Doc AWS SDK Examples GitHub リポジトリには、他にも SDK の例があります。 AWS
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用した Systems Manager の例 AWS CLI
次のコード例は、Systems Manager AWS Command Line Interface で を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には完全なソースコードへのリンクが含まれており、コードの設定方法と実行方法に関する手順を確認できます。
トピック
アクション
次の例は、add-tags-to-resource を使用する方法を説明しています。
- AWS CLI
-
例 1: メンテナンスウィンドウにタグを追加するには
次の
add-tags-to-resourceの例では、指定されたメンテナンスウィンドウにタグを追加します。aws ssm add-tags-to-resource \ --resource-type"MaintenanceWindow"\ --resource-id"mw-03eb9db428EXAMPLE"\ --tags"Key=Stack,Value=Production"このコマンドでは何も出力されません。
例 2: パラメータにタグを追加するには
次の
add-tags-to-resourceの例では、指定されたパラメータに 2 つのタグを追加します。aws ssm add-tags-to-resource \ --resource-type"Parameter"\ --resource-id"My-Parameter"\ --tags '[{"Key":"Region","Value":"East"},{"Key":"Environment", "Value":"Production"}]'このコマンドでは何も出力されません。
例 3: SSM ドキュメントにタグを追加するには
次の
add-tags-to-resourceの例では、指定されたドキュメントにタグを追加します。aws ssm add-tags-to-resource \ --resource-type"Document"\ --resource-id"My-Document"\ --tags"Key=Quarter,Value=Q322"このコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「Systems Manager リソースにタグを付ける」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AddTagsToResource
」を参照してください。
-
次の例は、associate-ops-item-related-item を使用する方法を説明しています。
- AWS CLI
-
関連項目を関連付けるには
次の
associate-ops-item-related-itemの例では、関連項目を OpsItem に関連付けます。aws ssm associate-ops-item-related-item \ --ops-item-id"oi-649fExample"\ --association-type"RelatesTo"\ --resource-type"AWS::SSMIncidents::IncidentRecord"\ --resource-uri"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/c2bde883-f7d5-343a-b13a-bf5fe9ea689f"出力:
{ "AssociationId": "61d7178d-a30d-4bc5-9b4e-a9e74EXAMPLE" }詳細については、「AWS Systems Manager ユーザーガイド」の「OpsCenter で Incident Manager インシデントを操作する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「AssociateOpsItemRelatedItem
」を参照してください。
-
次の例は、cancel-command を使用する方法を説明しています。
- AWS CLI
-
例 1: すべてのインスタンスのコマンドをキャンセルするには
次の
cancel-commandの例では、すべてのインスタンスで既に実行されている、指定されたコマンドのキャンセルを試みます。aws ssm cancel-command \ --command-id"662add3d-5831-4a10-b64a-f2ff3EXAMPLE"このコマンドでは何も出力されません。
例 2: 特定のインスタンスのコマンドをキャンセルするには
次の
cancel-commandの例では、指定されたインスタンスに対してのみ実行するコマンドのキャンセルを試みます。aws ssm cancel-command \ --command-id"662add3d-5831-4a10-b64a-f2ff3EXAMPLE"--instance-ids"i-02573cafcfEXAMPLE"このコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「Systems Manager パラメータにタグをつける」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「CancelCommand
」を参照してください。
-
次の例は、cancel-maintenance-window-execution を使用する方法を説明しています。
- AWS CLI
-
メンテナンスウィンドウの実行をキャンセルするには
この
cancel-maintenance-window-executionの例では、既に進行中の指定されたメンテナンスウィンドウの実行を停止します。aws ssm cancel-maintenance-window-execution \ --window-execution-idj2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE出力:
{ "WindowExecutionId": "j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE" }詳細については、「Systems Manager ユーザーガイド」の「Systems Manager メンテナンスウィンドウチュートリアル (AWS CLI)」を参照してください。 AWS
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CancelMaintenanceWindowExecution
」を参照してください。
-
次の例は、create-activation を使用する方法を説明しています。
- AWS CLI
-
マネージドインスタンスのアクティベーションを作成するには
次の
create-activationの例では、マネージドインスタンスのアクティベーションを作成します。aws ssm create-activation \ --default-instance-name"HybridWebServers"\ --iam-role"HybridWebServersRole"\ --registration-limit5出力:
{ "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE", "ActivationCode": "dRmgnYaFv567vEXAMPLE" }詳細については、「AWS Systems Manager ユーザーガイド」の「Step 4: Create a Managed-Instance Activation for a Hybrid Environment」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「CreateActivation
」を参照してください。
-
次の例は、create-association-batch を使用する方法を説明しています。
- AWS CLI
-
複数の関連付けを削除するには
この例では、設定ドキュメントを複数のインスタンスに関連付けます。出力では、成功したオペレーションと失敗したオペレーションのリストが返されます (該当する場合)。
コマンド:
aws ssm create-association-batch --entries"Name=AWS-UpdateSSMAgent,InstanceId=i-1234567890abcdef0""Name=AWS-UpdateSSMAgent,InstanceId=i-9876543210abcdef0"出力:
{ "Successful": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationVersion": "1", "Date": 1550504725.007, "LastUpdateAssociationDate": 1550504725.007, "Status": { "Date": 1550504725.007, "Name": "Associated", "Message": "Associated with AWS-UpdateSSMAgent" }, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ] }, { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-9876543210abcdef0", "AssociationVersion": "1", "Date": 1550504725.057, "LastUpdateAssociationDate": 1550504725.057, "Status": { "Date": 1550504725.057, "Name": "Associated", "Message": "Associated with AWS-UpdateSSMAgent" }, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "9c9f7f20-5154-4fed-a83e-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-9876543210abcdef0" ] } ] } ], "Failed": [] }-
API の詳細については、「AWS CLI Command Reference」の「CreateAssociationBatch
」を参照してください。
-
次の例は、create-association を使用する方法を説明しています。
- AWS CLI
-
例 1: インスタンス ID を使用してドキュメントを関連付けるには
この例では、インスタンス ID を使用して、設定ドキュメントをインスタンスに関連付けます。
aws ssm create-association \ --instance-id"i-0cb2b964d3e14fd9f"\ --name"AWS-UpdateSSMAgent"出力:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }詳細については、「AWS Systems Manager API リファレンス」の「CreateAssociation」を参照してください。
例 2: ターゲットを使用してドキュメントを関連付けるには
この例では、ターゲットを使用して、設定ドキュメントをインスタンスに関連付けます。
aws ssm create-association \ --name"AWS-UpdateSSMAgent"\ --targets"Key=instanceids,Values=i-0cb2b964d3e14fd9f"出力:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }詳細については、「AWS Systems Manager API リファレンス」の「CreateAssociation」を参照してください。
例 3: 1 回だけ実行される関連付けを作成するには
この例では、指定された日付および時刻に 1 回だけ実行される新しい関連付けを作成します。過去または現在の日付で作成された関連付け (処理されるまで日付は過去のものです) は、ただちに実行されます。
aws ssm create-association \ --name"AWS-UpdateSSMAgent"\ --targets"Key=instanceids,Values=i-0cb2b964d3e14fd9f"\ --schedule-expression"at(2020-05-14T15:55:00)"\ --apply-only-at-cron-interval出力:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }詳細については、「AWS Systems Manager API リファレンス」の「CreateAssociation」、または「AWS Systems Manager ユーザーガイド」の「リファレンス: Systems Manager の Cron 式および rate 式」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「CreateAssociation
」を参照してください。
-
次の例は、create-document を使用する方法を説明しています。
- AWS CLI
-
ドキュメントを作成するには
次の
create-documentの例では、新しい Systems Manager ドキュメントを作成します。aws ssm create-document \ --contentfile://exampleDocument.yml\ --name"Example"\ --document-type"Automation"\ --document-formatYAML出力:
{ "DocumentDescription": { "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE", "HashType": "Sha256", "Name": "Example", "Owner": "29884EXAMPLE", "CreatedDate": 1583256349.452, "Status": "Creating", "DocumentVersion": "1", "Description": "Document Example", "Parameters": [ { "Name": "AutomationAssumeRole", "Type": "String", "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.", "DefaultValue": "" }, { "Name": "InstanceId", "Type": "String", "Description": "(Required) The ID of the Amazon EC2 instance.", "DefaultValue": "" } ], "PlatformTypes": [ "Windows", "Linux" ], "DocumentType": "Automation", "SchemaVersion": "0.3", "LatestVersion": "1", "DefaultVersion": "1", "DocumentFormat": "YAML", "Tags": [] } }詳細については、「AWS Systems Manager ユーザーガイド」の「SSM ドキュメントコンテンツを作成する」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「CreateDocument
」を参照してください。
-
次の例は、create-maintenance-window を使用する方法を説明しています。
- AWS CLI
-
例 1: メンテナンスウィンドウを作成するには
次の
create-maintenance-windowの例では、5 分ごとに最大 2 時間 (必要に応じて) の新しいメンテナンスウィンドウを作成し、メンテナンスウィンドウの実行終了から 1 時間以内に新しいタスクが開始されないようにします。また、関連付けられていないターゲット (メンテナンスウィンドウに登録されていないインスタンス) を許可し、カスタムタグを使用することで、その作成者がチュートリアルで使用する意図があることを示します。aws ssm create-maintenance-window \ --name"My-Tutorial-Maintenance-Window"\ --schedule"rate(5 minutes)"\ --duration2--cutoff1\ --allow-unassociated-targets \ --tags"Key=Purpose,Value=Tutorial"出力:
{ "WindowId": "mw-0c50858d01EXAMPLE" }例 2: 1 回だけ実行されるメンテナンスウィンドウを作成するには
次の
create-maintenance-windowの例では、指定した日付および時刻に 1 回だけ実行される新しいメンテナンスウィンドウを作成します。aws ssm create-maintenance-window \ --nameMy-One-Time-Maintenance-Window\ --schedule"at(2020-05-14T15:55:00)"\ --duration5\ --cutoff2\ --allow-unassociated-targets \ --tags"Key=Environment,Value=Production"出力:
{ "WindowId": "mw-01234567890abcdef" }詳細については、「AWS Systems Manager ユーザーガイド」の「Maintenance Windows」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「CreateMaintenanceWindow
」を参照してください。
-
次の例は、create-ops-item を使用する方法を説明しています。
- AWS CLI
-
OpsItems を作成するには
次の
create-ops-itemの例は、OperationalData の /aws/resources キーを使用して、Amazon DynamoDB 関連リソースで OpsItem を作成します。aws ssm create-ops-item \ --title"EC2 instance disk full"\ --description"Log clean up may have failed which caused the disk to be full"\ --priority2\ --sourceec2\ --operational-data '{"/aws/resources":{"Value":"[{\"arn\": \"arn:aws:dynamodb:us-west-2:12345678:table/OpsItems\"}]","Type":"SearchableString"}}' \ --notifications Arn="arn:aws:sns:us-west-2:12345678:TestUser"出力:
{ "OpsItemId": "oi-1a2b3c4d5e6f" }詳細については、「AWS Systems Manager ユーザーガイド」の「OpsItems の作成」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateOpsItem
」を参照してください。
-
次の例は、create-patch-baseline を使用する方法を説明しています。
- AWS CLI
-
例 1: 自動承認を設定したパッチベースラインを作成するには
次の
create-patch-baselineの例では、Microsoft からリリースされてから 7 日後に本番環境のパッチを承認する Windows Server のパッチベースラインを作成します。aws ssm create-patch-baseline \ --name"Windows-Production-Baseline-AutoApproval"\ --operating-system"WINDOWS"\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveAfterDays=7}]"\ --description"Baseline containing all updates approved for Windows Server production systems"出力:
{ "BaselineId": "pb-045f10b4f3EXAMPLE" }例 2: 承認のカットオフ日を設定したパッチベースラインを作成するには
次の
create-patch-baselineの例では、2020 年 7 月 7 日より前にリリースされた本番環境のすべてのパッチを承認する Windows Server のパッチベースラインを作成します。aws ssm create-patch-baseline \ --name"Windows-Production-Baseline-AutoApproval"\ --operating-system"WINDOWS"\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveUntilDate=2020-07-07}]"\ --description"Baseline containing all updates approved for Windows Server production systems"出力:
{ "BaselineId": "pb-045f10b4f3EXAMPLE" }例 3: 承認ルールを JSON ファイルに保存してパッチベースラインを作成するには
次の
create-patch-baselineの例では、Amazon Linux 2017.09 のパッチベースラインを作成し、リリースされてから 7 日後に本番環境のパッチを承認し、パッチベースラインの承認ルールを指定し、パッチのカスタムリポジトリを指定します。aws ssm create-patch-baseline \ --cli-input-jsonfile://my-amazon-linux-approval-rules-and-repo.jsonmy-amazon-linux-approval-rules-and-repo.jsonの内容:{ "Name": "Amazon-Linux-2017.09-Production-Baseline", "Description": "My approval rules patch baseline for Amazon Linux 2017.09 instances", "OperatingSystem": "AMAZON_LINUX", "Tags": [ { "Key": "Environment", "Value": "Production" } ], "ApprovalRules": { "PatchRules": [ { "ApproveAfterDays": 7, "EnableNonSecurity": true, "PatchFilterGroup": { "PatchFilters": [ { "Key": "SEVERITY", "Values": [ "Important", "Critical" ] }, { "Key": "CLASSIFICATION", "Values": [ "Security", "Bugfix" ] }, { "Key": "PRODUCT", "Values": [ "AmazonLinux2017.09" ] } ] } } ] }, "Sources": [ { "Name": "My-AL2017.09", "Products": [ "AmazonLinux2017.09" ], "Configuration": "[amzn-main] \nname=amzn-main-Base\nmirrorlist=http://repo./$awsregion./$awsdomain//$releasever/main/mirror.list //nmirrorlist_expire=300//nmetadata_expire=300 \npriority=10 \nfailovermethod=priority \nfastestmirror_enabled=0 \ngpgcheck=1 \ngpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-amazon-ga \nenabled=1 \nretries=3 \ntimeout=5\nreport_instanceid=yes" } ] }例 4: 承認するパッチと拒否するパッチを指定したパッチベースラインを作成するには
次の
create-patch-baselineの例では、デフォルトの承認ルールの例外として、承認するパッチと拒否するパッチを明示的に指定します。aws ssm create-patch-baseline \ --name"Amazon-Linux-2017.09-Alpha-Baseline"\ --description"My custom approve/reject patch baseline for Amazon Linux 2017.09 instances"\ --operating-system"AMAZON_LINUX"\ --approved-patches"CVE-2018-1234567,example-pkg-EE-2018*.amzn1.noarch"\ --approved-patches-compliance-level"HIGH"\ --approved-patches-enable-non-security \ --tags"Key=Environment,Value=Alpha"詳細については、「AWS Systems Manager ユーザーガイド」の「Create a Custom Patch Baseline」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「CreatePatchBaseline
」を参照してください。
-
次の例は、create-resource-data-sync を使用する方法を説明しています。
- AWS CLI
-
リソースデータの同期を作成するには
この例では、リソースデータの同期を作成します。コマンドが成功した場合、出力はありません。
コマンド:
aws ssm create-resource-data-sync --sync-name"ssm-resource-data-sync"--s3-destination"BucketName=ssm-bucket,Prefix=inventory,SyncFormat=JsonSerDe,Region=us-east-1"-
API の詳細については、「AWS CLI コマンドリファレンス」の「CreateResourceDataSync
」を参照してください。
-
次の例は、delete-activation を使用する方法を説明しています。
- AWS CLI
-
マネージドインスタンスのアクティベーションを削除するには
次の
delete-activationの例では、マネージドインスタンスのアクティベーションを削除します。aws ssm delete-activation \ --activation-id"aa673477-d926-42c1-8757-1358cEXAMPLE"このコマンドでは何も出力されません。
詳細については、AWS 「Systems Manager ユーザーガイド」の「ハイブリッド環境用の Systems Manager のセットアップ」を参照してください。 AWS
-
API の詳細については、「AWS CLI Command Reference」の「DeleteActivation
」を参照してください。
-
次の例は、delete-association を使用する方法を説明しています。
- AWS CLI
-
例 1: 関連付け ID を使用して関連付けを削除するには
次の
delete-associationの例では、指定された関連付け ID の関連付けを削除します。コマンドが成功した場合、出力はありません。aws ssm delete-association \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"このコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「関連付けの編集と新しいバージョンの作成」を参照してください。
例 2: 関連付けを削除するには
次の
delete-associationの例では、インスタンスとドキュメント間の関連付けを削除します。コマンドが成功した場合、出力はありません。aws ssm delete-association \ --instance-id"i-1234567890abcdef0"\ --name"AWS-UpdateSSMAgent"このコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「Systems Manager の関連付けの使用」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DeleteAssociation
」を参照してください。
-
次の例は、delete-document を使用する方法を説明しています。
- AWS CLI
-
ドキュメントを削除するには
次の
delete-documentの例では、Systems Manager ドキュメントを削除します。aws ssm delete-document \ --name"Example"このコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「SSM ドキュメントコンテンツを作成する」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DeleteDocument
」を参照してください。
-
次の例は、delete-inventory を使用する方法を説明しています。
- AWS CLI
-
カスタムインベントリタイプを削除するには
この例では、カスタムインベントリスキーマを削除します。
コマンド:
aws ssm delete-inventory --type-name"Custom:RackInfo"--schema-delete-option"DeleteSchema"出力:
{ "DeletionId": "d72ac9e8-1f60-4d40-b1c6-bf8c78c68c4d", "TypeName": "Custom:RackInfo", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] } }カスタムインベントリタイプを無効にするには
この例では、カスタムインベントリスキーマを無効にします。
コマンド:
aws ssm delete-inventory --type-name"Custom:RackInfo"--schema-delete-option"DisableSchema"出力:
{ "DeletionId": "6961492a-8163-44ec-aa1e-923364dd0850", "TypeName": "Custom:RackInformation", "DeletionSummary": { "TotalCount": 0, "RemainingCount": 0, "SummaryItems": [] } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteInventory
」を参照してください。
-
次の例は、delete-maintenance-window を使用する方法を説明しています。
- AWS CLI
-
メンテナンスウィンドウを削除するには
この
delete-maintenance-windowの例では、指定されたメンテナンスウィンドウを削除します。aws ssm delete-maintenance-window \ --window-id"mw-1a2b3c4d5e6f7g8h9"出力:
{ "WindowId":"mw-1a2b3c4d5e6f7g8h9" }詳細については、AWS 「 Systems Manager ユーザーガイド」の「メンテナンスウィンドウの削除 (AWS CLI)」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DeleteMaintenanceWindow
」を参照してください。
-
次の例は、delete-parameter を使用する方法を説明しています。
- AWS CLI
-
パラメータを削除をするには
次の
delete-parameterの例では、指定された単一のパラメータを削除します。aws ssm delete-parameter \ --name"MyParameter"このコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「Parameter Store の使用」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DeleteParameter
」を参照してください。
-
次の例は、delete-parameters を使用する方法を説明しています。
- AWS CLI
-
パラメータのリストを削除するには
次の
delete-parametersの例では、指定されたパラメータを削除します。aws ssm delete-parameters \ --names"MyFirstParameter""MySecondParameter""MyInvalidParameterName"出力:
{ "DeletedParameters": [ "MyFirstParameter", "MySecondParameter" ], "InvalidParameters": [ "MyInvalidParameterName" ] }詳細については、「AWS Systems Manager ユーザーガイド」の「Parameter Store の使用」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteParameters
」を参照してください。
-
次の例は、delete-patch-baseline を使用する方法を説明しています。
- AWS CLI
-
パッチベースラインを削除するには
次の
delete-patch-baselineの例では、指定されたパッチベースラインを削除します。aws ssm delete-patch-baseline \ --baseline-id"pb-045f10b4f382baeda"出力:
{ "BaselineId": "pb-045f10b4f382baeda" }詳細については、「AWS Systems Manager ユーザーガイド」の「Update or Delete a Patch Baseline (Console)」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DeletePatchBaseline
」を参照してください。
-
次の例は、delete-resource-data-sync を使用する方法を説明しています。
- AWS CLI
-
リソースデータの同期を削除するには
この例では、リソースデータの同期を削除します。コマンドが成功した場合、出力はありません。
コマンド:
aws ssm delete-resource-data-sync --sync-name"ssm-resource-data-sync"-
API の詳細については、「AWS CLI コマンドリファレンス」の「DeleteResourceDataSync
」を参照してください。
-
次の例は、deregister-managed-instance を使用する方法を説明しています。
- AWS CLI
-
マネージドインスタンスを登録解除するには
次の
deregister-managed-instanceの例では、指定されたマネージドインスタンスを登録解除します。aws ssm deregister-managed-instance \ --instance-id 'mi-08ab247cdfEXAMPLE'このコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「ハイブリッドおよびマルチクラウド環境でのマネージドノードの登録解除」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DeregisterManagedInstance
」を参照してください。
-
次の例は、deregister-patch-baseline-for-patch-group を使用する方法を説明しています。
- AWS CLI
-
パッチグループをパッチベースラインから登録解除するには
次の
deregister-patch-baseline-for-patch-groupの例では、指定されたパッチグループを指定されたパッチベースラインから登録解除します。aws ssm deregister-patch-baseline-for-patch-group \ --patch-group"Production"\ --baseline-id"pb-0ca44a362fEXAMPLE"出力:
{ "PatchGroup":"Production", "BaselineId":"pb-0ca44a362fEXAMPLE" }詳細については、「AWS Systems Manager ユーザーガイド」の「パッチベースラインにパッチグループを追加します」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DeregisterPatchBaselineForPatchGroup
」を参照してください。
-
次の例は、deregister-target-from-maintenance-window を使用する方法を説明しています。
- AWS CLI
-
メンテナンスウィンドウからターゲットを削除するには
次の
