

# EC2Rescue を使用して問題のある Amazon EC2 Windows インスタンスのトラブルシューティングを行う
<a name="Windows-Server-EC2Rescue"></a>

EC2Rescue for Windows Server は、Amazon EC2 Windows Server インスタンス上で動作し、潜在的な問題の診断とトラブルシューティングを行うことができる使いやすいツールです。ログファイルを収集して問題を解決するだけでなく、問題がありそうな部分をプロアクティブに検索することができ、便利です。他のインスタンスから Amazon EBS ルートボリュームを調べて、そのボリュームを使用する Windows Server インスタンスをトラブルシューティングするために必要なログを収集することもできます。EC2Rescue が対処できる一般的な問題は次のとおりです。
+ ファイアウォール、リモートデスクトッププロトコル (RDP)、またはネットワークインターフェイスの設定が原因で発生したインスタンス接続の問題
+ 停止エラー、起動ループ、またはレジストリの破損によって生じたオペレーティングシステムの起動に関する問題
+ 高度なログ分析とトラブルシューティングが必要な問題

EC2Rescue for Windows Server には以下の 2 つのモジュールがあります。
+ さまざまなソースからデータを収集する**データコレクターモジュール**
+ 収集されたデータを一連の事前定義ルールと照合して解析し、問題を特定し、解決方法を提案する**アナライザーモジュール**

EC2Rescue for Windows Server ツールは、Windows Server 2012 以降を実行している Amazon EC2 インスタンスでのみ実行されます。ツールを起動すると、ツールが Amazon EC2 インスタンスで実行されているかどうかが確認されます。

**注記**  
`AWSSupport-ExecuteEC2Rescue` AWS Systems Manager Automation ランブックでは、EC2Rescue ツールを使用してトラブルシューティングを行い、可能な場合は、特定の EC2 インスタンスの一般的な接続の問題を修復します。より詳しい情報を確認し、このオートメーションを実行するには、「[AWSSupport-ExecuteEC2Rescue](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-awssupport-executeec2rescue.html)」をご覧ください。

Linux インスタンスを使用している場合は、「[EC2Rescue を使用して問題のある Amazon EC2 Linux インスタンスのトラブルシューティングを行う](Linux-Server-EC2Rescue.md)」を参照してください。

**Topics**
+ [EC2Rescue GUI を使用したトラブルシューティング](ec2rw-gui.md)
+ [EC2Rescue CLI を使用したトラブルシューティング](ec2rw-cli.md)
+ [EC2Rescue と Systems Manager を使用したトラブルシューティング](ec2rw-ssm.md)

# EC2Rescue GUI を使用して問題のある Windows インスタンスのトラブルシューティングを行う
<a name="ec2rw-gui"></a>

EC2Rescue for Windows Server は、**オフラインインスタンス**で次の分析を実行できます。


| オプション | 説明 | 
| --- | --- | 
| 診断とレスキュー | EC2Rescue for Windows Server は、次のサービス設定を使用して、問題を検出し、対応できます。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-gui.html) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-gui.html) | 
| Restore | 次のいずれかのアクションを実行します。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-gui.html) | 
| ログのキャプチャ | 分析用にインスタンスでログをキャプチャできます。 | 

