

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Systems Manager
<a name="automation-ref-sys"></a>

 AWS Systems Manager Automation stellt vordefinierte Runbooks für Systems Manager bereit. Ausführliche Informationen zum Anzeigen von Runbook-Inhalten finden Sie unter [Working with runbooks](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html). Informationen zum Anzeigen von Runbook-Inhalten finden Sie unter. [Runbook-Inhalte anzeigen](automation-runbook-reference.md#view-automation-json) 

**Topics**
+ [`AWS-BulkDeleteAssociation`](aws-bulkdeleteassociation.md)
+ [`AWS-BulkEditOpsItems`](automation-aws-bulk-edit-opsitems.md)
+ [`AWS-BulkResolveOpsItems`](automation-aws-bulk-resolve-opsitems.md)
+ [`AWS-ConfigureMaintenanceWindows`](aws-configuremaintenancewindows.md)
+ [`AWS-CreateManagedLinuxInstance`](automation-aws-createmanagedlinuxinstance.md)
+ [`AWS-CreateManagedWindowsInstance`](automation-aws-createmanagedwindowsinstance.md)
+ [`AWSConfigRemediation-EnableCWLoggingForSessionManager`](automation-aws-enable-cw-log-sm.md)
+ [`AWS-ExportOpsDataToS3`](automation-aws-exportopsdatatos3.md)
+ [`AWS-ExportPatchReportToS3`](automation-aws-exportpatchreporttos3.md)
+ [`AWS-SetupInventory`](automation-aws-setupinventory.md)
+ [`AWS-SetupManagedInstance`](automation-aws-setupmanagedinstance.md)
+ [`AWS-SetupManagedRoleOnEC2Instance`](automation-aws-setupmanagedroleonec2instance.md)
+ [`AWSSupport-TroubleshootManagedInstance`](automation-awssupport-troubleshoot-managed-instance.md)
+ [`AWSSupport-TroubleshootPatchManagerLinux`](automation-troubleshoot-patch-manager-linux.md)
+ [`AWSSupport-TroubleshootSessionManager`](automation-awssupport-troubleshoot-session-manager.md)

# `AWS-BulkDeleteAssociation`
<a name="aws-bulkdeleteassociation"></a>

 **Beschreibung** 

Mit dem `AWS-BulkDeleteAssociation` Runbook können Sie bis zu 50 Systems Manager State Manager-Verknüpfungen gleichzeitig löschen.

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-BulkDeleteAssociation) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ AssociationIds

  Typ: StringList

  Beschreibung: (Erforderlich) Eine durch Kommas getrennte Liste IDs der Verknüpfungen, die Sie löschen möchten.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `ssm:DeleteAssociation` 

 **Dokumentschritte** 
+  `aws:executeScript`- Löscht die Assoziationen, die Sie im `AssociationIds` Parameter angeben. 

# `AWS-BulkEditOpsItems`
<a name="automation-aws-bulk-edit-opsitems"></a>

 **Beschreibung** 

 Mit dem `AWS-BulkEditOpsItems` Runbook können Sie den Status, den Schweregrad, die Kategorie oder die Priorität von AWS Systems Manager OpsItems bearbeiten. Mit dieser Automatisierung können maximal 50 Dateien OpsItems gleichzeitig bearbeitet werden. 

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-BulkEditOpsItems) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ Kategorie

  Typ: Zeichenfolge

  Zulässige Werte:
  + Verfügbarkeit
  + Cost (Kosten)
  + Keine Änderung
  + Leistung
  + Wiederherstellung
  + Sicherheit

  Standard: Keine Änderung

  Beschreibung: (Optional) Die neue Kategorie, die Sie für die bearbeitete Datei angeben möchten OpsItems.
+ OpsItemIds

  Typ: StringList

  Beschreibung: (Erforderlich) Eine durch Kommas getrennte Liste, die OpsItems IDs Sie bearbeiten möchten (z. B. OI-xxxxxxxxxxxx, OI-xxxxxxxxxxxx).
+ Priorität

