AWSSupport-ValidateFSxWindowsADConfig - AWS Systems Manager Riferimento al runbook di automazione

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWSSupport-ValidateFSxWindowsADConfig

Descrizione

Il AWSSupport-ValidateFSxWindowsADConfig runbook viene utilizzato per convalidare la configurazione autogestita di Active Directory (AD) di un file server Amazon FSx per Windows

Come funziona?

Il runbook AWSSupport-ValidateFSxWindowsADConfig esegue lo script di FSx convalida di Amazon sull'istanza temporanea di Amazon Elastic Compute Cloud (Amazon EC2) Windows lanciata dal runbook nella sottorete Amazon. FSx Lo script esegue più controlli per convalidare la connettività di rete ai AD/DNS server autogestiti e le autorizzazioni dell'account di servizio Amazon FSx . Il runbook può convalidare un file server FSx Amazon for Windows fallito o configurato in modo errato o creare un nuovo FSx Amazon for Windows File Server con AD autogestito.

Per impostazione predefinita, il runbook crea l'istanza Amazon EC2 Windows, il gruppo di sicurezza per l'accesso AWS Systems Manager (SSM), il ruolo AWS Identity and Access Management (IAM) e la policy utilizzando nella AWS CloudFormation sottorete Amazon FSx . Se desideri eseguire lo script su un' EC2 istanza Amazon esistente, fornisci l'ID nel parametroInstanceId. In caso di esecuzione riuscita, elimina le CloudFormation risorse. Tuttavia, per conservare le risorse, impostate il RetainCloudFormationStack parametro sutrue.

Il CloudFormation modello crea un ruolo IAM per tuo conto con le autorizzazioni necessarie per il collegamento all' EC2 istanza Amazon per eseguire lo script di FSx convalida di Amazon. Per specificare un profilo di istanza IAM esistente per l'istanza temporanea, utilizza il InstanceProfileName parametro. Il ruolo IAM associato deve contenere le seguenti autorizzazioni:

  • ec2:DescribeSubnetse ec2:DescribeVpcs autorizzazioni e Amazon Managed PolicyAmazonSSMManagedInstanceCore.

  • Autorizzazioni per ottenere il nome utente e la password dell'account del FSx servizio Amazon da Systems Manager chiamando l'GetSecretValueAPI.

  • Autorizzazioni per inserire l'oggetto nel bucket Amazon Simple Storage Service (Amazon S3) per l'output dello script.

Prerequisiti

La sottorete in cui viene creata l' EC2 istanza Amazon temporanea (o l'istanza esistente fornita nel InstanceId parametro) deve consentire l'accesso agli endpoint e Amazon S3 per eseguire AmazonFSxADValidation lo script utilizzando SSM Run Command. AWS Systems Manager AWS Secrets Manager

AWS Secrets Manager configurazione

Lo script di convalida si connette al dominio Microsoft AD recuperando il nome utente e la password dell'account del FSx servizio Amazon con una chiamata di runtime a Secrets Manager. Segui la procedura descritta in Creare un AWS Secrets Manager segreto per creare un nuovo segreto di Secrets Manager. Assicurati che il nome utente e la password siano memorizzati utilizzando una key/value coppia nel formato{"username":"EXAMPLE-USER","password":"EXAMPLE-PASSWORD"}". AWS Secrets Manager Per informazioni sulla protezione dell'accesso ai segreti, consulta Autenticazione e controllo degli accessi.

Per ulteriori informazioni sullo strumento, consulta i README.md file TROUBLESHOOTING.md and nel FSx ADValidation file Amazon.

Esecuzione del runbook

Esegui il runbook con i parametri Amazon FSx ID o AD. Di seguito è riportato il flusso di lavoro del runbook:

  • Ottiene i parametri dall' FSx ID Amazon o utilizza i parametri AD di input.

  • Crea l'istanza Amazon EC2 Windows di convalida temporanea sulla FSx sottorete Amazon, il gruppo di sicurezza per l'accesso SSM, il ruolo e la policy IAM (condizionale) utilizzando. CloudFormation Se il InstanceId parametro è specificato, viene utilizzato.

  • Scarica ed esegue lo script di convalida sull' EC2 istanza Amazon di destinazione nella sottorete FSx principale di Amazon.

  • Fornisce il codice dei risultati della convalida AD nell'output dell'automazione. Inoltre, l'output completo dello script viene caricato nel bucket Amazon S3.