EC2Rescue for Windows Server は、**アクティブインスタンスおよびオフラインインスタンス**から次のデータを収集できます。


| 項目 | 説明 | 
| --- | --- | 
| イベントログ | アプリケーション、システム、および EC2Config のイベントログを収集します。 | 
| [Registry] | SYSTEM および SOFTWARE Hive を収集します。 | 
| [Windows Update Log] | Windows Update によって生成されたログファイルを収集します。 Windows Server 2016 以降では、ログは Windows イベントトレーシング (ETW) 形式で収集されます。 | 
| [Sysprep Log] | Windows システム準備ツールによって生成されたログファイルを収集します。 | 
| ドライバセットアップログ | Windows SetupAPI ログ (setupapi.dev.log および setupapi.setup.log) を収集します。 | 
| [Boot Configuration] | HKEY\$1LOCAL\$1MACHINE\$1BCD00000000 を収集します。 | 
| [Memory Dump] | インスタンスに存在するメモリダンプファイルを収集します。 | 
| [EC2Config File] | EC2Config サービスによって生成されたログファイルを収集します。 | 
| [EC2Launch File] | EC2Launch スクリプトによって生成されたログファイルを収集します。 | 
| [SSM Agent File] | SSM Agent、および Patch Manager ログによって生成されたログファイルを収集します。 | 
| EC2 ElasticGPU ファイル | Elastic GPU に関連するイベントログを収集します。 | 
| ECS | Amazon ECS に関連するログを収集します。 | 
| CloudEndure | CloudEndure エージェントに関連するログファイルを収集します。 | 
| MGN または DRS ログファイルの AWS レプリケーションエージェント | AWS Application Migration Service または AWS Elastic Disaster Recovery に関連するログファイルを収集します。 | 

EC2Rescue for Windows Serverは、**アクティブインスタンス**から、次の追加データを収集できます。


| 項目 | 説明 | 
| --- | --- | 
| [System Information] | MSInfo32 を収集します。 | 
| グループポリシーの結果 | グループポリシーレポートを収集します。 | 

## オフラインインスタンスの分析
<a name="ec2rescue-offline"></a>

[**Offline Instance**] オプションは、Windows インスタンスの起動に関する問題のデバッグに役立ちます。

**オフラインインスタンスでアクションを実行するには**

1. 動作中の Windows Server インスタンスから、[EC2Rescue for Windows Server](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip?x-download-source=docs) ツールをダウンロードしてファイルを抽出します。

   Internet Explorer セキュリティ強化の構成 (ESC) を変更せずに EC2Rescue をダウンロードするには、次の PowerShell コマンドを実行します。

   ```
   Invoke-WebRequest https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip -OutFile $env:USERPROFILE\Desktop\EC2Rescue_latest.zip
   ```

   このコマンドによって、現在ログインしているユーザーのデスクトップに EC2Rescue.zip ファイルがダウンロードされます。
**注記**  
ファイルのダウンロード時にエラーが表示され、Windows Server 2016 以前のバージョンを使用している場合は、PowerShell ターミナルで TLS 1.2 を有効にする必要がある場合があります。次のコマンドで現在の PowerShell セッションの TLS 1.2 を有効にしてから、もう一度試してください。  

   ```
   [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
   ```

1. 問題のあるインスタンスを、まだ停止していない場合は停止します。

1. 問題のあるインスタンスから EBS ルートボリュームをデタッチし、EC2Rescue for Windows Server がインストールされている動作中の Windows インスタンスにボリュームをアタッチします。

1. 動作しているインスタンスで EC2Rescue for Windows Server ツールを実行して、[**Offline Instance** (オフラインインスタンス] を選択してください。

1. 新しくマウントされたボリュームのディスクを選択し、[**Next**] を選択してください。

1. ディスクの選択を確認し、[**Yes**] を選択してください。

1. 実行するオフラインインスタンスオプションを選択し、[**Next**] を選択してください。

EC2Rescue for Windows Server ツールはボリュームをスキャンして、選択されたログファイルに基づいてトラブルシューティング情報を収集します。

## アクティブなインスタンスからのデータの収集
<a name="ec2rescue-active"></a>

アクティブなインスタンスからログなどのデータを収集できます。

**アクティブなインスタンスからデータを収集するには**

1. Windows インスタンスに接続します。

1. [EC2Rescue for Windows Server](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip?x-download-source=docs) ツールを Windows インスタンスにダウンロードして、ファイルを展開します。

   Internet Explorer セキュリティ強化の構成 (ESC) を変更せずに EC2Rescue をダウンロードするには、次の PowerShell コマンドを実行します。

   ```
   Invoke-WebRequest https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip -OutFile $env:USERPROFILE\Desktop\EC2Rescue_latest.zip
   ```

