di patch specificato.aws ssm describe-instance-patch-states-for-patch-group \ --patch-group"Production"Output:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 2671, "NotApplicableCount": 400, "OperationStartTime": "2021-08-04T11:03:50.590000-07:00", "OperationEndTime": "2021-08-04T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 }, { "InstanceId": "i-0471e04240EXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-09ca3fb51fEXAMPLE", "SnapshotId": "05d8ffb0-1bbe-4812-ba2d-d9b7bEXAMPLE", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 2671, "NotApplicableCount": 400, "OperationStartTime": "2021-08-04T22:06:20.340000-07:00", "OperationEndTime": "2021-08-04T22:07:11.220000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 } ] }Esempio 2: come ottenere gli stati delle istanze per un gruppo di patch con più di cinque patch mancanti
L'esempio seguente
describe-instance-patch-states-for-patch-grouprecupera i dettagli sugli stati di riepilogo delle patch per il gruppo di patch specificato per le istanze con più di cinque patch mancanti.aws ssm describe-instance-patch-states-for-patch-group \ --filtersKey=MissingCount,Type=GreaterThan,Values=5\ --patch-group"Production"Output:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "OwnerInformation": "", "InstalledCount": 46, "InstalledOtherCount": 4, "InstalledPendingRebootCount": 1, "InstalledRejectedCount": 1, "MissingCount": 7, "FailedCount": 0, "UnreportedNotApplicableCount": 232, "NotApplicableCount": 654, "OperationStartTime": "2021-08-04T11:03:50.590000-07:00", "OperationEndTime": "2021-08-04T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 1 } ] }Esempio 3: come ottenere gli stati delle istanze per un gruppo di patch con meno di dieci istanze che richiedono un riavvio
L'esempio seguente
describe-instance-patch-states-for-patch-grouprecupera i dettagli sugli stati di riepilogo delle patch per il gruppo di patch specificato per le istanze con meno di dieci istanze che richiedono un riavvio.aws ssm describe-instance-patch-states-for-patch-group \ --filtersKey=InstalledPendingRebootCount,Type=LessThan,Values=10\ --patch-group"Production"Output:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "PatchGroup": "Production", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 4, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 846, "NotApplicableCount": 212, "OperationStartTime": "2021-08-046T11:03:50.590000-07:00", "OperationEndTime": "2021-08-06T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 } ] }Per ulteriori informazioni, vedere Comprensione dei valori dello stato di conformità delle patch nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeInstancePatchStatesForPatchGroup
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-instance-patch-states.
- AWS CLI
-
Come ottenere gli stati di riepilogo delle patch per le istanze
Questo esempio
describe-instance-patch-statesviene recuperato lo stato del riepilogo della patch per un'istanza.aws ssm describe-instance-patch-states \ --instance-ids"i-1234567890abcdef0"Output:
{ "InstancePatchStates": [ { "InstanceId": "i-1234567890abcdef0", "PatchGroup": "my-patch-group", "BaselineId": "pb-0713accee01234567", "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd", "CriticalNonCompliantCount": 2, "SecurityNonCompliantCount": 2, "OtherNonCompliantCount": 1, "InstalledCount": 123, "InstalledOtherCount": 334, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 1, "FailedCount": 2, "UnreportedNotApplicableCount": 11, "NotApplicableCount": 2063, "OperationStartTime": "2021-05-03T11:00:56-07:00", "OperationEndTime": "2021-05-03T11:01:09-07:00", "Operation": "Scan", "LastNoRebootInstallOperationTime": "2020-06-14T12:17:41-07:00", "RebootOption": "RebootIfNeeded" } ] }Per ulteriori informazioni, consulta Informazioni sulla conformità delle patch nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeInstancePatchStates
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-instance-patches.
- AWS CLI
-
Esempio 1: come ottenere i dettagli sullo stato della patch per un’istanza
L'esempio seguente
describe-instance-patchesrecupera i dettagli delle patch per l’istanza specificata.aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"Output:
{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }Esempio 2: come ottenere un elenco di patch nello Stato mancante per un’istanza
L'esempio seguente
describe-instance-patchesrecupera informazioni sulle patch che si trovano nello stato Missing per l'istanza specificata.aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"\ --filtersKey=State,Values=MissingOutput:
{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }Per ulteriori informazioni, consulta Informazioni sugli stati di conformità delle patch nella Guida per l'utente di AWS Systems Manager.
Esempio 3: come ottenere un elenco delle patch installate dopo uno specifico InstalledTime per un’istanza
L'esempio seguente
describe-instance-patchesrecupera le informazioni sulle patch installate a partire da un determinato periodo di tempo per l'istanza specificata combinando l'uso di--filterse--query.aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"\ --filtersKey=State,Values=Installed\ --query"Patches[?InstalledTime >= `2023-01-01T16:00:00`]"Output:
{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }-
Per informazioni dettagliate sull'API, consulta DescribeInstancePatches
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-inventory-deletions.
- AWS CLI
-
Come ottenere le eliminazioni dell’inventario
In questo esempio vengono recuperati i dettagli per le operazioni di eliminazione dell’inventario.
Comando:
aws ssm describe-inventory-deletionsOutput:
{ "InventoryDeletions": [ { "DeletionId": "6961492a-8163-44ec-aa1e-01234567850", "TypeName": "Custom:RackInformation", "DeletionStartTime": 1550254911.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 0, "RemainingCount": 0, "SummaryItems": [] }, "LastStatusUpdateTime": 1550254911.0 }, { "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d", "TypeName": "Custom:RackInfo", "DeletionStartTime": 1550254859.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] }, "LastStatusUpdateTime": 1550254859.0 } ] }Come ottenere i dettagli di una specifica eliminazione dell’inventario
In questo esempio vengono recuperati i dettagli per un’operazione di eliminazione dell’inventario specifica.
Comando:
aws ssm describe-inventory-deletions --deletion-id"d72ac9e8-1f60-4d40-b1c6-987654321c4d"Output:
{ "InventoryDeletions": [ { "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d", "TypeName": "Custom:RackInfo", "DeletionStartTime": 1550254859.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] }, "LastStatusUpdateTime": 1550254859.0 } ] }-
Per informazioni dettagliate sull’API, consulta DescribeInventoryDeletions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-maintenance-window-execution-task-invocations.
- AWS CLI
-
Per eseguire le invocazioni di attività specifiche per l'esecuzione di un'operazione in una finestra di manutenzione
L'esempio seguente
describe-maintenance-window-execution-task-invocationselenca le invocazioni per l'attività specificata eseguite come parte dell'esecuzione della finestra di manutenzione specificata.aws ssm describe-maintenance-window-execution-task-invocations \ --window-execution-id"518d5565-5969-4cca-8f0e-da3b2a638355"\ --task-id"ac0c6ae1-daa3-4a89-832e-d384503b6586"Output:
{ "WindowExecutionTaskInvocationIdentities": [ { "Status": "SUCCESS", "Parameters": "{\"documentName\":\"AWS-RunShellScript\",\"instanceIds\":[\"i-0000293ffd8c57862\"],\"parameters\":{\"commands\":[\"df\"]},\"maxConcurrency\":\"1\",\"maxErrors\":\"1\"}", "InvocationId": "e274b6e1-fe56-4e32-bd2a-8073c6381d8b", "StartTime": 1487692834.723, "EndTime": 1487692834.871, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2a638355", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d384503b6586" } ] }Per ulteriori informazioni, consulta Visualizza informazioni sulle attività e sulle esecuzioni delle attività (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeMaintenanceWindowExecutionTaskInvocations
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-maintenance-window-execution-tasks.
- AWS CLI
-
Come elencare tutte le attività associate all'esecuzione di una finestra di manutenzione
L'esempio seguente
ssm describe-maintenance-window-execution-taskselenca le attività associate all'esecuzione della finestra di manutenzione specificata.aws ssm describe-maintenance-window-execution-tasks \ --window-execution-id"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"Output:
{ "WindowExecutionTaskIdentities": [ { "Status": "SUCCESS", "TaskArn": "AWS-RunShellScript", "StartTime": 1487692834.684, "TaskType": "RUN_COMMAND", "EndTime": 1487692835.005, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE" } ] }Per ulteriori informazioni, consulta Visualizza informazioni sulle attività e sulle esecuzioni delle attività (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeMaintenanceWindowExecutionTasks
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-maintenance-window-executions.
- AWS CLI
-
Esempio 1: come elencare tutte le esecuzioni per una finestra di manutenzione
L'esempio seguente
describe-maintenance-window-executionselenca tutte le esecuzioni per la finestra di manutenzione specificata.aws ssm describe-maintenance-window-executions \ --window-id"mw-ab12cd34eEXAMPLE"Output:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE", "Status": "IN_PROGRESS", "StartTime": "2021-08-04T11:00:00.000000-07:00" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "ff75b750-4834-4377-8f61-b3cadEXAMPLE", "Status": "SUCCESS", "StartTime": "2021-08-03T11:00:00.000000-07:00", "EndTime": "2021-08-03T11:37:21.450000-07:00" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE", "Status": "FAILED", "StatusDetails": "One or more tasks in the orchestration failed.", "StartTime": "2021-08-02T11:00:00.000000-07:00", "EndTime": "2021-08-02T11:22:36.190000-07:00" } ] }Esempio 2: come elencare tutte le esecuzioni relative a una finestra di manutenzione prima di una data specificata
L'esempio seguente
describe-maintenance-window-executionselenca tutte le esecuzioni per la finestra di manutenzione specificata prima della data specificata.aws ssm describe-maintenance-window-executions \ --window-id"mw-ab12cd34eEXAMPLE"\ --filters"Key=ExecutedBefore,Values=2021-08-03T00:00:00Z"Output:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE", "Status": "FAILED", "StatusDetails": "One or more tasks in the orchestration failed.", "StartTime": "2021-08-02T11:00:00.000000-07:00", "EndTime": "2021-08-02T11:22:36.190000-07:00" } ] }Esempio 3: come elencare tutte le esecuzioni per una finestra di manutenzione dopo una data specificata
L'esempio seguente
describe-maintenance-window-executionselenca tutte le esecuzioni per la finestra di manutenzione specificata dopo la data specificata.aws ssm describe-maintenance-window-executions \ --window-id"mw-ab12cd34eEXAMPLE"\ --filters"Key=ExecutedAfter,Values=2021-08-04T00:00:00Z"Output:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE", "Status": "IN_PROGRESS", "StartTime": "2021-08-04T11:00:00.000000-07:00" } ] }Per ulteriori informazioni, consulta Visualizza informazioni sulle attività e sulle esecuzioni delle attività (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeMaintenanceWindowExecutions
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-maintenance-window-schedule.
- AWS CLI
-
Esempio 1: come elencare tutte le esecuzioni in arrivo per una finestra di manutenzione
L’esempio di
describe-maintenance-window-scheduleseguente elenca tutte le esecuzioni in arrivo per la finestra di manutenzione specificata.aws ssm describe-maintenance-window-schedule \ --window-idmw-ab12cd34eEXAMPLEOutput:
{ "ScheduledWindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "Name": "My-First-Maintenance-Window", "ExecutionTime": "2020-02-19T16:00Z" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "Name": "My-First-Maintenance-Window", "ExecutionTime": "2020-02-26T16:00Z" }, ... ] }Esempio 2: come elencare tutte le esecuzioni in arrivo relative a una finestra di manutenzione prima di una data specificata
L’esempio
describe-maintenance-window-scheduleseguente elenca tutte le esecuzioni in arrivo per la finestra di manutenzione specificata verificatesi prima della data specificata.aws ssm describe-maintenance-window-schedule \ --window-idmw-0ecb1226dd7b2e9a6\ --filters"Key=ScheduledBefore,Values=2020-02-15T06:00:00Z"Esempio 3: come elencare tutte le esecuzioni in arrivo per una finestra di manutenzione dopo una data specificata
L’esempio
describe-maintenance-window-scheduleseguente elenca tutte le esecuzioni in arrivo per la finestra di manutenzione specificata verificatesi dopo la data specificata.aws ssm describe-maintenance-window-schedule \ --window-idmw-0ecb1226dd7b2e9a6\ --filters"Key=ScheduledAfter,Values=2020-02-15T06:00:00Z"Per ulteriori informazioni, consulta Visualizza informazioni sulle finestre di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta DescribeMaintenanceWindowSchedule
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-maintenance-window-targets.
- AWS CLI
-
Esempio 1: elencare tutti gli obiettivi per una finestra di manutenzione
L'esempio seguente
describe-maintenance-window-targetselenca tutte le destinazioni per una finestra di manutenzione.aws ssm describe-maintenance-window-targets \ --window-id"mw-06cf17cbefEXAMPLE"Output:
{ "Targets": [ { "ResourceType": "INSTANCE", "OwnerInformation": "Single instance", "WindowId": "mw-06cf17cbefEXAMPLE", "Targets": [ { "Values": [ "i-0000293ffdEXAMPLE" ], "Key": "InstanceIds" } ], "WindowTargetId": "350d44e6-28cc-44e2-951f-4b2c9EXAMPLE" }, { "ResourceType": "INSTANCE", "OwnerInformation": "Two instances in a list", "WindowId": "mw-06cf17cbefEXAMPLE", "Targets": [ { "Values": [ "i-0000293ffdEXAMPLE", "i-0cb2b964d3EXAMPLE" ], "Key": "InstanceIds" } ], "WindowTargetId": "e078a987-2866-47be-bedd-d9cf4EXAMPLE" } ] }Esempio 2: come elencare tutte le destinazioni di una finestra di manutenzione che corrispondono a un determinato valore delle informazioni dello specifico proprietario
Questo esempio
describe-maintenance-window-targetselenca tutti gli obiettivi di una finestra di manutenzione con un valore specifico.aws ssm describe-maintenance-window-targets \ --window-id"mw-0ecb1226ddEXAMPLE"\ --filters"Key=OwnerInformation,Values=CostCenter1"Output:
{ "Targets": [ { "WindowId": "mw-0ecb1226ddEXAMPLE", "WindowTargetId": "da89dcc3-7f9c-481d-ba2b-edcb7d0057f9", "ResourceType": "INSTANCE", "Targets": [ { "Key": "tag:Environment", "Values": [ "Prod" ] } ], "OwnerInformation": "CostCenter1", "Name": "ProdTarget1" } ] }Per ulteriori informazioni, consulta Visualizza informazioni sulle finestre di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeMaintenanceWindowTargets
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-maintenance-window-tasks.