  Typ: Zeichenfolge

  Zulässige Werte:
  + Keine Änderung
  + 1
  + 2
  + 3
  + 4
  + 5

  Standard: Keine Änderung

  Beschreibung: (Optional) Die Wichtigkeit der bearbeiteten OpsItems Elemente im Vergleich zu anderen OpsItems im System.
+ Schweregrad

  Typ: Zeichenfolge

  Zulässige Werte:
  + Keine Änderung
  + 1
  + 2
  + 3
  + 4

  Standard: Keine Änderung

  Beschreibung: (Optional) Der Schweregrad der Bearbeitung OpsItems.
+ WaitTimeBetweenEditsInSecs

  Typ: Zeichenfolge

  Gültige Werte: 0.0-2.0

  Standardwert: 0.8

   Beschreibung: (Optional) Die Zeit, die die Automatisierung zwischen dem Aufrufen des Vorgangs wartet. `UpdateOpsItems` 
+ Status

  Typ: Zeichenfolge

  Zulässige Werte:
  + InProgress
  + Keine Änderung
  + Öffnen
  + Gelöst

  Standard: Keine Änderung

  Beschreibung: (Optional) Der neue Status der Datei „Bearbeitet OpsItems“.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `ssm:GetAutomationExecution` 
+  `ssm:StartAutomationExecution` 
+  `ssm:UpdateOpsItem` 

 **Dokumentschritte** 
+  `aws:executeScript`- Bearbeitet den, den OpsItems Sie im `OpsItemIds` Parameter angegeben haben, auf der Grundlage der Werte, die Sie für die Parameter`Category`, `Priority``Severity`, und `Status` angeben. 

# `AWS-BulkResolveOpsItems`
<a name="automation-aws-bulk-resolve-opsitems"></a>

 **Beschreibung** 

 Das `AWS-BulkResolveOpsItems` Runbook löst Lösungen auf AWS Systems Manager OpsItems , die dem von Ihnen angegebenen Filter entsprechen. OpsItems Mit dem Parameter können Sie auch eine angeben OpsItemId , die zur Auflösung hinzugefügt werden soll. `OpsInsightsId` Wenn Sie einen Wert für den `S3BucketName` Parameter angeben, wird eine Ergebniszusammenfassung an den Amazon Simple Storage Service (Amazon S3) -Bucket gesendet. Um eine Benachrichtigung zu erhalten, sobald die Ergebniszusammenfassung an den Amazon S3 S3-Bucket gesendet wurde, geben Sie einen Wert für den `SnsTopicArn` Parameter an. Durch diese Automatisierung können maximal 1.000 Probleme OpsItems gleichzeitig behoben werden. 

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-BulkResolveOpsItems) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ Filter

  Typ: Zeichenfolge

   Beschreibung: (Erforderlich) Die Schlüssel-Wert-Paare von Filtern, um das zurückzugeben, das OpsItems Sie auflösen möchten. Beispiel, `[{"Key": "Status", "Values": ["Open"], "Operator": "Equal"}]`. Weitere Informationen zu den verfügbaren Optionen zum Filtern von OpsItems Antworten finden Sie [OpsItemFilters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeOpsItems.html#systemsmanager-DescribeOpsItems-request-OpsItemFilters)in der *AWS Systems Manager API-Referenz*. 
+ OpsInsightId

  Typ: Zeichenfolge

  Beschreibung: (Optional) Die zugehörige Ressourcen-ID, die Sie hinzufügen möchten, wurde aufgelöst OpsItems.
+ S3 BucketName

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Name des Amazon S3 S3-Buckets, an den Sie die Ergebniszusammenfassung senden möchten.
+ SnsMessage

  Typ: Zeichenfolge

  Beschreibung: (Optional) Die Benachrichtigung, die Amazon Simple Notification Service (Amazon SNS) senden soll, wenn die Automatisierung abgeschlossen ist.
+ SnsTopicArn