Esegui questa automazione (console)

Tipo di documento

Automazione

Proprietario

Amazon

Piattaforme

Windows

Parametri

Autorizzazioni IAM richieste

Il AutomationAssumeRole parametro richiede le seguenti azioni per utilizzare correttamente il runbook.

  • cloudformation:CreateStack

  • cloudformation:DeleteStack

  • cloudformation:DescribeStacks

  • cloudformation:DescribeStackResources

  • cloudformation:DescribeStackEvents

  • ec2:CreateTags

  • ec2:RunInstances

  • ec2:TerminateInstances

  • ec2:CreateLaunchTemplate

  • ec2:DeleteLaunchTemplate

  • ec2:DescribeSubnets

  • ec2:DescribeSecurityGroups

  • ec2:DescribeImages

  • ec2:DescribeInstances

  • ec2:DescribeLaunchTemplates

  • ec2:DescribeLaunchTemplateVersions

  • ec2:CreateSecurityGroup

  • ec2:DeleteSecurityGroup

  • ec2:RevokeSecurityGroupEgress

  • ec2:AuthorizeSecurityGroupEgress

  • iam:CreateRole

  • iam:CreateInstanceProfile

  • iam:GetInstanceProfile

  • iam:getRolePolicy

  • iam:DeleteRole

  • iam:DeleteInstanceProfile

  • iam:AddRoleToInstanceProfile

  • iam:RemoveRoleFromInstanceProfile

  • iam:AttachRolePolicy

  • iam:DetachRolePolicy

  • iam:PutRolePolicy

  • iam:DeleteRolePolicy

  • iam:GetRole

  • iam:PassRole

  • ssm:SendCommand

  • ssm:StartAutomationExecution

  • ssm:DescribeInstanceInformation

  • ssm:DescribeAutomationExecutions

  • ssm:GetDocument

  • ssm:GetAutomationExecution

  • ssm:DescribeAutomationStepExecutions

  • ssm:ListCommandInvocations

  • ssm:GetParameters

  • ssm:ListCommands

  • ssm:GetCommandInvocation

  • fsx:DescribeFileSystems

  • ds:DescribeDirectories

  • s3:GetEncryptionConfiguration

  • s3:GetBucketPublicAccessBlock

  • s3:GetAccountPublicAccessBlock

  • s3:GetBucketPolicyStatus

  • s3:GetBucketAcl

  • s3:GetBucketLocation

Esempio di politica IAM per l'automazione Assume Role

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowDescribe", "Effect": "Allow", "Action": [ "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeImages", "ec2:DescribeInstances", "ec2:DescribeLaunchTemplates", "ec2:DescribeLaunchTemplateVersions", "ssm:DescribeInstanceInformation", "ssm:DescribeAutomationExecutions", "ssm:DescribeAutomationStepExecutions", "fsx:DescribeFileSystems", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "CloudFormation", "Effect": "Allow", "Action": [ "cloudformation:DescribeStacks", "cloudformation:DescribeStackResources", "cloudformation:DescribeStackEvents", "cloudformation:CreateStack", "cloudformation:DeleteStack" ], "Resource": "arn:*:cloudformation:*:*:stack/AWSSupport-ValidateFSxWindowsADConfig-*" }, { "Sid": "AllowCreateLaunchTemplate", "Effect": "Allow", "Action": [ "ec2:CreateLaunchTemplate", "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:launch-template/*" ] }, { "Sid": "AllowEC2RunInstances", "Effect": "Allow", "Action": [ "ec2:RunInstances", "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*::image/*", "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:network-interface/*", "arn:aws:ec2:*:*:security-group/*", "arn:aws:ec2:*:*:key-pair/*", "arn:aws:ec2:*:*:launch-template/*" ] }, { "Sid": "AllowEC2RunInstancesWithTags", "Effect": "Allow", "Action": [ "ec2:RunInstances", "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*:*:instance/*", "arn:aws:ec2:*:*:volume/*" ] }, { "Sid": "EC2SecurityGroup", "Effect": "Allow", "Action": [ "ec2:CreateSecurityGroup", "ec2:RevokeSecurityGroupEgress", "ec2:AuthorizeSecurityGroupEgress", "ec2:CreateTags" ], "Resource": [ "arn:*:ec2:*:*:security-group/*", "arn:*:ec2:*:*:vpc/*" ] }, { "Sid": "EC2Remove", "Effect": "Allow", "Action": [ "ec2:TerminateInstances", "ec2:DeleteLaunchTemplate", "ec2:DeleteSecurityGroup" ], "Resource": [ "arn:aws:ec2:*:*:instance/*", "arn:aws:ec2:*:*:launch-template/*", "arn:*:ec2:*:*:security-group/*" ] }, { "Sid": "IAMInstanceProfile", "Effect": "Allow", "Action": [ "iam:CreateInstanceProfile", "iam:DeleteInstanceProfile", "iam:GetInstanceProfile", "iam:AddRoleToInstanceProfile", "iam:RemoveRoleFromInstanceProfile" ], "Resource": "arn:*:iam::*:instance-profile/*" }, { "Sid": "IAM", "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy", "iam:DetachRolePolicy", "iam:getRolePolicy", "iam:PutRolePolicy", "iam:DeleteRolePolicy", "iam:GetRole", "iam:TagRole" ], "Resource": "arn:*:iam::*:role/*" }, { "Sid": "SSM", "Effect": "Allow", "Action": [ "ssm:StartAutomationExecution", "ssm:GetDocument", "ssm:GetAutomationExecution", "ssm:ListCommandInvocations", "ssm:GetParameters", "ssm:ListCommands", "ssm:GetCommandInvocation" ], "Resource": "*" }, { "Sid": "SSMSendCommand", "Effect": "Allow", "Action": [ "ssm:SendCommand" ], "Resource": "arn:aws:ssm:*:*:document/AWS-RunPowerShellScript" }, { "Sid": "SSMSendCommandOnlyFsxInstance", "Effect": "Allow", "Action": [ "ssm:SendCommand" ], "Resource": [ "arn:aws:ec2:*:*:instance/*" ], "Condition": { "StringLike": { "ssm:resourceTag/CreatedBy": [ "AWSSupport-ValidateFSxWindowsADConfig" ] } } }, { "Sid": "AllowPassRoleToEC2", "Effect": "Allow", "Action": "iam:PassRole", "Resource": "arn:*:iam::*:role/AWSSupport-ValidateFSxWindowsADConfig-*", "Condition": { "StringEquals": { "iam:PassedToService": [ "ec2.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "s3:GetEncryptionConfiguration", "s3:GetBucketPublicAccessBlock", "s3:GetAccountPublicAccessBlock", "s3:GetBucketPolicyStatus", "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Resource": "*" } ] }