- AWS CLI
-
Esempio 1: come elencare tutte le attività per una finestra di manutenzione
L'esempio seguente
describe-maintenance-window-taskselenca tutte le attività per la finestra di manutenzione specificata.aws ssm describe-maintenance-window-tasks \ --window-id"mw-06cf17cbefEXAMPLE"Output:
{ "Tasks": [ { "WindowId": "mw-06cf17cbefEXAMPLE", "WindowTaskId": "018b31c3-2d77-4b9e-bd48-c91edEXAMPLE", "TaskArn": "AWS-RestartEC2Instance", "TaskParameters": {}, "Type": "AUTOMATION", "Description": "Restarting EC2 Instance for maintenance", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "My-Automation-Example-Task", "Priority": 0, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ] }, { "WindowId": "mw-06cf17cbefEXAMPLE", "WindowTaskId": "1943dee0-0a17-4978-9bf4-3cc2fEXAMPLE", "TaskArn": "AWS-DisableS3BucketPublicReadWrite", "TaskParameters": {}, "Type": "AUTOMATION", "Description": "Automation task to disable read/write access on public S3 buckets", "MaxConcurrency": "10", "MaxErrors": "5", "Name": "My-Disable-S3-Public-Read-Write-Access-Automation-Task", "Priority": 0, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ] } ] }Esempio 2: come elencare tutte le attività per una finestra di manutenzione che richiama il documento di comando AWS-RunPowerShellScript
L'esempio seguente
describe-maintenance-window-taskselenca tutte le attività per la finestra di manutenzione specificata che richiama il documento di comandoAWS-RunPowerShellScript.aws ssm describe-maintenance-window-tasks \ --window-id"mw-ab12cd34eEXAMPLE"\ --filters"Key=TaskArn,Values=AWS-RunPowerShellScript"Output:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 1, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyTask" } ] }Esempio 3: come elencare tutte le attività per una finestra di manutenzione con una priorità di 3
L'esempio seguente
describe-maintenance-window-taskselenca tutte le attività per la finestra di manutenzione specificata che hanno un valorePrioritydi3.aws ssm describe-maintenance-window-tasks \ --window-id"mw-ab12cd34eEXAMPLE"\ --filters"Key=Priority,Values=3"Output:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 3, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyRunCommandTask" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "ee45feff-ad65-4a6c-b478-5cab8EXAMPLE", "TaskArn": "AWS-RestartEC2Instance", "Type": "AUTOMATION", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 3, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "10", "MaxErrors": "5", "Name": "My-Automation-Task", "Description": "A description for my Automation task" } ] }Esempio 4: come elencare tutte le attività per una finestra di manutenzione con priorità pari a 1 e utilizzare Run Command
Questo esempio
describe-maintenance-window-taskselenca tutte le attività per la finestra di manutenzione specificata che hanno un valorePrioritydi1e un utilizzo diRun Command.aws ssm describe-maintenance-window-tasks \ --window-id"mw-ab12cd34eEXAMPLE"\ --filters"Key=Priority,Values=1""Key=TaskType,Values=RUN_COMMAND"Output:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 1, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyRunCommandTask" } ] }Per ulteriori informazioni, consulta Visualizza informazioni sulle finestre di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeMaintenanceWindowTasks
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-maintenance-windows-for-target.
- AWS CLI
-
Come elencare tutte le finestre di manutenzione associate a un’istanza specifica
L’esempio
describe-maintenance-windows-for-targetseguente elenca le finestre di manutenzione con destinazioni o attività associate all’istanza specificata.aws ssm describe-maintenance-windows-for-target \ --targetsKey=InstanceIds,Values=i-1234567890EXAMPLE\ --resource-typeINSTANCEOutput:
{ "WindowIdentities": [ { "WindowId": "mw-0c5ed765acEXAMPLE", "Name": "My-First-Maintenance-Window" } ] }Per ulteriori informazioni, consulta Visualizza informazioni sulle finestre di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta DescribeMaintenanceWindowsForTarget
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-maintenance-windows.
- AWS CLI
-
Esempio 1: come elencare tutte le finestre di manutenzione
L'esempio seguente
describe-maintenance-windowselenca tutte le finestre di manutenzione dell’account AWS nella Regione corrente.aws ssm describe-maintenance-windowsOutput:
{ "WindowIdentities": [ { "WindowId": "mw-0ecb1226ddEXAMPLE", "Name": "MyMaintenanceWindow-1", "Enabled": true, "Duration": 2, "Cutoff": 1, "Schedule": "rate(180 minutes)", "NextExecutionTime": "2020-02-12T23:19:20.596Z" }, { "WindowId": "mw-03eb9db428EXAMPLE", "Name": "MyMaintenanceWindow-2", "Enabled": true, "Duration": 3, "Cutoff": 1, "Schedule": "rate(7 days)", "NextExecutionTime": "2020-02-17T23:22:00.956Z" }, ] }Esempio 2: come elencare tutte le finestre di manutenzione abilitate
L'esempio seguente
describe-maintenance-windowselenca tutte le finestre di manutenzione abilitate.aws ssm describe-maintenance-windows \ --filters"Key=Enabled,Values=true"Esempio 3: come elencare le finestre di manutenzione che corrispondono a un nome specifico
Questo esempio
describe-maintenance-windowselenca tutte le finestre di manutenzione con il nome specificato.aws ssm describe-maintenance-windows \ --filters"Key=Name,Values=MyMaintenanceWindow"Per ulteriori informazioni, consulta Visualizza informazioni sulle finestre di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeMaintenanceWindows
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-ops-items.
- AWS CLI
-
Come elencare un set di OpsItems
L'esempio seguente
describe-ops-itemsvisualizza un elenco di tutti gli OpsItems aperti nell'account AWS.aws ssm describe-ops-items \ --ops-item-filters"Key=Status,Values=Open,Operator=Equal"Output:
{ "OpsItemSummaries": [ { "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-03-14T17:02:46.375000-07:00", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-03-14T17:02:46.375000-07:00", "Source": "SSM", "Status": "Open", "OpsItemId": "oi-7cfc5EXAMPLE", "Title": "SSM Maintenance Window execution failed", "OperationalData": { "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-SSM-maintenance-window-execution-failed\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-034093d322EXAMPLE\"}]", "Type": "SearchableString" } }, "Category": "Availability", "Severity": "3" }, { "CreatedBy": "arn:aws:sts::1112223233444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-02-26T11:43:15.426000-08:00", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-02-26T11:43:15.426000-08:00", "Source": "EC2", "Status": "Open", "OpsItemId": "oi-6f966EXAMPLE", "Title": "EC2 instance stopped", "OperationalData": { "/aws/automations": { "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-RestartEC2Instance\" } ]", "Type": "SearchableString" }, "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-stopped\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-0beccfbc02EXAMPLE\"}]", "Type": "SearchableString" } }, "Category": "Availability", "Severity": "3" } ] }Per ulteriori informazioni, consulta Utilizzo di OpsItems nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribeOpsItems
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-parameters.
- AWS CLI
-
Esempio 1: come elencare tutti i parametri
L'esempio seguente
describe-parameterselenca tutti i parametri dell'account AWS corrente e della regione.aws ssm describe-parametersOutput:
{ "Parameters": [ { "Name": "MySecureStringParameter", "Type": "SecureString", "KeyId": "alias/aws/ssm", "LastModifiedDate": 1582155479.205, "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/Admin/Richard-Roe-Managed", "Description": "This is a SecureString parameter", "Version": 2, "Tier": "Advanced", "Policies": [ { "PolicyText": "{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-07-07T22:30:00Z\"}}", "PolicyType": "Expiration", "PolicyStatus": "Pending" }, { "PolicyText": "{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"12\",\"Unit\":\"Hours\"}}", "PolicyType": "ExpirationNotification", "PolicyStatus": "Pending" } ] }, { "Name": "MyStringListParameter", "Type": "StringList", "LastModifiedDate": 1582154764.222, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is a StringList parameter", "Version": 1, "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582154711.976, "LastModifiedUser": "arn:aws:iam::111222333444:user/Alejandro-Rosalez", "Description": "This is a String parameter", "Version": 1, "Tier": "Standard", "Policies": [] }, { "Name": "latestAmi", "Type": "String", "LastModifiedDate": 1580862415.521, "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/lambda-ssm-role/Automation-UpdateSSM-Param", "Version": 3, "Tier": "Standard", "Policies": [] } ] }Esempio 2: come elencare tutti i parametri che corrispondono a metadati specifici
Questo esempio
describe-parameterselenca tutti i parametri che corrispondono a un filtro.aws ssm describe-parameters --filters "Key=Type,Values=StringList"
Output:
{ "Parameters": [ { "Name": "MyStringListParameter", "Type": "StringList", "LastModifiedDate": 1582154764.222, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is a StringList parameter", "Version": 1, "Tier": "Standard", "Policies": [] } ] }Per ulteriori informazioni, consulta Ricerca dei parametri di Systems Manager nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sulla API, consulta DescribeParameters
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-patch-baselines.
- AWS CLI
-
Esempio 1: come elencare tutte le baseline delle patch
L'esempio seguente
describe-patch-baselinesrecupera i dettagli di tutte le baseline delle patch di un account nella regione corrente.aws ssm describe-patch-baselinesOutput:
{ "BaselineIdentities": [ { "BaselineName": "AWS-SuseDefaultPatchBaseline", "DefaultBaseline": true, "BaselineDescription": "Default Patch Baseline for Suse Provided by AWS.", "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0123fdb36e334a3b2", "OperatingSystem": "SUSE" }, { "BaselineName": "AWS-DefaultPatchBaseline", "DefaultBaseline": false, "BaselineDescription": "Default Patch Baseline Provided by AWS.", "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed", "OperatingSystem": "WINDOWS" }, ... { "BaselineName": "MyWindowsPatchBaseline", "DefaultBaseline": true, "BaselineDescription": "My patch baseline for EC2 instances for Windows Server", "BaselineId": "pb-0ad00e0dd7EXAMPLE", "OperatingSystem": "WINDOWS" } ] }Esempio 2: come elencare tutte le baseline delle patch fornite da AWS
L'esempio seguente
describe-patch-baselineselenca tutte le baseline delle patch fornite da AWS.aws ssm describe-patch-baselines \ --filters"Key=OWNER,Values=[AWS]"Esempio 3: come elencare tutte le baseline delle patch possedute
L'esempio seguente
describe-patch-baselineselenca tutte le baseline delle patch personalizzate create nell’account nella regione corrente.aws ssm describe-patch-baselines \ --filters"Key=OWNER,Values=[Self]"Per ulteriori informazioni, consulta Informazioni sulle baseline delle patch predefinite e personalizzate nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sulla API, consulta DescribePatchBaselines
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-patch-group-state.
- AWS CLI
-
Come ottenere lo stato di un gruppo di patch
L'esempio seguente
describe-patch-group-staterecupera il riepilogo di alto livello sulla conformità delle patch per un gruppo di patch.aws ssm describe-patch-group-state \ --patch-group"Production"Output:
{ "Instances": 21, "InstancesWithCriticalNonCompliantPatches": 1, "InstancesWithFailedPatches": 2, "InstancesWithInstalledOtherPatches": 3, "InstancesWithInstalledPatches": 21, "InstancesWithInstalledPendingRebootPatches": 2, "InstancesWithInstalledRejectedPatches": 1, "InstancesWithMissingPatches": 3, "InstancesWithNotApplicablePatches": 4, "InstancesWithOtherNonCompliantPatches": 1, "InstancesWithSecurityNonCompliantPatches": 1, "InstancesWithUnreportedNotApplicablePatches": 2 }Per ulteriori informazioni, consulta Informazioni sui gruppi di patch <https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-patchgroups.html>__ e Informazioni sui valori dello stato di conformità delle patch nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribePatchGroupState
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-patch-groups.
- AWS CLI
-
Per visualizzare le registrazioni dei gruppi di patch
L'esempio seguente
describe-patch-groupselenca le registrazioni dei gruppi di patch.aws ssm describe-patch-groupsOutput:
{ "Mappings": [ { "PatchGroup": "Production", "BaselineIdentity": { "BaselineId": "pb-0123456789abcdef0", "BaselineName": "ProdPatching", "OperatingSystem": "WINDOWS", "BaselineDescription": "Patches for Production", "DefaultBaseline": false } }, { "PatchGroup": "Development", "BaselineIdentity": { "BaselineId": "pb-0713accee01234567", "BaselineName": "DevPatching", "OperatingSystem": "WINDOWS", "BaselineDescription": "Patches for Development", "DefaultBaseline": true } }, ... ] }Per ulteriori informazioni, consulta Creare un gruppo di patch <https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-tagging.html>__ e Aggiungere un gruppo di patch a una baseline delle patch nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta DescribePatchGroups
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare describe-patch-properties.
- AWS CLI
-
Come elencare la disponibilità delle patch di Amazon Linux
L’esempio
describe-patch-propertiesseguente mostra un elenco dei prodotti Amazon Linux per i quali sono disponibili patch nel tuo account AWS.aws ssm describe-patch-properties \ --operating-systemAMAZON_LINUX\ --propertyPRODUCTOutput:
{ "Properties": [ { "Name": "AmazonLinux2012.03" }, { "Name": "AmazonLinux2012.09" }, { "Name": "AmazonLinux2013.03" }, { "Name": "AmazonLinux2013.09" }, { "Name": "AmazonLinux2014.03" }, { "Name": "AmazonLinux2014.09" }, { "Name": "AmazonLinux2015.03" }, { "Name": "AmazonLinux2015.09" }, { "Name": "AmazonLinux2016.03" }, { "Name": "AmazonLinux2016.09" }, { "Name": "AmazonLinux2017.03" }, { "Name": "AmazonLinux2017.09" }, { "Name": "AmazonLinux2018.03" } ] }Per ulteriori informazioni, consulta informazioni baseline delle patch nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta DescribePatchProperties
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-sessions.
- AWS CLI
-
Esempio 1: come avviare una sessione di Session Manager
In questo esempio di
describe-sessionsviene recuperato un elenco delle sessioni attive create più di recente (sia connesse che disconnesse) nel corso degli ultimi 30 giorni e che sono state avviate dall’utente specificato. Questo comando restituisce solo i risultati per le connessioni alle destinazioni avviate utilizzando Session Manager. Non elenca le connessioni effettuate tramite altri mezzi, ad esempio Remote Desktop Connections o SSH.aws ssm describe-sessions \ --state"Active"\ --filters"key=Owner,value=arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez"Output:
{ "Sessions": [ { "SessionId": "John-07a16060613c408b5", "Target": "i-1234567890abcdef0", "Status": "Connected", "StartDate": 1550676938.352, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez", "OutputUrl": {} }, { "SessionId": "John-01edf534b8b56e8eb", "Target": "i-9876543210abcdef0", "Status": "Connected", "StartDate": 1550676842.194, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez", "OutputUrl": {} } ] }Esempio 2: come elencare tutte le sessioni di Session Manager terminate
In questo esempio di
describe-sessionsviene recuperato un elenco delle sessioni terminate più di recente negli ultimi 30 giorni per tutti gli utenti.aws ssm describe-sessions \ --state"History"Output:
{ "Sessions": [ { "SessionId": "Mary-Major-0022b1eb2b0d9e3bd", "Target": "i-1234567890abcdef0", "Status": "Terminated", "StartDate": 1550520701.256, "EndDate": 1550521931.563, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Mary-Major" }, { "SessionId": "Jane-Roe-0db53f487931ed9d4", "Target": "i-9876543210abcdef0", "Status": "Terminated", "StartDate": 1550161369.149, "EndDate": 1550162580.329, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Jane-Roe" }, ... ], "NextToken": "--token string truncated--" }Per ulteriori informazioni, consulta Visualizzazione della cronologia delle sessioni nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta DescribeSessions
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-ops-item-related-item.
- AWS CLI
-
Come eliminare un’associazione di elementi correlati
L’esempio
disassociate-ops-item-related-itemseguente elimina l’associazione tra OpsItem e un elemento correlato.aws ssm disassociate-ops-item-related-item \ --ops-item-id"oi-f99f2EXAMPLE"\ --association-id"e2036148-cccb-490e-ac2a-390e5EXAMPLE"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Utilizzo di incidenti Incident Manager in OpsCenter nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta DisassociateOpsItemRelatedItem
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-automation-execution.