   このコマンドによって、現在ログインしているユーザーのデスクトップに EC2Rescue.zip ファイルがダウンロードされます。
**注記**  
ファイルのダウンロード時にエラーが表示され、Windows Server 2016 以前のバージョンを使用している場合は、PowerShell ターミナルで TLS 1.2 を有効にする必要がある場合があります。次のコマンドで現在の PowerShell セッションの TLS 1.2 を有効にしてから、もう一度試してください。  

   ```
   [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
   ```

1. EC2Rescue for Windows Server アプリケーションを開き、使用許諾契約に同意します。

1. [**Next**]、[**Current instance**]、[**Capture logs**] を選択してください。

1. 収集するデータ項目を選択し、[**Collect...**] を選択してください。警告を読み、[**Yes**] を選択して続行します。

1. ZIP ファイルのファイル名と場所を選択し、[**保存**] を選択してください。

1. EC2Rescue for Windows Server が完了したら、[**Open Containing Folder** (含まれているフォルダを開く)] を選択して ZIP ファイルを表示します。

1. [**Finish**] を選択してください。

# EC2Rescue CLI を使用して問題のある Windows インスタンスのトラブルシューティングを行う
<a name="ec2rw-cli"></a>

EC2Rescue for Windows Server コマンドラインインターフェース (CLI) を使用すると、EC2Rescue for Windows Server プラグイン (「アクション」と呼ばれます) をプログラムで実行できます。

EC2Rescue for Windows Server ツールには、次の 2 つの実行モードがあります。
+ [**/online**] — EC2Rescue for Windows Server がインストールされているインスタンス上で、ログファイルの収集などのアクションを実行できます。
+ **/offline:<device\$1id>** — EC2Rescue for Windows Server がインストールされている別個の Amazon EC2 Windows インスタンスにアタッチされているオフラインルートボリュームに対してアクションを実行できます。

[EC2Rescue for Windows Server](https://s3.amazonaws.com/ec2rescue/windows/EC2Rescue_latest.zip?x-download-source=docs) ツールを Windows インスタンスにダウンロードして、ファイルを展開します。次のコマンドを使用してヘルプファイルを表示できます。

```
EC2RescueCmd.exe /help
```

EC2Rescue for Windows Server は、Amazon EC2 Windows インスタンス上で次のアクションを実行できます。
+ [収集アクション](#ec2rw-collect)
+ [レスキューアクション](#ec2rw-rescue)
+ [復元アクション](#ec2rw-restore)

## 収集アクション
<a name="ec2rw-collect"></a>

**注記**  
すべてのログ、ロググループ全体、またはグループ内の個々のログを収集できます。

EC2Rescue for Windows Server は、**アクティブインスタンスおよびオフラインインスタンス**から、次のデータを収集できます。


| ロググループ | 使用可能なログ | 説明 | 
| --- | --- | --- | 
| all |  | 利用可能なすべてのログを収集します。 | 
| eventlog |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | アプリケーション、システム、および EC2Config のイベントログを収集します。 | 
| memory-dump |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | インスタンスに存在するメモリダンプファイルを収集します。 | 
| ec2config |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | EC2Config サービスによって生成されたログファイルを収集します。 | 
| ec2launch |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | EC2Launch スクリプトによって生成されたログファイルを収集します。 | 
| ssm-agent |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | SSM エージェント、および Patch Manager ログによって生成されたログファイルを収集します。 | 
| sysprep | 'Log Files' | Windows システム準備ツールによって生成されたログファイルを収集します。 | 
| driver-setup |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Windows SetupAPI ログ (setupapi.dev.log および setupapi.setup.log) を収集します。 | 
| registry |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | SYSTEM および SOFTWARE Hive を収集します。 | 
| egpu |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | Elastic GPU に関連するイベントログを収集します。 | 
| boot-config | 'BCDEDIT Output' | HKEY\$1LOCAL\$1MACHINE\$1BCD00000000 を収集します。 | 
| windows-update | 'Log Files' | Windows Update によって生成されたログファイルを収集します。 Windows Server 2016 以降では、ログは Windows イベントトレーシング (ETW) 形式で収集されます。 | 
| cloudendure |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | CloudEndure エージェントに関連するログファイルを収集します。 | 