Istruzioni

Segui questi passaggi per configurare l'automazione:

  1. Accedere AWSSupport-ValidateFSxWindowsADConfiga Systems Manager nella sezione Documenti.

  2. Seleziona Execute automation (Esegui automazione).

  3. Per convalidare AD autogestito con un FSx Amazon esistente fallito o configurato in modo errato, inserisci i seguenti parametri:

    • AutomationAssumeRole (Facoltativo):

      L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.

    • FSxId (condizionale):

      L'ID del file server Amazon FSx per Windows. Ciò è necessario per convalidare Amazon esistente con errori o configurazioni errate. FSx

    • SecretArn (Obbligatorio):

      L'ARN del segreto di Secrets Manager contenente il nome utente e la password dell'account del FSx servizio Amazon. Assicurati che il nome utente e la password siano memorizzati utilizzando una key/value coppia nel formato{"username":"EXAMPLE-USER","password":"EXAMPLE-PASSWORD"}. Lo CloudFormation stack crea l'istanza di convalida con le autorizzazioni per l'esecuzione su GetSecretValue questo ARN.

    • FSxSecurityGroupId (Obbligatorio):

      L'ID del gruppo di sicurezza per Amazon FSx for Windows File Server.

    • BucketName (Obbligatorio):

      Il bucket Amazon S3 su cui caricare i risultati della convalida. Assicurati che il bucket sia configurato con la crittografia lato server (SSE) e che la policy del bucket non conceda read/write autorizzazioni non necessarie a parti che non hanno bisogno di accedere ai log. Assicurati inoltre che l'istanza Amazon EC2 Windows disponga dell'accesso necessario al bucket Amazon S3.

    Input parameters form for AWS Systems Manager managed Windows Server EC2 instance validation.
  4. Per convalidare la configurazione AD autogestita per una nuova FSx creazione Amazon, inserisci i seguenti parametri:

    • AutomationAssumeRole (Facoltativo):

      L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.

    • SecretArn (Obbligatorio):

      L'ARN del segreto di Secrets Manager contenente il nome utente e la password dell'account del FSx servizio Amazon. Assicurati che il nome utente e la password siano memorizzati utilizzando una key/value coppia nel formato{"username":"EXAMPLE-USER","password":"EXAMPLE-PASSWORD"}. Lo CloudFormation stack crea l'istanza di convalida con le autorizzazioni per l'esecuzione su GetSecretValue questo ARN.