- AWS CLI
-
Per visualizzare i dettagli sull'esecuzione di un'automazione
L'esempio seguente
get-automation-executionvisualizza informazioni dettagliate sull'esecuzione di un'automazione.aws ssm get-automation-execution \ --automation-execution-id73c8eef8-f4ee-4a05-820c-e354fEXAMPLEOutput:
{ "AutomationExecution": { "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE", "DocumentName": "AWS-StartEC2Instance", "DocumentVersion": "1", "ExecutionStartTime": 1583737233.748, "ExecutionEndTime": 1583737234.719, "AutomationExecutionStatus": "Success", "StepExecutions": [ { "StepName": "startInstances", "Action": "aws:changeInstanceState", "ExecutionStartTime": 1583737234.134, "ExecutionEndTime": 1583737234.672, "StepStatus": "Success", "Inputs": { "DesiredState": "\"running\"", "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]" }, "Outputs": { "InstanceStates": [ "running" ] }, "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE", "OverriddenParameters": {} } ], "StepExecutionsTruncated": false, "Parameters": { "AutomationAssumeRole": [ "" ], "InstanceId": [ "i-0cb99161f6EXAMPLE" ] }, "Outputs": {}, "Mode": "Auto", "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService", "Targets": [], "ResolvedTargets": { "ParameterValues": [], "Truncated": false } } }Per ulteriori informazioni, consulta Procedura dettagliata: applicare una patch a un'AMI Linux (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta GetAutomationExecution
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-calendar-state.
- AWS CLI
-
Esempio 1: come ottenere lo stato di un calendario delle modifiche
In questo esempio di
get-calendar-stateviene restituito lo stato di un calendario all’ora corrente. Poiché nell’esempio non è specificata un’ora, viene riportato lo stato corrente del calendario.aws ssm get-calendar-state \ --calendar-names"MyCalendar"Output:
{ "State": "OPEN", "AtTime": "2020-02-19T22:28:51Z", "NextTransitionTime": "2020-02-24T21:15:19Z" }Esempio 2: come ottenere lo stato di un calendario delle modifiche a un’ora specificata
In questo esempio di
get-calendar-stateviene restituito lo stato di un calendario all’ora specificata.aws ssm get-calendar-state \ --calendar-names"MyCalendar"\ --at-time"2020-07-19T21:15:19Z"Output:
{ "State": "CLOSED", "AtTime": "2020-07-19T21:15:19Z" }Per ulteriori informazioni, consulta Ottieni lo stato di un calendario delle modifiche nella Guida per l’utente di AWSSystems Manager.
-
Per informazioni dettagliate sull’API, consulta GetCalendarState
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-command-invocation.
- AWS CLI
-
Per visualizzare i dettagli di una invocazione di comando
L'esempio seguente
get-command-invocationelenca tutte le invocazioni del comando specificato sull'istanza specificata.aws ssm get-command-invocation \ --command-id"ef7fdfd8-9b57-4151-a15c-db9a12345678"\ --instance-id"i-1234567890abcdef0"Output:
{ "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-1234567890abcdef0", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "PluginName": "aws:updateSsmAgent", "ResponseCode": 0, "ExecutionStartDateTime": "2020-02-19T18:18:03.419Z", "ExecutionElapsedTime": "PT0.091S", "ExecutionEndDateTime": "2020-02-19T18:18:03.419Z", "Status": "Success", "StatusDetails": "Success", "StandardOutputContent": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n", "StandardOutputUrl": "", "StandardErrorContent": "", "StandardErrorUrl": "", "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } }Per ulteriori informazioni, consulta Informazioni sugli stati dei comandi nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta GetCommandInvocation
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-connection-status.
- AWS CLI
-
Per visualizzare lo stato della connessione di un'istanza gestita
Questo esempio
get-connection-statusrestituisce lo stato della connessione dell'istanza gestita specificata.aws ssm get-connection-status \ --targeti-1234567890abcdef0Output:
{ "Target": "i-1234567890abcdef0", "Status": "connected" }-
Per informazioni dettagliate sull'API, consulta GetConnectionStatus
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-default-patch-baseline.
- AWS CLI
-
Esempio 1: come visualizzare la baseline delle patch di Windows predefinita
L'esempio seguente
get-default-patch-baselinerecupera i dettagli per la baseline delle patch predefinita per Windows Server.aws ssm get-default-patch-baselineOutput:
{ "BaselineId": "pb-0713accee01612345", "OperatingSystem": "WINDOWS" }Esempio 2: come visualizzare la baseline delle patch predefinita per Amazon Linux
L'esempio seguente
get-default-patch-baselinerecupera i dettagli per la baseline delle patch predefinita per Amazon Linux.aws ssm get-default-patch-baseline \ --operating-systemAMAZON_LINUXOutput:
{ "BaselineId": "pb-047c6eb9c8fc12345", "OperatingSystem": "AMAZON_LINUX" }Per ulteriori informazioni, consulta Informazioni sulla baseline delle patch predefinite e personalizzate < https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-baselines.html>__ e Imposta una baseline delle patch esistente come predefinita nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta GetDefaultPatchBaseline
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-deployable-patch-snapshot-for-instance.
- AWS CLI
-
Per recuperare l'istantanea corrente per la baseline delle patch, un'istanza utilizza
L'esempio seguente
get-deployable-patch-snapshot-for-instancerecupera i dettagli dello snapshot corrente per la baseline delle patch specificata utilizzata da un'istanza. Questo comando deve essere eseguito dall'istanza utilizzando le credenziali dell'istanza. Per assicurarti che utilizzi le credenziali dell'istanza, eseguiaws configuree specifica solo la Regione dell'istanza. Lascia i campiAccess KeyeSecret Keyvuoti.Suggerimento: Utilizza
uuidgenper generare unsnapshot-id.aws ssm get-deployable-patch-snapshot-for-instance \ --instance-id"i-1234567890abcdef0"\ --snapshot-id"521c3536-930c-4aa9-950e-01234567abcd"Output:
{ "InstanceId": "i-1234567890abcdef0", "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd", "Product": "AmazonLinux2018.03", "SnapshotDownloadUrl": "https://patch-baseline-snapshot-us-east-1.s3.amazonaws.com/ed85194ef27214f5984f28b4d664d14f7313568fea7d4b6ac6c10ad1f729d7e7-773304212436/AMAZON_LINUX-521c3536-930c-4aa9-950e-01234567abcd?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20190215T164031Z&X-Amz-SignedHeaders=host&X-Amz-Expires=86400&X-Amz-Credential=AKIAJ5C56P35AEBRX2QQ%2F20190215%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Signature=efaaaf6e3878e77f48a6697e015efdbda9c426b09c5822055075c062f6ad2149" }Per ulteriori informazioni, consulta Nome parametro: Snapshot ID nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta GetDeployablePatchSnapshotForInstance
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-document.
- AWS CLI
-
Come ottenere il contenuto del documento
L'esempio seguente
get-documentvisualizza il contenuto di un documento Systems Manager.aws ssm get-document \ --name"AWS-RunShellScript"Output:
{ "Name": "AWS-RunShellScript", "DocumentVersion": "1", "Status": "Active", "Content": "{\n \"schemaVersion\":\"1.2\",\n \"description\":\"Run a shell script or specify the commands to run.\",\n \"parameters\":{\n \"commands\":{\n \"type\":\"StringList\",\n \"description\":\"(Required) Specify a shell script or a command to run.\",\n \"minItems\":1,\n \"displayType\":\"textarea\"\n },\n \"workingDirectory\":{\n \"type\":\"String\",\n \"default\":\"\",\n \"description\":\"(Optional) The path to the working directory on your instance.\",\n \"maxChars\":4096\n },\n \"executionTimeout\":{\n \"type\":\"String\",\n \"default\":\"3600\",\n \"description\":\"(Optional) The time in seconds for a command to complete before it is considered to have failed. Default is 3600 (1 hour). Maximum is 172800 (48 hours).\",\n \"allowedPattern\":\"([1-9][0-9]{0,4})|(1[0-6][0-9]{4})|(17[0-1][0-9]{3})|(172[0-7][0-9]{2})|(172800)\"\n }\n },\n \"runtimeConfig\":{\n \"aws:runShellScript\":{\n \"properties\":[\n {\n \"id\":\"0.aws:runShellScript\",\n \"runCommand\":\"{{ commands }}\",\n \"workingDirectory\":\"{{ workingDirectory }}\",\n \"timeoutSeconds\":\"{{ executionTimeout }}\"\n }\n ]\n }\n }\n}\n", "DocumentType": "Command", "DocumentFormat": "JSON" }Per ulteriori informazioni, consulta Documenti di AWS Systems Manager nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta GetDocument
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-inventory-schema.
- AWS CLI
-
Per visualizzare lo schema dell'inventario
Questo esempio restituisce un elenco di nomi di tipi di inventario per l'account.
Comando:
aws ssm get-inventory-schemaOutput:
{ "Schemas": [ { "TypeName": "AWS:AWSComponent", "Version": "1.0", "Attributes": [ { "Name": "Name", "DataType": "STRING" }, { "Name": "ApplicationType", "DataType": "STRING" }, { "Name": "Publisher", "DataType": "STRING" }, { "Name": "Version", "DataType": "STRING" }, { "Name": "InstalledTime", "DataType": "STRING" }, { "Name": "Architecture", "DataType": "STRING" }, { "Name": "URL", "DataType": "STRING" } ] }, ... ], "NextToken": "--token string truncated--" }Per visualizzare lo schema di inventario per un tipo di inventario specifico
Questo esempio restituisce lo schema di inventario per un tipo di inventario dei componenti AWS:AWS.
Comando:
aws ssm get-inventory-schema --type-name"AWS:AWSComponent"-
Per informazioni dettagliate sull'API, consulta GetInventorySchema
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-inventory.
- AWS CLI
-
Per visualizzare l’inventario
Questo esempio ottiene i metadati personalizzati per l’inventario.
Comando:
aws ssm get-inventoryOutput:
{ "Entities": [ { "Data": { "AWS:InstanceInformation": { "Content": [ { "ComputerName": "ip-172-31-44-222.us-west-2.compute.internal", "InstanceId": "i-0cb2b964d3e14fd9f", "IpAddress": "172.31.44.222", "AgentType": "amazon-ssm-agent", "ResourceType": "EC2Instance", "AgentVersion": "2.0.672.0", "PlatformVersion": "2016.09", "PlatformName": "Amazon Linux AMI", "PlatformType": "Linux" } ], "TypeName": "AWS:InstanceInformation", "SchemaVersion": "1.0", "CaptureTime": "2017-02-20T18:03:58Z" } }, "Id": "i-0cb2b964d3e14fd9f" } ] }-
Per informazioni dettagliate sull'API, consulta GetInventory
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-maintenance-window-execution-task-invocation.
- AWS CLI
-
Come ottenere informazioni sull’invocazione di un’attività in una finestra di manutenzione
L’esempio
get-maintenance-window-execution-task-invocationseguente elenca le informazioni sull’invocazione di un’attività specificata che fa parte dell’esecuzione della finestra di manutenzione specificata.aws ssm get-maintenance-window-execution-task-invocation \ --window-execution-id"bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE"\ --task-id"96f2ad59-97e3-461d-a63d-40c8aEXAMPLE"\ --invocation-id"a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE"Output:
{ "Status": "SUCCESS", "Parameters": "{\"comment\":\"\",\"documentName\":\"AWS-RunPowerShellScript\",\"instanceIds\":[\"i-1234567890EXAMPLE\"],\"maxConcurrency\":\"1\",\"maxErrors\":\"1\",\"parameters\":{\"executionTimeout\":[\"3600\"],\"workingDirectory\":[\"\"],\"commands\":[\"echo Hello\"]},\"timeoutSeconds\":600}", "ExecutionId": "03b6baa0-5460-4e15-83f2-ea685EXAMPLE", "InvocationId": "a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE", "StartTime": 1549998326.421, "TaskType": "RUN_COMMAND", "EndTime": 1550001931.784, "WindowExecutionId": "bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE", "StatusDetails": "Failed", "TaskExecutionId": "96f2ad59-97e3-461d-a63d-40c8aEXAMPLE" }Per ulteriori informazioni, consulta Visualizza informazioni sulle attività e sulle esecuzioni delle attività (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta GetMaintenanceWindowExecutionTaskInvocation
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-maintenance-window-execution-task.
- AWS CLI
-
Per ottenere informazioni sull'esecuzione di un'attività in una finestra di manutenzione
L'esempio seguente
get-maintenance-window-execution-taskelenca le informazioni su un'attività che fa parte dell'esecuzione della finestra di manutenzione specificata.aws ssm get-maintenance-window-execution-task \ --window-execution-id"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"\ --task-id"ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE"Output:
{ "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE", "TaskArn": "AWS-RunPatchBaseline", "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Type": "RUN_COMMAND", "TaskParameters": [ { "BaselineOverride": { "Values": [ "" ] }, "InstallOverrideList": { "Values": [ "" ] }, "Operation": { "Values": [ "Scan" ] }, "RebootOption": { "Values": [ "RebootIfNeeded" ] }, "SnapshotId": { "Values": [ "{{ aws:ORCHESTRATION_ID }}" ] }, "aws:InstanceId": { "Values": [ "i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE", "i-07782c72faEXAMPLE" ] } } ], "Priority": 1, "MaxConcurrency": "1", "MaxErrors": "3", "Status": "SUCCESS", "StartTime": "2021-08-04T11:45:35.088000-07:00", "EndTime": "2021-08-04T11:53:09.079000-07:00" }Per ulteriori informazioni, consulta Visualizza informazioni sulle attività e sulle esecuzioni delle attività (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta GetMaintenanceWindowExecutionTask
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-maintenance-window-execution.
- AWS CLI
-
Per ottenere informazioni sull'esecuzione di un'attività in una finestra di manutenzione
L'esempio seguente
get-maintenance-window-executionelenca le informazioni su un'attività eseguita come parte dell'esecuzione della finestra di manutenzione specificata.aws ssm get-maintenance-window-execution \ --window-execution-id"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"Output:
{ "Status": "SUCCESS", "TaskIds": [ "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE" ], "StartTime": 1487692834.595, "EndTime": 1487692835.051, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", }Per ulteriori informazioni, consulta Visualizza informazioni sulle attività e sulle esecuzioni delle attività (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta GetMaintenanceWindowExecution
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-maintenance-window-task.
- AWS CLI
-
Come ottenere informazioni su un’attività in una finestra di manutenzione
L’esempio
get-maintenance-window-taskseguente recupera i dettagli sull’attività della finestra di manutenzione specificata.aws ssm get-maintenance-window-task \ --window-idmw-0c5ed765acEXAMPLE\ --window-task-id0e842a8d-2d44-4886-bb62-af8dcEXAMPLEOutput:
{ "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxErrors": "1", "TaskArn": "AWS-RunPowerShellScript", "MaxConcurrency": "1", "WindowTaskId": "0e842a8d-2d44-4886-bb62-af8dcEXAMPLE", "TaskParameters": {}, "Priority": 1, "TaskInvocationParameters": { "RunCommand": { "Comment": "", "TimeoutSeconds": 600, "Parameters": { "commands": [ "echo Hello" ], "executionTimeout": [ "3600" ], "workingDirectory": [ "" ] } } }, "WindowId": "mw-0c5ed765acEXAMPLE", "TaskType": "RUN_COMMAND", "Targets": [ { "Values": [ "84c818da-b619-4d3d-9651-946f3EXAMPLE" ], "Key": "WindowTargetIds" } ], "Name": "ExampleTask" }Per ulteriori informazioni, consulta Visualizza informazioni sulle finestre di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta GetMaintenanceWindowTask
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-maintenance-window.