deregister-target-from-maintenance-windowの例では、指定されたターゲットを指定されたメンテナンスウィンドウから削除します。aws ssm deregister-target-from-maintenance-window \ --window-id"mw-ab12cd34ef56gh78"\ --window-target-id"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"出力:
{ "WindowId":"mw-ab12cd34ef56gh78", "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }詳細については、AWS 「Systems Manager ユーザーガイド」の「メンテナンスウィンドウの更新 (AWS CLI)」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DeregisterTargetFromMaintenanceWindow
」を参照してください。
-
次の例は、deregister-task-from-maintenance-window を使用する方法を説明しています。
- AWS CLI
-
メンテナンスウィンドウからタスクを削除するには
次の
deregister-task-from-maintenance-window例では、指定されたタスクを指定されたメンテナンスウィンドウから削除します。aws ssm deregister-task-from-maintenance-window \ --window-id"mw-ab12cd34ef56gh78"\ --window-task-id"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c"出力:
{ "WindowTaskId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c", "WindowId":"mw-ab12cd34ef56gh78" }詳細については、「Systems Manager ユーザーガイド」の「Systems Manager メンテナンスウィンドウチュートリアル (AWS CLI)」を参照してください。 AWS
-
API の詳細については、「AWS CLI Command Reference」の「DeregisterTaskFromMaintenanceWindow
」を参照してください。
-
次の例は、describe-activations を使用する方法を説明しています。
- AWS CLI
-
アクティベーションについて表示するには
次の の
describe-activations例では、 AWS アカウントのアクティベーションの詳細を一覧表示します。aws ssm describe-activations出力:
{ "ActivationList": [ { "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE", "Description": "Example1", "IamRole": "HybridWebServersRole, "RegistrationLimit": 5, "RegistrationsCount": 5, "ExpirationDate": 1584316800.0, "Expired": false, "CreatedDate": 1581954699.792 }, { "ActivationId": "3ee0322b-f62d-40eb-b672-13ebfEXAMPLE", "Description": "Example2", "IamRole": "HybridDatabaseServersRole", "RegistrationLimit": 5, "RegistrationsCount": 5, "ExpirationDate": 1580515200.0, "Expired": true, "CreatedDate": 1578064132.002 }, ] }詳細については、「AWS Systems Manager ユーザーガイド」の「Step 4: Create a Managed-Instance Activation for a Hybrid Environment」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeActivations
」を参照してください。
-
次の例は、describe-association-execution-targets を使用する方法を説明しています。
- AWS CLI
-
関連付けの実行の詳細情報を取得するには
次の
describe-association-execution-targetsの例では、指定された関連付けの実行を記述します。aws ssm describe-association-execution-targets \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"\ --execution-id"7abb6378-a4a5-4f10-8312-0123456789ab"出力:
{ "AssociationExecutionTargets": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "ResourceId": "i-1234567890abcdef0", "ResourceType": "ManagedInstance", "Status": "Success", "DetailedStatus": "Success", "LastExecutionDate": 1550505538.497, "OutputSource": { "OutputSourceId": "97fff367-fc5a-4299-aed8-0123456789ab", "OutputSourceType": "RunCommand" } } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「関連付けの履歴の表示」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeAssociationExecutionTargets
」を参照してください。
-
次の例は、describe-association-executions を使用する方法を説明しています。
- AWS CLI
-
例 1: 関連付けのすべての実行に関する詳細情報を取得するには
次の
describe-association-executionsの例では、指定された関連付けのすべての実行を記述します。aws ssm describe-association-executions \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"出力:
{ "AssociationExecutions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505827.119, "ResourceCountByStatus": "{Success=1}" }, { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505536.843, "ResourceCountByStatus": "{Success=1}" }, ... ] }詳細については、「AWS Systems Manager ユーザーガイド」の「関連付けの履歴の表示」を参照してください。
例 2: 特定の日付および時刻より後における、関連付けのすべての実行の詳細情報を取得するには
次の
describe-association-executionsの例では、指定した日付および時刻より後における関連付けのすべての実行を記述します。aws ssm describe-association-executions \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"\ --filters"Key=CreatedTime,Value=2019-02-18T16:00:00Z,Type=GREATER_THAN"出力:
{ "AssociationExecutions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505827.119, "ResourceCountByStatus": "{Success=1}" }, { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505536.843, "ResourceCountByStatus": "{Success=1}" }, ... ] }詳細については、「AWS Systems Manager ユーザーガイド」の「関連付けの履歴の表示」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeAssociationExecutions
」を参照してください。
-
次の例は、describe-association を使用する方法を説明しています。
- AWS CLI
-
例 1: 関連付けの詳細情報を取得するには
次の
describe-associationの例では、指定された関連付け ID の関連付けを記述します。aws ssm describe-association \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"出力:
{ "AssociationDescription": { "Name": "AWS-GatherSoftwareInventory", "AssociationVersion": "1", "Date": 1534864780.995, "LastUpdateAssociationDate": 1543235759.81, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 2 } }, "DocumentVersion": "$DEFAULT", "Parameters": { "applications": [ "Enabled" ], "awsComponents": [ "Enabled" ], "customInventory": [ "Enabled" ], "files": [ "" ], "instanceDetailedInformation": [ "Enabled" ], "networkConfig": [ "Enabled" ], "services": [ "Enabled" ], "windowsRegistry": [ "" ], "windowsRoles": [ "Enabled" ], "windowsUpdates": [ "Enabled" ] }, "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "*" ] } ], "ScheduleExpression": "rate(24 hours)", "LastExecutionDate": 1550501886.0, "LastSuccessfulExecutionDate": 1550501886.0, "AssociationName": "Inventory-Association" } }詳細については、「AWS Systems Manager ユーザーガイド」の「関連付けの編集と新しいバージョンの作成」を参照してください。
例 2: 特定のインスタンスとドキュメントの関連付けの詳細情報を取得するには
次の
describe-associationの例では、インスタンスとドキュメントの関連付けを記述します。aws ssm describe-association \ --instance-id"i-1234567890abcdef0"\ --name"AWS-UpdateSSMAgent"出力:
{ "AssociationDescription": { "Status": { "Date": 1487876122.564, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "Overview": { "Status": "Pending", "DetailedStatus": "Associated", "AssociationStatusAggregatedCount": { "Pending": 1 } }, "AssociationId": "d8617c07-2079-4c18-9847-1234567890ab", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487876122.564, "Date": 1487876122.564, "Targets": [ { "Values": [ "i-1234567890abcdef0" ], "Key": "InstanceIds" } ] } }詳細については、「AWS Systems Manager ユーザーガイド」の「関連付けの編集と新しいバージョンの作成」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeAssociation
」を参照してください。
-
次の例は、describe-automation-executions を使用する方法を説明しています。
- AWS CLI
-
オートメーションの実行を記述するには
次の
describe-automation-executionsの例では、オートメーションの実行の詳細情報を表示します。aws ssm describe-automation-executions \ --filtersKey=ExecutionId,Values=73c8eef8-f4ee-4a05-820c-e354fEXAMPLE出力:
{ "AutomationExecutionMetadataList": [ { "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE", "DocumentName": "AWS-StartEC2Instance", "DocumentVersion": "1", "AutomationExecutionStatus": "Success", "ExecutionStartTime": 1583737233.748, "ExecutionEndTime": 1583737234.719, "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService", "LogFile": "", "Outputs": {}, "Mode": "Auto", "Targets": [], "ResolvedTargets": { "ParameterValues": [], "Truncated": false }, "AutomationType": "Local" } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「シンプルなオートメーションを実行する」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeAutomationExecutions
」を参照してください。
-
次の例は、describe-automation-step-executions を使用する方法を説明しています。
- AWS CLI
-
例 1: オートメーションの実行におけるすべてのステップを表示するには
次の
describe-automation-step-executionsの例では、オートメーションの実行におけるステップの詳細情報を表示します。aws ssm describe-automation-step-executions \ --automation-execution-id73c8eef8-f4ee-4a05-820c-e354fEXAMPLE出力:
{ "StepExecutions": [ { "StepName": "startInstances", "Action": "aws:changeInstanceState", "ExecutionStartTime": 1583737234.134, "ExecutionEndTime": 1583737234.672, "StepStatus": "Success", "Inputs": { "DesiredState": "\"running\"", "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]" }, "Outputs": { "InstanceStates": [ "running" ] }, "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE", "OverriddenParameters": {} } ] }例 2: オートメーションの実行における特定のステップを表示するには
次の
describe-automation-step-executionsの例では、オートメーションの実行における特定のステップの詳細情報を表示します。aws ssm describe-automation-step-executions \ --automation-execution-id73c8eef8-f4ee-4a05-820c-e354fEXAMPLE\ --filtersKey=StepExecutionId,Values=95e70479-cf20-4d80-8018-7e4e2EXAMPLE詳細については、「AWS Systems Manager ユーザーガイド」の「オートメーションをステップごとに実行する (コマンドライン)」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeAutomationStepExecutions
」を参照してください。
-
次の例は、describe-available-patches を使用する方法を説明しています。
- AWS CLI
-
利用可能なパッチを取得するには
次の
describe-available-patchesの例では、Windows Server 2019 で利用でき、MSRC 重要度が「緊急」のすべてのパッチに関する詳細情報を取得します。aws ssm describe-available-patches \ --filters"Key=PRODUCT,Values=WindowsServer2019""Key=MSRC_SEVERITY,Values=Critical"出力:
{ "Patches": [ { "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba", "ReleaseDate": 1544047205.0, "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)", "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4470788", "MsrcNumber": "", "Language": "All" }, { "Id": "c96115e1-5587-4115-b851-22baa46a3f11", "ReleaseDate": 1549994410.0, "Title": "2019-02 Security Update for Adobe Flash Player for Windows Server 2019 for x64-based Systems (KB4487038)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4487038", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4487038", "MsrcNumber": "", "Language": "All" }, ... ] }特定のパッチの詳細情報を取得するには
次の
describe-available-patchesの例では、指定されたパッチの詳細情報を取得します。aws ssm describe-available-patches \ --filters"Key=PATCH_ID,Values=KB4480979"出力:
{ "Patches": [ { "Id": "680861e3-fb75-432e-818e-d72e5f2be719", "ReleaseDate": 1546970408.0, "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4480979", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2016", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4480979", "MsrcNumber": "", "Language": "All" } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「Patch Manager の動作の仕組み」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeAvailablePatches
」を参照してください。
-
次の例は、describe-document-permission を使用する方法を説明しています。
- AWS CLI
-
ドキュメントのアクセス許可を表示するには
次の
describe-document-permissionの例では、パブリックに共有されている Systems Manager ドキュメントに関するアクセス許可の詳細情報を表示します。aws ssm describe-document-permission \ --name"Example"\ --permission-type"Share"出力:
{ "AccountIds": [ "all" ], "AccountSharingInfoList": [ { "AccountId": "all", "SharedDocumentVersion": "$DEFAULT" } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「Share a Systems Manager Document」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeDocumentPermission
」を参照してください。
-
次の例は、describe-document を使用する方法を説明しています。
- AWS CLI
-
ドキュメントの詳細情報を表示するには
次の の
describe-document例では、 AWS アカウントの Systems Manager ドキュメントの詳細を表示します。aws ssm describe-document \ --name"Example"出力:
{ "Document": { "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE", "HashType": "Sha256", "Name": "Example", "Owner": "29884EXAMPLE", "CreatedDate": 1583257938.266, "Status": "Active", "DocumentVersion": "1", "Description": "Document Example", "Parameters": [ { "Name": "AutomationAssumeRole", "Type": "String", "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.", "DefaultValue": "" }, { "Name": "InstanceId", "Type": "String", "Description": "(Required) The ID of the Amazon EC2 instance.", "DefaultValue": "" } ], "PlatformTypes": [ "Windows", "Linux" ], "DocumentType": "Automation", "SchemaVersion": "0.3", "LatestVersion": "1", "DefaultVersion": "1", "DocumentFormat": "YAML", "Tags": [] } }詳細については、「AWS Systems Manager ユーザーガイド」の「SSM ドキュメントコンテンツを作成する」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeDocument
」を参照してください。
-
次の例は、describe-effective-instance-associations を使用する方法を説明しています。
- AWS CLI
-
インスタンスの有効な関連付けの詳細情報を取得するには
次の
describe-effective-instance-associationsの例では、インスタンスの有効な関連付けに関する詳細情報を取得します。コマンド:
aws ssm describe-effective-instance-associations --instance-id"i-1234567890abcdef0"出力:
{ "Associations": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "InstanceId": "i-1234567890abcdef0", "Content": "{\n \"schemaVersion\": \"1.2\",\n \"description\": \"Update the Amazon SSM Agent to the latest version or specified version.\",\n \"parameters\": {\n \"version\": {\n \"default\": \"\",\n \"description\": \"(Optional) A specific version of the Amazon SSM Agent to install. If not specified, the agent will be updated to the latest version.\",\n \"type\": \"String\"\n },\n \"allowDowngrade\": {\n \"default\": \"false\",\n \"description\": \"(Optional) Allow the Amazon SSM Agent service to be downgraded to an earlier version. If set to false, the service can be upgraded to newer versions only (default). If set to true, specify the earlier version.\",\n \"type\": \"String\",\n \"allowedValues\": [\n \"true\",\n \"false\"\n ]\n }\n },\n \"runtimeConfig\": {\n \"aws:updateSsmAgent\": {\n \"properties\": [\n {\n \"agentName\": \"amazon-ssm-agent\",\n \"source\": \"https://s3.{Region}.amazonaws.com/amazon-ssm-{Region}/ssm-agent-manifest.json\",\n \"allowDowngrade\": \"{{ allowDowngrade }}\",\n \"targetVersion\": \"{{ version }}\"\n }\n ]\n }\n }\n}\n", "AssociationVersion": "1" } ] }-
API の詳細については、「AWS CLI Command Reference」の「DescribeEffectiveInstanceAssociations
」を参照してください。
-
次の例は、describe-effective-patches-for-patch-baseline を使用する方法を説明しています。
- AWS CLI
-
例 1: カスタムパッチベースラインで定義されている、すべてのパッチを取得するには
次の の
describe-effective-patches-for-patch-baseline例では、現在の AWS アカウントのカスタムパッチベースラインで定義されたパッチを返します。カスタムベースラインの場合、--baseline-idには ID のみが必要であることに注意してください。aws ssm describe-effective-patches-for-patch-baseline \ --baseline-id"pb-08b654cf9b9681f04"出力:
{ "EffectivePatches": [ { "Patch": { "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba", "ReleaseDate": 1544047205.0, "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)", "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4470788", "MsrcNumber": "", "Language": "All" }, "PatchStatus": { "DeploymentStatus": "APPROVED", "ComplianceLevel": "CRITICAL", "ApprovalDate": 1544047205.0 } }, { "Patch": { "Id": "915a6b1a-f556-4d83-8f50-b2e75a9a7e58", "ReleaseDate": 1549994400.0, "Title": "2019-02 Cumulative Update for .NET Framework 3.5 and 4.7.2 for Windows Server 2019 for x64 (KB4483452)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4483452", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Important", "KbNumber": "KB4483452", "MsrcNumber": "", "Language": "All" }, "PatchStatus": { "DeploymentStatus": "APPROVED", "ComplianceLevel": "CRITICAL", "ApprovalDate": 1549994400.0 } }, ... ], "NextToken": "--token string truncated--" }例 2: AWS マネージドパッチベースラインで定義されたすべてのパッチを取得するには
次の の
describe-effective-patches-for-patch-baseline例では、 AWS マネージドパッチベースラインで定義されたパッチを返します。 AWS マネージドベースラインの場合、 には完全なベースライン ARN が必要です。--baseline-idaws ssm describe-effective-patches-for-patch-baseline \ --baseline-id"arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed"出力例については、例 1 を参照してください。
詳細については、「AWS Systems Manager ユーザーガイド」の「セキュリティに関連するパッチの選択方法」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeEffectivePatchesForPatchBaseline
」を参照してください。
-
次の例は、describe-instance-associations-status を使用する方法を説明しています。
- AWS CLI
-
インスタンスの関連付けのステータスを表示するには
この例では、インスタンスの関連付けの詳細情報を表示します。
コマンド:
aws ssm describe-instance-associations-status --instance-id"i-1234567890abcdef0"出力:
{ "InstanceAssociationStatusInfos": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Name": "AWS-GatherSoftwareInventory", "DocumentVersion": "1", "AssociationVersion": "1", "InstanceId": "i-1234567890abcdef0", "ExecutionDate": 1550501886.0, "Status": "Success", "ExecutionSummary": "1 out of 1 plugin processed, 1 success, 0 failed, 0 timedout, 0 skipped. ", "AssociationName": "Inventory-Association" }, { "AssociationId": "5c5a31f6-6dae-46f9-944c-0123456789ab", "Name": "AWS-UpdateSSMAgent", "DocumentVersion": "1", "AssociationVersion": "1", "InstanceId": "i-1234567890abcdef0", "ExecutionDate": 1550505828.548, "Status": "Success", "DetailedStatus": "Success", "AssociationName": "UpdateSSMAgent" } ] }-
API の詳細については、「AWS CLI Command リファレンス」の「DescribeInstanceAssociationsStatus
」を参照してください。
-
次の例は、describe-instance-information を使用する方法を説明しています。
- AWS CLI
-
例 1: マネージドインスタンスの情報を表示するには
次の
describe-instance-informationの例では、各マネージドインスタンスの詳細情報を取得します。aws ssm describe-instance-information例 2: 特定のマネージドインスタンスに関する情報を表示するには
次の
describe-instance-informationの例では、マネージドインスタンスi-028ea792daEXAMPLEの詳細情報を表示します。aws ssm describe-instance-information \ --filters"Key=InstanceIds,Values=i-028ea792daEXAMPLE"例 3: 特定のタグキーを持つマネージドインスタンスに関する情報を表示するには
次の
describe-instance-informationの例では、タグキーDEVを持つマネージドインスタンスの詳細情報を表示します。aws ssm describe-instance-information \ --filters"Key=tag-key,Values=DEV"出力:
{ "InstanceInformationList": [ { "InstanceId": "i-028ea792daEXAMPLE", "PingStatus": "Online", "LastPingDateTime": 1582221233.421, "AgentVersion": "2.3.842.0", "IsLatestVersion": true, "PlatformType": "Linux", "PlatformName": "SLES", "PlatformVersion": "15.1", "ResourceType": "EC2Instance", "IPAddress": "192.0.2.0", "ComputerName": "ip-198.51.100.0.us-east-2.compute.internal", "AssociationStatus": "Success", "LastAssociationExecutionDate": 1582220806.0, "LastSuccessfulAssociationExecutionDate": 1582220806.0, "AssociationOverview": { "DetailedStatus": "Success", "InstanceAssociationStatusAggregatedCount": { "Success": 2 } } } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「Managed Instances」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeInstanceInformation
」を参照してください。
-
次の例は、describe-instance-patch-states-for-patch-group を使用する方法を説明しています。
- AWS CLI
-
例 1: パッチグループのインスタンスの状態を取得するには
次の