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der ARN des Amazon SNS SNS-Themas, das Sie benachrichtigen möchten, wenn die Ergebnisübersicht an Amazon S3 gesendet wurde.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `s3:GetBucketAcl` 
+  `s3:PutObject` 
+  `sns:Publish` 
+  `ssm:DescribeOpsItems` 
+  `ssm:GetAutomationExecution` 
+  `ssm:StartAutomationExecution` 
+  `ssm:UpdateOpsItem` 

 **Dokumentschritte** 
+  `aws:executeScript`- Sammelt und löst sie auf der OpsItems Grundlage der von Ihnen angegebenen Filter auf. Wenn Sie einen Wert für den `OpsInsightId` Parameter angegeben haben, wird der Wert als zugehörige Ressource hinzugefügt. 
+  `aws:executeScript`— Wenn Sie einen Wert für den `S3BucketName` Parameter angegeben haben, wird eine Ergebniszusammenfassung an den Amazon S3 S3-Bucket gesendet. 
+  `aws:executeScript`— Wenn Sie einen Wert für den `SnsTopicArn` Parameter angegeben haben, wird eine Benachrichtigung an das Amazon SNS SNS-Thema gesendet, nachdem die Ergebniszusammenfassung an Amazon S3 gesendet wurde, einschließlich des `SnsMessage` Parameterwerts, falls angegeben. 

# `AWS-ConfigureMaintenanceWindows`
<a name="aws-configuremaintenancewindows"></a>

 **Beschreibung** 

Das `AWS-ConfigureMaintenanceWindows` Runbook hilft Ihnen, mehrere Systems Manager Manager-Wartungsfenster zu aktivieren oder zu deaktivieren.

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-ConfigureMaintenanceWindows) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ MaintenanceWindows

  Typ: StringList

  Beschreibung: (Erforderlich) Eine durch Kommas getrennte Liste IDs der Wartungsfenster, die Sie aktivieren oder deaktivieren möchten.
+ MaintenanceWindowsStatus

  Typ: Zeichenfolge

  Gültige Werte: „True“ \$1 „False“

  Standard: „Falsch“

  Beschreibung: (Erforderlich) Legt fest, ob Wartungsfenster aktiviert oder deaktiviert sind. Geben Sie „True“ an, um Wartungsfenster zu aktivieren, und „False“, um sie zu deaktivieren.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `ssm:GetMaintenanceWindow` 
+  `ssm:UpdateMaintenanceWindow` 

 **Dokumentschritte** 
+  `aws:executeScript`- Erfasst den Status der Wartungsfenster, die Sie im `MaintenanceWindows` Parameter angeben, und aktiviert oder deaktiviert die Wartungsfenster. 

# `AWS-CreateManagedLinuxInstance`
<a name="automation-aws-createmanagedlinuxinstance"></a>

 **Beschreibung** 

Erstellen Sie eine EC2-Instanz für Linux, die für Systems Manager konfiguriert ist.

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-CreateManagedLinuxInstance) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

Linux

**Parameter**
+ AmiId

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) AMI ID, die zum Starten der Instanz verwendet werden soll.
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ GroupName

  Typ: Zeichenfolge

  Standard: SSMSecurity GroupForLinuxInstances

  Beschreibung: (Erforderlich) Name der Sicherheitsgruppe, die erstellt werden soll.
+ HttpTokens

  Typ: Zeichenfolge

  Gültige Werte: optional \$1 erforderlich

  Standard: optional

  Beschreibung: (Optional) IMDSv2 verwendet tokengestützte Sitzungen. Stellen Sie die Verwendung von HTTP-Token auf `optional` oder ein, um `required` zu bestimmen, ob dies optional oder IMDSv2 erforderlich ist.
+ InstanceType

  Typ: Zeichenfolge

  Standard: t2.medium

  Beschreibung: (Erforderlich) Typ der zu startenden Instance. Standard ist t2.medium.
+ KeyPairName

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Schlüsselpaar für die Erstellung der Instance.
+ RemoteAccessCidr

  Typ: Zeichenfolge

  Standard: 0.0.0.0/0

  Beschreibung: (Erforderlich) Erstellt eine Sicherheitsgruppe mit einem durch CIDR IPs angegebenen Port für SSH (Portbereich 22) (Standard ist 0.0.0.0/0). Wenn die Sicherheitsgruppe bereits vorhanden ist, wird sie nicht modifiziert, und auch die Regeln werden nicht geändert.
+ RoleName