- AWS CLI
-
Come ottenere le informazioni su una finestra di manutenzione
L'esempio seguente
get-maintenance-windowrecupera i dettagli sulla finestra di manutenzione specificata.aws ssm get-maintenance-window \ --window-id"mw-03eb9db428EXAMPLE"Output:
{ "AllowUnassociatedTargets": true, "CreatedDate": 1515006912.957, "Cutoff": 1, "Duration": 6, "Enabled": true, "ModifiedDate": 2020-01-01T10:04:04.099Z, "Name": "My-Maintenance-Window", "Schedule": "rate(3 days)", "WindowId": "mw-03eb9db428EXAMPLE", "NextExecutionTime": "2020-02-25T00:08:15.099Z" }Per ulteriori informazioni, consulta Visualizza informazioni sulle finestre di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta GetMaintenanceWindow
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-ops-item.
- AWS CLI
-
Come visualizzare informazioni su un OpsItem
L’esempio
get-ops-itemseguente visualizza i dettagli dell’OpsItem specificato.aws ssm get-ops-item \ --ops-item-idoi-0b725EXAMPLEOutput:
{ "OpsItem": { "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2019-12-04T15:52:16.793000-08:00", "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2019-12-04T15:52:16.793000-08:00", "Notifications": [], "RelatedOpsItems": [], "Status": "Open", "OpsItemId": "oi-0b725EXAMPLE", "Title": "EC2 instance terminated", "Source": "EC2", "OperationalData": { "/aws/automations": { "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedWindowsInstance\" }, { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedLinuxInstance\" } ]", "Type": "SearchableString" }, "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-terminated\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-05adec7e97EXAMPLE\"}]", "Type": "SearchableString" }, "event-time": { "Value": "2019-12-04T23:52:16Z", "Type": "String" }, "instance-state": { "Value": "terminated", "Type": "String" } }, "Category": "Availability", "Severity": "4" } }Per ulteriori informazioni, consulta Utilizzo di OpsItems nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta GetOpsItem
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-ops-summary.
- AWS CLI
-
Come visualizzare un riepilogo di tutti gli OpsItem
L’esempio
get-ops-summaryseguente visualizza un elenco di tutti gli OpsItem aperti nell’account AWS.aws ssm get-ops-summaryOutput:
{ "Entities": [ { "Id": "oi-4309fEXAMPLE", "Data": { "AWS:OpsItem": { "CaptureTime": "2020-02-26T18:58:32.918Z", "Content": [ { "AccountId": "111222333444", "Category": "Availability", "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-02-26T19:10:44.149Z", "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-02-26T19:10:44.149Z", "Notifications": "", "OperationalData": "{\"/aws/automations\":{\"type\":\"SearchableString\",\"value\":\"[ { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedWindowsInstance\\\" }, { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedLinuxInstance\\\" } ]\"},\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ec2:us-east-2:111222333444:instance/i-0acbd0800fEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-EC2-instance-terminated\\\"}\"}}", "OpsItemId": "oi-4309fEXAMPLE", "RelatedItems": "", "Severity": "3", "Source": "EC2", "Status": "Open", "Title": "EC2 instance terminated" } ] } } }, { "Id": "oi-bb2a0e6a4541", "Data": { "AWS:OpsItem": { "CaptureTime": "2019-11-26T19:20:06.161Z", "Content": [ { "AccountId": "111222333444", "Category": "Availability", "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2019-11-26T20:00:07.237Z", "Description": "CloudWatch Event Rule SSMOpsItems-SSM-maintenance-window-execution-failed was triggered. Your SSM Maintenance Window execution has failed. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2019-11-26T20:00:07.237Z", "Notifications": "", "OperationalData": "{\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-0e83ba440dEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-SSM-maintenance-window-execution-failed\\\"}\"}}", "OpsItemId": "oi-bb2a0EXAMPLE", "RelatedItems": "", "Severity": "3", "Source": "SSM", "Status": "Open", "Title": "SSM Maintenance Window execution failed" } ] } } } ] }Per ulteriori informazioni, consulta Utilizzo di OpsItems nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta GetOpsSummary
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-parameter-history.
- AWS CLI
-
Come ottenere una cronologia dei valori per un parametro
L'esempio seguente
get-parameter-historyelenca la cronologia delle modifiche per il parametro specificato, incluso il relativo valore.aws ssm get-parameter-history \ --name"MyStringParameter"Output:
{ "Parameters": [ { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582154711.976, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the first version of my String parameter", "Value": "Veni", "Version": 1, "Labels": [], "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582156093.471, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the second version of my String parameter", "Value": "Vidi", "Version": 2, "Labels": [], "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582156117.545, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the third version of my String parameter", "Value": "Vici", "Version": 3, "Labels": [], "Tier": "Standard", "Policies": [] } ] }Per ulteriori informazioni, consulta Utilizzo delle versioni dei parametri nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta GetParameterHistory
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-parameter.
- AWS CLI
-
Esempio 1: come visualizzare il valore di un parametro
L'esempio seguente
get-parameterelenca il valore per il singolo parametro specificato.aws ssm get-parameter \ --name"MyStringParameter"Output:
{ "Parameter": { "Name": "MyStringParameter", "Type": "String", "Value": "Veni", "Version": 1, "LastModifiedDate": 1530018761.888, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter" "DataType": "text" } }Per ulteriori informazioni, consulta Utilizzo dell’Archivio parametri nella Guida per l'utente di AWS Systems Manager.
Esempio 2: decrittografare il valore di un parametro SecureString
L'esempio seguente
get-parameterdecrittografa il valore del parametro specificatoSecureString.aws ssm get-parameter \ --name"MySecureStringParameter"\ --with-decryptionOutput:
{ "Parameter": { "Name": "MySecureStringParameter", "Type": "SecureString", "Value": "16679b88-310b-4895-a943-e0764EXAMPLE", "Version": 2, "LastModifiedDate": 1582155479.205, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MySecureStringParameter" "DataType": "text" } }Per ulteriori informazioni, consulta Utilizzo dell’Archivio parametri nella Guida per l'utente di AWS Systems Manager.
Esempio 3: come visualizzare il valore di un parametro utilizzando le etichette
L'esempio seguente
get-parameterelenca il valore per il singolo parametro specificato con un'etichetta specificata.aws ssm get-parameter \ --name"MyParameter:label"Output:
{ "Parameter": { "Name": "MyParameter", "Type": "String", "Value": "parameter version 2", "Version": 2, "Selector": ":label", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" } }Per ulteriori informazioni, consulta Utilizzo delle versioni dei parametri nella Guida per l'utente di AWS Systems Manager.
Esempio 4: come visualizzare il valore di un parametro utilizzando le versioni
L'esempio seguente
get-parameterelenca il valore per la versione a parametro singolo specificata.aws ssm get-parameter \ --name"MyParameter:2"Output:
{ "Parameter": { "Name": "MyParameter", "Type": "String", "Value": "parameter version 2", "Version": 2, "Selector": ":2", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" } }Per ulteriori informazioni, consulta Utilizzo delle versioni dei parametri nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta GetParameter
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-parameters-by-path.
- AWS CLI
-
Come elencare i parametri in un percorso specifico
L’esempio
get-parameters-by-pathseguente elenca i valori dei tre parametri specificati.aws ssm get-parameters-by-path \ --path"/site/newyork/department/"Output:
{ "Parameters": [ { "Name": "/site/newyork/department/marketing", "Type": "String", "Value": "Floor 2", "Version": 1, "LastModifiedDate": 1530018761.888, "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/marketing" }, { "Name": "/site/newyork/department/infotech", "Type": "String", "Value": "Floor 3", "Version": 1, "LastModifiedDate": 1530018823.429, "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/infotech" }, ... ] }Per ulteriori informazioni, consulta Utilizzo delle gerarchie dei parametri nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta GetParametersByPath
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-parameters.
- AWS CLI
-
Esempio 1: come elencare i valori di un parametro
L'esempio seguente
get-parameterselenca i valori dei tre parametri specificati.aws ssm get-parameters \ --names"MyStringParameter""MyStringListParameter""MyInvalidParameterName"Output:
{ "Parameters": [ { "Name": "MyStringListParameter", "Type": "StringList", "Value": "alpha,beta,gamma", "Version": 1, "LastModifiedDate": 1582154764.222, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringListParameter" "DataType": "text" }, { "Name": "MyStringParameter", "Type": "String", "Value": "Vici", "Version": 3, "LastModifiedDate": 1582156117.545, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter" "DataType": "text" } ], "InvalidParameters": [ "MyInvalidParameterName" ] }Per ulteriori informazioni, consulta Utilizzo dell’Archivio parametri nella Guida per l'utente di AWS Systems Manager.
Esempio 2: come elencare i nomi e i valori di più parametri utilizzando l’opzione ``--query``
L'esempio seguente
get-parameterselenca i nomi e i valori dei parametri specificati.aws ssm get-parameters \ --namesMyStringParameterMyStringListParameter\ --query"Parameters[*].{Name:Name,Value:Value}"Output:
[ { "Name": "MyStringListParameter", "Value": "alpha,beta,gamma" }, { "Name": "MyStringParameter", "Value": "Vidi" } ]Per ulteriori informazioni, consulta Utilizzo dell’Archivio parametri nella Guida per l'utente di AWS Systems Manager.
Esempio 3: come visualizzare il valore di un parametro utilizzando le etichette
L'esempio seguente
get-parameterelenca il valore per il singolo parametro specificato con un'etichetta specificata.aws ssm get-parameter \ --name"MyParameter:label"Output:
{ "Parameters": [ { "Name": "MyLabelParameter", "Type": "String", "Value": "parameter by label", "Version": 1, "Selector": ":label", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" }, { "Name": "MyVersionParameter", "Type": "String", "Value": "parameter by version", "Version": 2, "Selector": ":2", "LastModifiedDate": "2021-03-24T16:20:28.236000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/unlabel-param", "DataType": "text" } ], "InvalidParameters": [] }Per ulteriori informazioni, consulta Utilizzo delle versioni dei parametri nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta GetParameters
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-patch-baseline-for-patch-group.
- AWS CLI
-
Per visualizzare la baseline delle patch per un gruppo di patch
L'esempio seguente
get-patch-baseline-for-patch-grouprecupera i dettagli relativi alla baseline delle patch per il gruppo di patch specificato.aws ssm get-patch-baseline-for-patch-group \ --patch-group"DEV"Output:
{ "PatchGroup": "DEV", "BaselineId": "pb-0123456789abcdef0", "OperatingSystem": "WINDOWS" }Per ulteriori informazioni, consulta Creare un gruppo di patch <https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-tagging.html>__ e Aggiungere un gruppo di patch a una baseline delle patch nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta GetPatchBaselineForPatchGroup
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-patch-baseline.
- AWS CLI
-
Visualizzazione di una baseline delle patch
Nell'esempio seguente
get-patch-baselinevengono recuperati i dettagli per la baseline delle patch specificata.aws ssm get-patch-baseline \ --baseline-id"pb-0123456789abcdef0"Output:
{ "BaselineId": "pb-0123456789abcdef0", "Name": "WindowsPatching", "OperatingSystem": "WINDOWS", "GlobalFilters": { "PatchFilters": [] }, "ApprovalRules": { "PatchRules": [ { "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "WindowsServer2016" ] } ] }, "ComplianceLevel": "CRITICAL", "ApproveAfterDays": 0, "EnableNonSecurity": false } ] }, "ApprovedPatches": [], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "RejectedPatches": [], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "PatchGroups": [ "QA", "DEV" ], "CreatedDate": 1550244180.465, "ModifiedDate": 1550244180.465, "Description": "Patches for Windows Servers", "Sources": [] }Per ulteriori informazioni, consulta informazioni baseline delle patch nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta GetPatchBaseline
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare get-service-setting.
- AWS CLI
-
Come recuperare l’impostazione del servizio per il throughput dell’archivio parametri
L’esempio
get-service-settingseguente recupera l’impostazione del servizio corrente per il throughput dell’archivio parametri nella Regione specificata.aws ssm get-service-setting \ --setting-idarn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabledOutput:
{ "ServiceSetting": { "SettingId": "/ssm/parameter-store/high-throughput-enabled", "SettingValue": "false", "LastModifiedDate": 1555532818.578, "LastModifiedUser": "System", "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled", "Status": "Default" } }Per ulteriori informazioni, consulta Increasing Parameter Store Throughput nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta GetServiceSetting
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare label-parameter-version.
- AWS CLI
-
Esempio 1: come aggiungere un’etichetta alla versione più recente di un parametro
L’esempio
label-parameter-versionseguente aggiunge un’etichetta alla versione più recente del parametro specificato.aws ssm label-parameter-version \ --name"MyStringParameter"\ --labels"ProductionReady"Output:
{ "InvalidLabels": [], "ParameterVersion": 3 }Per ulteriori informazioni, consulta Utilizzo delle versioni dei parametri nella Guida per l'utente di AWS Systems Manager.
Esempio 2: come aggiungere un’etichetta a una versione specifica di un parametro
L’esempio
label-parameter-versionseguente aggiunge un’etichetta alla versione specificata di un parametro.aws ssm label-parameter-version \ --name"MyStringParameter"\ --labels"ProductionReady"\ --parameter-version"2"--labels"DevelopmentReady"Per ulteriori informazioni, consulta Utilizzo delle versioni dei parametri nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta LabelParameterVersion
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-association-versions.
- AWS CLI
-
Per recuperare tutte le versioni di un'associazione per un determinato ID di associazione
L'esempio seguente
list-association-versionselenca tutte le versioni delle associazioni specificate.aws ssm list-association-versions \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"Output:
{ "AssociationVersions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "CreatedDate": 1550505536.726, "Name": "AWS-UpdateSSMAgent", "Parameters": { "allowDowngrade": [ "false" ], "version": [ "" ] }, "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" } ] }Per ulteriori informazioni, consulta Utilizzo delle associazioni in Systems Manager nella Guida per l'utente Systems Manager AWS.
-
Per informazioni dettagliate sull'API, consulta ListAssociationVersions
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-associations.
- AWS CLI
-
Esempio 1: come elencare le associazioni per un’istanza specifica
Il seguente esempio di associazioni di elenchi elenca tutte le associazioni con AssociationName e UpdateSSMAgent.
aws ssm list-associations/--association-filter-list"key=AssociationName,value=UpdateSSMAgent"Output:
{ "Associations": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-016648b75dd622dab" ] } ], "Overview": { "Status": "Pending", "DetailedStatus": "Associated", "AssociationStatusAggregatedCount": { "Pending": 1 } }, "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" } ] }Per ulteriori informazioni, consulta Utilizzo delle associazioni in Systems Manager nella Guida per l'utente Systems Manager.