EC2Rescue for Windows Serverは、**アクティブインスタンス**から次の追加データを収集できます。


| ロググループ | 使用可能なログ | 説明 | 
| --- | --- | --- | 
| system-info | 'MSInfo32 Output' | MSInfo32 を収集します。 | 
| gpresult | 'GPResult Output' |  グループポリシーレポートを収集します。  | 

以下のオプションが利用できます。
+ [**/output:<outputFilePath>**] - 収集したログファイルを zip 形式で保存するために必須の送信先ファイルパスの場所。
+ [**/no-offline**] - オフラインモードで使用する省略可能な属性。アクション完了後もボリュームをオフラインに設定しません。
+ [**/no-fix-signature**] - オフラインモードで使用する省略可能な属性。アクション完了後にディスク署名の競合が発生した場合でも修正しません。

### 例
<a name="ec2rw-collect-examples"></a>

以下に、EC2Rescue for Windows Server CLI の使用例を示します。

#### オンラインモードの例
<a name="ec2rw-collect-examples-online"></a>

利用可能なすべてのログを収集します。

```
EC2RescueCmd /accepteula /online /collect:all /output:<outputFilePath>
```

特定ロググループのみ収集します。

```
EC2RescueCmd /accepteula /online /collect:ec2config /output:<outputFilePath>
```

ロググループ内の個々のログを収集します。

```
EC2RescueCmd /accepteula /online /collect:'ec2config.Log Files,driver-setup.SetupAPI Log Files' /output:<outputFilePath>
```

#### オフラインモードの例
<a name="ec2rw-collect-examples-offline"></a>

EBS ボリュームから利用可能なすべてのログを収集します。ボリュームは、device\$1id 値を使用して指定します。

```
EC2RescueCmd /accepteula /offline:xvdf /collect:all /output:<outputFilePath>
```

特定ロググループのみ収集します。

```
EC2RescueCmd /accepteula /offline:xvdf /collect:ec2config /output:<outputFilePath>
```

## レスキューアクション
<a name="ec2rw-rescue"></a>

EC2Rescue for Windows Server は、次のサービス設定を使用して、問題を検出し、対応できます。


|  サービスグループ  | 使用可能なアクション |  説明  | 
| --- | --- | --- | 
| all |  |  | 
| system-time | 'RealTimeIsUniversal' | システム時刻[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html) | 
| firewall |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  |  Windows ファイアウォール [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 
| rdp |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  |  リモートデスクトップ [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 
| ec2config |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  |  EC2Config [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 
| ec2launch | 'Reset Administrator Password' | 新しい Windows 管理者パスワードを生成します。 | 
| network | 'DHCP Service Startup' |  ネットワークインターフェイス [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2rw-cli.html)  | 

以下のオプションが利用できます。
+ [**/level:<level>**] - アクションをトリガーする必要があるチェックレベルの省略可能な属性。許容値は、`information`、`warning`、`error`、`all` のいずれかです。デフォルトでは、`error` に設定されます。
+ [**/check-only**] - レポートは生成するが、オフラインボリュームに変更は加えない省略可能な属性。
**注記**  
EC2Rescue for Windows Server がディスク署名の衝突の可能性を検出すると、`/check-only` オプションを使用した場合でも、デフォルトではオフラインプロセスの完了後に署名を修正します。修正されないようにするには、`/no-fix-signature` オプションを使用する必要があります。
+ [**/no-offline**] - アクションの完了後にボリュームをオフラインに設定しないための省略可能な属性。
+ [**/no-fix-signature**] - アクションの完了後にディスク署名の競合が発生しても修正しないための省略可能な属性。

### レスキューの例
<a name="ec2rw-rescue-examples"></a>

以下に、EC2Rescue for Windows Server CLI の使用例を示します。ボリュームは、device\$1id 値を使用して指定します。

ボリューム上で特定されたすべての問題の修正を試みる。

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:all
```

ボリューム上のサービスグループ内のすべての問題の修正を試みる。

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:firewall
```