describe-instance-patch-states-for-patch-groupの例では、指定されたパッチグループにおけるインスタンスごとのパッチの概要状態に関する詳細情報を取得します。aws ssm describe-instance-patch-states-for-patch-group \ --patch-group"Production"出力:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 2671, "NotApplicableCount": 400, "OperationStartTime": "2021-08-04T11:03:50.590000-07:00", "OperationEndTime": "2021-08-04T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 }, { "InstanceId": "i-0471e04240EXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-09ca3fb51fEXAMPLE", "SnapshotId": "05d8ffb0-1bbe-4812-ba2d-d9b7bEXAMPLE", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 2671, "NotApplicableCount": 400, "OperationStartTime": "2021-08-04T22:06:20.340000-07:00", "OperationEndTime": "2021-08-04T22:07:11.220000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 } ] }例 2: パッチグループの欠落しているパッチが 5 個以上あるインスタンスの状態を取得するには
次の
describe-instance-patch-states-for-patch-groupの例では、指定されたパッチグループにおいて、欠落しているパッチが 5 個以上あるインスタンスのパッチの概要状態に関する詳細情報を取得します。aws ssm describe-instance-patch-states-for-patch-group \ --filtersKey=MissingCount,Type=GreaterThan,Values=5\ --patch-group"Production"出力:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "OwnerInformation": "", "InstalledCount": 46, "InstalledOtherCount": 4, "InstalledPendingRebootCount": 1, "InstalledRejectedCount": 1, "MissingCount": 7, "FailedCount": 0, "UnreportedNotApplicableCount": 232, "NotApplicableCount": 654, "OperationStartTime": "2021-08-04T11:03:50.590000-07:00", "OperationEndTime": "2021-08-04T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 1 } ] }例 3: パッチグループにおいて、再起動が必要なインスタンスが 10 個未満のインスタンスの状態を取得するには
次の
describe-instance-patch-states-for-patch-groupの例では、指定されたパッチグループにおいて、再起動が必要なインスタンスが 10 個未満であるインスタンスのパッチの概要状態に関する詳細情報を取得します。aws ssm describe-instance-patch-states-for-patch-group \ --filtersKey=InstalledPendingRebootCount,Type=LessThan,Values=10\ --patch-group"Production"出力:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "PatchGroup": "Production", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 4, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 846, "NotApplicableCount": 212, "OperationStartTime": "2021-08-046T11:03:50.590000-07:00", "OperationEndTime": "2021-08-06T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「パッチコンプライアンス状態の値について」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeInstancePatchStatesForPatchGroup
」を参照してください。
-
次の例は、describe-instance-patch-states を使用する方法を説明しています。
- AWS CLI
-
インスタンスのパッチの概要状態を取得するには
この
describe-instance-patch-statesの例では、インスタンスのパッチの概要状態を取得します。aws ssm describe-instance-patch-states \ --instance-ids"i-1234567890abcdef0"出力:
{ "InstancePatchStates": [ { "InstanceId": "i-1234567890abcdef0", "PatchGroup": "my-patch-group", "BaselineId": "pb-0713accee01234567", "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd", "CriticalNonCompliantCount": 2, "SecurityNonCompliantCount": 2, "OtherNonCompliantCount": 1, "InstalledCount": 123, "InstalledOtherCount": 334, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 1, "FailedCount": 2, "UnreportedNotApplicableCount": 11, "NotApplicableCount": 2063, "OperationStartTime": "2021-05-03T11:00:56-07:00", "OperationEndTime": "2021-05-03T11:01:09-07:00", "Operation": "Scan", "LastNoRebootInstallOperationTime": "2020-06-14T12:17:41-07:00", "RebootOption": "RebootIfNeeded" } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「About Patch Compliance」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeInstancePatchStates
」を参照してください。
-
次の例は、describe-instance-patches を使用する方法を説明しています。
- AWS CLI
-
例 1: インスタンスのパッチ状態の詳細を取得するには
次の
describe-instance-patchesの例では、指定されたインスタンスのパッチに関する詳細情報を取得します。aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"出力:
{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }例 2: インスタンスで欠落しているパッチのリストを取得するには
次の
describe-instance-patchesの例では、指定されたインスタンスで欠落しているパッチに関する情報を取得します。aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"\ --filtersKey=State,Values=Missing出力:
{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }詳細については、「AWS Systems Manager」の「パッチコンプライアンス状態の値について」を参照してください。
例 3: インスタンスに対して、指定された InstalledTime よりも後にインストールされたパッチのリストを取得するには
次の
describe-instance-patchesの例では、--filtersと--queryを組み合わせて、指定されたインスタンスに対して、指定された時刻よりも後にインストールされたパッチに関する情報を取得します。aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"\ --filtersKey=State,Values=Installed\ --query"Patches[?InstalledTime >= `2023-01-01T16:00:00`]"出力:
{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }-
API の詳細については、「AWS CLI Command Reference」の「DescribeInstancePatches
」を参照してください。
-
次の例は、describe-inventory-deletions を使用する方法を説明しています。
- AWS CLI
-
インベントリの削除を取得するには
この例では、インベントリ削除オペレーションの詳細情報を取得します。
コマンド:
aws ssm describe-inventory-deletions出力:
{ "InventoryDeletions": [ { "DeletionId": "6961492a-8163-44ec-aa1e-01234567850", "TypeName": "Custom:RackInformation", "DeletionStartTime": 1550254911.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 0, "RemainingCount": 0, "SummaryItems": [] }, "LastStatusUpdateTime": 1550254911.0 }, { "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d", "TypeName": "Custom:RackInfo", "DeletionStartTime": 1550254859.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] }, "LastStatusUpdateTime": 1550254859.0 } ] }指定されたインベントリ削除の詳細を取得するには
この例では、指定されたインベントリ削除オペレーションの詳細情報を取得します。
コマンド:
aws ssm describe-inventory-deletions --deletion-id"d72ac9e8-1f60-4d40-b1c6-987654321c4d"出力:
{ "InventoryDeletions": [ { "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d", "TypeName": "Custom:RackInfo", "DeletionStartTime": 1550254859.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] }, "LastStatusUpdateTime": 1550254859.0 } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeInventoryDeletions
」を参照してください。
-
次の例は、describe-maintenance-window-execution-task-invocations を使用する方法を説明しています。
- AWS CLI
-
メンテナンスウィンドウのタスク実行で実行される、特定のタスク呼び出しを取得するには
次の
describe-maintenance-window-execution-task-invocationsの例では、指定されたメンテナンスウィンドウの実行の一部として実行される、指定したタスクの呼び出しを一覧表示します。aws ssm describe-maintenance-window-execution-task-invocations \ --window-execution-id"518d5565-5969-4cca-8f0e-da3b2a638355"\ --task-id"ac0c6ae1-daa3-4a89-832e-d384503b6586"出力:
{ "WindowExecutionTaskInvocationIdentities": [ { "Status": "SUCCESS", "Parameters": "{\"documentName\":\"AWS-RunShellScript\",\"instanceIds\":[\"i-0000293ffd8c57862\"],\"parameters\":{\"commands\":[\"df\"]},\"maxConcurrency\":\"1\",\"maxErrors\":\"1\"}", "InvocationId": "e274b6e1-fe56-4e32-bd2a-8073c6381d8b", "StartTime": 1487692834.723, "EndTime": 1487692834.871, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2a638355", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d384503b6586" } ] }詳細については、AWS 「Systems Manager ユーザーガイド」の「タスクとタスク実行に関する情報を表示する (AWS CLI)」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeMaintenanceWindowExecutionTaskInvocations
」を参照してください。
-
次の例は、describe-maintenance-window-execution-tasks を使用する方法を説明しています。
- AWS CLI
-
メンテナンスウィンドウの実行に関連するすべてのタスクを一覧表示するには
次の
ssm describe-maintenance-window-execution-tasksの例では、指定されたメンテナンスウィンドウの実行に関連するタスクを一覧表示します。aws ssm describe-maintenance-window-execution-tasks \ --window-execution-id"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"出力:
{ "WindowExecutionTaskIdentities": [ { "Status": "SUCCESS", "TaskArn": "AWS-RunShellScript", "StartTime": 1487692834.684, "TaskType": "RUN_COMMAND", "EndTime": 1487692835.005, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE" } ] }詳細については、AWS 「Systems Manager ユーザーガイド」の「タスクとタスク実行に関する情報を表示する (AWS CLI)」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeMaintenanceWindowExecutionTasks
」を参照してください。
-
次の例は、describe-maintenance-window-executions を使用する方法を説明しています。
- AWS CLI
-
例 1: メンテナンスウィンドウにおけるすべての実行を一覧表示するには
次の
describe-maintenance-window-executionsの例では、指定されたメンテナンスウィンドウにおけるすべての実行を一覧表示します。aws ssm describe-maintenance-window-executions \ --window-id"mw-ab12cd34eEXAMPLE"出力:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE", "Status": "IN_PROGRESS", "StartTime": "2021-08-04T11:00:00.000000-07:00" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "ff75b750-4834-4377-8f61-b3cadEXAMPLE", "Status": "SUCCESS", "StartTime": "2021-08-03T11:00:00.000000-07:00", "EndTime": "2021-08-03T11:37:21.450000-07:00" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE", "Status": "FAILED", "StatusDetails": "One or more tasks in the orchestration failed.", "StartTime": "2021-08-02T11:00:00.000000-07:00", "EndTime": "2021-08-02T11:22:36.190000-07:00" } ] }例 2: メンテナンスウィンドウにおける指定された日付より前のすべての実行を一覧表示するには
次の
describe-maintenance-window-executionsの例では、指定されたメンテナンスウィンドウにおける指定された日付より前のすべての実行を一覧表示します。aws ssm describe-maintenance-window-executions \ --window-id"mw-ab12cd34eEXAMPLE"\ --filters"Key=ExecutedBefore,Values=2021-08-03T00:00:00Z"出力:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE", "Status": "FAILED", "StatusDetails": "One or more tasks in the orchestration failed.", "StartTime": "2021-08-02T11:00:00.000000-07:00", "EndTime": "2021-08-02T11:22:36.190000-07:00" } ] }例 3: メンテナンスウィンドウにおける指定された日付より後のすべての実行を一覧表示するには
次の
describe-maintenance-window-executionsの例では、メンテナンスウィンドウにおける指定された日付より後のすべての実行を一覧表示します。aws ssm describe-maintenance-window-executions \ --window-id"mw-ab12cd34eEXAMPLE"\ --filters"Key=ExecutedAfter,Values=2021-08-04T00:00:00Z"出力:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE", "Status": "IN_PROGRESS", "StartTime": "2021-08-04T11:00:00.000000-07:00" } ] }詳細については、AWS 「Systems Manager ユーザーガイド」の「タスクとタスク実行 (AWS CLI) に関する情報を表示する」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeMaintenanceWindowExecutions
」を参照してください。
-
次の例は、describe-maintenance-window-schedule を使用する方法を説明しています。
- AWS CLI
-
例 1: メンテナンスウィンドウの今後の実行を一覧表示するには
次の
describe-maintenance-window-scheduleの例では、指定されたメンテナンスウィンドウの今後の実行をすべて一覧表示します。aws ssm describe-maintenance-window-schedule \ --window-idmw-ab12cd34eEXAMPLE出力:
{ "ScheduledWindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "Name": "My-First-Maintenance-Window", "ExecutionTime": "2020-02-19T16:00Z" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "Name": "My-First-Maintenance-Window", "ExecutionTime": "2020-02-26T16:00Z" }, ... ] }例 2: 指定された日付より前のメンテナンスウィンドウの今後の実行をすべて一覧表示するには
次の
describe-maintenance-window-scheduleの例では、指定された日付より前に行われる指定されたメンテナンスウィンドウの今後の実行をすべて一覧表示します。aws ssm describe-maintenance-window-schedule \ --window-idmw-0ecb1226dd7b2e9a6\ --filters"Key=ScheduledBefore,Values=2020-02-15T06:00:00Z"例 3: 指定された日付より後のメンテナンスウィンドウの今後の実行をすべて一覧表示するには
次の
describe-maintenance-window-scheduleの例では、指定された日付より後に行われる指定されたメンテナンスウィンドウの今後の実行をすべて一覧表示します。aws ssm describe-maintenance-window-schedule \ --window-idmw-0ecb1226dd7b2e9a6\ --filters"Key=ScheduledAfter,Values=2020-02-15T06:00:00Z"詳細については、AWS 「 Systems Manager ユーザーガイド」の「メンテナンスウィンドウ (AWS CLI) に関する情報を表示する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeMaintenanceWindowSchedule
」を参照してください。
-
次の例は、describe-maintenance-window-targets を使用する方法を説明しています。
- AWS CLI
-
例 1: メンテナンスウィンドウのすべてのターゲットを一覧表示するには
次の
describe-maintenance-window-targetsの例では、メンテナンスウィンドウのすべてのターゲットを一覧表示します。aws ssm describe-maintenance-window-targets \ --window-id"mw-06cf17cbefEXAMPLE"出力:
{ "Targets": [ { "ResourceType": "INSTANCE", "OwnerInformation": "Single instance", "WindowId": "mw-06cf17cbefEXAMPLE", "Targets": [ { "Values": [ "i-0000293ffdEXAMPLE" ], "Key": "InstanceIds" } ], "WindowTargetId": "350d44e6-28cc-44e2-951f-4b2c9EXAMPLE" }, { "ResourceType": "INSTANCE", "OwnerInformation": "Two instances in a list", "WindowId": "mw-06cf17cbefEXAMPLE", "Targets": [ { "Values": [ "i-0000293ffdEXAMPLE", "i-0cb2b964d3EXAMPLE" ], "Key": "InstanceIds" } ], "WindowTargetId": "e078a987-2866-47be-bedd-d9cf4EXAMPLE" } ] }例 2: 特定の所有者情報の値に一致するメンテナンスウィンドウのターゲットを一覧表示するには
この
describe-maintenance-window-targetsの例では、特定の値を持つメンテナンスウィンドウにおける、すべてのターゲットを一覧表示します。aws ssm describe-maintenance-window-targets \ --window-id"mw-0ecb1226ddEXAMPLE"\ --filters"Key=OwnerInformation,Values=CostCenter1"出力:
{ "Targets": [ { "WindowId": "mw-0ecb1226ddEXAMPLE", "WindowTargetId": "da89dcc3-7f9c-481d-ba2b-edcb7d0057f9", "ResourceType": "INSTANCE", "Targets": [ { "Key": "tag:Environment", "Values": [ "Prod" ] } ], "OwnerInformation": "CostCenter1", "Name": "ProdTarget1" } ] }詳細については、AWS 「Systems Manager ユーザーガイド」の「メンテナンスウィンドウ (AWS CLI) に関する情報を表示する」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeMaintenanceWindowTargets
」を参照してください。
-
次の例は、describe-maintenance-window-tasks を使用する方法を説明しています。
- AWS CLI
-
例 1: メンテナンスウィンドウのすべてのタスクを一覧表示するには
次の
describe-maintenance-window-tasksの例では、指定されたメンテナンスウィンドウのすべてのタスクを一覧表示します。aws ssm describe-maintenance-window-tasks \ --window-id"mw-06cf17cbefEXAMPLE"出力:
{ "Tasks": [ { "WindowId": "mw-06cf17cbefEXAMPLE", "WindowTaskId": "018b31c3-2d77-4b9e-bd48-c91edEXAMPLE", "TaskArn": "AWS-RestartEC2Instance", "TaskParameters": {}, "Type": "AUTOMATION", "Description": "Restarting EC2 Instance for maintenance", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "My-Automation-Example-Task", "Priority": 0, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ] }, { "WindowId": "mw-06cf17cbefEXAMPLE", "WindowTaskId": "1943dee0-0a17-4978-9bf4-3cc2fEXAMPLE", "TaskArn": "AWS-DisableS3BucketPublicReadWrite", "TaskParameters": {}, "Type": "AUTOMATION", "Description": "Automation task to disable read/write access on public S3 buckets", "MaxConcurrency": "10", "MaxErrors": "5", "Name": "My-Disable-S3-Public-Read-Write-Access-Automation-Task", "Priority": 0, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ] } ] }例 2: AWS-RunPowerShellScript コマンドドキュメントを呼び出すメンテナンスウィンドウのすべてのタスクを一覧表示するには
次の
describe-maintenance-window-tasksの例では、AWS-RunPowerShellScriptコマンドドキュメントを呼び出す、指定されたメンテナンスウィンドウのタスクを一覧表示します。aws ssm describe-maintenance-window-tasks \ --window-id"mw-ab12cd34eEXAMPLE"\ --filters"Key=TaskArn,Values=AWS-RunPowerShellScript"出力:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 1, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyTask" } ] }例 3: メンテナンスウィンドウのタスクのうち、Priority が 3 のすべてのタスクを一覧表示するには
次の
describe-maintenance-window-tasksの例では、指定されたメンテナンスウィンドウのタスクのうち、Priorityが3であるすべてのタスクを一覧表示します。aws ssm describe-maintenance-window-tasks \ --window-id"mw-ab12cd34eEXAMPLE"\ --filters"Key=Priority,Values=3"出力:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 3, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyRunCommandTask" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "ee45feff-ad65-4a6c-b478-5cab8EXAMPLE", "TaskArn": "AWS-RestartEC2Instance", "Type": "AUTOMATION", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 3, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "10", "MaxErrors": "5", "Name": "My-Automation-Task", "Description": "A description for my Automation task" } ] }例 4: メンテナンスウィンドウのタスクのうち、Priority が 1 で Run Command を使用するすべてのタスクを一覧表示するには
この
describe-maintenance-window-tasksの例では、指定されたメンテナンスウィンドウのタスクのうち、Priorityが1でRun Commandを使用するすべてのタスクを一覧表示します。aws ssm describe-maintenance-window-tasks \ --window-id"mw-ab12cd34eEXAMPLE"\ --filters"Key=Priority,Values=1""Key=TaskType,Values=RUN_COMMAND"出力:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 1, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyRunCommandTask" } ] }詳細については、AWS 「Systems Manager ユーザーガイド」の「メンテナンスウィンドウ (AWS CLI) に関する情報を表示する」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeMaintenanceWindowTasks
」を参照してください。
-
次の例は、describe-maintenance-windows-for-target を使用する方法を説明しています。
- AWS CLI
-
指定されたインスタンスに関連付けられているメンテナンスウィンドウをすべて一覧表示するには
次の
describe-maintenance-windows-for-targetの例では、指定されたインスタンスに関連付けられているターゲットまたはタスクのあるメンテナンスウィンドウを一覧表示します。aws ssm describe-maintenance-windows-for-target \ --targetsKey=InstanceIds,Values=i-1234567890EXAMPLE\ --resource-typeINSTANCE出力:
{ "WindowIdentities": [ { "WindowId": "mw-0c5ed765acEXAMPLE", "Name": "My-First-Maintenance-Window" } ] }詳細については、AWS 「 Systems Manager ユーザーガイド」の「メンテナンスウィンドウ (AWS CLI) に関する情報を表示する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeMaintenanceWindowsForTarget
」を参照してください。
-
次の例は、describe-maintenance-windows を使用する方法を説明しています。
- AWS CLI
-
例 1: すべてのメンテナンスウィンドウを一覧表示するには
次の の
describe-maintenance-windows例では、現在のリージョンの AWS アカウント内のすべてのメンテナンスウィンドウを一覧表示します。aws ssm describe-maintenance-windows出力:
{ "WindowIdentities": [ { "WindowId": "mw-0ecb1226ddEXAMPLE", "Name": "MyMaintenanceWindow-1", "Enabled": true, "Duration": 2, "Cutoff": 1, "Schedule": "rate(180 minutes)", "NextExecutionTime": "2020-02-12T23:19:20.596Z" }, { "WindowId": "mw-03eb9db428EXAMPLE", "Name": "MyMaintenanceWindow-2", "Enabled": true, "Duration": 3, "Cutoff": 1, "Schedule": "rate(7 days)", "NextExecutionTime": "2020-02-17T23:22:00.956Z" }, ] }例 2: すべての有効なメンテナンスウィンドウを一覧表示するには
次の
describe-maintenance-windowsの例では、すべての有効なメンテナンスウィンドウを一覧表示します。aws ssm describe-maintenance-windows \ --filters"Key=Enabled,Values=true"例 3: 特定の名前に一致するメンテナンスウィンドウを一覧表示するには
この
describe-maintenance-windowsの例では、指定された名前を持つすべてのメンテナンスウィンドウを一覧表示します。aws ssm describe-maintenance-windows \ --filters"Key=Name,Values=MyMaintenanceWindow"詳細については、AWS 「Systems Manager ユーザーガイド」の「メンテナンスウィンドウ (AWS CLI) に関する情報を表示する」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribeMaintenanceWindows
」を参照してください。
-
次の例は、describe-ops-items を使用する方法を説明しています。
- AWS CLI
-
OpsItems のセットを一覧表示するには
次の の
describe-ops-items例では、 AWS アカウント内のすべての開いている OpsItems のリストを表示します。aws ssm describe-ops-items \ --ops-item-filters"Key=Status,Values=Open,Operator=Equal"出力:
{ "OpsItemSummaries": [ { "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-03-14T17:02:46.375000-07:00", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-03-14T17:02:46.375000-07:00", "Source": "SSM", "Status": "Open", "OpsItemId": "oi-7cfc5EXAMPLE", "Title": "SSM Maintenance Window execution failed", "OperationalData": { "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-SSM-maintenance-window-execution-failed\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-034093d322EXAMPLE\"}]", "Type": "SearchableString" } }, "Category": "Availability", "Severity": "3" }, { "CreatedBy": "arn:aws:sts::1112223233444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-02-26T11:43:15.426000-08:00", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-02-26T11:43:15.426000-08:00", "Source": "EC2", "Status": "Open", "OpsItemId": "oi-6f966EXAMPLE", "Title": "EC2 instance stopped", "OperationalData": { "/aws/automations": { "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-RestartEC2Instance\" } ]", "Type": "SearchableString" }, "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-stopped\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-0beccfbc02EXAMPLE\"}]", "Type": "SearchableString" } }, "Category": "Availability", "Severity": "3" } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「OpsItems を管理する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeOpsItems
」を参照してください。
-
次の例は、describe-parameters を使用する方法を説明しています。
- AWS CLI
-
例 1: すべてのパラメータを一覧表示するには
次の の
describe-parameters例では、現在の AWS アカウントとリージョンのすべてのパラメータを一覧表示します。aws ssm describe-parameters出力:
{ "Parameters": [ { "Name": "MySecureStringParameter", "Type": "SecureString", "KeyId": "alias/aws/ssm", "LastModifiedDate": 1582155479.205, "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/Admin/Richard-Roe-Managed", "Description": "This is a SecureString parameter", "Version": 2, "Tier": "Advanced", "Policies": [ { "PolicyText": "{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-07-07T22:30:00Z\"}}", "PolicyType": "Expiration", "PolicyStatus": "Pending" }, { "PolicyText": "{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"12\",\"Unit\":\"Hours\"}}", "PolicyType": "ExpirationNotification", "PolicyStatus": "Pending" } ] }, { "Name": "MyStringListParameter", "Type": "StringList", "LastModifiedDate": 1582154764.222, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is a StringList parameter", "Version": 1, "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582154711.976, "LastModifiedUser": "arn:aws:iam::111222333444:user/Alejandro-Rosalez", "Description": "This is a String parameter", "Version": 1, "Tier": "Standard", "Policies": [] }, { "Name": "latestAmi", "Type": "String", "LastModifiedDate": 1580862415.521, "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/lambda-ssm-role/Automation-UpdateSSM-Param", "Version": 3, "Tier": "Standard", "Policies": [] } ] }例 2: 特定のメタデータに一致するすべてのパラメータを一覧表示するには
この
describe-parametersの例は、フィルターに一致するすべてのパラメータを一覧表示します。aws ssm describe-parameters --filters "Key=Type,Values=StringList"
出力:
{ "Parameters": [ { "Name": "MyStringListParameter", "Type": "StringList", "LastModifiedDate": 1582154764.222, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is a StringList parameter", "Version": 1, "Tier": "Standard", "Policies": [] } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「Systems Manager のパラメータを検索する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeParameters
」を参照してください。
-
次の例は、describe-patch-baselines を使用する方法を説明しています。
- AWS CLI
-
例 1: すべてのパッチベースラインを一覧表示するには
次の
describe-patch-baselinesの例では、現在のリージョンにおけるアカウントのすべてのパッチベースラインに関する詳細情報を取得します。aws ssm describe-patch-baselines出力:
{ "BaselineIdentities": [ { "BaselineName": "AWS-SuseDefaultPatchBaseline", "DefaultBaseline": true, "BaselineDescription": "Default Patch Baseline for Suse Provided by AWS.", "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0123fdb36e334a3b2", "OperatingSystem": "SUSE" }, { "BaselineName": "AWS-DefaultPatchBaseline", "DefaultBaseline": false, "BaselineDescription": "Default Patch Baseline Provided by AWS.", "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed", "OperatingSystem": "WINDOWS" }, ... { "BaselineName": "MyWindowsPatchBaseline", "DefaultBaseline": true, "BaselineDescription": "My patch baseline for EC2 instances for Windows Server", "BaselineId": "pb-0ad00e0dd7EXAMPLE", "OperatingSystem": "WINDOWS" } ] }例 2: によって提供されるすべてのパッチベースラインを一覧表示するには AWS
次の の
describe-patch-baselines例では、 が提供するすべてのパッチベースラインを一覧表示します AWS。aws ssm describe-patch-baselines \ --filters"Key=OWNER,Values=[AWS]"例 3: 所有しているすべてのパッチベースラインを一覧表示するには
次の
describe-patch-baselinesの例では、現在のリージョンにおけるアカウントで作成されたすべてのカスタムパッチベースラインを一覧表示します。aws ssm describe-patch-baselines \ --filters"Key=OWNER,Values=[Self]"詳細については、「AWS Systems Manager ユーザーガイド」の「事前定義されたパッチベースラインについて」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribePatchBaselines
」を参照してください。
-
次の例は、describe-patch-group-state を使用する方法を説明しています。
- AWS CLI
-
パッチグループの状態を取得するには
次の
describe-patch-group-stateの例では、パッチグループのパッチコンプライアンスの概要を取得します。aws ssm describe-patch-group-state \ --patch-group"Production"出力:
{ "Instances": 21, "InstancesWithCriticalNonCompliantPatches": 1, "InstancesWithFailedPatches": 2, "InstancesWithInstalledOtherPatches": 3, "InstancesWithInstalledPatches": 21, "InstancesWithInstalledPendingRebootPatches": 2, "InstancesWithInstalledRejectedPatches": 1, "InstancesWithMissingPatches": 3, "InstancesWithNotApplicablePatches": 4, "InstancesWithOtherNonCompliantPatches": 1, "InstancesWithSecurityNonCompliantPatches": 1, "InstancesWithUnreportedNotApplicablePatches": 2 }詳細については、「AWS Systems Manager ユーザーガイド」の「パッチグループについて」<https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-patchgroups.html> および「パッチコンプライアンス状態の値について」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribePatchGroupState
」を参照してください。
-
次の例は、describe-patch-groups を使用する方法を説明しています。
- AWS CLI
-
パッチグループの登録を表示するには
次の
describe-patch-groupsの例では、パッチグループの登録を一覧表示します。aws ssm describe-patch-groups出力:
{ "Mappings": [ { "PatchGroup": "Production", "BaselineIdentity": { "BaselineId": "pb-0123456789abcdef0", "BaselineName": "ProdPatching", "OperatingSystem": "WINDOWS", "BaselineDescription": "Patches for Production", "DefaultBaseline": false } }, { "PatchGroup": "Development", "BaselineIdentity": { "BaselineId": "pb-0713accee01234567", "BaselineName": "DevPatching", "OperatingSystem": "WINDOWS", "BaselineDescription": "Patches for Development", "DefaultBaseline": true } }, ... ] }詳細については、「AWS Systems Manager ユーザーガイド」の「パッチグループの使用 <https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-tagging.html>__」および「パッチベースラインにパッチグループを追加します」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「DescribePatchGroups
」を参照してください。
-
次の例は、describe-patch-properties を使用する方法を説明しています。
- AWS CLI
-
Amazon Linux の利用可能なパッチを一覧表示するには
次の の
describe-patch-properties例では、 AWS アカウントでパッチが利用可能な Amazon Linux 製品のリストを表示します。aws ssm describe-patch-properties \ --operating-systemAMAZON_LINUX\ --propertyPRODUCT出力:
{ "Properties": [ { "Name": "AmazonLinux2012.03" }, { "Name": "AmazonLinux2012.09" }, { "Name": "AmazonLinux2013.03" }, { "Name": "AmazonLinux2013.09" }, { "Name": "AmazonLinux2014.03" }, { "Name": "AmazonLinux2014.09" }, { "Name": "AmazonLinux2015.03" }, { "Name": "AmazonLinux2015.09" }, { "Name": "AmazonLinux2016.03" }, { "Name": "AmazonLinux2016.09" }, { "Name": "AmazonLinux2017.03" }, { "Name": "AmazonLinux2017.09" }, { "Name": "AmazonLinux2018.03" } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「パッチベースラインについて」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribePatchProperties
」を参照してください。
-
次の例は、describe-sessions を使用する方法を説明しています。
- AWS CLI
-
例 1: アクティブな Session Manager セッションをすべて一覧表示するには
この
describe-sessionsの例では、指定されたユーザーが過去 30 日間で最後に作成したアクティブなセッション (接続されたセッションと切断されたセッションの両方) のリストを取得します。このコマンドは、Session Manager を使用して開始されたターゲットへの接続の結果のみを返します。リモートデスクトップ接続や SSH など、他の方法で行われた接続は表示されません。aws ssm describe-sessions \ --state"Active"\ --filters"key=Owner,value=arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez"出力:
{ "Sessions": [ { "SessionId": "John-07a16060613c408b5", "Target": "i-1234567890abcdef0", "Status": "Connected", "StartDate": 1550676938.352, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez", "OutputUrl": {} }, { "SessionId": "John-01edf534b8b56e8eb", "Target": "i-9876543210abcdef0", "Status": "Connected", "StartDate": 1550676842.194, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez", "OutputUrl": {} } ] }例 2: 終了した Session Manager セッションをすべて一覧表示するには
この
describe-sessionsの例では、すべてのユーザーについて、過去 30 日間で最後に終了したセッションのリストを取得します。aws ssm describe-sessions \ --state"History"出力:
{ "Sessions": [ { "SessionId": "Mary-Major-0022b1eb2b0d9e3bd", "Target": "i-1234567890abcdef0", "Status": "Terminated", "StartDate": 1550520701.256, "EndDate": 1550521931.563, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Mary-Major" }, { "SessionId": "Jane-Roe-0db53f487931ed9d4", "Target": "i-9876543210abcdef0", "Status": "Terminated", "StartDate": 1550161369.149, "EndDate": 1550162580.329, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Jane-Roe" }, ... ], "NextToken": "--token string truncated--" }詳細については、「AWS Systems Manager ユーザーガイド」の「セッション履歴を表示する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DescribeSessions
」を参照してください。
-
次の例は、disassociate-ops-item-related-item を使用する方法を説明しています。
- AWS CLI
-
関連項目の関連付けを削除するには
次の
disassociate-ops-item-related-itemの例では、OpsItem と関連項目の関連付けを削除します。aws ssm disassociate-ops-item-related-item \ --ops-item-id"oi-f99f2EXAMPLE"\ --association-id"e2036148-cccb-490e-ac2a-390e5EXAMPLE"このコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「OpsCenter で Incident Manager インシデントを操作する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「DisassociateOpsItemRelatedItem
」を参照してください。
-
次の例は、get-automation-execution を使用する方法を説明しています。
- AWS CLI
-
オートメーションの実行に関する詳細情報を表示するには
次の
get-automation-executionの例では、オートメーションの実行に関する詳細情報を表示します。aws ssm get-automation-execution \ --automation-execution-id73c8eef8-f4ee-4a05-820c-e354fEXAMPLE出力:
{ "AutomationExecution": { "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE", "DocumentName": "AWS-StartEC2Instance", "DocumentVersion": "1", "ExecutionStartTime": 1583737233.748, "ExecutionEndTime": 1583737234.719, "AutomationExecutionStatus": "Success", "StepExecutions": [ { "StepName": "startInstances", "Action": "aws:changeInstanceState", "ExecutionStartTime": 1583737234.134, "ExecutionEndTime": 1583737234.672, "StepStatus": "Success", "Inputs": { "DesiredState": "\"running\"", "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]" }, "Outputs": { "InstanceStates": [ "running" ] }, "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE", "OverriddenParameters": {} } ], "StepExecutionsTruncated": false, "Parameters": { "AutomationAssumeRole": [ "" ], "InstanceId": [ "i-0cb99161f6EXAMPLE" ] }, "Outputs": {}, "Mode": "Auto", "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService", "Targets": [], "ResolvedTargets": { "ParameterValues": [], "Truncated": false } } }詳細については、AWS 「 Systems Manager ユーザーガイド」の「チュートリアル: Linux AMI (AWS CLI) にパッチを適用する」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「GetAutomationExecution
」を参照してください。
-
次の例は、get-calendar-state を使用する方法を説明しています。
- AWS CLI
-
例 1: 変更カレンダーの現在の状態を取得するには
この
get-calendar-stateの例では、現在のカレンダーの状態を返します。この例では時刻を指定していないため、カレンダーの現在の状態が報告されます。aws ssm get-calendar-state \ --calendar-names"MyCalendar"出力:
{ "State": "OPEN", "AtTime": "2020-02-19T22:28:51Z", "NextTransitionTime": "2020-02-24T21:15:19Z" }例 2: 指定された時刻に変更カレンダーの状態を取得するには
この
get-calendar-stateの例では、指定された時刻のカレンダーの状態を返します。aws ssm get-calendar-state \ --calendar-names"MyCalendar"\ --at-time"2020-07-19T21:15:19Z"出力:
{ "State": "CLOSED", "AtTime": "2020-07-19T21:15:19Z" }詳細については、「AWS Systems Manager ユーザーガイド」の「Change Calendar の状態の取得」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetCalendarState
」を参照してください。
-
次の例は、get-command-invocation を使用する方法を説明しています。
- AWS CLI
-
コマンド呼び出しの詳細情報を表示するには
次の
get-command-invocationの例では、指定されたインスタンスにおける指定されたコマンドのすべての呼び出しを一覧表示します。aws ssm get-command-invocation \ --command-id"ef7fdfd8-9b57-4151-a15c-db9a12345678"\ --instance-id"i-1234567890abcdef0"出力:
{ "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-1234567890abcdef0", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "PluginName": "aws:updateSsmAgent", "ResponseCode": 0, "ExecutionStartDateTime": "2020-02-19T18:18:03.419Z", "ExecutionElapsedTime": "PT0.091S", "ExecutionEndDateTime": "2020-02-19T18:18:03.419Z", "Status": "Success", "StatusDetails": "Success", "StandardOutputContent": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n", "StandardOutputUrl": "", "StandardErrorContent": "", "StandardErrorUrl": "", "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } }詳細については、「AWS Systems Manager ユーザーガイド」の「コマンドのステータスについて」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「GetCommandInvocation
」を参照してください。
-
次の例は、get-connection-status を使用する方法を説明しています。
- AWS CLI
-
マネージドインスタンスの接続ステータスを表示するには
この
get-connection-statusの例では、指定されたマネージドインスタンスの接続ステータスを返します。aws ssm get-connection-status \ --targeti-1234567890abcdef0出力:
{ "Target": "i-1234567890abcdef0", "Status": "connected" }-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetConnectionStatus
」を参照してください。
-
次の例は、get-default-patch-baseline を使用する方法を説明しています。
- AWS CLI
-
例 1: デフォルトの Windows パッチベースラインを表示するには
次の
get-default-patch-baselineの例では、Windows Server のデフォルトのパッチベースラインの詳細を取得します。aws ssm get-default-patch-baseline出力:
{ "BaselineId": "pb-0713accee01612345", "OperatingSystem": "WINDOWS" }例 2: デフォルトの Amazon Linux パッチベースラインを表示するには
次の
get-default-patch-baselineの例では、Amazon Linux のデフォルトのパッチベースラインの詳細を取得します。aws ssm get-default-patch-baseline \ --operating-systemAMAZON_LINUX出力:
{ "BaselineId": "pb-047c6eb9c8fc12345", "OperatingSystem": "AMAZON_LINUX" }詳細については、「事前定義されたパッチベースラインおよびカスタムパッチベースラインについて」<https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-baselines.html> および「AWS Systems Manager ユーザーガイド」の「既存のパッチベースラインをデフォルトとして設定する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetDefaultPatchBaseline
」を参照してください。
-
次の例は、get-deployable-patch-snapshot-for-instance を使用する方法を説明しています。
- AWS CLI
-
インスタンスが使用するパッチベースラインの現在のスナップショットを取得するには
次の
get-deployable-patch-snapshot-for-instanceの例では、インスタンスが使用する指定されたパッチベースラインの現在のスナップショットの詳細を取得します。このコマンドは、インスタンス認証情報を使用してインスタンスから実行する必要があります。インスタンス認証情報が使用されるようにするため、aws configureを実行し、インスタンスのリージョンのみを指定します。Access KeyおよびSecret Keyフィールドは空のままにします。ヒント:
uuidgenを使用してsnapshot-idを生成します。aws ssm get-deployable-patch-snapshot-for-instance \ --instance-id"i-1234567890abcdef0"\ --snapshot-id"521c3536-930c-4aa9-950e-01234567abcd"出力:
{ "InstanceId": "i-1234567890abcdef0", "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd", "Product": "AmazonLinux2018.03", "SnapshotDownloadUrl": "https://patch-baseline-snapshot-us-east-1.s3.amazonaws.com/ed85194ef27214f5984f28b4d664d14f7313568fea7d4b6ac6c10ad1f729d7e7-773304212436/AMAZON_LINUX-521c3536-930c-4aa9-950e-01234567abcd?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20190215T164031Z&X-Amz-SignedHeaders=host&X-Amz-Expires=86400&X-Amz-Credential=AKIAJ5C56P35AEBRX2QQ%2F20190215%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Signature=efaaaf6e3878e77f48a6697e015efdbda9c426b09c5822055075c062f6ad2149" }詳細については、「AWS Systems Manager ユーザーガイド」の「Parameter name: Snapshot ID」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetDeployablePatchSnapshotForInstance
」を参照してください。
-
次の例は、get-document を使用する方法を説明しています。
- AWS CLI
-
ドキュメントコンテンツを取得するには
次の
get-documentの例では、Systems Manager ドキュメントのコンテンツを表示します。aws ssm get-document \ --name"AWS-RunShellScript"出力:
{ "Name": "AWS-RunShellScript", "DocumentVersion": "1", "Status": "Active", "Content": "{\n \"schemaVersion\":\"1.2\",\n \"description\":\"Run a shell script or specify the commands to run.\",\n \"parameters\":{\n \"commands\":{\n \"type\":\"StringList\",\n \"description\":\"(Required) Specify a shell script or a command to run.\",\n \"minItems\":1,\n \"displayType\":\"textarea\"\n },\n \"workingDirectory\":{\n \"type\":\"String\",\n \"default\":\"\",\n \"description\":\"(Optional) The path to the working directory on your instance.\",\n \"maxChars\":4096\n },\n \"executionTimeout\":{\n \"type\":\"String\",\n \"default\":\"3600\",\n \"description\":\"(Optional) The time in seconds for a command to complete before it is considered to have failed. Default is 3600 (1 hour). Maximum is 172800 (48 hours).\",\n \"allowedPattern\":\"([1-9][0-9]{0,4})|(1[0-6][0-9]{4})|(17[0-1][0-9]{3})|(172[0-7][0-9]{2})|(172800)\"\n }\n },\n \"runtimeConfig\":{\n \"aws:runShellScript\":{\n \"properties\":[\n {\n \"id\":\"0.aws:runShellScript\",\n \"runCommand\":\"{{ commands }}\",\n \"workingDirectory\":\"{{ workingDirectory }}\",\n \"timeoutSeconds\":\"{{ executionTimeout }}\"\n }\n ]\n }\n }\n}\n", "DocumentType": "Command", "DocumentFormat": "JSON" }詳細については、「AWS Systems Manager ユーザーガイド」の「AWS Systems Manager ドキュメント」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetDocument
」を参照してください。
-
次の例は、get-inventory-schema を使用する方法を説明しています。
- AWS CLI
-
インベントリスキーマを表示するには
この例では、アカウントのインベントリタイプ名のリストを返します。
コマンド:
aws ssm get-inventory-schema出力:
{ "Schemas": [ { "TypeName": "AWS:AWSComponent", "Version": "1.0", "Attributes": [ { "Name": "Name", "DataType": "STRING" }, { "Name": "ApplicationType", "DataType": "STRING" }, { "Name": "Publisher", "DataType": "STRING" }, { "Name": "Version", "DataType": "STRING" }, { "Name": "InstalledTime", "DataType": "STRING" }, { "Name": "Architecture", "DataType": "STRING" }, { "Name": "URL", "DataType": "STRING" } ] }, ... ], "NextToken": "--token string truncated--" }特定のインベントリタイプのインベントリスキーマを表示するには
この例では、 AWS:AWSコンポーネントインベントリタイプのインベントリスキーマを返します。
コマンド:
aws ssm get-inventory-schema --type-name"AWS:AWSComponent"-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetInventorySchema
」を参照してください。
-
次の例は、get-inventory を使用する方法を説明しています。
- AWS CLI
-
インベントリを表示するには
この例では、インベントリのカスタムメタデータを取得します。
コマンド:
aws ssm get-inventory出力:
{ "Entities": [ { "Data": { "AWS:InstanceInformation": { "Content": [ { "ComputerName": "ip-172-31-44-222.us-west-2.compute.internal", "InstanceId": "i-0cb2b964d3e14fd9f", "IpAddress": "172.31.44.222", "AgentType": "amazon-ssm-agent", "ResourceType": "EC2Instance", "AgentVersion": "2.0.672.0", "PlatformVersion": "2016.09", "PlatformName": "Amazon Linux AMI", "PlatformType": "Linux" } ], "TypeName": "AWS:InstanceInformation", "SchemaVersion": "1.0", "CaptureTime": "2017-02-20T18:03:58Z" } }, "Id": "i-0cb2b964d3e14fd9f" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetInventory
」を参照してください。
-
次の例は、get-maintenance-window-execution-task-invocation を使用する方法を説明しています。
- AWS CLI
-
メンテナンスウィンドウのタスク呼び出しに関する情報を取得するには
次の
get-maintenance-window-execution-task-invocationの例では、指定されたメンテナンスウィンドウの実行の一部である指定されたタスク呼び出しに関する情報を一覧表示します。aws ssm get-maintenance-window-execution-task-invocation \ --window-execution-id"bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE"\ --task-id"96f2ad59-97e3-461d-a63d-40c8aEXAMPLE"\ --invocation-id"a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE"出力:
{ "Status": "SUCCESS", "Parameters": "{\"comment\":\"\",\"documentName\":\"AWS-RunPowerShellScript\",\"instanceIds\":[\"i-1234567890EXAMPLE\"],\"maxConcurrency\":\"1\",\"maxErrors\":\"1\",\"parameters\":{\"executionTimeout\":[\"3600\"],\"workingDirectory\":[\"\"],\"commands\":[\"echo Hello\"]},\"timeoutSeconds\":600}", "ExecutionId": "03b6baa0-5460-4e15-83f2-ea685EXAMPLE", "InvocationId": "a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE", "StartTime": 1549998326.421, "TaskType": "RUN_COMMAND", "EndTime": 1550001931.784, "WindowExecutionId": "bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE", "StatusDetails": "Failed", "TaskExecutionId": "96f2ad59-97e3-461d-a63d-40c8aEXAMPLE" }詳細については、AWS 「Systems Manager ユーザーガイド」の「タスクとタスク実行に関する情報の表示 (AWS CLI)」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetMaintenanceWindowExecutionTaskInvocation
」を参照してください。
-
次の例は、get-maintenance-window-execution-task を使用する方法を説明しています。
- AWS CLI
-
メンテナンスウィンドウのタスクの実行に関する情報を取得するには
次の
get-maintenance-window-execution-taskの例では、指定されたメンテナンスウィンドウの実行の一部であるタスクに関する情報を一覧表示します。aws ssm get-maintenance-window-execution-task \ --window-execution-id"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"\ --task-id"ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE"出力:
{ "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE", "TaskArn": "AWS-RunPatchBaseline", "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Type": "RUN_COMMAND", "TaskParameters": [ { "BaselineOverride": { "Values": [ "" ] }, "InstallOverrideList": { "Values": [ "" ] }, "Operation": { "Values": [ "Scan" ] }, "RebootOption": { "Values": [ "RebootIfNeeded" ] }, "SnapshotId": { "Values": [ "{{ aws:ORCHESTRATION_ID }}" ] }, "aws:InstanceId": { "Values": [ "i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE", "i-07782c72faEXAMPLE" ] } } ], "Priority": 1, "MaxConcurrency": "1", "MaxErrors": "3", "Status": "SUCCESS", "StartTime": "2021-08-04T11:45:35.088000-07:00", "EndTime": "2021-08-04T11:53:09.079000-07:00" }詳細については、AWS 「Systems Manager ユーザーガイド」の「タスクとタスク実行 (AWS CLI) に関する情報を表示する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetMaintenanceWindowExecutionTask
」を参照してください。
-
次の例は、get-maintenance-window-execution を使用する方法を説明しています。
- AWS CLI
-
メンテナンスウィンドウのタスクの実行に関する情報を取得するには
次の
get-maintenance-window-executionの例では、指定されたメンテナンスウィンドウの一部として実行されるタスクに関する情報を一覧表示します。aws ssm get-maintenance-window-execution \ --window-execution-id"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"出力:
{ "Status": "SUCCESS", "TaskIds": [ "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE" ], "StartTime": 1487692834.595, "EndTime": 1487692835.051, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", }詳細については、AWS 「Systems Manager ユーザーガイド」の「タスクとタスク実行に関する情報を表示する (AWS CLI)」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetMaintenanceWindowExecution
」を参照してください。
-
次の例は、get-maintenance-window-task を使用する方法を説明しています。
- AWS CLI
-
メンテナンスウィンドウタスクに関する情報を取得するには
次の
get-maintenance-window-taskの例では、指定されたメンテナンスウィンドウタスクの詳細情報を取得します。aws ssm get-maintenance-window-task \ --window-idmw-0c5ed765acEXAMPLE\ --window-task-id0e842a8d-2d44-4886-bb62-af8dcEXAMPLE出力:
{ "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxErrors": "1", "TaskArn": "AWS-RunPowerShellScript", "MaxConcurrency": "1", "WindowTaskId": "0e842a8d-2d44-4886-bb62-af8dcEXAMPLE", "TaskParameters": {}, "Priority": 1, "TaskInvocationParameters": { "RunCommand": { "Comment": "", "TimeoutSeconds": 600, "Parameters": { "commands": [ "echo Hello" ], "executionTimeout": [ "3600" ], "workingDirectory": [ "" ] } } }, "WindowId": "mw-0c5ed765acEXAMPLE", "TaskType": "RUN_COMMAND", "Targets": [ { "Values": [ "84c818da-b619-4d3d-9651-946f3EXAMPLE" ], "Key": "WindowTargetIds" } ], "Name": "ExampleTask" }詳細については、AWS 「Systems Manager ユーザーガイド」の「メンテナンスウィンドウ (AWS CLI) に関する情報を表示する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetMaintenanceWindowTask
」を参照してください。
-
次の例は、get-maintenance-window を使用する方法を説明しています。
- AWS CLI
-
メンテナンスウィンドウに関する情報を取得するには
次の
get-maintenance-windowの例では、指定されたメンテナンスウィンドウの詳細情報を取得します。aws ssm get-maintenance-window \ --window-id"mw-03eb9db428EXAMPLE"出力:
{ "AllowUnassociatedTargets": true, "CreatedDate": 1515006912.957, "Cutoff": 1, "Duration": 6, "Enabled": true, "ModifiedDate": 2020-01-01T10:04:04.099Z, "Name": "My-Maintenance-Window", "Schedule": "rate(3 days)", "WindowId": "mw-03eb9db428EXAMPLE", "NextExecutionTime": "2020-02-25T00:08:15.099Z" }詳細については、AWS 「Systems Manager ユーザーガイド」の「メンテナンスウィンドウ (AWS CLI) に関する情報を表示する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetMaintenanceWindow
」を参照してください。
-
次の例は、get-ops-item を使用する方法を説明しています。
- AWS CLI
-
OpsItem に関する情報を表示するには
次の
get-ops-itemの例では、指定された OpsItem の詳細情報を表示します。aws ssm get-ops-item \ --ops-item-idoi-0b725EXAMPLE出力:
{ "OpsItem": { "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2019-12-04T15:52:16.793000-08:00", "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2019-12-04T15:52:16.793000-08:00", "Notifications": [], "RelatedOpsItems": [], "Status": "Open", "OpsItemId": "oi-0b725EXAMPLE", "Title": "EC2 instance terminated", "Source": "EC2", "OperationalData": { "/aws/automations": { "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedWindowsInstance\" }, { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedLinuxInstance\" } ]", "Type": "SearchableString" }, "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-terminated\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-05adec7e97EXAMPLE\"}]", "Type": "SearchableString" }, "event-time": { "Value": "2019-12-04T23:52:16Z", "Type": "String" }, "instance-state": { "Value": "terminated", "Type": "String" } }, "Category": "Availability", "Severity": "4" } }詳細については、「AWS Systems Manager ユーザーガイド」の「OpsItems を管理する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetOpsItem
」を参照してください。
-
次の例は、get-ops-summary を使用する方法を説明しています。
- AWS CLI
-
すべての OpsItems の概要を表示するには
次の の
get-ops-summary例では、 AWS アカウント内のすべての OpsItems の概要を表示します。aws ssm get-ops-summary出力:
{ "Entities": [ { "Id": "oi-4309fEXAMPLE", "Data": { "AWS:OpsItem": { "CaptureTime": "2020-02-26T18:58:32.918Z", "Content": [ { "AccountId": "111222333444", "Category": "Availability", "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-02-26T19:10:44.149Z", "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-02-26T19:10:44.149Z", "Notifications": "", "OperationalData": "{\"/aws/automations\":{\"type\":\"SearchableString\",\"value\":\"[ { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedWindowsInstance\\\" }, { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedLinuxInstance\\\" } ]\"},\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ec2:us-east-2:111222333444:instance/i-0acbd0800fEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-EC2-instance-terminated\\\"}\"}}", "OpsItemId": "oi-4309fEXAMPLE", "RelatedItems": "", "Severity": "3", "Source": "EC2", "Status": "Open", "Title": "EC2 instance terminated" } ] } } }, { "Id": "oi-bb2a0e6a4541", "Data": { "AWS:OpsItem": { "CaptureTime": "2019-11-26T19:20:06.161Z", "Content": [ { "AccountId": "111222333444", "Category": "Availability", "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2019-11-26T20:00:07.237Z", "Description": "CloudWatch Event Rule SSMOpsItems-SSM-maintenance-window-execution-failed was triggered. Your SSM Maintenance Window execution has failed. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2019-11-26T20:00:07.237Z", "Notifications": "", "OperationalData": "{\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-0e83ba440dEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-SSM-maintenance-window-execution-failed\\\"}\"}}", "OpsItemId": "oi-bb2a0EXAMPLE", "RelatedItems": "", "Severity": "3", "Source": "SSM", "Status": "Open", "Title": "SSM Maintenance Window execution failed" } ] } } } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「OpsItems を管理する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetOpsSummary
」を参照してください。
-
次の例は、get-parameter-history を使用する方法を説明しています。
- AWS CLI
-
パラメータの値の履歴を取得するには
次の
get-parameter-historyの例では、指定されたパラメータの変更履歴を、値を含めて一覧表示します。aws ssm get-parameter-history \ --name"MyStringParameter"出力:
{ "Parameters": [ { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582154711.976, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the first version of my String parameter", "Value": "Veni", "Version": 1, "Labels": [], "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582156093.471, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the second version of my String parameter", "Value": "Vidi", "Version": 2, "Labels": [], "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582156117.545, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the third version of my String parameter", "Value": "Vici", "Version": 3, "Labels": [], "Tier": "Standard", "Policies": [] } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「パラメータバージョンの使用」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetParameterHistory
」を参照してください。
-
次の例は、get-parameter を使用する方法を説明しています。
- AWS CLI
-
例 1: パラメータの値を表示する
次の
get-parameter例は、指定された単一のパラメータの値を一覧表示します。aws ssm get-parameter \ --name"MyStringParameter"出力:
{ "Parameter": { "Name": "MyStringParameter", "Type": "String", "Value": "Veni", "Version": 1, "LastModifiedDate": 1530018761.888, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter" "DataType": "text" } }詳細については、「AWS Systems Manager ユーザーガイド」の「Parameter Store の使用」を参照してください。
例 2: SecureString パラメータの値を復号化する
次の
get-parameter例は、指定されたSecureStringパラメータの値を複合化します。aws ssm get-parameter \ --name"MySecureStringParameter"\ --with-decryption出力:
{ "Parameter": { "Name": "MySecureStringParameter", "Type": "SecureString", "Value": "16679b88-310b-4895-a943-e0764EXAMPLE", "Version": 2, "LastModifiedDate": 1582155479.205, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MySecureStringParameter" "DataType": "text" } }詳細については、「AWS Systems Manager ユーザーガイド」の「Parameter Store の使用」を参照してください。
例 3: ラベルを使用してパラメータの値を表示する
次の
get-parameter例は、特定のラベルを使用して、指定された単一のパラメータの値を一覧表示します。aws ssm get-parameter \ --name"MyParameter:label"出力:
{ "Parameter": { "Name": "MyParameter", "Type": "String", "Value": "parameter version 2", "Version": 2, "Selector": ":label", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" } }詳細については、「AWS Systems Manager ユーザーガイド」の「パラメータラベルの操作」を参照してください。
例 4: バージョンを使用してパラメータの値を表示する
次の
get-parameter例は、指定された単一のパラメータバージョンの値を一覧表示します。aws ssm get-parameter \ --name"MyParameter:2"出力:
{ "Parameter": { "Name": "MyParameter", "Type": "String", "Value": "parameter version 2", "Version": 2, "Selector": ":2", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" } }詳細については、「AWS Systems Manager ユーザーガイド」の「パラメータラベルの操作」を参照してください。
-
API の詳細については、「AWS CLI Command Reference」の「GetParameter
」を参照してください。
-
次の例は、get-parameters-by-path を使用する方法を説明しています。
- AWS CLI
-
指定されたパスのパラメータを一覧表示するには
次の
get-parameters-by-pathの例では、指定された階層内のパラメータを一覧表示します。aws ssm get-parameters-by-path \ --path"/site/newyork/department/"出力:
{ "Parameters": [ { "Name": "/site/newyork/department/marketing", "Type": "String", "Value": "Floor 2", "Version": 1, "LastModifiedDate": 1530018761.888, "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/marketing" }, { "Name": "/site/newyork/department/infotech", "Type": "String", "Value": "Floor 3", "Version": 1, "LastModifiedDate": 1530018823.429, "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/infotech" }, ... ] }詳細については、「AWS Systems Manager ユーザーガイド」の「パラメータ階層の使用」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetParametersByPath
」を参照してください。
-
次の例は、get-parameters を使用する方法を説明しています。
- AWS CLI
-
例 1: パラメータの値を一覧表示するには
次の
get-parametersの例では、指定した 3 つのパラメータの値を一覧表示します。aws ssm get-parameters \ --names"MyStringParameter""MyStringListParameter""MyInvalidParameterName"出力:
{ "Parameters": [ { "Name": "MyStringListParameter", "Type": "StringList", "Value": "alpha,beta,gamma", "Version": 1, "LastModifiedDate": 1582154764.222, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringListParameter" "DataType": "text" }, { "Name": "MyStringParameter", "Type": "String", "Value": "Vici", "Version": 3, "LastModifiedDate": 1582156117.545, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter" "DataType": "text" } ], "InvalidParameters": [ "MyInvalidParameterName" ] }詳細については、「AWS Systems Manager ユーザーガイド」の「Parameter Store の使用」を参照してください。
例 2: ``--query`` オプションを使用して複数のパラメータの名前と値を一覧表示するには
次の
get-parametersの例では、指定したパラメータの名前と値を一覧表示します。aws ssm get-parameters \ --namesMyStringParameterMyStringListParameter\ --query"Parameters[*].{Name:Name,Value:Value}"出力:
[ { "Name": "MyStringListParameter", "Value": "alpha,beta,gamma" }, { "Name": "MyStringParameter", "Value": "Vidi" } ]詳細については、「AWS Systems Manager ユーザーガイド」の「Parameter Store の使用」を参照してください。
例 3: ラベルを使用してパラメータの値を表示する
次の
get-parameter例は、特定のラベルを使用して、指定された単一のパラメータの値を一覧表示します。aws ssm get-parameter \ --name"MyParameter:label"出力:
{ "Parameters": [ { "Name": "MyLabelParameter", "Type": "String", "Value": "parameter by label", "Version": 1, "Selector": ":label", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" }, { "Name": "MyVersionParameter", "Type": "String", "Value": "parameter by version", "Version": 2, "Selector": ":2", "LastModifiedDate": "2021-03-24T16:20:28.236000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/unlabel-param", "DataType": "text" } ], "InvalidParameters": [] }詳細については、「AWS Systems Manager ユーザーガイド」の「パラメータラベルの操作」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetParameters
」を参照してください。
-
次の例は、get-patch-baseline-for-patch-group を使用する方法を説明しています。
- AWS CLI
-
パッチグループのパッチベースラインを表示するには
次の
get-patch-baseline-for-patch-groupの例では、指定されたパッチグループのパッチベースラインに関する詳細を取得します。aws ssm get-patch-baseline-for-patch-group \ --patch-group"DEV"出力:
{ "PatchGroup": "DEV", "BaselineId": "pb-0123456789abcdef0", "OperatingSystem": "WINDOWS" }詳細については、「AWS Systems Manager ユーザーガイド」の「Create a Patch Group」<https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-tagging.html>__ および「パッチベースラインにパッチグループを追加します」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetPatchBaselineForPatchGroup
」を参照してください。
-
次の例は、get-patch-baseline を使用する方法を説明しています。
- AWS CLI
-
パッチベースラインを表示するには
次の
get-patch-baselineの例では、指定されたパッチベースラインの詳細を取得します。aws ssm get-patch-baseline \ --baseline-id"pb-0123456789abcdef0"出力:
{ "BaselineId": "pb-0123456789abcdef0", "Name": "WindowsPatching", "OperatingSystem": "WINDOWS", "GlobalFilters": { "PatchFilters": [] }, "ApprovalRules": { "PatchRules": [ { "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "WindowsServer2016" ] } ] }, "ComplianceLevel": "CRITICAL", "ApproveAfterDays": 0, "EnableNonSecurity": false } ] }, "ApprovedPatches": [], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "RejectedPatches": [], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "PatchGroups": [ "QA", "DEV" ], "CreatedDate": 1550244180.465, "ModifiedDate": 1550244180.465, "Description": "Patches for Windows Servers", "Sources": [] }詳細については、「AWS Systems Manager ユーザーガイド」の「パッチベースラインについて」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetPatchBaseline
」を参照してください。
-
次の例は、get-service-setting を使用する方法を説明しています。
- AWS CLI
-
Parameter Store スループットのサービス設定を取得するには
次の
get-service-settingの例では、指定されたリージョンの Parameter Store スループットの現在のサービス設定を取得します。aws ssm get-service-setting \ --setting-idarn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled出力:
{ "ServiceSetting": { "SettingId": "/ssm/parameter-store/high-throughput-enabled", "SettingValue": "false", "LastModifiedDate": 1555532818.578, "LastModifiedUser": "System", "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled", "Status": "Default" } }詳細については、「AWS Systems Manager ユーザーガイド」の「Parameter Store スループットの引き上げ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「GetServiceSetting
」を参照してください。
-
次の例は、label-parameter-version を使用する方法を説明しています。
- AWS CLI
-
例 1: パラメータの最新バージョンにラベルを追加するには
次の
label-parameter-version例では、指定されたパラメータの最新バージョンにラベルを追加します。aws ssm label-parameter-version \ --name"MyStringParameter"\ --labels"ProductionReady"出力:
{ "InvalidLabels": [], "ParameterVersion": 3 }詳細については、「AWS Systems Manager ユーザーガイド」の「パラメータラベルの操作」を参照してください。
例 2: 特定のバージョンのパラメータにラベルを追加するには
次の
label-parameter-versionの例では、指定されたバージョンのパラメータにラベルを追加します。aws ssm label-parameter-version \ --name"MyStringParameter"\ --labels"ProductionReady"\ --parameter-version"2"--labels"DevelopmentReady"詳細については、「AWS Systems Manager ユーザーガイド」の「パラメータラベルの操作」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「LabelParameterVersion
」を参照してください。
-
次の例は、list-association-versions を使用する方法を説明しています。
- AWS CLI
-
特定の関連付け ID のすべてのバージョンの関連付けを取得するには
次の
list-association-versionsの例では、指定された関連付けのすべてのバージョンを一覧表示します。aws ssm list-association-versions \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"出力:
{ "AssociationVersions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "CreatedDate": 1550505536.726, "Name": "AWS-UpdateSSMAgent", "Parameters": { "allowDowngrade": [ "false" ], "version": [ "" ] }, "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「Systems Manager の関連付けの使用」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListAssociationVersions
」を参照してください。
-
次の例は、list-associations を使用する方法を説明しています。
- AWS CLI
-
例 1: 特定のインスタンスの関連付けを一覧表示するには
次の list-associations の例では、AssociationName、UpdateSSMAgent とのすべての関連付けを一覧表示します。
aws ssm list-associations/--association-filter-list"key=AssociationName,value=UpdateSSMAgent"出力:
{ "Associations": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-016648b75dd622dab" ] } ], "Overview": { "Status": "Pending", "DetailedStatus": "Associated", "AssociationStatusAggregatedCount": { "Pending": 1 } }, "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" } ] }詳細については、「Systems Manager ユーザーガイド」の「Systems Manager の関連付けの使用」を参照してください。
例 2: 特定のドキュメントの関連付けを一覧表示するには
次の list-associations の例では、指定したドキュメントのすべての関連付けを一覧表示します。
aws ssm list-associations/--association-filter-list"key=Name,value=AWS-UpdateSSMAgent"出力:
{ "Associations": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "LastExecutionDate": 1550505828.548, "Overview": { "Status": "Success", "DetailedStatus": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } }, "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" }, { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-9876543210abcdef0", "AssociationId": "fbc07ef7-b985-4684-b82b-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-9876543210abcdef0" ] } ], "LastExecutionDate": 1550507531.0, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } } } ] }詳細については、「Systems Manager ユーザーガイド」の「Systems Manager の関連付けの使用」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListAssociations
」を参照してください。
-
次の例は、list-command-invocations を使用する方法を説明しています。
- AWS CLI
-
特定のコマンドの呼び出しを一覧表示するには
次の
list-command-invocationsの例では、コマンドのすべての呼び出しを一覧表示します。aws ssm list-command-invocations \ --command-id"ef7fdfd8-9b57-4151-a15c-db9a12345678"\ --details出力:
{ "CommandInvocations": [ { "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-02573cafcfEXAMPLE", "InstanceName": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "RequestedDateTime": 1582136283.089, "Status": "Success", "StatusDetails": "Success", "StandardOutputUrl": "", "StandardErrorUrl": "", "CommandPlugins": [ { "Name": "aws:updateSsmAgent", "Status": "Success", "StatusDetails": "Success", "ResponseCode": 0, "ResponseStartDateTime": 1582136283.419, "ResponseFinishDateTime": 1582136283.51, "Output": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n", "StandardOutputUrl": "", "StandardErrorUrl": "", "OutputS3Region": "us-east-2", "OutputS3BucketName": "", "OutputS3KeyPrefix": "" } ], "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } }, { "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-0471e04240EXAMPLE", "InstanceName": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "RequestedDateTime": 1582136283.02, "Status": "Success", "StatusDetails": "Success", "StandardOutputUrl": "", "StandardErrorUrl": "", "CommandPlugins": [ { "Name": "aws:updateSsmAgent", "Status": "Success", "StatusDetails": "Success", "ResponseCode": 0, "ResponseStartDateTime": 1582136283.812, "ResponseFinishDateTime": 1582136295.031, "Output": "Updating amazon-ssm-agent from 2.3.672.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent-updater/2.3.842.0/amazon-ssm-agent-updater-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.672.0/amazon-ssm-agent-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.842.0/amazon-ssm-agent-snap-amd64.tar.gz\nInitiating amazon-ssm-agent update to 2.3.842.0\namazon-ssm-agent updated successfully to 2.3.842.0", "StandardOutputUrl": "", "StandardErrorUrl": "", "OutputS3Region": "us-east-2", "OutputS3BucketName": "", "OutputS3KeyPrefix": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE/i-0471e04240EXAMPLE/awsupdateSsmAgent" } ], "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「コマンドのステータスについて」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListCommandInvocations
」を参照してください。
-
次の例は、list-commands を使用する方法を説明しています。
- AWS CLI
-
例 1: 特定のコマンドのステータスを取得するには
次の
list-commandsの例では、指定されたコマンドのステータスを取得して表示します。aws ssm list-commands \ --command-id"0831e1a8-a1ac-4257-a1fd-c831bEXAMPLE"例 2: 特定の日付より後にリクエストされたコマンドのステータスを取得するには
次の
list-commandsの例では、指定した日付より後にリクエストされたコマンドの詳細を取得します。aws ssm list-commands \ --filter"key=InvokedAfter,value=2020-02-01T00:00:00Z"例 3: AWS アカウントでリクエストされたすべてのコマンドを一覧表示するには
次の の
list-commands例では、現在の AWS アカウントとリージョンのユーザーがリクエストしたすべてのコマンドを一覧表示します。aws ssm list-commands出力:
{ "Commands": [ { "CommandId": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "ExpiresAfter": "2020-02-19T11:28:02.500000-08:00", "Parameters": {}, "InstanceIds": [ "i-028ea792daEXAMPLE", "i-02feef8c46EXAMPLE", "i-038613f3f0EXAMPLE", "i-03a530a2d4EXAMPLE", "i-083b678d37EXAMPLE", "i-0dee81debaEXAMPLE" ], "Targets": [], "RequestedDateTime": "2020-02-19T10:18:02.500000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "", "OutputS3KeyPrefix": "", "MaxConcurrency": "50", "MaxErrors": "100%", "TargetCount": 6, "CompletedCount": 6, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } { "CommandId": "e9ade581-c03d-476b-9b07-26667EXAMPLE", "DocumentName": "AWS-FindWindowsUpdates", "DocumentVersion": "1", "Comment": "", "ExpiresAfter": "2020-01-24T12:37:31.874000-08:00", "Parameters": { "KbArticleIds": [ "" ], "UpdateLevel": [ "All" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-00ec29b21eEXAMPLE", "i-09911ddd90EXAMPLE" ] } ], "RequestedDateTime": "2020-01-24T11:27:31.874000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "my-us-east-2-bucket", "OutputS3KeyPrefix": "my-rc-output", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 2, "CompletedCount": 2, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "NotificationConfig": { "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn", "NotificationEvents": [ "All" ], "NotificationType": "Invocation" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } { "CommandId": "d539b6c3-70e8-4853-80e5-0ce4fEXAMPLE", "DocumentName": "AWS-RunPatchBaseline", "DocumentVersion": "1", "Comment": "", "ExpiresAfter": "2020-01-24T12:21:04.350000-08:00", "Parameters": { "InstallOverrideList": [ "" ], "Operation": [ "Install" ], "RebootOption": [ "RebootIfNeeded" ], "SnapshotId": [ "" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-00ec29b21eEXAMPLE", "i-09911ddd90EXAMPLE" ] } ], "RequestedDateTime": "2020-01-24T11:11:04.350000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "my-us-east-2-bucket", "OutputS3KeyPrefix": "my-rc-output", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 2, "CompletedCount": 2, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "NotificationConfig": { "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn", "NotificationEvents": [ "All" ], "NotificationType": "Invocation" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「Running Commands Using Systems Manager Run Command」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListCommands
」を参照してください。
-
次の例は、list-compliance-items を使用する方法を説明しています。
- AWS CLI
-
特定のインスタンスのコンプライアンス項目を一覧表示するには
この例では、指定したインスタンスのすべてのコンプライアンス項目を一覧表示します。
コマンド:
aws ssm list-compliance-items --resource-ids"i-1234567890abcdef0"--resource-types"ManagedInstance"出力:
{ "ComplianceItems": [ { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Id": "8dfe3659-4309-493a-8755-0123456789ab", "Title": "", "Status": "COMPLIANT", "Severity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550408470.0 }, "Details": { "DocumentName": "AWS-GatherSoftwareInventory", "DocumentVersion": "1" } }, { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Id": "e4c2ed6d-516f-41aa-aa2a-0123456789ab", "Title": "", "Status": "COMPLIANT", "Severity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550508475.0 }, "Details": { "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "1" } }, ... ], "NextToken": "--token string truncated--" }特定のインスタンスと関連付け ID のコンプライアンス項目を一覧表示するには
この例では、指定したインスタンスと関連付け ID のすべてのコンプライアンス項目を一覧表示します。
コマンド:
aws ssm list-compliance-items --resource-ids"i-1234567890abcdef0"--resource-types"ManagedInstance"--filters"Key=ComplianceType,Values=Association,Type=EQUAL""Key=Id,Values=e4c2ed6d-516f-41aa-aa2a-0123456789ab,Type=EQUAL"特定の日時より後のインスタンスのコンプライアンス項目を一覧表示するには
この例では、指定した日時より後のインスタンスのすべてのコンプライアンス項目を一覧表示します。
コマンド:
aws ssm list-compliance-items --resource-ids"i-1234567890abcdef0"--resource-types"ManagedInstance"--filters"Key=ExecutionTime,Values=2019-02-18T16:00:00Z,Type=GREATER_THAN"-
API の詳細については、AWS CLI コマンドリファレンスの「ListComplianceItems
」を参照してください。
-
次の例は、list-compliance-summaries を使用する方法を説明しています。
- AWS CLI
-
すべてのコンプライアンスタイプのコンプライアンス概要を一覧表示するには
この例では、アカウント内のすべてのコンプライアンスタイプのコンプライアンス概要を一覧表示します。
コマンド:
aws ssm list-compliance-summaries出力:
{ "ComplianceSummaryItems": [ { "ComplianceType": "Association", "CompliantSummary": { "CompliantCount": 2, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 2 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, { "ComplianceType": "Patch", "CompliantSummary": { "CompliantCount": 1, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 1 } }, "NonCompliantSummary": { "NonCompliantCount": 1, "SeveritySummary": { "CriticalCount": 1, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, ... ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }特定のコンプライアンスタイプのコンプライアンス概要を一覧表示するには
この例では、パッチコンプライアンスタイプのコンプライアンス概要を一覧表示します。
コマンド:
aws ssm list-compliance-summaries --filters"Key=ComplianceType,Values=Patch,Type=EQUAL"-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListComplianceSummaries
」を参照してください。
-
次の例は、list-document-metadata-history を使用する方法を説明しています。
- AWS CLI
-
例: 変更テンプレートの承認履歴とステータスを表示するには
次の
list-document-metadata-historyの例では、指定された Change Manager 変更テンプレートの承認履歴を返します。aws ssm list-document-metadata-history \ --nameMyChangeManageTemplate\ --metadataDocumentReviews出力:
{ "Name": "MyChangeManagerTemplate", "DocumentVersion": "1", "Author": "arn:aws:iam::111222333444;:user/JohnDoe", "Metadata": { "ReviewerResponse": [ { "CreateTime": "2021-07-30T11:58:28.025000-07:00", "UpdatedTime": "2021-07-30T12:01:19.274000-07:00", "ReviewStatus": "APPROVED", "Comment": [ { "Type": "COMMENT", "Content": "I approve this template version" } ], "Reviewer": "arn:aws:iam::111222333444;:user/ShirleyRodriguez" }, { "CreateTime": "2021-07-30T11:58:28.025000-07:00", "UpdatedTime": "2021-07-30T11:58:28.025000-07:00", "ReviewStatus": "PENDING" } ] } }詳細については、「AWS Systems Manager ユーザーガイド」の「変更テンプレートの確認と、承認または拒否」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListDocumentMetadataHistory
」を参照してください。
-
次の例は、list-document-versions を使用する方法を説明しています。
- AWS CLI
-
ドキュメントバージョンを一覧表示するには
次の
list-document-versionsの例では、Systems Manager ドキュメントのすべてのバージョンを一覧表示します。aws ssm list-document-versions \ --name"Example"出力:
{ "DocumentVersions": [ { "Name": "Example", "DocumentVersion": "1", "CreatedDate": 1583257938.266, "IsDefaultVersion": true, "DocumentFormat": "YAML", "Status": "Active" } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「Sending Commands that Use the Document Version Parameter」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス.」の「ListDocumentVersions
」を参照してください。
-
次の例は、list-documents を使用する方法を説明しています。
- AWS CLI
-
例 1: ドキュメントを一覧表示するには
次の
list-documentsの例では、カスタムタグでタグ付けされたリクエスト元のアカウントが所有するドキュメントを一覧表示します。aws ssm list-documents \ --filtersKey=Owner,Values=SelfKey=tag:DocUse,Values=Testing出力:
{ "DocumentIdentifiers": [ { "Name": "Example", "Owner": "29884EXAMPLE", "PlatformTypes": [ "Windows", "Linux" ], "DocumentVersion": "1", "DocumentType": "Automation", "SchemaVersion": "0.3", "DocumentFormat": "YAML", "Tags": [ { "Key": "DocUse", "Value": "Testing" } ] } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「AWS Systems Manager ドキュメント」を参照してください。
例 2: 共有ドキュメントを一覧表示するには
次の の
list-documents例では、 が所有していないプライベート共有ドキュメントを含む共有ドキュメントを一覧表示します AWS。aws ssm list-documents \ --filtersKey=Name,Values=sharedDocNamePrefixKey=Owner,Values=Private出力:
{ "DocumentIdentifiers": [ { "Name": "Example", "Owner": "12345EXAMPLE", "PlatformTypes": [ "Windows", "Linux" ], "DocumentVersion": "1", "DocumentType": "Command", "SchemaVersion": "0.3", "DocumentFormat": "YAML", "Tags": [] } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「AWS Systems Manager ドキュメント」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListDocuments
」を参照してください。
-
次の例は、list-inventory-entries を使用する方法を説明しています。
- AWS CLI
-
例 1: インスタンスの特定のインベントリタイプのエントリを表示するには
次の の
list-inventory-entries例では、特定のインスタンスの AWS:Application インベントリタイプのインベントリエントリを一覧表示します。aws ssm list-inventory-entries \ --instance-id"i-1234567890abcdef0"\ --type-name"AWS:Application"出力:
{ "TypeName": "AWS:Application", "InstanceId": "i-1234567890abcdef0", "SchemaVersion": "1.1", "CaptureTime": "2019-02-15T12:17:55Z", "Entries": [ { "Architecture": "i386", "Name": "Amazon SSM Agent", "PackageId": "{88a60be2-89a1-4df8-812a-80863c2a2b68}", "Publisher": "Amazon Web Services", "Version": "2.3.274.0" }, { "Architecture": "x86_64", "InstalledTime": "2018-05-03T13:42:34Z", "Name": "AmazonCloudWatchAgent", "Publisher": "", "Version": "1.200442.0" } ] }例 2: インスタンスに割り当てられたカスタムインベントリエントリを表示するには
次の
list-inventory-entriesの例では、インスタンスに割り当てられたカスタムインベントリエントリを一覧表示します。aws ssm list-inventory-entries \ --instance-id"i-1234567890abcdef0"\ --type-name"Custom:RackInfo"出力:
{ "TypeName": "Custom:RackInfo", "InstanceId": "i-1234567890abcdef0", "SchemaVersion": "1.0", "CaptureTime": "2021-05-22T10:01:01Z", "Entries": [ { "RackLocation": "Bay B/Row C/Rack D/Shelf E" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListInventoryEntries
」を参照してください。
-
次の例は、list-ops-item-related-items を使用する方法を説明しています。
- AWS CLI
-
OpsItem の関連項目リソースを一覧表示するには
次の
list-ops-item-related-itemsの例では、OpsItem の関連項目リソースを一覧表示します。aws ssm list-ops-item-related-items \ --ops-item-id"oi-f99f2EXAMPLE"出力:
{ "Summaries": [ { "OpsItemId": "oi-f99f2EXAMPLE", "AssociationId": "e2036148-cccb-490e-ac2a-390e5EXAMPLE", "ResourceType": "AWS::SSMIncidents::IncidentRecord", "AssociationType": "IsParentOf", "ResourceUri": "arn:aws:ssm-incidents::111122223333:incident-record/example-response/64bd9b45-1d0e-2622-840d-03a87a1451fa", "CreatedBy": { "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse" }, "CreatedTime": "2021-08-11T18:47:14.994000+00:00", "LastModifiedBy": { "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse" }, "LastModifiedTime": "2021-08-11T18:47:14.994000+00:00" } ] }詳細については、「AWS Systems Manager ユーザーガイド」の「OpsCenter で Incident Manager インシデントを操作する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListOpsItemRelatedItems
」を参照してください。
-
次の例は、list-resource-compliance-summaries を使用する方法を説明しています。
- AWS CLI
-
リソースレベルのコンプライアンス概要数を一覧表示するには
この例では、リソースレベルのコンプライアンス概要数を一覧表示します。
コマンド:
aws ssm list-resource-compliance-summaries出力:
{ "ResourceComplianceSummaryItems": [ { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Status": "COMPLIANT", "OverallSeverity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550509273.0 }, "CompliantSummary": { "CompliantCount": 2, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 2 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, { "ComplianceType": "Patch", "ResourceType": "ManagedInstance", "ResourceId": "i-9876543210abcdef0", "Status": "COMPLIANT", "OverallSeverity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550248550.0, "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "ExecutionType": "Command" }, "CompliantSummary": { "CompliantCount": 397, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 397 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } } ], "NextToken": "--token string truncated--" }特定のコンプライアンスタイプのリソースレベルのコンプライアンス概要を一覧表示するには
この例では、パッチコンプライアンスタイプのリソースレベルのコンプライアンス概要を一覧表示します。
コマンド:
aws ssm list-resource-compliance-summaries --filters"Key=ComplianceType,Values=Patch,Type=EQUAL"-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListResourceComplianceSummaries
」を参照してください。
-
次の例は、list-resource-data-sync を使用する方法を説明しています。
- AWS CLI
-
リソースデータ同期設定を一覧表示するには
この例では、リソースデータ同期設定に関する情報を取得します。
aws ssm list-resource-data-sync出力:
{ "ResourceDataSyncItems": [ { "SyncName": "MyResourceDataSync", "S3Destination": { "BucketName": "ssm-resource-data-sync", "SyncFormat": "JsonSerDe", "Region": "us-east-1" }, "LastSyncTime": 1550261472.003, "LastSuccessfulSyncTime": 1550261472.003, "LastStatus": "Successful", "SyncCreatedTime": 1543235736.72, "LastSyncStatusMessage": "The sync was successfully completed" } ] }-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListResourceDataSync
」を参照してください。
-
次の例は、list-tags-for-resource を使用する方法を説明しています。
- AWS CLI
-
パッチベースラインに適用されたタグを一覧表示するには
次の
list-tags-for-resourceの例では、パッチベースラインのタグを一覧表示します。aws ssm list-tags-for-resource \ --resource-type"PatchBaseline"\ --resource-id"pb-0123456789abcdef0"出力:
{ "TagList": [ { "Key": "Environment", "Value": "Production" }, { "Key": "Region", "Value": "EMEA" } ] }詳細については、 AWS 全般のリファレンスのAWS 「リソースのタグ付け」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ListTagsForResource
」を参照してください。
-
次の例は、modify-document-permission を使用する方法を説明しています。
- AWS CLI
-
ドキュメントのアクセス許可を変更するには
次の
modify-document-permissionの例では、Systems Manager ドキュメントをパブリックで共有します。aws ssm modify-document-permission \ --name"Example"\ --permission-type"Share"\ --account-ids-to-add"All"このコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「Share a Systems Manager Document」を参照してください。