Esempio 2: come elencare le associazioni per un documento specifico
Il seguente esempio di associazioni di elenchi elenca tutte le associazioni per il documento specificato.
aws ssm list-associations/--association-filter-list"key=Name,value=AWS-UpdateSSMAgent"Output:
{ "Associations": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "LastExecutionDate": 1550505828.548, "Overview": { "Status": "Success", "DetailedStatus": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } }, "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" }, { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-9876543210abcdef0", "AssociationId": "fbc07ef7-b985-4684-b82b-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-9876543210abcdef0" ] } ], "LastExecutionDate": 1550507531.0, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } } } ] }Per ulteriori informazioni, consulta Utilizzo delle associazioni in Systems Manager nella Guida per l'utente Systems Manager.
-
Per informazioni dettagliate sull'API, consulta ListAssociations
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-command-invocations.
- AWS CLI
-
Come elencare le invocazioni di un comando specifico
L'esempio seguente
list-command-invocationselenca tutte le invocazioni di un comando.aws ssm list-command-invocations \ --command-id"ef7fdfd8-9b57-4151-a15c-db9a12345678"\ --detailsOutput:
{ "CommandInvocations": [ { "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-02573cafcfEXAMPLE", "InstanceName": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "RequestedDateTime": 1582136283.089, "Status": "Success", "StatusDetails": "Success", "StandardOutputUrl": "", "StandardErrorUrl": "", "CommandPlugins": [ { "Name": "aws:updateSsmAgent", "Status": "Success", "StatusDetails": "Success", "ResponseCode": 0, "ResponseStartDateTime": 1582136283.419, "ResponseFinishDateTime": 1582136283.51, "Output": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n", "StandardOutputUrl": "", "StandardErrorUrl": "", "OutputS3Region": "us-east-2", "OutputS3BucketName": "", "OutputS3KeyPrefix": "" } ], "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } }, { "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-0471e04240EXAMPLE", "InstanceName": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "RequestedDateTime": 1582136283.02, "Status": "Success", "StatusDetails": "Success", "StandardOutputUrl": "", "StandardErrorUrl": "", "CommandPlugins": [ { "Name": "aws:updateSsmAgent", "Status": "Success", "StatusDetails": "Success", "ResponseCode": 0, "ResponseStartDateTime": 1582136283.812, "ResponseFinishDateTime": 1582136295.031, "Output": "Updating amazon-ssm-agent from 2.3.672.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent-updater/2.3.842.0/amazon-ssm-agent-updater-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.672.0/amazon-ssm-agent-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.842.0/amazon-ssm-agent-snap-amd64.tar.gz\nInitiating amazon-ssm-agent update to 2.3.842.0\namazon-ssm-agent updated successfully to 2.3.842.0", "StandardOutputUrl": "", "StandardErrorUrl": "", "OutputS3Region": "us-east-2", "OutputS3BucketName": "", "OutputS3KeyPrefix": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE/i-0471e04240EXAMPLE/awsupdateSsmAgent" } ], "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } ] }Per ulteriori informazioni, consulta Informazioni sugli stati dei comandi nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta ListCommandInvocations
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-commands.
- AWS CLI
-
Esempio 1: come ottenere lo stato di un comando specifico
L'esempio seguente
list-commandsrecupera e visualizza lo stato del comando specificato.aws ssm list-commands \ --command-id"0831e1a8-a1ac-4257-a1fd-c831bEXAMPLE"Esempio 2: come ottenere lo stato dei comandi richiesti dopo una data specifica
L'esempio seguente
list-commandsrecupera i dettagli dei comandi richiesti dopo la data specificata.aws ssm list-commands \ --filter"key=InvokedAfter,value=2020-02-01T00:00:00Z"Esempio 3: come elencare tutti i comandi richiesti in un account AWS
L'esempio seguente
list-commandselenca tutti i comandi richiesti dagli utenti nell'account AWS e nella Regione correnti.aws ssm list-commandsOutput:
{ "Commands": [ { "CommandId": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "ExpiresAfter": "2020-02-19T11:28:02.500000-08:00", "Parameters": {}, "InstanceIds": [ "i-028ea792daEXAMPLE", "i-02feef8c46EXAMPLE", "i-038613f3f0EXAMPLE", "i-03a530a2d4EXAMPLE", "i-083b678d37EXAMPLE", "i-0dee81debaEXAMPLE" ], "Targets": [], "RequestedDateTime": "2020-02-19T10:18:02.500000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "", "OutputS3KeyPrefix": "", "MaxConcurrency": "50", "MaxErrors": "100%", "TargetCount": 6, "CompletedCount": 6, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } { "CommandId": "e9ade581-c03d-476b-9b07-26667EXAMPLE", "DocumentName": "AWS-FindWindowsUpdates", "DocumentVersion": "1", "Comment": "", "ExpiresAfter": "2020-01-24T12:37:31.874000-08:00", "Parameters": { "KbArticleIds": [ "" ], "UpdateLevel": [ "All" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-00ec29b21eEXAMPLE", "i-09911ddd90EXAMPLE" ] } ], "RequestedDateTime": "2020-01-24T11:27:31.874000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "my-us-east-2-bucket", "OutputS3KeyPrefix": "my-rc-output", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 2, "CompletedCount": 2, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "NotificationConfig": { "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn", "NotificationEvents": [ "All" ], "NotificationType": "Invocation" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } { "CommandId": "d539b6c3-70e8-4853-80e5-0ce4fEXAMPLE", "DocumentName": "AWS-RunPatchBaseline", "DocumentVersion": "1", "Comment": "", "ExpiresAfter": "2020-01-24T12:21:04.350000-08:00", "Parameters": { "InstallOverrideList": [ "" ], "Operation": [ "Install" ], "RebootOption": [ "RebootIfNeeded" ], "SnapshotId": [ "" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-00ec29b21eEXAMPLE", "i-09911ddd90EXAMPLE" ] } ], "RequestedDateTime": "2020-01-24T11:11:04.350000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "my-us-east-2-bucket", "OutputS3KeyPrefix": "my-rc-output", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 2, "CompletedCount": 2, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "NotificationConfig": { "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn", "NotificationEvents": [ "All" ], "NotificationType": "Invocation" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } ] }Per ulteriori informazioni, consulta Eseguire comandi utilizzando Systems Manager Run Command nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta ListCommands
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-compliance-items.
- AWS CLI
-
Come elencare gli elementi di conformità per un’istanza specifica
Questo esempio elenca tutti gli elementi di conformità per l'istanza specificata.
Comando:
aws ssm list-compliance-items --resource-ids"i-1234567890abcdef0"--resource-types"ManagedInstance"Output:
{ "ComplianceItems": [ { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Id": "8dfe3659-4309-493a-8755-0123456789ab", "Title": "", "Status": "COMPLIANT", "Severity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550408470.0 }, "Details": { "DocumentName": "AWS-GatherSoftwareInventory", "DocumentVersion": "1" } }, { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Id": "e4c2ed6d-516f-41aa-aa2a-0123456789ab", "Title": "", "Status": "COMPLIANT", "Severity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550508475.0 }, "Details": { "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "1" } }, ... ], "NextToken": "--token string truncated--" }Come elencare gli elementi di conformità per un’istanza e un ID di associazione specifici
Questo esempio elenca tutti gli elementi di conformità per l'ID di istanza e associazione specificati.
Comando:
aws ssm list-compliance-items --resource-ids"i-1234567890abcdef0"--resource-types"ManagedInstance"--filters"Key=ComplianceType,Values=Association,Type=EQUAL""Key=Id,Values=e4c2ed6d-516f-41aa-aa2a-0123456789ab,Type=EQUAL"Come elencare gli elementi di conformità per un’istanza dopo una data e un'ora specifiche
Questo esempio elenca tutti gli elementi di conformità per un'istanza dopo la data e l'ora specificate.
Comando:
aws ssm list-compliance-items --resource-ids"i-1234567890abcdef0"--resource-types"ManagedInstance"--filters"Key=ExecutionTime,Values=2019-02-18T16:00:00Z,Type=GREATER_THAN"-
Per informazioni dettagliate sull'API, consulta ListComplianceItems
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-compliance-summaries.
- AWS CLI
-
Come elencare i riepiloghi di conformità per tutti i tipi di conformità
Questo esempio elenca i riepiloghi di conformità per tutti i tipi di conformità presenti nell’account.
Comando:
aws ssm list-compliance-summariesOutput:
{ "ComplianceSummaryItems": [ { "ComplianceType": "Association", "CompliantSummary": { "CompliantCount": 2, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 2 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, { "ComplianceType": "Patch", "CompliantSummary": { "CompliantCount": 1, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 1 } }, "NonCompliantSummary": { "NonCompliantCount": 1, "SeveritySummary": { "CriticalCount": 1, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, ... ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }Come elencare i riepiloghi di conformità per un tipo di conformità specifico
Questo esempio elenca il riepilogo della conformità per il tipo di conformità Patch.
Comando:
aws ssm list-compliance-summaries --filters"Key=ComplianceType,Values=Patch,Type=EQUAL"-
Per informazioni dettagliate sull'API, consulta ListComplianceSummaries
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-document-metadata-history.
- AWS CLI
-
Esempio: come visualizzare la cronologia e lo stato delle approvazioni di un modello di modifica
L’esempio
list-document-metadata-historyseguente restituisce la cronologia delle approvazioni per il modello di modifica di Change Manager specificato.aws ssm list-document-metadata-history \ --nameMyChangeManageTemplate\ --metadataDocumentReviewsOutput:
{ "Name": "MyChangeManagerTemplate", "DocumentVersion": "1", "Author": "arn:aws:iam::111222333444;:user/JohnDoe", "Metadata": { "ReviewerResponse": [ { "CreateTime": "2021-07-30T11:58:28.025000-07:00", "UpdatedTime": "2021-07-30T12:01:19.274000-07:00", "ReviewStatus": "APPROVED", "Comment": [ { "Type": "COMMENT", "Content": "I approve this template version" } ], "Reviewer": "arn:aws:iam::111222333444;:user/ShirleyRodriguez" }, { "CreateTime": "2021-07-30T11:58:28.025000-07:00", "UpdatedTime": "2021-07-30T11:58:28.025000-07:00", "ReviewStatus": "PENDING" } ] } }Per ulteriori informazioni, consulta Revisione e approvazione o rifiuto dei modelli di modifica nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta ListDocumentMetadataHistory
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-document-versions.
- AWS CLI
-
Come elencare le versioni del documento
L'esempio seguente
list-document-versionselenca tutte le versioni di un documento Systems Manager.aws ssm list-document-versions \ --name"Example"Output:
{ "DocumentVersions": [ { "Name": "Example", "DocumentVersion": "1", "CreatedDate": 1583257938.266, "IsDefaultVersion": true, "DocumentFormat": "YAML", "Status": "Active" } ] }Per ulteriori informazioni, consulta Invio di comandi che utilizzano il parametro della versione del documento nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta ListDocumentVersions
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-documents.
- AWS CLI
-
Esempio 1: come elencare i documenti
L'esempio seguente
list-documentselenca i documenti di proprietà dell'account richiedente contrassegnati con il tag personalizzato.aws ssm list-documents \ --filtersKey=Owner,Values=SelfKey=tag:DocUse,Values=TestingOutput:
{ "DocumentIdentifiers": [ { "Name": "Example", "Owner": "29884EXAMPLE", "PlatformTypes": [ "Windows", "Linux" ], "DocumentVersion": "1", "DocumentType": "Automation", "SchemaVersion": "0.3", "DocumentFormat": "YAML", "Tags": [ { "Key": "DocUse", "Value": "Testing" } ] } ] }Per ulteriori informazioni, consulta Documenti AWS Systems Manager nella Guida per l'utente di AWS Systems Manager.
Esempio 2: come elencare i documenti condivisi
L'esempio seguente
list-documentselenca i documenti condivisi, inclusi i documenti privati condivisi non di proprietà di AWS.aws ssm list-documents \ --filtersKey=Name,Values=sharedDocNamePrefixKey=Owner,Values=PrivateOutput:
{ "DocumentIdentifiers": [ { "Name": "Example", "Owner": "12345EXAMPLE", "PlatformTypes": [ "Windows", "Linux" ], "DocumentVersion": "1", "DocumentType": "Command", "SchemaVersion": "0.3", "DocumentFormat": "YAML", "Tags": [] } ] }Per ulteriori informazioni, consulta Documenti AWS Systems Manager nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta ListDocuments
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-inventory-entries.
- AWS CLI
-
Esempio 1: come visualizzare le voci relative al tipo di inventario specifiche per un’istanza
L'esempio seguente
list-inventory-entrieselenca le voci di inventario per il tipo di inventario: AWS Application su un'istanza specifica.aws ssm list-inventory-entries \ --instance-id"i-1234567890abcdef0"\ --type-name"AWS:Application"Output:
{ "TypeName": "AWS:Application", "InstanceId": "i-1234567890abcdef0", "SchemaVersion": "1.1", "CaptureTime": "2019-02-15T12:17:55Z", "Entries": [ { "Architecture": "i386", "Name": "Amazon SSM Agent", "PackageId": "{88a60be2-89a1-4df8-812a-80863c2a2b68}", "Publisher": "Amazon Web Services", "Version": "2.3.274.0" }, { "Architecture": "x86_64", "InstalledTime": "2018-05-03T13:42:34Z", "Name": "AmazonCloudWatchAgent", "Publisher": "", "Version": "1.200442.0" } ] }Esempio 2: come visualizzare le voci di inventario personalizzate assegnate a un’istanza
L'esempio seguente
list-inventory-entrieselenca una voce di inventario personalizzata assegnata a un'istanza.aws ssm list-inventory-entries \ --instance-id"i-1234567890abcdef0"\ --type-name"Custom:RackInfo"Output:
{ "TypeName": "Custom:RackInfo", "InstanceId": "i-1234567890abcdef0", "SchemaVersion": "1.0", "CaptureTime": "2021-05-22T10:01:01Z", "Entries": [ { "RackLocation": "Bay B/Row C/Rack D/Shelf E" } ] }-
Per informazioni dettagliate sull'API, consulta ListInventoryEntries
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-ops-item-related-items.
- AWS CLI
-
Come elencare le risorse relative agli elementi correlati di un OpsItem
L’esempio
list-ops-item-related-itemsseguente elenca le risorse relative agli elementi correlati di un OpsItem.aws ssm list-ops-item-related-items \ --ops-item-id"oi-f99f2EXAMPLE"Output:
{ "Summaries": [ { "OpsItemId": "oi-f99f2EXAMPLE", "AssociationId": "e2036148-cccb-490e-ac2a-390e5EXAMPLE", "ResourceType": "AWS::SSMIncidents::IncidentRecord", "AssociationType": "IsParentOf", "ResourceUri": "arn:aws:ssm-incidents::111122223333:incident-record/example-response/64bd9b45-1d0e-2622-840d-03a87a1451fa", "CreatedBy": { "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse" }, "CreatedTime": "2021-08-11T18:47:14.994000+00:00", "LastModifiedBy": { "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse" }, "LastModifiedTime": "2021-08-11T18:47:14.994000+00:00" } ] }Per ulteriori informazioni, consulta Utilizzo di incidenti Incident Manager in OpsCenter nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta ListOpsItemRelatedItems
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-resource-compliance-summaries.