ボリューム上の特定のサービスグループ内の特定の項目の修正を試みる。

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:rdp.'Service Start'
```

ボリューム上で修正を試みる複数の問題を指定する。

```
EC2RescueCmd /accepteula /offline:xvdf /rescue:'system-time.RealTimeIsUniversal,ec2config.Service Start'
```

## 復元アクション
<a name="ec2rw-restore"></a>

EC2Rescue for Windows Server は、次のサービス設定を使用して、問題を検出し、対応できます。


|  サービスグループ  | 使用可能なアクション |  説明  | 
| --- | --- | --- | 
|  最後の既知の正常な設定の復元  | lkgc | [最後に既知の良好な設定] - 最後に既知のブート可能状態でインスタンスの起動を試みます。 | 
| 最新のバックアップからの Windows レジストリの復元 | regback | [バックアップからレジストリを復元] - \$1Windows\$1System32\$1config\$1RegBack からレジストリを復元します。 | 

以下のオプションが利用できます。
+ [**/no-offline**] — アクションの完了後にボリュームをオフラインに設定しないための省略可能な属性。
+ [**/no-fix-signature**] — アクションの完了後にディスク署名の競合が発生しても修正しないための省略可能な属性。

### 復元の例
<a name="ec2rw-restore-examples"></a>

以下に、EC2Rescue for Windows Server CLI の使用例を示します。ボリュームは、device\$1id 値を使用して指定します。

ボリューム上の最後の既知の正常な設定を復元します。

```
EC2RescueCmd /accepteula /offline:xvdf /restore:lkgc
```

ボリューム上の最新の Windows レジストリバックアップを復元します。

```
EC2RescueCmd /accepteula /offline:xvdf /restore:regback
```

# EC2Rescue と Systems Manager を使用して問題のある Windows インスタンスのトラブルシューティングを行う
<a name="ec2rw-ssm"></a>

サポート では、Systems Manager Run Command のドキュメントを用意しています。これにより、ご使用の Systems Manager 対応インスタンスとのインターフェイスを使用して、EC2Rescue for Windows Server を実行できます。この Run Command のドキュメントは、`AWSSupport-RunEC2RescueForWindowsTool` と呼ばれます。

この Systems Manager Run Command のドキュメントでは、次のタスクを実行します。
+ EC2Rescue for Windows Server のダウンロードと検証。
+ PowerShell モジュールをインポートしてツールとの対話を簡素化。
+ 提供されたコマンドとパラメーターで EC2RescueCmd を実行。

Systems Manager Run Command のドキュメントでは、次の 3 つのパラメーターを指定できます。
+ [**コマンド**] — EC2Rescue for Windows Server アクション。現在許可された値は次のとおりです。
  + [**ResetAccess**] — ローカル管理者のパスワードをリセットします。現在のインスタンスのローカル管理者パスワードはリセットされ、ランダムに生成されたパスワードが `/EC2Rescue/Password/<INSTANCE_ID>` としてパラメータストアに安全に保存されます。このアクションを選択したがパラメータを指定しない場合、パスワードはデフォルトの KMS キー で自動的に暗号化されます。必要に応じて、パラメータに KMS キー ID を指定して、独自のキーでパスワードを暗号化できます。
  + [**CollectLogs**] — `/collect:all` アクションを指定して、EC2Rescue for Windows Server を実行します。このアクションを選択する場合は、`Parameters` に必ずログのアップロード先となる Amazon S3 バケット名を含むようにしてください。
  + [**FixAll**] — `/rescue:all` アクションを指定して、EC2Rescue for Windows Server を実行します。このアクションを選択する場合は、`Parameters` に、レスキューするブロックデバイス名が含まれている必要があります。
+ [**パラメーター**] — 指定したコマンドに渡す PowerShell パラメーターを指定します。

## 要件
<a name="ec2rw-requirements"></a>

**ResetAccess** 暗号化されたパスワードを Parameter Store に書き込むアクセス許可を付与するポリシーが Amazon EC2 インスタンスにアタッチされている必要があります。ポリシーをアタッチした後、このポリシーを該当する IAM ロールにアタッチしてから、インスタンスのパスワードがリセットされるまで数分かかります。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:PutParameter"
      ],
      "Resource": [
        "arn:aws:ssm:us-east-1:111122223333:parameter/EC2Rescue/Passwords/<instanceid>"
      ]
    }
  ]
}
```