    • FSxSecurityGroupId (Obbligatorio):

      L'ID del gruppo di sicurezza per Amazon FSx for Windows File Server.

    • BucketName (Obbligatorio):

      Il bucket Amazon S3 su cui caricare i risultati della convalida. Assicurati che il bucket sia configurato con la crittografia lato server (SSE) e che la policy del bucket non conceda read/write autorizzazioni non necessarie a parti che non hanno bisogno di accedere ai log. Assicurati inoltre che l'istanza Amazon EC2 Windows disponga dell'accesso necessario al bucket Amazon S3.

    • FSxPreferredSubnetId(Condizionale):

      La sottorete preferita di Amazon FSx for Windows File Server.

    • DomainName (Condizionale):

      Il nome di dominio completo del tuo dominio Microsoft AD autogestito.

    • DnsIpAddresses (Condizionale):

      Un elenco di un massimo di due indirizzi IP del server DNS o del controller di dominio nel dominio AD autogestito. Per un massimo di due IPs, inseriscili separati da una virgola.

    • FSxAdminsGroup (Condizionale):

      Il gruppo FSx di amministratori di file system delegati di Amazon for Windows File Server. Per impostazione predefinita, questo è Domain Admins.

    • FSxOrganizationalUnit(Condizionale):

      L'unità organizzativa (OU) all'interno della quale si desidera inserire il file system. Fornire il nome del percorso distinto dell'unità organizzativa. Esempio: OU=org,DC=example,DC=com.

    Form fields for configuring Amazon FSx for Windows File Server and related Servizi AWS.
  5. Seleziona Esegui.

  6. L'automazione si avvia.

  7. Il documento esegue le seguenti operazioni:

    • CheckBucketPublicStatus(AWS: ExecuteScript):

      Verifica se il bucket Amazon S3 di destinazione concede potenzialmente l'accesso pubblico in lettura e and/or scrittura ai suoi oggetti.

    • BranchOnInputParameters(aws:branch):

      Filiali sui parametri di input forniti come Amazon FSx ID o FSx parametri Amazon.

    • AssertFileSystemTypeIsWindows(aws: assertAwsResource Proprietà):

      Se viene fornito un FSx ID Amazon, verifica che il tipo di file system sia Amazon FSx for Windows File Server.

    • GetValidationInputs(AWS: ExecuteScript):

      Restituisce la configurazione Microsoft AD autogestita richiesta dal CloudFormation modello per creare l' EC2 istanza Amazon.

    • BranchOnInstanceId (aws:branch):

      Rami sull'ingresso fornito. InstanceId Se InstanceId fornito, lo script di convalida viene eseguito sull' EC2 istanza Amazon di destinazione dall'automazionestep:RunValidationScript.

    • Crea EC2 InstanceStack (aws:CreateStack):

      Crea l' EC2 istanza Amazon nella sottorete preferita utilizzando AWS CloudFormation dove verrà AmazonFSxADValidation eseguito lo strumento

    • DescribeStackResources(come:executeAwsApi):

      Descrive lo CloudFormation stack per ottenere l'ID temporaneo dell' EC2 istanza Amazon.

    • WaitForEC2InstanceToBeManaged(leggi: waitForAwsResourceProperty):

      Attende che l' EC2 istanza Amazon venga gestita da Systems Manager per eseguire lo script di convalida utilizzando SSM Run Command.

    • GetAmazonFSxADValidationAllegato (aws): executeAwsApi

      Ottiene l'URL AmazonFSxADValidation dello strumento dagli allegati del runbook.

    • RunValidationScript(AWS: runCommand):

      Esegue lo AmazonFSxADValidation strumento sull' EC2istanza Amazon temporanea e archivia il risultato nel bucket Amazon S3 specificato nel parametro. BucketName

    • DescribeErrorsFromStackEvents(AWS: ExecuteScript):

      Descrive gli eventi CloudFormation dello stack se i runbook non riescono a creare lo stack.

    • BranchOnRetainCloudFormationStack(aws:branch):

      Rami RetainCloudFormationStack e InstanceId parametri per determinare se lo CloudFormation stack deve essere eliminato.

    • DeleteCloudFormationStack(AWS: deleteStack):

      Elimina lo stack. AWS CloudFormation

  8. Al termine, consulta la sezione Output per i risultati dell'esecuzione:

    Output showing instance details, CloudFormation stack ID, and validation script results with errors.

    Il runbook caricherà i risultati dell'esecuzione dello script di convalida nel bucket Amazon S3.

Riferimenti

Systems Manager Automation

AWS documentazione di servizio