- AWS CLI
-
Come elencare i conteggi riepilogativi della conformità a livello di risorsa
Questo esempio elenca i conteggi riepilogativi della conformità a livello di risorsa.
Comando:
aws ssm list-resource-compliance-summariesOutput:
{ "ResourceComplianceSummaryItems": [ { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Status": "COMPLIANT", "OverallSeverity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550509273.0 }, "CompliantSummary": { "CompliantCount": 2, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 2 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, { "ComplianceType": "Patch", "ResourceType": "ManagedInstance", "ResourceId": "i-9876543210abcdef0", "Status": "COMPLIANT", "OverallSeverity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550248550.0, "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "ExecutionType": "Command" }, "CompliantSummary": { "CompliantCount": 397, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 397 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } } ], "NextToken": "--token string truncated--" }Come elencare i riepiloghi di conformità a livello di risorsa per un tipo di conformità specifico
Questo esempio elenca i riepiloghi di conformità a livello di risorsa per il tipo di conformità Patch.
Comando:
aws ssm list-resource-compliance-summaries --filters"Key=ComplianceType,Values=Patch,Type=EQUAL"-
Per informazioni dettagliate sull'API, consulta ListResourceComplianceSummaries
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare list-resource-data-sync.
- AWS CLI
-
Come elencare le configurazioni di sincronizzazione dei dati delle risorse
In questo esempio vengono recuperate informazioni sulle configurazioni di sincronizzazione dei dati delle risorse.
aws ssm list-resource-data-syncOutput:
{ "ResourceDataSyncItems": [ { "SyncName": "MyResourceDataSync", "S3Destination": { "BucketName": "ssm-resource-data-sync", "SyncFormat": "JsonSerDe", "Region": "us-east-1" }, "LastSyncTime": 1550261472.003, "LastSuccessfulSyncTime": 1550261472.003, "LastStatus": "Successful", "SyncCreatedTime": 1543235736.72, "LastSyncStatusMessage": "The sync was successfully completed" } ] }-
Per informazioni dettagliate sull’API, consulta ListResourceDataSync
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-tags-for-resource.
- AWS CLI
-
Come elencare i tag applicati a una baseline delle patch
L'esempio seguente
list-tags-for-resourceelenca i tag per una baseline delle patch.aws ssm list-tags-for-resource \ --resource-type"PatchBaseline"\ --resource-id"pb-0123456789abcdef0"Output:
{ "TagList": [ { "Key": "Environment", "Value": "Production" }, { "Key": "Region", "Value": "EMEA" } ] }Per ulteriori informazioni, consulta Applicazione di tag alle risorse AWS nella Documentazione generale di riferimento di AWS.
-
Per informazioni dettagliate sull’API, consulta ListTagsForResource
in Riferimento ai comandi AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare modify-document-permission.
- AWS CLI
-
Per modificare le autorizzazioni del documento
L'esempio seguente
modify-document-permissioncondivide pubblicamente un documento Systems Manager.aws ssm modify-document-permission \ --name"Example"\ --permission-type"Share"\ --account-ids-to-add"All"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Condividi un documento Systems Manager nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta ModifyDocumentPermission
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare put-compliance-items.
- AWS CLI
-
Per registrare un tipo di conformità e i dettagli di conformità su un'istanza designata
Questo esempio registra il tipo di conformità
Custom:AVChecknell'istanza gestita specificata. Se il comando va a buon fine, non viene generato output.Comando:
aws ssm put-compliance-items --resource-id"i-1234567890abcdef0"--resource-type"ManagedInstance"--compliance-type"Custom:AVCheck"--execution-summary"ExecutionTime=2019-02-18T16:00:00Z"--items"Id=Version2.0,Title=ScanHost,Severity=CRITICAL,Status=COMPLIANT"-
Per informazioni dettagliate sull'API, consulta PutComplianceItems
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare put-inventory.
- AWS CLI
-
Per assegnare metadati di un cliente a un'istanza
Questo esempio assegna le informazioni sulla posizione del rack a un'istanza. Se il comando va a buon fine, non viene generato output.
Comando (Linux):
aws ssm put-inventory --instance-id"i-016648b75dd622dab"--items '[{"TypeName": "Custom:RackInfo","SchemaVersion": "1.0","CaptureTime": "2019-01-22T10:01:01Z","Content":[{"RackLocation": "Bay B/Row C/Rack D/Shelf E"}]}]'Comando (Windows):
aws ssm put-inventory --instance-id"i-016648b75dd622dab"--items"TypeName=Custom:RackInfo,SchemaVersion=1.0,CaptureTime=2019-01-22T10:01:01Z,Content=[{RackLocation='Bay B/Row C/Rack D/Shelf F'}]"-
Per informazioni dettagliate sull'API, consulta PutInventory
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare put-parameter.
- AWS CLI
-
Esempio 1: come modificare il valore di un parametro
L'esempio seguente
put-parametermodifica il valore del parametro specificato.aws ssm put-parameter \ --name"MyStringParameter"\ --type"String"\ --value"Vici"\ --overwriteOutput:
{ "Version": 2, "Tier": "Standard" }Per ulteriori informazioni, consulta Creazione di un parametro Systems Manager (AWS CLI), Gestione dei livelli dei parametri e Utilizzo delle policy dei parametri nella Guida per l’utente di AWS Systems Manager.
Esempio 2: come creare un parametro avanzato
L'esempio seguente
put-parametercrea un parametro avanzato.aws ssm put-parameter \ --name"MyAdvancedParameter"\ --description"This is an advanced parameter"\ --value"Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat [truncated]"\ --type"String"\ --tierAdvancedOutput:
{ "Version": 1, "Tier": "Advanced" }Per ulteriori informazioni, consulta Creazione di un parametro Systems Manager (AWS CLI), Gestione dei livelli dei parametri e Utilizzo delle policy dei parametri nella Guida per l’utente di AWS Systems Manager.
Esempio 3: convertire un parametro standard in un parametro avanzato
L’esempio
put-parameterseguente converte un parametro standard esistente in un parametro avanzato.aws ssm put-parameter \ --name"MyConvertedParameter"\ --value"abc123"\ --type"String"\ --tierAdvanced\ --overwriteOutput:
{ "Version": 2, "Tier": "Advanced" }Per ulteriori informazioni, consulta Creazione di un parametro Systems Manager (AWS CLI), Gestione dei livelli dei parametri e Utilizzo delle policy dei parametri nella Guida per l’utente di AWS Systems Manager.
Esempio 4: come creare un parametro con una policy collegata
L'esempio seguente
put-parametercrea un parametro avanzato con una policy dei parametri collegata.aws ssm put-parameter \ --name"/Finance/Payroll/q2accesskey"\ --value"P@sSwW)rd"\ --type"SecureString"\ --tierAdvanced\ --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"Output:
{ "Version": 1, "Tier": "Advanced" }Per ulteriori informazioni, consulta Creazione di un parametro Systems Manager (AWS CLI), Gestione dei livelli dei parametri e Utilizzo delle policy dei parametri nella Guida per l’utente di AWS Systems Manager.
Esempio 5: come aggiungere una policy a un parametro esistente
L'esempio seguente
put-parametercollega una policy a un parametro avanzato esistente.aws ssm put-parameter \ --name"/Finance/Payroll/q2accesskey"\ --value"N3wP@sSwW)rd"\ --type"SecureString"\ --tierAdvanced\ --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]" --overwriteOutput:
{ "Version": 2, "Tier": "Advanced" }Per ulteriori informazioni, consulta Creazione di un parametro Systems Manager (AWS CLI), Gestione dei livelli dei parametri e Utilizzo delle policy dei parametri nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta PutParameter
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare register-default-patch-baseline.
- AWS CLI
-
Per impostare la baseline delle patch predefinita
L'esempio seguente
register-default-patch-baselineregistra la baseline delle patch personalizzata specificata come baseline di patch predefinita per il tipo di sistema operativo che supporta.aws ssm register-default-patch-baseline \ --baseline-id"pb-abc123cf9bEXAMPLE"Output:
{ "BaselineId":"pb-abc123cf9bEXAMPLE" }L'esempio seguente
register-default-patch-baselineregistra la baseline delle patch predefinita fornita da AWS per CentOS come baseline delle patch predefinita.aws ssm register-default-patch-baseline \ --baseline-id"arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0574b43a65ea646ed"Output:
{ "BaselineId":"pb-abc123cf9bEXAMPLE" }Per ulteriori informazioni, consulta Informazioni sulle baseline delle patch predefinite e personalizzate nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta RegisterDefaultPatchBaseline
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare register-patch-baseline-for-patch-group.
- AWS CLI
-
Per registrare una baseline delle patch per un gruppo di patch
L'esempio seguente
register-patch-baseline-for-patch-groupregistra una baseline delle patch per un gruppo di patch.aws ssm register-patch-baseline-for-patch-group \ --baseline-id"pb-045f10b4f382baeda"\ --patch-group"Production"Output:
{ "BaselineId": "pb-045f10b4f382baeda", "PatchGroup": "Production" }Per ulteriori informazioni, consulta Creare un gruppo di patch <https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-tagging.html>__ e Aggiungere un gruppo di patch a una baseline delle patch nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta RegisterPatchBaselineForPatchGroup
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare register-target-with-maintenance-window.
- AWS CLI
-
Esempio 1: come registrare una singola destinazione con una finestra di manutenzione
L'esempio seguente
register-target-with-maintenance-windowregistra un'istanza con una finestra di manutenzione.aws ssm register-target-with-maintenance-window \ --window-id"mw-ab12cd34ef56gh78"\ --target"Key=InstanceIds,Values=i-0000293ffd8c57862"\ --owner-information"Single instance"\ --resource-type"INSTANCE"Output:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }Esempio 2: come registrare più destinazioni con una finestra di manutenzione utilizzando gli ID di istanza
L'esempio seguente
register-target-with-maintenance-windowregistra due istanze con una finestra di manutenzione specificandone gli ID di istanza.aws ssm register-target-with-maintenance-window \ --window-id"mw-ab12cd34ef56gh78"\ --target"Key=InstanceIds,Values=i-0000293ffd8c57862,i-0cb2b964d3e14fd9f"\ --owner-information"Two instances in a list"\ --resource-type"INSTANCE"Output:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }Esempio 3: come registrare le destinazioni in una finestra di manutenzione utilizzando i tag delle risorse
L'esempio seguente
register-target-with-maintenance-windowregistra le istanze con una finestra di manutenzione specificando i tag di risorsa che sono stati applicati alle istanze.aws ssm register-target-with-maintenance-window \ --window-id"mw-06cf17cbefcb4bf4f"\ --targets"Key=tag:Environment,Values=Prod""Key=Role,Values=Web"\ --owner-information"Production Web Servers"\ --resource-type"INSTANCE"Output:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }Esempio 4: come registrare le destinazioni utilizzando un gruppo di chiavi dei tag
L'esempio seguente
register-target-with-maintenance-windowregistra tutte le istanze che hanno una o più chiavi dei tag assegnate, indipendentemente dai valori delle chiavi.aws ssm register-target-with-maintenance-window \ --window-id"mw-0c50858d01EXAMPLE"\ --resource-type"INSTANCE"\ --target"Key=tag-key,Values=Name,Instance-Type,CostCenter"Output:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }Esempio 5: come registrare le destinazioni utilizzando un nome del gruppo di risorse
L'esempio seguente
register-target-with-maintenance-windowregistra un gruppo di risorse specificato, indipendentemente dal tipo di risorse che contiene.aws ssm register-target-with-maintenance-window \ --window-id"mw-0c50858d01EXAMPLE"\ --resource-type"RESOURCE_GROUP"\ --target"Key=resource-groups:Name,Values=MyResourceGroup"Output:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }Per ulteriori informazioni, consulta Registrare un'istanza di destinazione con la finestra di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta RegisterTargetWithMaintenanceWindow
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare register-task-with-maintenance-window.
- AWS CLI
-
Esempio 1: come registrare un’attività di automazione con una finestra di manutenzione
L'esempio seguente
register-task-with-maintenance-windowregistra un'attività di automazione con una finestra di manutenzione destinata a un'istanza.aws ssm register-task-with-maintenance-window \ --window-id"mw-082dcd7649EXAMPLE"\ --targetsKey=InstanceIds,Values=i-1234520122EXAMPLE\ --task-arnAWS-RestartEC2Instance\ --service-role-arnarn:aws:iam::111222333444:role/SSM--task-typeAUTOMATION\ --task-invocation-parameters "{\"Automation\":{\"DocumentVersion\":\"\$LATEST\",\"Parameters\":{\"InstanceId\":[\"{{RESOURCE_ID}}\"]}}}" \ --priority0\ --max-concurrency1\ --max-errors1\ --name"AutomationExample"\ --description"Restarting EC2 Instance for maintenance"Output:
{ "WindowTaskId":"11144444-5555-6666-7777-88888888" }Per ulteriori informazioni, consulta Registrare un'attività con la finestra di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
Esempio 2: come registrare un’attività con una finestra di manutenzione
L'esempio seguente
register-task-with-maintenance-windowregistra un'attività Lambda con una finestra di manutenzione destinata a un'istanza.aws ssm register-task-with-maintenance-window \ --window-id"mw-082dcd7649dee04e4"\ --targetsKey=InstanceIds,Values=i-12344d305eEXAMPLE\ --task-arnarn:aws:lambda:us-east-1:111222333444:function:SSMTestLAMBDA\ --service-role-arnarn:aws:iam::111222333444:role/SSM\ --task-typeLAMBDA\ --task-invocation-parameters '{"Lambda":{"Payload":"{\"InstanceId\":\"{{RESOURCE_ID}}\",\"targetType\":\"{{TARGET_TYPE}}\"}","Qualifier":"$LATEST"}}' \ --priority0\ --max-concurrency10\ --max-errors5\ --name"Lambda_Example"\ --description"My Lambda Example"Output:
{ "WindowTaskId":"22244444-5555-6666-7777-88888888" }Per ulteriori informazioni, consulta Registrare un'attività con la finestra di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
Esempio 3: come registrare un’attività Run Command con una finestra di manutenzione
L'esempio seguente
register-task-with-maintenance-windowregistra un'attività Run Command con una finestra di manutenzione destinata a un'istanza.aws ssm register-task-with-maintenance-window \ --window-id"mw-082dcd7649dee04e4"\ --targets"Key=InstanceIds,Values=i-12344d305eEXAMPLE"\ --service-role-arn"arn:aws:iam::111222333444:role/SSM"\ --task-type"RUN_COMMAND"\ --name"SSMInstallPowerShellModule"\ --task-arn"AWS-InstallPowerShellModule"\ --task-invocation-parameters "{\"RunCommand\":{\"Comment\":\"\",\"OutputS3BucketName\":\"runcommandlogs\",\"Parameters\":{\"commands\":[\"Get-Module -ListAvailable\"],\"executionTimeout\":[\"3600\"],\"source\":[\"https:\/\/gallery.technet.microsoft.com\/EZOut-33ae0fb7\/file\/110351\/1\/EZOut.zip\"],\"workingDirectory\":[\"\\\\\"]},\"TimeoutSeconds\":600}}" \ --max-concurrency 1 \ --max-errors 1 \ --priority10Output:
{ "WindowTaskId":"33344444-5555-6666-7777-88888888" }Per ulteriori informazioni, consulta Registrare un'attività con la finestra di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
Esempio 4: come registrare un’attività Step Functions con una finestra di manutenzione
L'esempio seguente
register-task-with-maintenance-windowregistra un'attività Step Functions con una finestra di manutenzione destinata a un'istanza.aws ssm register-task-with-maintenance-window \ --window-id"mw-1234d787d6EXAMPLE"\ --targetsKey=WindowTargetIds,Values=12347414-69c3-49f8-95b8-ed2dcEXAMPLE\ --task-arnarn:aws:states:us-east-1:111222333444:stateMachine:SSMTestStateMachine\ --service-role-arnarn:aws:iam::111222333444:role/MaintenanceWindows\ --task-typeSTEP_FUNCTIONS\ --task-invocation-parameters '{"StepFunctions":{"Input":"{\"InstanceId\":\"{{RESOURCE_ID}}\"}"}}' \ --priority0\ --max-concurrency10\ --max-errors5\ --name"Step_Functions_Example"\ --description"My Step Functions Example"Output:
{ "WindowTaskId":"44444444-5555-6666-7777-88888888" }Per ulteriori informazioni, consulta Registrare un'attività con la finestra di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
Esempio 5: come registrare un’attività utilizzando un ID di destinazione della finestra di manutenzione
L'esempio seguente
register-task-with-maintenance-windowregistra un'attività utilizzando un ID di destinazione della finestra di manutenzione. L'ID di destinazione della finestra di manutenzione era nell'output del comandoaws ssm register-target-with-maintenance-window. È inoltre possibile recuperarlo dall'output del comandoaws ssm describe-maintenance-window-targets.aws ssm register-task-with-maintenance-window \ --targets"Key=WindowTargetIds,Values=350d44e6-28cc-44e2-951f-4b2c9EXAMPLE"\ --task-arn"AWS-RunShellScript"\ --service-role-arn"arn:aws:iam::111222333444:role/MaintenanceWindowsRole"\ --window-id"mw-ab12cd34eEXAMPLE"\ --task-type"RUN_COMMAND"\ --task-parameters "{\"commands\":{\"Values\":[\"df\"]}}" \ --max-concurrency1\ --max-errors1\ --priority10Output:
{ "WindowTaskId":"33344444-5555-6666-7777-88888888" }Per ulteriori informazioni, consulta Registrare un'attività con la finestra di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta RegisterTaskWithMaintenanceWindow
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare remove-tags-from-resource.