-
API の詳細については、AWS CLI コマンドリファレンスの「ModifyDocumentPermission
」を参照してください。
-
次の例は、put-compliance-items を使用する方法を説明しています。
- AWS CLI
-
コンプライアンスタイプおよびコンプライアンスの詳細を指定されたインスタンスに登録するには
この例では、指定されたマネージドインスタンスにコンプライアンスタイプ
Custom:AVCheckを登録します。コマンドが成功した場合、出力はありません。コマンド:
aws ssm put-compliance-items --resource-id"i-1234567890abcdef0"--resource-type"ManagedInstance"--compliance-type"Custom:AVCheck"--execution-summary"ExecutionTime=2019-02-18T16:00:00Z"--items"Id=Version2.0,Title=ScanHost,Severity=CRITICAL,Status=COMPLIANT"-
API の詳細については、「AWS CLI コマンドリファレンス」の「PutComplianceItems
」を参照してください。
-
次の例は、put-inventory を使用する方法を説明しています。
- AWS CLI
-
顧客のメタデータをインスタンスに割り当てるには
この例では、ラックの場所情報をインスタンスに割り当てます。コマンドが成功した場合、出力はありません。
コマンド (Linux):
aws ssm put-inventory --instance-id"i-016648b75dd622dab"--items '[{"TypeName": "Custom:RackInfo","SchemaVersion": "1.0","CaptureTime": "2019-01-22T10:01:01Z","Content":[{"RackLocation": "Bay B/Row C/Rack D/Shelf E"}]}]'コマンド (Windows):
aws ssm put-inventory --instance-id"i-016648b75dd622dab"--items"TypeName=Custom:RackInfo,SchemaVersion=1.0,CaptureTime=2019-01-22T10:01:01Z,Content=[{RackLocation='Bay B/Row C/Rack D/Shelf F'}]"-
API の詳細については、AWS CLI コマンドリファレンスの「PutInventory
」を参照してください。
-
次の例は、put-parameter を使用する方法を説明しています。
- AWS CLI
-
例 1: パラメータ値を変更するには
次の
put-parameterの例は、指定されたパラメータの値を変更します。aws ssm put-parameter \ --name"MyStringParameter"\ --type"String"\ --value"Vici"\ --overwrite出力:
{ "Version": 2, "Tier": "Standard" }詳細については、「Systems Manager ユーザーガイド」の「Systems Manager パラメータの作成 (AWS CLI)」、「パラメータ階層の管理」、「パラメータポリシーの使用」を参照してください。 https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html AWS
例 2: アドバンストパラメータを作成するには
次の
put-parameterの例は、アドバンストパラメータを作成します。aws ssm put-parameter \ --name"MyAdvancedParameter"\ --description"This is an advanced parameter"\ --value"Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat [truncated]"\ --type"String"\ --tierAdvanced出力:
{ "Version": 1, "Tier": "Advanced" }詳細については、「Systems Manager ユーザーガイド」の「Systems Manager パラメータの作成 (AWS CLI)」、「パラメータ階層の管理」、「パラメータポリシーの使用」を参照してください。 https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html AWS
例 3: スタンダードパラメータをアドバンストパラメータに変換するには
次の
put-parameterの例は、既存のスタンダードパラメータをアドバンストパラメータに変換します。aws ssm put-parameter \ --name"MyConvertedParameter"\ --value"abc123"\ --type"String"\ --tierAdvanced\ --overwrite出力:
{ "Version": 2, "Tier": "Advanced" }詳細については、「Systems Manager ユーザーガイド」の「Systems Manager パラメータの作成 (AWS CLI)」、「パラメータ階層の管理」、「パラメータポリシーの使用」を参照してください。 https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html AWS
例 4: ポリシーがアタッチされたパラメータを作成するには
次の
put-parameterの例は、パラメータポリシーがアタッチされたアドバンストパラメータを作成します。aws ssm put-parameter \ --name"/Finance/Payroll/q2accesskey"\ --value"P@sSwW)rd"\ --type"SecureString"\ --tierAdvanced\ --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"出力:
{ "Version": 1, "Tier": "Advanced" }詳細については、「Systems Manager ユーザーガイド」の「Systems Manager パラメータの作成 (AWS CLI)」、「パラメータ階層の管理」、「パラメータポリシーの使用」を参照してください。 https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html AWS
例 5: 既存のパラメータにポリシーを追加するには
次の
put-parameterの例は、ポリシーを既存のアドバンストパラメータにアタッチします。aws ssm put-parameter \ --name"/Finance/Payroll/q2accesskey"\ --value"N3wP@sSwW)rd"\ --type"SecureString"\ --tierAdvanced\ --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]" --overwrite出力:
{ "Version": 2, "Tier": "Advanced" }詳細については、「Systems Manager ユーザーガイド」の「Systems Manager パラメータの作成 (AWS CLI)」、「パラメータ階層の管理」、「パラメータポリシーの使用」を参照してください。 https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html AWS
-
API の詳細については、AWS CLI コマンドリファレンスの「PutParameter
」を参照してください。
-
次の例は、register-default-patch-baseline を使用する方法を説明しています。
- AWS CLI
-
デフォルトパッチベースラインを設定するには
次の
register-default-patch-baselineの例では、指定したカスタムパッチベースラインを、サポートするオペレーティングシステムタイプのデフォルトのパッチベースラインとして登録します。aws ssm register-default-patch-baseline \ --baseline-id"pb-abc123cf9bEXAMPLE"出力:
{ "BaselineId":"pb-abc123cf9bEXAMPLE" }次の
register-default-patch-baseline例では、 AWS for CentOS が提供するデフォルトのパッチベースラインをデフォルトのパッチベースラインとして登録します。aws ssm register-default-patch-baseline \ --baseline-id"arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0574b43a65ea646ed"出力:
{ "BaselineId":"pb-abc123cf9bEXAMPLE" }詳細については、「AWS Systems Manager ユーザーガイド」の「事前定義されたパッチベースラインについて」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」のRegisterDefaultPatchBaseline
」を参照してください。
-
次の例は、register-patch-baseline-for-patch-group を使用する方法を説明しています。
- AWS CLI
-
パッチグループのパッチベースラインを登録するには
次の
register-patch-baseline-for-patch-groupの例では、パッチグループのパッチベースラインを登録します。aws ssm register-patch-baseline-for-patch-group \ --baseline-id"pb-045f10b4f382baeda"\ --patch-group"Production"出力:
{ "BaselineId": "pb-045f10b4f382baeda", "PatchGroup": "Production" }詳細については、「AWS Systems Manager ユーザーガイド」の「パッチグループの使用 <https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-tagging.html>__」および「パッチベースラインにパッチグループを追加します」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」のRegisterPatchBaselineForPatchGroup
」を参照してください。
-
次の例は、register-target-with-maintenance-window を使用する方法を説明しています。
- AWS CLI
-
例 1: メンテナンスウィンドウに単一のターゲットを登録するには
次の
register-target-with-maintenance-windowの例では、インスタンスをメンテナンスウィンドウに登録します。aws ssm register-target-with-maintenance-window \ --window-id"mw-ab12cd34ef56gh78"\ --target"Key=InstanceIds,Values=i-0000293ffd8c57862"\ --owner-information"Single instance"\ --resource-type"INSTANCE"出力:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }例 2: インスタンス ID を使用して、メンテナンスウィンドウに複数のターゲットを登録するには
次の
register-target-with-maintenance-windowの例では、インスタンス ID を指定して、2 つのインスタンスをメンテナンスウィンドウに登録します。aws ssm register-target-with-maintenance-window \ --window-id"mw-ab12cd34ef56gh78"\ --target"Key=InstanceIds,Values=i-0000293ffd8c57862,i-0cb2b964d3e14fd9f"\ --owner-information"Two instances in a list"\ --resource-type"INSTANCE"出力:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }例 3: リソースタグを使用してメンテナンスウィンドウにターゲットを登録するには
次の
register-target-with-maintenance-windowの例では、インスタンスに適用されたリソースタグを指定して、インスタンスをメンテナンスウィンドウに登録します。aws ssm register-target-with-maintenance-window \ --window-id"mw-06cf17cbefcb4bf4f"\ --targets"Key=tag:Environment,Values=Prod""Key=Role,Values=Web"\ --owner-information"Production Web Servers"\ --resource-type"INSTANCE"出力:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }例 4: タグキーのグループを使用してターゲットを登録するには
次の
register-target-with-maintenance-windowの例では、キー値に関係なく、1 つまたは複数のタグキーが割り当てられているインスタンスをすべて登録します。aws ssm register-target-with-maintenance-window \ --window-id"mw-0c50858d01EXAMPLE"\ --resource-type"INSTANCE"\ --target"Key=tag-key,Values=Name,Instance-Type,CostCenter"出力:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }例 5: リソースグループ名を使用してターゲットを登録するには
次の
register-target-with-maintenance-windowの例では、含まれるリソースタイプに関係なく、指定されたリソースグループを登録します。aws ssm register-target-with-maintenance-window \ --window-id"mw-0c50858d01EXAMPLE"\ --resource-type"RESOURCE_GROUP"\ --target"Key=resource-groups:Name,Values=MyResourceGroup"出力:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }詳細については、AWS Systems Manager ユーザーガイドの「メンテナンスウィンドウ (AWS CLI) でターゲットインスタンスを登録する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RegisterTargetWithMaintenanceWindow
」を参照してください。
-
次の例は、register-task-with-maintenance-window を使用する方法を説明しています。
- AWS CLI
-
例 1: メンテナンスウィンドウにオートメーションタスクを登録するには
次の
register-task-with-maintenance-windowの例では、インスタンスをターゲットとするメンテナンスウィンドウにオートメーションタスクを登録します。aws ssm register-task-with-maintenance-window \ --window-id"mw-082dcd7649EXAMPLE"\ --targetsKey=InstanceIds,Values=i-1234520122EXAMPLE\ --task-arnAWS-RestartEC2Instance\ --service-role-arnarn:aws:iam::111222333444:role/SSM--task-typeAUTOMATION\ --task-invocation-parameters "{\"Automation\":{\"DocumentVersion\":\"\$LATEST\",\"Parameters\":{\"InstanceId\":[\"{{RESOURCE_ID}}\"]}}}" \ --priority0\ --max-concurrency1\ --max-errors1\ --name"AutomationExample"\ --description"Restarting EC2 Instance for maintenance"出力:
{ "WindowTaskId":"11144444-5555-6666-7777-88888888" }詳細については、AWS 「Systems Manager ユーザーガイド」の「メンテナンスウィンドウ (AWS CLI) でタスクを登録する」を参照してください。
例 2: メンテナンスウィンドウに Lambda タスクを登録するには
次の
register-task-with-maintenance-windowの例では、インスタンスをターゲットとするメンテナンスウィンドウに Lambda タスクを登録します。aws ssm register-task-with-maintenance-window \ --window-id"mw-082dcd7649dee04e4"\ --targetsKey=InstanceIds,Values=i-12344d305eEXAMPLE\ --task-arnarn:aws:lambda:us-east-1:111222333444:function:SSMTestLAMBDA\ --service-role-arnarn:aws:iam::111222333444:role/SSM\ --task-typeLAMBDA\ --task-invocation-parameters '{"Lambda":{"Payload":"{\"InstanceId\":\"{{RESOURCE_ID}}\",\"targetType\":\"{{TARGET_TYPE}}\"}","Qualifier":"$LATEST"}}' \ --priority0\ --max-concurrency10\ --max-errors5\ --name"Lambda_Example"\ --description"My Lambda Example"出力:
{ "WindowTaskId":"22244444-5555-6666-7777-88888888" }詳細については、AWS 「Systems Manager ユーザーガイド」の「メンテナンスウィンドウ (AWS CLI) でタスクを登録する」を参照してください。
例 3: メンテナンスウィンドウに Run Command タスクを登録するには
次の
register-task-with-maintenance-windowの例では、インスタンスをターゲットとするメンテナンスウィンドウに Run Command タスクを登録します。aws ssm register-task-with-maintenance-window \ --window-id"mw-082dcd7649dee04e4"\ --targets"Key=InstanceIds,Values=i-12344d305eEXAMPLE"\ --service-role-arn"arn:aws:iam::111222333444:role/SSM"\ --task-type"RUN_COMMAND"\ --name"SSMInstallPowerShellModule"\ --task-arn"AWS-InstallPowerShellModule"\ --task-invocation-parameters "{\"RunCommand\":{\"Comment\":\"\",\"OutputS3BucketName\":\"runcommandlogs\",\"Parameters\":{\"commands\":[\"Get-Module -ListAvailable\"],\"executionTimeout\":[\"3600\"],\"source\":[\"https:\/\/gallery.technet.microsoft.com\/EZOut-33ae0fb7\/file\/110351\/1\/EZOut.zip\"],\"workingDirectory\":[\"\\\\\"]},\"TimeoutSeconds\":600}}" \ --max-concurrency 1 \ --max-errors 1 \ --priority10出力:
{ "WindowTaskId":"33344444-5555-6666-7777-88888888" }詳細については、AWS 「Systems Manager ユーザーガイド」の「メンテナンスウィンドウ (AWS CLI) でタスクを登録する」を参照してください。
例 4: Step Functions タスクをメンテナンスウィンドウに登録するには
次の
register-task-with-maintenance-windowの例では、インスタンスをターゲットとするメンテナンスウィンドウに Step Functions タスクを登録します。aws ssm register-task-with-maintenance-window \ --window-id"mw-1234d787d6EXAMPLE"\ --targetsKey=WindowTargetIds,Values=12347414-69c3-49f8-95b8-ed2dcEXAMPLE\ --task-arnarn:aws:states:us-east-1:111222333444:stateMachine:SSMTestStateMachine\ --service-role-arnarn:aws:iam::111222333444:role/MaintenanceWindows\ --task-typeSTEP_FUNCTIONS\ --task-invocation-parameters '{"StepFunctions":{"Input":"{\"InstanceId\":\"{{RESOURCE_ID}}\"}"}}' \ --priority0\ --max-concurrency10\ --max-errors5\ --name"Step_Functions_Example"\ --description"My Step Functions Example"出力:
{ "WindowTaskId":"44444444-5555-6666-7777-88888888" }詳細については、AWS 「Systems Manager ユーザーガイド」の「メンテナンスウィンドウ (AWS CLI) でタスクを登録する」を参照してください。
例 5: メンテナンスウィンドウのターゲット ID を使用してタスクを登録するには
次の
register-task-with-maintenance-windowの例では、メンテナンスウィンドウのターゲット ID を使用してタスクを登録します。メンテナンスウィンドウのターゲット ID は、aws ssm register-target-with-maintenance-windowコマンドの出力に含まれていました。この情報はaws ssm describe-maintenance-window-targetsコマンドの出力から取得することもできます。aws ssm register-task-with-maintenance-window \ --targets"Key=WindowTargetIds,Values=350d44e6-28cc-44e2-951f-4b2c9EXAMPLE"\ --task-arn"AWS-RunShellScript"\ --service-role-arn"arn:aws:iam::111222333444:role/MaintenanceWindowsRole"\ --window-id"mw-ab12cd34eEXAMPLE"\ --task-type"RUN_COMMAND"\ --task-parameters "{\"commands\":{\"Values\":[\"df\"]}}" \ --max-concurrency1\ --max-errors1\ --priority10出力:
{ "WindowTaskId":"33344444-5555-6666-7777-88888888" }詳細については、AWS 「Systems Manager ユーザーガイド」の「メンテナンスウィンドウ (AWS CLI) でタスクを登録する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RegisterTaskWithMaintenanceWindow
」を参照してください。
-
次の例は、remove-tags-from-resource を使用する方法を説明しています。
- AWS CLI
-
パッチベースラインからタグを削除するには
次の
remove-tags-from-resourceの例では、パッチベースラインからタグが削除されます。aws ssm remove-tags-from-resource \ --resource-type"PatchBaseline"\ --resource-id"pb-0123456789abcdef0"\ --tag-keys"Region"このコマンドでは何も出力されません。
詳細については、 AWS 全般のリファレンスのAWS 「リソースのタグ付け」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「RemoveTagsFromResource
」を参照してください。
-
次の例は、reset-service-setting を使用する方法を説明しています。
- AWS CLI
-
Parameter Store スループットのサービス設定をリセットするには
次の
reset-service-setting例では、指定されたリージョンの Parameter Store スループットのサービス設定をリセットして、スループットの引き上げを使用しないようにします。aws ssm reset-service-setting \ --setting-idarn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled出力:
{ "ServiceSetting": { "SettingId": "/ssm/parameter-store/high-throughput-enabled", "SettingValue": "false", "LastModifiedDate": 1555532818.578, "LastModifiedUser": "System", "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled", "Status": "Default" } }詳細については、「AWS Systems Manager ユーザーガイド」の「Parameter Store スループットの引き上げ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ResetServiceSetting
」を参照してください。
-
次の例は、resume-session を使用する方法を説明しています。
- AWS CLI
-
Session Manager セッションを再開するには
この
resume-sessionの例では、インスタンスが切断された後に、インスタンスとの Session Manager セッションを再開します。このインタラクティブなコマンドでは、呼び出しを実行するクライアントマシンに Session Manager プラグインがインストールされている必要があることに留意してください。aws ssm resume-session \ --session-idMary-Major-07a16060613c408b5出力:
{ "SessionId": "Mary-Major-07a16060613c408b5", "TokenValue": "AAEAAVbTGsaOnyvcUoNGqifbv5r/8lgxuQljCuY8qVcvOnoBAAAAAFxtd3jIXAFUUXGTJ7zF/AWJPwDviOlF5p3dlAgrqVIVO6IEXhkHLz0/1gXKRKEME71E6TLOplLDJAMZ+kREejkZu4c5AxMkrQjMF+gtHP1bYJKTwtHQd1wjulPLexO8SHl7g5R/wekrj6WsDUpnEegFBfGftpAIz2GXQVfTJXKfkc5qepQ11C11DOIT2dozOqXgHwfQHfAKLErM5dWDZqKwyT1Z3iw7unQdm3p5qsbrugiOZ7CRANTE+ihfGa6MEJJ97Jmat/a2TspEnOjNn9Mvu5iwXIW2yCvWZrGUj+/QI5Xr7s1XJBEnSKR54o4fN0GV9RWl0RZsZm1m1ki0JJtiwwgZ", "StreamUrl": "wss://ssmmessages.us-east-2.amazonaws.com/v1/data-channel/Mary-Major-07a16060613c408b5?role=publish_subscribe" }詳細については、「Systems Manager ユーザーガイド」の「 CLI AWS 用の Session Manager プラグインのインストール」を参照してください。 AWS
-
API の詳細については、「AWS CLI コマンドリファレンス」の「ResumeSession
」を参照してください。
-
次の例は、send-automation-signal を使用する方法を説明しています。
- AWS CLI
-
オートメーション実行にシグナルを送信するには
次の
send-automation-signalの例では、オートメーション実行に Approve シグナルを送信します。aws ssm send-automation-signal \ --automation-execution-id73c8eef8-f4ee-4a05-820c-e354fEXAMPLE\ --signal-type"Approve"このコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「承認が必要なオートメーションを実行する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「SendAutomationSignal
」を参照してください。
-
次の例は、send-command を使用する方法を説明しています。
- AWS CLI
-
例 1: 1 つ以上のリモートインスタンスでコマンドを実行するには
次の
send-commandの例では、ターゲットインスタンスでechoコマンドを実行します。aws ssm send-command \ --document-name"AWS-RunShellScript"\ --parameters 'commands=["echo HelloWorld"]' \ --targets"Key=instanceids,Values=i-1234567890abcdef0"\ --comment"echo HelloWorld"出力:
{ "Command": { "CommandId": "92853adf-ba41-4cd6-9a88-142d1EXAMPLE", "DocumentName": "AWS-RunShellScript", "DocumentVersion": "", "Comment": "echo HelloWorld", "ExpiresAfter": 1550181014.717, "Parameters": { "commands": [ "echo HelloWorld" ] }, "InstanceIds": [ "i-0f00f008a2dcbefe2" ], "Targets": [], "RequestedDateTime": 1550173814.717, "Status": "Pending", "StatusDetails": "Pending", "OutputS3BucketName": "", "OutputS3KeyPrefix": "", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 1, "CompletedCount": 0, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } }詳細については、「AWS Systems Manager ユーザーガイド」の「Running Commands Using Systems Manager Run Command」を参照してください。
例 2: インスタンスの IP 情報を取得するには
次の
send-commandの例では、インスタンスに関する IP 情報を取得します。aws ssm send-command \ --instance-ids"i-1234567890abcdef0"\ --document-name"AWS-RunShellScript"\ --comment"IP config"\ --parameters"commands=ifconfig"出力例については、例 1 を参照してください。
詳細については、「AWS Systems Manager ユーザーガイド」の「Running Commands Using Systems Manager Run Command」を参照してください。
例 3: 特定のタグを持つインスタンスでコマンドを実行するには
次の
send-commandの例では、タグキー「ENV」と値「Dev」を持つインスタンスでコマンドを実行します。aws ssm send-command \ --targets"Key=tag:ENV,Values=Dev"\ --document-name"AWS-RunShellScript"\ --parameters"commands=ifconfig"出力例については、例 1 を参照してください。
詳細については、「AWS Systems Manager ユーザーガイド」の「Running Commands Using Systems Manager Run Command」を参照してください。
例 4: SNS 通知を送信するコマンドを実行するには
次の
send-commandの例では、すべての通知イベントとCommand通知タイプの SNS 通知を送信するコマンドを実行します。aws ssm send-command \ --instance-ids"i-1234567890abcdef0"\ --document-name"AWS-RunShellScript"\ --comment"IP config"\ --parameters"commands=ifconfig"\ --service-role-arn"arn:aws:iam::123456789012:role/SNS_Role"\ --notification-config"NotificationArn=arn:aws:sns:us-east-1:123456789012:SNSTopicName,NotificationEvents=All,NotificationType=Command"出力例については、例 1 を参照してください。
詳細については、「AWS Systems Manager ユーザーガイド」の「Running Commands Using Systems Manager Run Command」を参照してください。
例 5: S3 と CloudWatch に出力するコマンドを実行するには
次の
send-commandの例では、コマンドの詳細を S3 バケットと CloudWatch Logs ロググループに出力するコマンドを実行します。aws ssm send-command \ --instance-ids"i-1234567890abcdef0"\ --document-name"AWS-RunShellScript"\ --comment"IP config"\ --parameters"commands=ifconfig"\ --output-s3-bucket-name"s3-bucket-name" \ --output-s3-key-prefix"runcommand"\ --cloud-watch-output-config"CloudWatchOutputEnabled=true,CloudWatchLogGroupName=CWLGroupName"出力例については、例 1 を参照してください。
詳細については、「AWS Systems Manager ユーザーガイド」の「Running Commands Using Systems Manager Run Command」を参照してください。
例 6: タグが異なる複数のインスタンスでコマンドを実行するには
次の
send-commandの例では、2 つの異なるタグキーと値を持つインスタンスでコマンドを実行します。aws ssm send-command \ --document-name"AWS-RunPowerShellScript"\ --parameters commands=["echo helloWorld"] \ --targetsKey=tag:Env,Values=DevKey=tag:Role,Values=WebServers出力例については、例 1 を参照してください。
詳細については、「AWS Systems Manager ユーザーガイド」の「Running Commands Using Systems Manager Run Command」を参照してください。
例 7: 同じタグキーを持つ複数のインスタンスをターゲットにするには
次の
send-commandの例では、タグキーは同じだが異なる値を持つインスタンスにコマンドを実行します。aws ssm send-command \ --document-name"AWS-RunPowerShellScript"\ --parameters commands=["echo helloWorld"] \ --targetsKey=tag:Env,Values=Dev,Test出力例については、例 1 を参照してください。