------

デフォルトの KMS キーではなくカスタム KMS キーを使用している場合、代わりにこのポリシーを使用します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:PutParameter"
      ],
      "Resource": [
        "arn:aws:ssm:us-east-1:111122223333:parameter/EC2Rescue/Passwords/<instanceid>"
      ] 
    }, 
    { 
      "Effect": "Allow",
      "Action": [
        "kms:Encrypt"
      ],
      "Resource": [
        "arn:aws:kms:us-east-1:111122223333:key/<kmskeyid>"
      ]
    }
  ]
}
```

------

## ドキュメントの JSON を表示する
<a name="ec2rw-view-json"></a>

次の手順では、このドキュメントの JSON を表示する方法について説明します。

**Systems Manager Run Command のドキュメントの JSON を表示するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[変更管理ツール]** を展開し、**[ドキュメント]** を選択します。

1. 検索バーで `AWSSupport-RunEC2RescueForWindowsTool` と入力し、`AWSSupport-RunEC2RescueForWindowsTool` ドキュメントを選択します。

1. [**Content**] タブを選択します。

## 例
<a name="ec2rw-ssm-examples"></a>

以下に、Systems Manager Run Command のドキュメントを使用して、AWS CLI で EC2Rescue for Windows Server を実行する方法をいくつかの例を挙げて説明します。AWS CLI でコマンドを送信する方法の詳細については、[ コマンドリファレンス](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html)を参照してください。

**Topics**
+ [オフラインルートボリュームで特定されたすべての問題の修正を試みる](#ec2rw-ssm-exam1)
+ [現在の Amazon EC2 Windows インスタンスからログを収集する](#ec2rw-ssm-exam2)
+ [ローカル管理者のパスワードをリセットする](#ec2rw-ssm-exam4)

### オフラインルートボリュームで特定されたすべての問題の修正を試みる
<a name="ec2rw-ssm-exam1"></a>

Amazon EC2 Windows インスタンスにアタッチされたオフラインルートボリュームに関するすべての特定された問題の修正を試みます。

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=FixAll, Parameters='xvdf'" --output text
```

### 現在の Amazon EC2 Windows インスタンスからログを収集する
<a name="ec2rw-ssm-exam2"></a>

現在のオンライン Amazon EC2 Windows インスタンスからすべてのログを収集し、Amazon S3 バケットにアップロードします。

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=CollectLogs, Parameters='amzn-s3-demo-bucket'" --output text
```

### ローカル管理者のパスワードをリセットする
<a name="ec2rw-ssm-exam4"></a>

次の例では、ローカル管理者パスワードをリセットするために使用するメソッドを示しています。パラメータストアへのリンクが表示され、ランダムに生成された安全なパスワードが発行されます。この RDP はローカル管理者として Amazon EC2 Windows インスタンスで使用します。

デフォルトの AWS KMS key/エイリアス/aws/ssm を使用してオンラインインスタンスのローカル管理者パスワードをリセットする場合:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=ResetAccess" --output text
```

KMS キー を使用してオンラインインスタンスのローカル管理者パスワードをリセットする場合:

```
aws ssm send-command --instance-ids "i-0cb2b964d3e14fd9f" --document-name "AWSSupport-RunEC2RescueForWindowsTool" --parameters "Command=ResetAccess, Parameters=a133dc3c-a2g4-4fc6-a873-6c0720104bf0" --output text
```

**注記**  
この例では、KMS キー は `a133dc3c-a2g4-4fc6-a873-6c0720104bf0` です。