- AWS CLI
-
Per rimuovere un tag da una baseline delle patch
L'esempio seguente
remove-tags-from-resourcemostra come rimuovere i tag da una baseline delle patch.aws ssm remove-tags-from-resource \ --resource-type"PatchBaseline"\ --resource-id"pb-0123456789abcdef0"\ --tag-keys"Region"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Applicazione di tag alle risorse AWS nella Documentazione generale di riferimento di AWS.
-
Per informazioni dettagliate sull'API, consulta RemoveTagsFromResource
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare reset-service-setting.
- AWS CLI
-
Come ridefinire l’impostazione del servizio per il throughput dell’archivio parametri
L’esempio
reset-service-settingseguente modifica l’impostazione del servizio per il throughput dell’archivio parametri nella Regione specificata, in modo da non utilizzare più un throughput maggiore.aws ssm reset-service-setting \ --setting-idarn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabledOutput:
{ "ServiceSetting": { "SettingId": "/ssm/parameter-store/high-throughput-enabled", "SettingValue": "false", "LastModifiedDate": 1555532818.578, "LastModifiedUser": "System", "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled", "Status": "Default" } }Per ulteriori informazioni, consulta Increasing Parameter Store Throughput nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta ResetServiceSetting
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare resume-session.
- AWS CLI
-
Come riprendere una sessione di Session Manager
In questo
resume-sessiondi esempio, una sessione di Session Manager con un’istanza riprende dopo che quest’ultima è stata disconnessa. Si noti che questo comando interattivo richiede l'installazione del plug-in Session Manager sul computer client che effettua la chiamata.aws ssm resume-session \ --session-idMary-Major-07a16060613c408b5Output:
{ "SessionId": "Mary-Major-07a16060613c408b5", "TokenValue": "AAEAAVbTGsaOnyvcUoNGqifbv5r/8lgxuQljCuY8qVcvOnoBAAAAAFxtd3jIXAFUUXGTJ7zF/AWJPwDviOlF5p3dlAgrqVIVO6IEXhkHLz0/1gXKRKEME71E6TLOplLDJAMZ+kREejkZu4c5AxMkrQjMF+gtHP1bYJKTwtHQd1wjulPLexO8SHl7g5R/wekrj6WsDUpnEegFBfGftpAIz2GXQVfTJXKfkc5qepQ11C11DOIT2dozOqXgHwfQHfAKLErM5dWDZqKwyT1Z3iw7unQdm3p5qsbrugiOZ7CRANTE+ihfGa6MEJJ97Jmat/a2TspEnOjNn9Mvu5iwXIW2yCvWZrGUj+/QI5Xr7s1XJBEnSKR54o4fN0GV9RWl0RZsZm1m1ki0JJtiwwgZ", "StreamUrl": "wss://ssmmessages.us-east-2.amazonaws.com/v1/data-channel/Mary-Major-07a16060613c408b5?role=publish_subscribe" }Per ulteriori informazioni, consulta Installa il plug-in Session Manager per la AWS CLI nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta ResumeSession
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare send-automation-signal.
- AWS CLI
-
Come inviare un segnale a un’esecuzione di automazione
L’esempio
send-automation-signalseguente invia un segnale di approvazione a un’esecuzione di automazione.aws ssm send-automation-signal \ --automation-execution-id73c8eef8-f4ee-4a05-820c-e354fEXAMPLE\ --signal-type"Approve"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Esecuzione di un flusso di lavoro di automazione con approvatori nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta SendAutomationSignal
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare send-command.
- AWS CLI
-
Esempio 1: eseguire un comando su una o più istanze remote
L'esempio seguente
send-commandesegue un comandoechosu un'istanza di destinazione.aws ssm send-command \ --document-name"AWS-RunShellScript"\ --parameters 'commands=["echo HelloWorld"]' \ --targets"Key=instanceids,Values=i-1234567890abcdef0"\ --comment"echo HelloWorld"Output:
{ "Command": { "CommandId": "92853adf-ba41-4cd6-9a88-142d1EXAMPLE", "DocumentName": "AWS-RunShellScript", "DocumentVersion": "", "Comment": "echo HelloWorld", "ExpiresAfter": 1550181014.717, "Parameters": { "commands": [ "echo HelloWorld" ] }, "InstanceIds": [ "i-0f00f008a2dcbefe2" ], "Targets": [], "RequestedDateTime": 1550173814.717, "Status": "Pending", "StatusDetails": "Pending", "OutputS3BucketName": "", "OutputS3KeyPrefix": "", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 1, "CompletedCount": 0, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } }Per ulteriori informazioni, consulta Eseguire comandi utilizzando Systems Manager Run Command nella Guida per l'utente di AWS Systems Manager.
Esempio 2: come ottenere informazioni IP su un’istanza
L'esempio seguente
send-commandrecupera le informazioni sull’IP di un’istanza.aws ssm send-command \ --instance-ids"i-1234567890abcdef0"\ --document-name"AWS-RunShellScript"\ --comment"IP config"\ --parameters"commands=ifconfig"Vedi l'esempio 1 per un output di esempio.
Per ulteriori informazioni, consulta Eseguire comandi utilizzando Systems Manager Run Command nella Guida per l'utente di AWS Systems Manager.
Esempio 3: eseguire un comando su istanze con tag specifici
L'esempio seguente
send-commandesegue un comando sulle istanze che hanno la chiave di tag “ENV” e il valore “Dev”.aws ssm send-command \ --targets"Key=tag:ENV,Values=Dev"\ --document-name"AWS-RunShellScript"\ --parameters"commands=ifconfig"Vedi l'esempio 1 per un output di esempio.
Per ulteriori informazioni, consulta Eseguire comandi utilizzando Systems Manager Run Command nella Guida per l'utente di AWS Systems Manager.
Esempio 4: come eseguire un comando che invia notifiche SNS
L'esempio seguente
send-commandesegue un comando che invia notifiche SNS per tutti gli eventi di notifica e il tipo di notificaCommand.aws ssm send-command \ --instance-ids"i-1234567890abcdef0"\ --document-name"AWS-RunShellScript"\ --comment"IP config"\ --parameters"commands=ifconfig"\ --service-role-arn"arn:aws:iam::123456789012:role/SNS_Role"\ --notification-config"NotificationArn=arn:aws:sns:us-east-1:123456789012:SNSTopicName,NotificationEvents=All,NotificationType=Command"Vedi l'esempio 1 per un output di esempio.
Per ulteriori informazioni, consulta Eseguire comandi utilizzando Systems Manager Run Command nella Guida per l'utente di AWS Systems Manager.
Esempio 5: come eseguire un comando che genera output su S3 e CloudWatch
L'esempio seguente
send-commandesegue un comando che invia i dettagli del comando a un bucket S3 e a un gruppo di log CloudWatch Logs.aws ssm send-command \ --instance-ids"i-1234567890abcdef0"\ --document-name"AWS-RunShellScript"\ --comment"IP config"\ --parameters"commands=ifconfig"\ --output-s3-bucket-name"s3-bucket-name" \ --output-s3-key-prefix"runcommand"\ --cloud-watch-output-config"CloudWatchOutputEnabled=true,CloudWatchLogGroupName=CWLGroupName"Vedi l'esempio 1 per un output di esempio.
Per ulteriori informazioni, consulta Eseguire comandi utilizzando Systems Manager Run Command nella Guida per l'utente di AWS Systems Manager.
Esempio 6: come eseguire comandi su più istanze con tag diversi
L'esempio seguente
send-commandesegue un comando su istanze con due chiavi e valori di tag diversi.aws ssm send-command \ --document-name"AWS-RunPowerShellScript"\ --parameters commands=["echo helloWorld"] \ --targetsKey=tag:Env,Values=DevKey=tag:Role,Values=WebServersVedi l'esempio 1 per un output di esempio.
Per ulteriori informazioni, consulta Eseguire comandi utilizzando Systems Manager Run Command nella Guida per l'utente di AWS Systems Manager.
Esempio 7: come indirizzare più istanze con la stessa chiave di tag
L'esempio seguente
send-commandesegue un comando su istanze che hanno la stessa chiave di tag ma con valori diversi.aws ssm send-command \ --document-name"AWS-RunPowerShellScript"\ --parameters commands=["echo helloWorld"] \ --targetsKey=tag:Env,Values=Dev,TestVedi l'esempio 1 per un output di esempio.
Per ulteriori informazioni, consulta Eseguire comandi utilizzando Systems Manager Run Command nella Guida per l'utente di AWS Systems Manager.
Esempio 8: come eseguire un comando che utilizza un documento condiviso
L'esempio seguente
send-commandesegue un documento condiviso su un'istanza di destinazione.aws ssm send-command \ --document-name"arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"\ --targets"Key=instanceids,Values=i-1234567890abcdef0"Vedi l'esempio 1 per un output di esempio.
Per ulteriori informazioni, consulta Utilizzo di documenti condivisi SSM nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta SendCommand
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare start-associations-once.
- AWS CLI
-
Come eseguire un’associazione immediatamente e solo una volta
L’esempio
start-associations-onceseguente esegue l’associazione specificata immediatamente e solo una volta. Se il comando va a buon fine, non viene generato output.aws ssm start-associations-once \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Visualizzazione della cronologia delle associazioni nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta StartAssociationsOnce
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare start-automation-execution.
- AWS CLI
-
Esempio 1: come eseguire un documento di automazione
L'esempio seguente
start-automation-executionesegue un documento di automazione.aws ssm start-automation-execution \ --document-name"AWS-UpdateLinuxAmi"\ --parameters"AutomationAssumeRole=arn:aws:iam::123456789012:role/SSMAutomationRole,SourceAmiId=ami-EXAMPLE,IamInstanceProfileName=EC2InstanceRole"Output:
{ "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE" }Per ulteriori informazioni, consulta Esecuzione manuale di un flusso di lavoro di automazione nella Guida per l'utente di AWS Systems Manager.
Esempio 2: come eseguire un documento di automazione condiviso
L'esempio seguente
start-automation-executionesegue un documento di automazione condiviso.aws ssm start-automation-execution \ --document-name"arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"Output:
{ "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE" }Per ulteriori informazioni, consulta Utilizzo di documenti condivisi SSM nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta StartAutomationExecution
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare start-change-request-execution.
- AWS CLI
-
Esempio 1: come avviare una richiesta di modifica
L’esempio
start-change-request-executionseguente avvia una richiesta di modifica con opzioni minime specificate.aws ssm start-change-request-execution \ --change-request-nameMyChangeRequest\ --document-nameAWS-HelloWorldChangeTemplate\ --runbooks '[{"DocumentName": "AWS-HelloWorld","Parameters": {"AutomationAssumeRole": ["arn:aws:iam:us-east-2:1112223233444:role/MyChangeManagerAssumeRole"]}}]' \ --parameters Approver="JohnDoe",ApproverType="IamUser",ApproverSnsTopicArn="arn:aws:sns:us-east-2:1112223233444:MyNotificationTopic"Output:
{ "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE" }Esempio 2: come avviare una richiesta di modifica utilizzando un file JSON esterno
L’esempio
start-automation-executionseguente avvia una richiesta di modifica con più opzioni specificate in un file JSON.aws ssm start-change-request-execution \ --cli-input-jsonfile://MyChangeRequest.jsonContenuto di
MyChangeRequest.json.{ "ChangeRequestName": "MyChangeRequest", "DocumentName": "AWS-HelloWorldChangeTemplate", "DocumentVersion": "$DEFAULT", "ScheduledTime": "2021-12-30T03:00:00", "ScheduledEndTime": "2021-12-30T03:05:00", "Tags": [ { "Key": "Purpose", "Value": "Testing" } ], "Parameters": { "Approver": [ "JohnDoe" ], "ApproverType": [ "IamUser" ], "ApproverSnsTopicArn": [ "arn:aws:sns:us-east-2:111222333444;:MyNotificationTopic ] }, "Runbooks": [ { "DocumentName": "AWS-HelloWorld", "DocumentVersion": "1", "MaxConcurrency": "1", "MaxErrors": "1", "Parameters": { "AutomationAssumeRole": [ "arn:aws:iam::111222333444:role/MyChangeManagerAssumeRole" ] } } ], "ChangeDetails": "### Document Name: HelloWorldChangeTemplate\n\n## What does this document do?\nThis change template demonstrates the feature set available for creating change templates for Change Manager. This template starts a Runbook workflow for the Automation document called AWS-HelloWorld.\n\n## Input Parameters\n* ApproverSnsTopicArn: (Required) Amazon Simple Notification Service ARN for approvers.\n* Approver: (Required) The name of the approver to send this request to.\n* ApproverType: (Required) The type of reviewer.\n * Allowed Values: IamUser, IamGroup, IamRole, SSOGroup, SSOUser\n\n## Output Parameters\nThis document has no outputs \n" }Output:
{ "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE" }Per ulteriori informazioni, consulta Creazione di richieste di modifica nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta StartChangeRequestExecution
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare start-session.