詳細については、「AWS Systems Manager ユーザーガイド」の「Running Commands Using Systems Manager Run Command」を参照してください。
例 8: 共有ドキュメントを使用するコマンドを実行するには
次の
send-commandの例では、ターゲットインスタンスで共有ドキュメントを実行します。aws ssm send-command \ --document-name"arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"\ --targets"Key=instanceids,Values=i-1234567890abcdef0"出力例については、例 1 を参照してください。
詳細については、「AWS Systems Manager ユーザーガイド」の「Using shared SSM documents」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「SendCommand
」を参照してください。
-
次の例は、start-associations-once を使用する方法を説明しています。
- AWS CLI
-
関連付けをただちに 1 回のみ実行するには
次の
start-associations-onceの例では、指定された関連付けを 1 回のみただちに実行します。コマンドが成功した場合、出力はありません。aws ssm start-associations-once \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"このコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「関連付けの履歴の表示」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StartAssociationsOnce
」を参照してください。
-
次の例は、start-automation-execution を使用する方法を説明しています。
- AWS CLI
-
例 1: オートメーションドキュメントを実行するには
次の
start-automation-executionの例では、オートメーションドキュメントを実行します。aws ssm start-automation-execution \ --document-name"AWS-UpdateLinuxAmi"\ --parameters"AutomationAssumeRole=arn:aws:iam::123456789012:role/SSMAutomationRole,SourceAmiId=ami-EXAMPLE,IamInstanceProfileName=EC2InstanceRole"出力:
{ "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE" }詳細については、「AWS Systems Manager ユーザーガイド」の「オートメーションを手動で実行する」を参照してください。
例 2: 共有オートメーションドキュメントを実行するには
次の
start-automation-executionの例では、共有オートメーションドキュメントを実行します。aws ssm start-automation-execution \ --document-name"arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"出力:
{ "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE" }詳細については、「AWS Systems Manager ユーザーガイド」の「Using shared SSM documents」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StartAutomationExecution
」を参照してください。
-
次の例は、start-change-request-execution を使用する方法を説明しています。
- AWS CLI
-
例 1: 変更リクエストを開始するには
次の
start-change-request-executionの例では、最小限のオプションを指定して変更リクエストを開始します。aws ssm start-change-request-execution \ --change-request-nameMyChangeRequest\ --document-nameAWS-HelloWorldChangeTemplate\ --runbooks '[{"DocumentName": "AWS-HelloWorld","Parameters": {"AutomationAssumeRole": ["arn:aws:iam:us-east-2:1112223233444:role/MyChangeManagerAssumeRole"]}}]' \ --parameters Approver="JohnDoe",ApproverType="IamUser",ApproverSnsTopicArn="arn:aws:sns:us-east-2:1112223233444:MyNotificationTopic"出力:
{ "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE" }例 2: 外部 JSON ファイルを使用して変更リクエストを開始するには
次の
start-automation-executionの例では、JSON ファイルで指定された複数のオプションを使用して変更リクエストを開始します。aws ssm start-change-request-execution \ --cli-input-jsonfile://MyChangeRequest.jsonMyChangeRequest.jsonの内容:{ "ChangeRequestName": "MyChangeRequest", "DocumentName": "AWS-HelloWorldChangeTemplate", "DocumentVersion": "$DEFAULT", "ScheduledTime": "2021-12-30T03:00:00", "ScheduledEndTime": "2021-12-30T03:05:00", "Tags": [ { "Key": "Purpose", "Value": "Testing" } ], "Parameters": { "Approver": [ "JohnDoe" ], "ApproverType": [ "IamUser" ], "ApproverSnsTopicArn": [ "arn:aws:sns:us-east-2:111222333444;:MyNotificationTopic ] }, "Runbooks": [ { "DocumentName": "AWS-HelloWorld", "DocumentVersion": "1", "MaxConcurrency": "1", "MaxErrors": "1", "Parameters": { "AutomationAssumeRole": [ "arn:aws:iam::111222333444:role/MyChangeManagerAssumeRole" ] } } ], "ChangeDetails": "### Document Name: HelloWorldChangeTemplate\n\n## What does this document do?\nThis change template demonstrates the feature set available for creating change templates for Change Manager. This template starts a Runbook workflow for the Automation document called AWS-HelloWorld.\n\n## Input Parameters\n* ApproverSnsTopicArn: (Required) Amazon Simple Notification Service ARN for approvers.\n* Approver: (Required) The name of the approver to send this request to.\n* ApproverType: (Required) The type of reviewer.\n * Allowed Values: IamUser, IamGroup, IamRole, SSOGroup, SSOUser\n\n## Output Parameters\nThis document has no outputs \n" }出力:
{ "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE" }詳細については、「AWS Systems Manager ユーザーガイド」の「変更リクエストの作成」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StartChangeRequestExecution
」を参照してください。
-
次の例は、start-session を使用する方法を説明しています。
- AWS CLI
-
例 1: Session Manager のセッションを開始するには
この
start-sessionの例では、Session Manager のセッションのためにインスタンスとの接続を確立します。このインタラクティブなコマンドでは、呼び出しを実行するクライアントマシンに Session Manager プラグインがインストールされている必要があることに留意してください。aws ssm start-session \ --target"i-1234567890abcdef0"出力:
Starting session with SessionId: Jane-Roe-07a16060613c408b5例 2: SSH を使用して Session Manager のセッションを開始するには
この
start-sessionの例では、SSH を使用して Session Manager のセッションのためにインスタンスとの接続を確立します。このインタラクティブなコマンドでは、呼び出しを実行するクライアントマシンに Session Manager プラグインがインストールされている必要があり、コマンドは Linux の EC2 インスタンスのec2-userなど、インスタンスのデフォルトユーザーを使用することに留意してください。ssh -i /path/my-key-pair.pem ec2-user@i-02573cafcfEXAMPLE出力:
Starting session with SessionId: ec2-user-07a16060613c408b5詳細については、「Systems Manager ユーザーガイド」の「セッションの開始」および「CLI 用の Session Manager プラグインのインストール」を参照してください。 AWS AWS
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StartSession
」を参照してください。
-
次の例は、stop-automation-execution を使用する方法を説明しています。
- AWS CLI
-
オートメーションの実行を停止するには
次の
stop-automation-executionの例では、オートメーションドキュメントを停止します。aws ssm stop-automation-execution --automation-execution-id"4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE"このコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「オートメーションを手動で実行する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「StopAutomationExecution
」を参照してください。
-
次の例は、terminate-session を使用する方法を説明しています。
- AWS CLI
-
Session Manager セッションを終了するには
この
terminate-sessionの例では、ユーザーの「Shirley-Rodriguez」によって作成されたセッションを完全に終了し、インスタンス上の Session Manager クライアントと SSM エージェントの間のデータ接続を閉じます。aws ssm terminate-session \ --session-id"Shirley-Rodriguez-07a16060613c408b5"出力:
{ "SessionId": "Shirley-Rodriguez-07a16060613c408b5" }詳細については、「AWS Systems Manager ユーザーガイド」の「セッションを終了する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「TerminateSession
」を参照してください。
-
次の例は、unlabel-parameter-version を使用する方法を説明しています。
- AWS CLI
-
パラメータラベルを削除するには
次の
unlabel-parameter-versionの例では、特定のパラメータバージョンから指定されたラベルを削除します。aws ssm unlabel-parameter-version \ --name"parameterName"\ --parameter-version"version" \ --labels"label_1""label_2""label_3"出力:
{ "RemovedLabels": [ "label_1" "label_2" "label_3" ], "InvalidLabels": [] }詳細については、AWS 「Systems Manager ユーザーガイド」の「パラメータラベルの削除 (AWS CLI)」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UnlabelParameterVersion
」を参照してください。
-
次の例は、update-association-status を使用する方法を説明しています。
- AWS CLI
-
関連付けステータスを更新するには
次の
update-association-statusの例では、インスタンスとドキュメント間の関連付けの関連付けステータスを更新します。aws ssm update-association-status \ --name"AWS-UpdateSSMAgent"\ --instance-id"i-1234567890abcdef0"\ --association-status"Date=1424421071.939,Name=Pending,Message=temp_status_change,AdditionalInfo=Additional-Config-Needed"出力:
{ "AssociationDescription": { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationVersion": "1", "Date": 1550507529.604, "LastUpdateAssociationDate": 1550507806.974, "Status": { "Date": 1424421071.0, "Name": "Pending", "Message": "temp_status_change", "AdditionalInfo": "Additional-Config-Needed" }, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "LastExecutionDate": 1550507808.0, "LastSuccessfulExecutionDate": 1550507808.0 } }詳細については、「AWS Systems Manager ユーザーガイド」の「Systems Manager の関連付けの使用」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateAssociationStatus
」を参照してください。
-
次の例は、update-association を使用する方法を説明しています。
- AWS CLI
-
例 1: ドキュメントの関連付けを更新するには
次の
update-associationの例では、新しいドキュメントバージョンとの関連付けを更新します。aws ssm update-association \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"\ --document-version"\$LATEST"出力:
{ "AssociationDescription": { "Name": "AWS-UpdateSSMAgent", "AssociationVersion": "2", "Date": 1550508093.293, "LastUpdateAssociationDate": 1550508106.596, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$LATEST", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "tag:Name", "Values": [ "Linux" ] } ], "LastExecutionDate": 1550508094.879, "LastSuccessfulExecutionDate": 1550508094.879 } }詳細については、「AWS Systems Manager ユーザーガイド」の「関連付けの編集と新しいバージョンの作成」を参照してください。
例 2: 関連付けのスケジュール式を更新するには
次の
update-associationの例では、指定された関連付けのスケジュール式を更新します。aws ssm update-association \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"\ --schedule-expression"cron(0 0 0/4 1/1 * ? *)"出力:
{ "AssociationDescription": { "Name": "AWS-HelloWorld", "AssociationVersion": "2", "Date": "2021-02-08T13:54:19.203000-08:00", "LastUpdateAssociationDate": "2021-06-29T11:51:07.933000-07:00", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "aws:NoOpAutomationTag", "Values": [ "AWS-NoOpAutomationTarget-Value" ] } ], "ScheduleExpression": "cron(0 0 0/4 1/1 * ? *)", "LastExecutionDate": "2021-06-26T19:00:48.110000-07:00", "ApplyOnlyAtCronInterval": false } }詳細については、「AWS Systems Manager ユーザーガイド」の「関連付けの編集と新しいバージョンの作成」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateAssociation
」を参照してください。
-
次の例は、update-document-default-version を使用する方法を説明しています。
- AWS CLI
-
ドキュメントのデフォルトバージョンを更新するには
次の
update-document-default-versionの例では、Systems Manager ドキュメントのデフォルトバージョンを更新します。aws ssm update-document-default-version \ --name"Example"\ --document-version"2"出力:
{ "Description": { "Name": "Example", "DefaultVersion": "2" } }詳細については、「AWS Systems Manager ユーザーガイド」の「SSM ドキュメントコンテンツを書き込む」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateDocumentDefaultVersion
」を参照してください。
-
次の例は、update-document-metadata を使用する方法を説明しています。
- AWS CLI
-
例: 変更テンプレートの最新バージョンを承認するには
次の
update-document-metadataは、レビューのために送信された変更テンプレートの最新バージョンを承認します。aws ssm update-document-metadata \ --nameMyChangeManagerTemplate\ --document-reviews 'Action=Approve,Comment=[{Type=Comment,Content=Approved!}]'このコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「変更テンプレートの確認と、承認または拒否」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateDocumentMetadata
」を参照してください。
-
次の例は、update-document を使用する方法を説明しています。
- AWS CLI
-
ドキュメントの新しいバージョンを作成するには
次の
update-documentの例では、Windows コンピュータでの実行時に、ドキュメントの新しいバージョンを作成します。--documentで指定されるドキュメントは JSON 形式である必要があります。file://に続くコンテンツファイルのパスを参照する必要があることに注意してください。--document-versionパラメータの先頭に$があるため、Windows では値を二重引用符で囲む必要があります。Linux、MacOS、または PowerShell プロンプトでは、値を一重引用符で囲む必要があります。Windows のバージョン:
aws ssm update-document \ --name"RunShellScript"\ --content"file://RunShellScript.json"\ --document-version"$LATEST"Linux/Mac バージョン:
aws ssm update-document \ --name"RunShellScript"\ --content"file://RunShellScript.json"\ --document-version '$LATEST'出力:
{ "DocumentDescription": { "Status": "Updating", "Hash": "f775e5df4904c6fa46686c4722fae9de1950dace25cd9608ff8d622046b68d9b", "Name": "RunShellScript", "Parameters": [ { "Type": "StringList", "Name": "commands", "Description": "(Required) Specify a shell script or a command to run." } ], "DocumentType": "Command", "PlatformTypes": [ "Linux" ], "DocumentVersion": "2", "HashType": "Sha256", "CreatedDate": 1487899655.152, "Owner": "809632081692", "SchemaVersion": "2.0", "DefaultVersion": "1", "LatestVersion": "2", "Description": "Run an updated script" } }-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateDocument
」を参照してください。
-
次の例は、update-maintenance-window-target を使用する方法を説明しています。
- AWS CLI
-
メンテナンスウィンドウのターゲットを更新するには
次の
update-maintenance-window-targetの例では、メンテナンスウィンドウのターゲットの名前のみを更新します。aws ssm update-maintenance-window-target \ --window-id"mw-0c5ed765acEXAMPLE"\ --window-target-id"57e8344e-fe64-4023-8191-6bf05EXAMPLE"\ --name"NewName"\ --no-replace出力:
{ "Description": "", "OwnerInformation": "", "WindowTargetId": "57e8344e-fe64-4023-8191-6bf05EXAMPLE", "WindowId": "mw-0c5ed765acEXAMPLE", "Targets": [ { "Values": [ "i-1234567890EXAMPLE" ], "Key": "InstanceIds" } ], "Name": "NewName" }詳細については、AWS 「Systems Manager ユーザーガイド」の「メンテナンスウィンドウの更新 (AWS CLI)」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateMaintenanceWindowTarget
」を参照してください。
-
次の例は、update-maintenance-window-task を使用する方法を説明しています。
- AWS CLI
-
メンテナンスウィンドウのタスクを更新するには
次の
update-maintenance-window-taskの例では、メンテナンスウィンドウのタスクのサービスロールを更新します。aws ssm update-maintenance-window-task \ --window-id"mw-0c5ed765acEXAMPLE"\ --window-task-id"23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE"\ --service-role-arn"arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM"出力:
{ "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxErrors": "1", "TaskArn": "AWS-UpdateEC2Config", "MaxConcurrency": "1", "WindowTaskId": "23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE", "TaskParameters": {}, "Priority": 1, "TaskInvocationParameters": { "RunCommand": { "TimeoutSeconds": 600, "Parameters": { "allowDowngrade": [ "false" ] } } }, "WindowId": "mw-0c5ed765acEXAMPLE", "Description": "UpdateEC2Config", "Targets": [ { "Values": [ "57e8344e-fe64-4023-8191-6bf05EXAMPLE" ], "Key": "WindowTargetIds" } ], "Name": "UpdateEC2Config" }詳細については、AWS 「 Systems Manager ユーザーガイド」の「メンテナンスウィンドウの更新 (AWS CLI)」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateMaintenanceWindowTask
」を参照してください。
-
次の例は、update-maintenance-window を使用する方法を説明しています。
- AWS CLI
-
例 1: メンテナンスウィンドウを更新するには
次の
update-maintenance-windowの例では、メンテナンスウィンドウの名前を更新します。aws ssm update-maintenance-window \ --window-id"mw-1a2b3c4d5e6f7g8h9"\ --name"My-Renamed-MW"出力:
{ "Cutoff": 1, "Name": "My-Renamed-MW", "Schedule": "cron(0 16 ? * TUE *)", "Enabled": true, "AllowUnassociatedTargets": true, "WindowId": "mw-1a2b3c4d5e6f7g8h9", "Duration": 4 }例 2: メンテナンスウィンドウを無効にするには
次の
update-maintenance-windowの例では、メンテナンスウィンドウを無効にします。aws ssm update-maintenance-window \ --window-id"mw-1a2b3c4d5e6f7g8h9"\ --no-enabled例 3: メンテナンスウィンドウを有効にするには
次の
update-maintenance-windowの例では、メンテナンスウィンドウを有効にします。aws ssm update-maintenance-window \ --window-id"mw-1a2b3c4d5e6f7g8h9"\ --enabled詳細については、AWS 「Systems Manager ユーザーガイド」の「メンテナンスウィンドウの更新 (AWS CLI)」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateMaintenanceWindow
」を参照してください。
-
次の例は、update-managed-instance-role を使用する方法を説明しています。
- AWS CLI
-
マネージドインスタンスの IAM ロールを更新するには
次の
update-managed-instance-roleの例では、マネージドインスタンスの IAM インスタンスプロファイルを更新します。aws ssm update-managed-instance-role \ --instance-id"mi-08ab247cdfEXAMPLE"\ --iam-role"ExampleRole"このコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「Step 4: Create an IAM Instance Profile for Systems Manager」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateManagedInstanceRole
」を参照してください。
-
次の例は、update-ops-item を使用する方法を説明しています。
- AWS CLI
-
OpsItem を更新するには
次の
update-ops-itemの例は、OpsItem の記述、優先度、カテゴリを更新します。さらに、このコマンドは、この OpsItem が編集または変更されたときに通知が送信される SNS トピックを指定します。aws ssm update-ops-item \ --ops-item-id"oi-287b5EXAMPLE"\ --description"Primary OpsItem for failover event 2020-01-01-fh398yf"\ --priority2\ --category"Security"\ --notifications"Arn=arn:aws:sns:us-east-2:111222333444:my-us-east-2-topic"出力:
This command produces no output.詳細については、「AWS Systems Manager ユーザーガイド」の「OpsItems を管理する」を参照してください。
-
API の詳細については、AWS CLI コマンドリファレンスの「UpdateOpsItem
」を参照してください。
-
次の例は、update-patch-baseline を使用する方法を説明しています。
- AWS CLI
-
例 1: パッチベースラインを更新するには
次の
update-patch-baselineの例では、指定された 2 つのパッチを拒否済み、1 つのパッチを承認済みとして、指定されたパッチベースラインに追加します。aws ssm update-patch-baseline \ --baseline-id"pb-0123456789abcdef0"\ --rejected-patches"KB2032276""MS10-048"\ --approved-patches"KB2124261"出力:
{ "BaselineId": "pb-0123456789abcdef0", "Name": "WindowsPatching", "OperatingSystem": "WINDOWS", "GlobalFilters": { "PatchFilters": [] }, "ApprovalRules": { "PatchRules": [ { "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "WindowsServer2016" ] } ] }, "ComplianceLevel": "CRITICAL", "ApproveAfterDays": 0, "EnableNonSecurity": false } ] }, "ApprovedPatches": [ "KB2124261" ], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "RejectedPatches": [ "KB2032276", "MS10-048" ], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "CreatedDate": 1550244180.465, "ModifiedDate": 1550244180.465, "Description": "Patches for Windows Servers", "Sources": [] }例 2: パッチベースラインの名前を変更するには
次の
update-patch-baselineの例では、指定されたパッチベースラインの名前を変更します。aws ssm update-patch-baseline \ --baseline-id"pb-0713accee01234567"\ --name"Windows-Server-2012-R2-Important-and-Critical-Security-Updates"詳細については、「AWS Systems Manager ユーザーガイド」の「カスタムパッチベースラインの更新または削除 <https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-baseline-update-or-delete.html>`__」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdatePatchBaseline
」を参照してください。
-
次の例は、update-resource-data-sync を使用する方法を説明しています。
- AWS CLI
-
リソースデータの同期を更新するには
次の
update-resource-data-syncの例では、SyncFromSource リソースデータの同期を更新します。aws ssm update-resource-data-sync \ --sync-nameexampleSync\ --sync-typeSyncFromSource\ --sync-source '{"SourceType":"SingleAccountMultiRegions", "SourceRegions":["us-east-1", "us-west-2"]}'このコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「複数のアカウントおよびリージョンのデータを表示するように Systems Manager Explorer を設定する」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateResourceDataSync
」を参照してください。
-
次の例は、update-service-setting を使用する方法を説明しています。
- AWS CLI
-
Parameter Store スループットのサービス設定を更新するには
次の
update-service-settingの例では、指定されたリージョンの Parameter Store スループットの現在のサービス設定を更新して、引き上げられたスループットを使用します。aws ssm update-service-setting \ --setting-idarn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled\ --setting-valuetrueこのコマンドでは何も出力されません。
詳細については、「AWS Systems Manager ユーザーガイド」の「Parameter Store スループットの引き上げ」を参照してください。
-
API の詳細については、「AWS CLI コマンドリファレンス」の「UpdateServiceSetting
」を参照してください。
-