Usa AMS SSP per fornire AWS Systems Manager l'automazione nel tuo account AMS - Guida per l'utente avanzato di AMS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Usa AMS SSP per fornire AWS Systems Manager l'automazione nel tuo account AMS

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di AWS Systems Manager automazione direttamente nel tuo account gestito AMS. AWS Systems Manager L'automazione semplifica le attività comuni di manutenzione e distribuzione delle istanze di Amazon Elastic Compute Cloud e di altre AWS risorse utilizzando runbook, azioni e quote di servizio. Ti consente di creare, eseguire e monitorare automazioni su larga scala. Un Systems Manager Automation è un tipo di documento di Systems Manager che definisce le azioni che Systems Manager esegue sulle istanze gestite. Un runbook utilizzato per eseguire attività comuni di manutenzione e distribuzione, come l'esecuzione di comandi o script di automazione all'interno delle istanze gestite. Systems Manager include funzionalità che ti aiutano a indirizzare grandi gruppi di istanze utilizzando i tag Amazon Elastic Compute Cloud e controlli di velocità che ti aiutano a implementare le modifiche in base ai limiti che definisci. I runbook sono scritti utilizzando JavaScript Object Notation (JSON) o YAML. Tuttavia, utilizzando lo strumento Document Builder (Generatore documenti) nella console del servizio di automazione di Systems Manager, è possibile creare un runbook senza doverlo creare in formato JSON o YAML nativo. In alternativa, puoi utilizzare i runbook forniti da Systems Manager con passaggi predefiniti adatti alle tue esigenze. Per ulteriori informazioni, consulta Lavorare con i runbook nella documentazione. AWS Systems Manager

Nota

Sebbene Systems Manager Automation supporti 20 tipi di azioni che possono essere utilizzati nel runbook, è possibile utilizzare un numero limitato di azioni durante la creazione del runbook da utilizzare nel proprio account AMS Advanced. Allo stesso modo, è possibile utilizzare un numero limitato di runbook forniti da Systems Manager direttamente o dall'interno del proprio runbook. Per i dettagli, consulta le restrizioni nelle seguenti domande frequenti.

AWS Systems Manager Domande frequenti sull'automazione in AWS Managed Services

Domande e risposte comuni:

D: Come posso richiedere l'accesso a Systems Manager Automation nel mio account AMS?

Richiedi l'accesso all' AWS Systems Manager automazione inviando una RFC con Management | AWS service | Self-provisioned service | Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce customer_systemsmanager_automation_console_role il seguente ruolo IAM al tuo account:. Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

D: Quali sono le limitazioni all'utilizzo dell' AWS Systems Manager automazione nel mio account AMS?

È necessario creare il runbook, con un set limitato di azioni supportate da Systems Manager per l'automazione, solo per eseguire and/or script di comandi all'interno delle istanze gestite. Le azioni disponibili e le eventuali restrizioni sono descritte di seguito.

AWS Systems Manager Limitazioni dell'automazione
Azione Descrizione Limitazione

aws: assertAwsResource Proprietà —

Afferma lo stato di una AWS risorsa o di un evento

Solo istanze EC2

aws:aws:branch —

Esegui passaggi di automazione condizionale

Nessuna limitazione

AWS: crea tag —

Crea tag per le risorse AWS

Solo per i runbook di automazione SSM che hai creato

AWS: esegui l'automazione —

Esegui un'altra automazione

Solo il runbook di automazione che hai creato

AWS: ExecuteScript —

Esegui uno script

Unico script che non effettua alcuna chiamata API a nessun servizio

aws:pause —

Metti in pausa un'automazione

Nessuna limitazione

AWS: runCommand —

Esegui un comando su un'istanza gestita

Utilizzando solo il documento fornito da System Manager - AWS- RunShellScript e AWS- RunPowerShellScript

aws:sleep —

Ritardare un'automazione

Nessuna limitazione

Leggi: waitForAws ResourceProperty —

Attendi la proprietà di una AWS risorsa

Solo EC2 istanze

Puoi anche scegliere di eseguire comandi o script direttamente con i runbook AWS RunShellScript e AWS forniti da Systems Manager RunPowerShellScript utilizzando la funzionalità «Run Command» dalla console Systems Manager. Puoi anche inserire questi runbook all'interno del tuo runbook che prevede ulteriori operazioni di validazione pre and/or post convalida o qualsiasi logica di automazione complessa.

Il ruolo aderisce al principio del privilegio minimo e fornisce solo le autorizzazioni necessarie per creare, eseguire e recuperare i dettagli di esecuzione dei runbook finalizzati all'esecuzione di script di comandi all'interno delle istanze gestite. and/or Non fornisce l'autorizzazione per altre funzionalità fornite dal servizio. AWS Systems Manager Sebbene la funzionalità consenta di creare runbook di automazione, l'esecuzione dei runbook non può essere indirizzata alle risorse di proprietà di AMS.

D: Quali sono i prerequisiti o le dipendenze per utilizzare AWS Systems Manager Automation nel mio account AMS?

Non ci sono prerequisiti; tuttavia, è necessario assicurarsi che i controlli di and/or conformità dei processi interni vengano rispettati durante la creazione dei runbook. Consigliamo inoltre di testare a fondo i runbook prima di eseguirli con risorse di produzione.

D: La policy Systems Manager può customer_systemsmanager_automation_policy essere associata ad altri ruoli IAM?

No, a differenza di altri servizi abilitati all'autofornitura, questa policy può essere assegnata solo al ruolo predefinito assegnato. customer_systemsmanager_automation_console_role

A differenza delle policy di altri ruoli SSPS, questa policy SSM SSPS non può essere condivisa con altri ruoli IAM personalizzati, poiché questo servizio AMS serve solo per l'esecuzione di comandi o script di automazione all'interno delle istanze gestite. Se si consentisse di associare queste autorizzazioni ad altri ruoli IAM personalizzati, potenzialmente alle autorizzazioni su altri servizi, l'ambito delle azioni consentite potrebbe estendersi ai servizi gestiti e potenzialmente ridurre il livello di sicurezza dell'account.

Per valutare eventuali richieste di modifica (RFCs) rispetto ai nostri standard tecnici AMS, collabora con i rispettivi Cloud Architect o Service Delivery Manager, consulta le recensioni di sicurezza RFC.

Nota

AWS Systems Manager ti consente di utilizzare i runbook condivisi con il tuo account. Ti consigliamo di fare attenzione ed eseguire un controllo di due diligence quando usi runbook condivisi e assicurati di esaminare il contenuto per capire come command/scripts vengono eseguiti prima di eseguire i runbook. Per i dettagli, consulta le migliori pratiche per i documenti SSM condivisi.