- AWS CLI
-
Esempio 1: come avviare una sessione di Session Manager
Questo esempio
start-sessionstabilisce una connessione con un'istanza per una sessione di Session Manager. Si noti che questo comando interattivo richiede l'installazione del plug-in Session Manager sul computer client che effettua la chiamata.aws ssm start-session \ --target"i-1234567890abcdef0"Output:
Starting session with SessionId: Jane-Roe-07a16060613c408b5Esempio 2: come avviare una sessione di Session Manager utilizzando SSH
Questo esempio
start-sessionstabilisce una connessione con un'istanza per una sessione di Session Manager utilizzando SSH. Si noti che questo comando interattivo richiede l'installazione del plug-in Session Manager sul computer client che effettua la chiamata e che utilizza l'utente predefinito sull'istanza, ad esempio per le istanzeec2-userEC2 per Linux.ssh -i /path/my-key-pair.pem ec2-user@i-02573cafcfEXAMPLEOutput:
Starting session with SessionId: ec2-user-07a16060613c408b5Per ulteriori informazioni, consulta Avvio di una sessione e Installazione del plug-in Session Manager per la AWS CLI nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta StartSession
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare stop-automation-execution.
- AWS CLI
-
Come arrestare l’esecuzione di un’automazione
L'esempio seguente
stop-automation-executioninterrompe un documento di automazione.aws ssm stop-automation-execution --automation-execution-id"4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Esecuzione manuale di un flusso di lavoro di automazione nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta StopAutomationExecution
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare terminate-session.
- AWS CLI
-
Come terminare una sessione di Session Manager
In questo
terminate-sessiondi esempio, una sessione creata dall’utente “Shirley-Rodriguez” termina definitivamente e chiude la connessione dati tra il client Session Manager e l’agente SSM sull’istanza.aws ssm terminate-session \ --session-id"Shirley-Rodriguez-07a16060613c408b5"Output:
{ "SessionId": "Shirley-Rodriguez-07a16060613c408b5" }Per ulteriori informazioni, consulta Terminazione di una sessione nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta TerminateSession
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare unlabel-parameter-version.
- AWS CLI
-
Come eliminare etichette dei parametri
L’esempio
unlabel-parameter-versionseguente elimina le etichette specificate dalla versione del parametro specificato.aws ssm unlabel-parameter-version \ --name"parameterName"\ --parameter-version"version" \ --labels"label_1""label_2""label_3"Output:
{ "RemovedLabels": [ "label_1" "label_2" "label_3" ], "InvalidLabels": [] }Per ulteriori informazioni, consulta Elimina etichette dei parametri (AWS CLI) nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta UnlabelParameterVersion
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-association-status.
- AWS CLI
-
Per aggiornare lo stato dell'associazione
L'esempio seguente
update-association-statusaggiorna lo stato dell'associazione tra un'istanza e un documento.aws ssm update-association-status \ --name"AWS-UpdateSSMAgent"\ --instance-id"i-1234567890abcdef0"\ --association-status"Date=1424421071.939,Name=Pending,Message=temp_status_change,AdditionalInfo=Additional-Config-Needed"Output:
{ "AssociationDescription": { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationVersion": "1", "Date": 1550507529.604, "LastUpdateAssociationDate": 1550507806.974, "Status": { "Date": 1424421071.0, "Name": "Pending", "Message": "temp_status_change", "AdditionalInfo": "Additional-Config-Needed" }, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "LastExecutionDate": 1550507808.0, "LastSuccessfulExecutionDate": 1550507808.0 } }Per ulteriori informazioni, consulta Utilizzo delle associazioni in Systems Manager nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta UpdateAssociationStatus
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-association.
- AWS CLI
-
Esempio 1: come aggiornare un’associazione di documenti
L'esempio seguente
update-associationaggiorna l'associazione a una nuova versione del documento.aws ssm update-association \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"\ --document-version"\$LATEST"Output:
{ "AssociationDescription": { "Name": "AWS-UpdateSSMAgent", "AssociationVersion": "2", "Date": 1550508093.293, "LastUpdateAssociationDate": 1550508106.596, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$LATEST", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "tag:Name", "Values": [ "Linux" ] } ], "LastExecutionDate": 1550508094.879, "LastSuccessfulExecutionDate": 1550508094.879 } }Per ulteriori informazioni, consulta Modifica e creazione di una nuova versione di un'associazione nella Guida per l'utente di AWS Systems Manager.
Esempio 2: come aggiornare l’espressione di pianificazione di un’associazione
L'esempio seguente
update-associationaggiorna l'espressione di pianificazione per l'associazione specificata.aws ssm update-association \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"\ --schedule-expression"cron(0 0 0/4 1/1 * ? *)"Output:
{ "AssociationDescription": { "Name": "AWS-HelloWorld", "AssociationVersion": "2", "Date": "2021-02-08T13:54:19.203000-08:00", "LastUpdateAssociationDate": "2021-06-29T11:51:07.933000-07:00", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "aws:NoOpAutomationTag", "Values": [ "AWS-NoOpAutomationTarget-Value" ] } ], "ScheduleExpression": "cron(0 0 0/4 1/1 * ? *)", "LastExecutionDate": "2021-06-26T19:00:48.110000-07:00", "ApplyOnlyAtCronInterval": false } }Per ulteriori informazioni, consulta Modifica e creazione di una nuova versione di un'associazione nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta UpdateAssociation
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-document-default-version.
- AWS CLI
-
Per aggiornare la versione predefinita di un documento
L'esempio seguente
update-document-default-versionaggiorna la versione predefinita di un documento Systems Manager.aws ssm update-document-default-version \ --name"Example"\ --document-version"2"Output:
{ "Description": { "Name": "Example", "DefaultVersion": "2" } }Per informazioni, consulta Scrittura del contenuto del documento SSM nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta UpdateDocumentDefaultVersion
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-document-metadata.
- AWS CLI
-
Esempio: come approvare la versione più recente di un modello di modifica
Il comando
update-document-metadataseguente fornisce un’approvazione per la versione più recente di un modello di modifica che è stato inviato per la revisione.aws ssm update-document-metadata \ --nameMyChangeManagerTemplate\ --document-reviews 'Action=Approve,Comment=[{Type=Comment,Content=Approved!}]'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Revisione e approvazione o rifiuto dei modelli di modifica nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta UpdateDocumentMetadata
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-document.
- AWS CLI
-
Per creare una nuova versione di un documento
L'esempio seguente
update-documentcrea una nuova versione di un documento quando viene eseguito su un computer Windows. Il documento specificato da--documentdeve essere in formato JSON. Nota chefile://deve essere referenziato seguito dal percorso del file di contenuto. A causa di$all'inizio del parametro--document-version, in Windows è necessario racchiudere il valore tra virgolette doppie. Su Linux, macOS o al prompt di PowerShell, è necessario racchiudere il valore tra virgolette singole.Versione Windows:
aws ssm update-document \ --name"RunShellScript"\ --content"file://RunShellScript.json"\ --document-version"$LATEST"Versione Linux/Mac:
aws ssm update-document \ --name"RunShellScript"\ --content"file://RunShellScript.json"\ --document-version '$LATEST'Output:
{ "DocumentDescription": { "Status": "Updating", "Hash": "f775e5df4904c6fa46686c4722fae9de1950dace25cd9608ff8d622046b68d9b", "Name": "RunShellScript", "Parameters": [ { "Type": "StringList", "Name": "commands", "Description": "(Required) Specify a shell script or a command to run." } ], "DocumentType": "Command", "PlatformTypes": [ "Linux" ], "DocumentVersion": "2", "HashType": "Sha256", "CreatedDate": 1487899655.152, "Owner": "809632081692", "SchemaVersion": "2.0", "DefaultVersion": "1", "LatestVersion": "2", "Description": "Run an updated script" } }-
Per informazioni dettagliate sull'API, consulta UpdateDocument
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-maintenance-window-target.
- AWS CLI
-
Come aggiornare la destinazione di una finestra di manutenzione
L’esempio
update-maintenance-window-targetseguente aggiorna il nome di una finestra di manutenzione.aws ssm update-maintenance-window-target \ --window-id"mw-0c5ed765acEXAMPLE"\ --window-target-id"57e8344e-fe64-4023-8191-6bf05EXAMPLE"\ --name"NewName"\ --no-replaceOutput:
{ "Description": "", "OwnerInformation": "", "WindowTargetId": "57e8344e-fe64-4023-8191-6bf05EXAMPLE", "WindowId": "mw-0c5ed765acEXAMPLE", "Targets": [ { "Values": [ "i-1234567890EXAMPLE" ], "Key": "InstanceIds" } ], "Name": "NewName" }Per ulteriori informazioni, consulta Aggiornare una finestra di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta UpdateMaintenanceWindowTarget
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-maintenance-window-task.
- AWS CLI
-
Come aggiornare un’attività in una finestra di manutenzione
L’esempio
update-maintenance-window-taskseguente aggiorna il ruolo di servizio per un’attività della finestra di manutenzione.aws ssm update-maintenance-window-task \ --window-id"mw-0c5ed765acEXAMPLE"\ --window-task-id"23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE"\ --service-role-arn"arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM"Output:
{ "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxErrors": "1", "TaskArn": "AWS-UpdateEC2Config", "MaxConcurrency": "1", "WindowTaskId": "23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE", "TaskParameters": {}, "Priority": 1, "TaskInvocationParameters": { "RunCommand": { "TimeoutSeconds": 600, "Parameters": { "allowDowngrade": [ "false" ] } } }, "WindowId": "mw-0c5ed765acEXAMPLE", "Description": "UpdateEC2Config", "Targets": [ { "Values": [ "57e8344e-fe64-4023-8191-6bf05EXAMPLE" ], "Key": "WindowTargetIds" } ], "Name": "UpdateEC2Config" }Per ulteriori informazioni, consulta Aggiornare una finestra di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta UpdateMaintenanceWindowTask
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-maintenance-window.
- AWS CLI
-
Esempio 1: come aggiornare una finestra di manutenzione
L'esempio seguente
update-maintenance-windowaggiorna il nome di una finestra di manutenzione.aws ssm update-maintenance-window \ --window-id"mw-1a2b3c4d5e6f7g8h9"\ --name"My-Renamed-MW"Output:
{ "Cutoff": 1, "Name": "My-Renamed-MW", "Schedule": "cron(0 16 ? * TUE *)", "Enabled": true, "AllowUnassociatedTargets": true, "WindowId": "mw-1a2b3c4d5e6f7g8h9", "Duration": 4 }Esempio 2: come disabilitare una finestra di manutenzione
L'esempio seguente
update-maintenance-windowdisattiva una finestra di manutenzione.aws ssm update-maintenance-window \ --window-id"mw-1a2b3c4d5e6f7g8h9"\ --no-enabledEsempio 3: come abilitare una finestra di manutenzione
L'esempio seguente
update-maintenance-windowattiva una finestra di manutenzione.aws ssm update-maintenance-window \ --window-id"mw-1a2b3c4d5e6f7g8h9"\ --enabledPer ulteriori informazioni, consulta Aggiornare una finestra di manutenzione (AWS CLI) nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta UpdateMaintenanceWindow
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-managed-instance-role.
- AWS CLI
-
Per aggiornare il ruolo IAM di un'istanza gestita
L'esempio seguente
update-managed-instance-roleaggiorna il profilo dell'istanza IAM di un'istanza gestita.aws ssm update-managed-instance-role \ --instance-id"mi-08ab247cdfEXAMPLE"\ --iam-role"ExampleRole"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Passaggio 4: creazione di un profilo dell'istanza IAM per Systems Manager nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta UpdateManagedInstanceRole
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-ops-item.
- AWS CLI
-
Per aggiornare un OpsItem
L'esempio seguente
update-ops-itemaggiorna la descrizione, la priorità e la categoria di un OpsItem. Inoltre, il comando specifica un argomento SNS in cui vengono inviate le notifiche quando questo OpsItem viene modificato o cambiato.aws ssm update-ops-item \ --ops-item-id"oi-287b5EXAMPLE"\ --description"Primary OpsItem for failover event 2020-01-01-fh398yf"\ --priority2\ --category"Security"\ --notifications"Arn=arn:aws:sns:us-east-2:111222333444:my-us-east-2-topic"Output:
This command produces no output.Per ulteriori informazioni, consulta Utilizzo di OpsItems nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta UpdateOpsItem
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-patch-baseline.
- AWS CLI
-
Esempio 1: come aggiornare una baseline delle patch
L'esempio seguente
update-patch-baselineaggiunge le due patch specificate come rifiutate e una patch approvata alla baseline delle patch specificata.aws ssm update-patch-baseline \ --baseline-id"pb-0123456789abcdef0"\ --rejected-patches"KB2032276""MS10-048"\ --approved-patches"KB2124261"Output:
{ "BaselineId": "pb-0123456789abcdef0", "Name": "WindowsPatching", "OperatingSystem": "WINDOWS", "GlobalFilters": { "PatchFilters": [] }, "ApprovalRules": { "PatchRules": [ { "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "WindowsServer2016" ] } ] }, "ComplianceLevel": "CRITICAL", "ApproveAfterDays": 0, "EnableNonSecurity": false } ] }, "ApprovedPatches": [ "KB2124261" ], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "RejectedPatches": [ "KB2032276", "MS10-048" ], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "CreatedDate": 1550244180.465, "ModifiedDate": 1550244180.465, "Description": "Patches for Windows Servers", "Sources": [] }Esempio 2: come rinominare una baseline delle patch
L'esempio seguente
update-patch-baselinerinomina la linea di baseline delle patch.aws ssm update-patch-baseline \ --baseline-id"pb-0713accee01234567"\ --name"Windows-Server-2012-R2-Important-and-Critical-Security-Updates"Per ulteriori informazioni, vedere Aggiorna o elimina un Baseline delle patch <https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-baseline-update-or-delete.html>`__ nella Guida per l'utente di AWS Systems Manager.
-
Per informazioni dettagliate sull'API, consulta UpdatePatchBaseline
nella Documentazione di riferimento dei comandi della AWS CLI.
-
L’esempio di codice seguente mostra come utilizzare update-resource-data-sync.
- AWS CLI
-
Come aggiornare una sincronizzazione dati risorsa
L’esempio
update-resource-data-syncseguente aggiorna una sincronizzazione dei dati delle risorse SyncFromSource.aws ssm update-resource-data-sync \ --sync-nameexampleSync\ --sync-typeSyncFromSource\ --sync-source '{"SourceType":"SingleAccountMultiRegions", "SourceRegions":["us-east-1", "us-west-2"]}'Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Configurazione di Systems Manager Explorer per visualizzare dati da più account e Regioni nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta UpdateResourceDataSync
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-service-setting.
- AWS CLI
-
Come aggiornare l’impostazione del servizio per il throughput dell’archivio parametri
L’esempio
update-service-settingseguente aggiorna l’impostazione del servizio corrente per il throughput dell’archivio parametri nella Regione specificata in modo da utilizzare un throughput maggiore.aws ssm update-service-setting \ --setting-idarn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled\ --setting-valuetrueQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Increasing Parameter Store Throughput nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta UpdateServiceSetting
in AWS CLI Command Reference.
-