

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di AMS Resource Scheduler
<a name="res-sched-using-periods"></a>

Come utilizzare i periodi AMS Resource Scheduler negli account AMS Accelerate.

Utilizza il seguente set di runbook di AWS Systems Manager automazione per amministrare la pianificazione e il periodo richiesti in AMS Resource Scheduler.

**Nota**  
Questi runbook di automazione SSM sono disponibili nella regione AWS principale del tuo account.
+ `AWSManagedServices-AddOrUpdatePeriod`
+ `AWSManagedServices-AddOrUpdateSchedule`
+ `AWSManagedServices-DeleteScheduleOrPeriod`
+ `AWSManagedServices-DescribeScheduleOrPeriods`
+ `AWSManagedServices-EnableOrDisableAMSResourceScheduler`

Inoltre, AMS fornisce un AWS Identity and Access Management ruolo che AWS Systems Manager richiede e assume per poter utilizzare i runbook. `ams_resource_scheduler_ssm_automation_role` Il ruolo IAM è limitato a una politica in linea con privilegi minimi che concede le autorizzazioni SSM necessarie per la funzionalità dei runbook.

**Prerequisiti**

Esegui i seguenti passaggi prima di iniziare a utilizzare il runbook di automazione SSM e AMS Resource Scheduler.

Allega la seguente policy all'entità IAM appropriata (utente, gruppo o ruolo) a cui desideri consentire l'utilizzo dei runbook di automazione per amministrare la pianificazione e il periodo in AMS Resource Scheduler. *La policy non è richiesta se l'entità IAM dispone dell'autorizzazione di amministratore o dell' PowerUser autorizzazione nel proprio* account.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowPassingResourceSchedulerRole",
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/ams_resource_scheduler_ssm_automation_role",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "ssm.amazonaws.com"
                }
            }
        },
        {
            "Sid": "ListAndDescribeAutomationExecutions",
            "Effect": "Allow",
            "Action": [
                "ssm:GetAutomationExecution",
                "ssm:DescribeAutomationStepExecutions"
            ],
            "Resource": "arn:aws:ssm:*:111122223333:automation-execution/*"
        },
        {
            "Sid": "ListAndDescribeResourceSchedulerSSMDocuments",
            "Effect": "Allow",
            "Action": [
                "ssm:ListDocumentVersions",
                "ssm:DescribeDocument",
                "ssm:ListDocumentMetadataHistory",
                "ssm:DescribeDocumentParameters",
                "ssm:GetDocument",
                "ssm:DescribeDocumentPermission"
            ],
            "Resource": [
                "arn:aws:ssm:*::document/AWSManagedServices-AddOrUpdatePeriod",
                "arn:aws:ssm:*::document/AWSManagedServices-AddOrUpdateSchedule",
                "arn:aws:ssm:*::document/AWSManagedServices-DeleteScheduleOrPeriod",
                "arn:aws:ssm:*::document/AWSManagedServices-DescribeScheduleOrPeriods",
                "arn:aws:ssm:*::document/AWSManagedServices-EnableOrDisableAMSResourceScheduler"
            ]
        },
        {
            "Sid": "AllowExecutionOfResourceSchedulerSSMDocuments",
            "Effect": "Allow",
            "Action": [
                "ssm:StartAutomationExecution"
            ],
            "Resource": [
                "arn:aws:ssm:*::document/AWSManagedServices-AddOrUpdatePeriod",
                "arn:aws:ssm:*::document/AWSManagedServices-AddOrUpdateSchedule",
                "arn:aws:ssm:*::document/AWSManagedServices-DeleteScheduleOrPeriod",
                "arn:aws:ssm:*::document/AWSManagedServices-DescribeScheduleOrPeriods",
                "arn:aws:ssm:*::document/AWSManagedServices-EnableOrDisableAMSResourceScheduler",
                "arn:aws:ssm:*:111122223333:automation-execution/*"
            ]
        },
        {
            "Sid": "AllowListingAllDocuments",
            "Effect": "Allow",
            "Action": "ssm:ListDocuments",
            "Resource": "*"
        },
        {
            "Sid": "AllowListingAllSSMExecutions",
            "Effect": "Allow",
            "Action": "ssm:DescribeAutomationExecutions",
            "Resource": "*"
        },
        {
            "Sid": "AllowListingIAMRolesForStartingExecutionViaConsole",
            "Effect": "Allow",
            "Action": "iam:ListRoles",
            "Resource": "*"
        }
    ]
}
```

------

È possibile eseguire l'automazione dalla AWS Systems Manager console o utilizzando la AWS CLI. Se si utilizza la AWS CLI, potrebbe essere necessario installarla e configurarla o gli AWS strumenti per PowerShell, se non l'hai già fatto. Per informazioni, consulta [Installare o aggiornare gli strumenti da AWS riga di comando](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-cli.html).

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/iEfvPYFBoMg/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/iEfvPYFBoMg)