  Typ: Zeichenfolge

  Standard: SSMManaged InstanceProfileRole

  Beschreibung: (Erforderlich) Zu erstellender Rollenname.
+ StackName

  Typ: Zeichenfolge

  Standard: CreateManagedInstanceStack \$1\$1automation:execution\$1ID\$1\$1

  Beschreibung: (Optional) Geben Sie den Stack-Namen an, der von diesem Runbook verwendet wird
+ SubnetId

  Typ: Zeichenfolge

  Standard: Standard

  Beschreibung: (Erforderlich) Die neue Instance wird in diesem Subnetz oder, falls nicht angegeben, im Standard-Subnetz bereitgestellt.
+ VpcId

  Typ: Zeichenfolge

  Standard: Standard

  Beschreibung: (Erforderlich) Die neue Instance wird in dieser Amazon Virtual Private Cloud (Amazon VPC) oder in der Standard-Amazon-VPC bereitgestellt, falls nicht angegeben.

# `AWS-CreateManagedWindowsInstance`
<a name="automation-aws-createmanagedwindowsinstance"></a>

 **Beschreibung** 

Erstellen Sie eine EC2-Instanz für eineWindows Server, die für Systems Manager konfiguriert ist.

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-CreateManagedWindowsInstance) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

Windows

**Parameter**

 **Parameter** 
+ AmiId

  Typ: Zeichenfolge

   Standard: `{{ssm:/aws/service/ami-windows-latest/Windows_Server-2016-English-Full-Base}}` 

  Beschreibung: (Erforderlich) AMI ID, die zum Starten der Instanz verwendet werden soll.
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ GroupName

  Typ: Zeichenfolge

  Standard: SSMSecurity GroupForLinuxInstances

  Beschreibung: (Erforderlich) Name der Sicherheitsgruppe, die erstellt werden soll.
+ HttpTokens

  Typ: Zeichenfolge

  Gültige Werte: optional \$1 erforderlich

  Standard: optional

  Beschreibung: (Optional) IMDSv2 verwendet tokengestützte Sitzungen. Stellen Sie die Verwendung von HTTP-Token auf `optional` oder ein, um `required` zu bestimmen, ob dies optional oder IMDSv2 erforderlich ist.
+ InstanceType

  Typ: Zeichenfolge

  Standard: t2.medium

  Beschreibung: (Erforderlich) Typ der zu startenden Instance. Standard ist t2.medium.
+ KeyPairName

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Schlüsselpaar für die Erstellung der Instance.
+ RemoteAccessCidr

  Typ: Zeichenfolge

  Standard: 0.0.0.0/0

  Beschreibung: (Erforderlich) Erstellt eine Sicherheitsgruppe mit einem durch CIDR IPs angegebenen Port für RDP (Portbereich 3389) (Standard ist 0.0.0.0/0). Wenn die Sicherheitsgruppe bereits vorhanden ist, wird sie nicht modifiziert, und auch die Regeln werden nicht geändert.
+ RoleName

  Typ: Zeichenfolge

  Standard: SSMManaged InstanceProfileRole

  Beschreibung: (Erforderlich) Zu erstellender Rollenname.
+ StackName

  Typ: Zeichenfolge

  Standard: CreateManagedInstanceStack \$1\$1automation:execution\$1ID\$1\$1

  Beschreibung: (Optional) Geben Sie den Stack-Namen an, der von diesem Runbook verwendet wird
+ SubnetId

  Typ: Zeichenfolge

  Standard: Standard

  Beschreibung: (Erforderlich) Die neue Instance wird in diesem Subnetz oder, falls nicht angegeben, im Standard-Subnetz bereitgestellt.
+ VpcId

  Typ: Zeichenfolge

  Standard: Standard

  Beschreibung: (Erforderlich) Die neue Instance wird in dieser Amazon Virtual Private Cloud (Amazon VPC) oder in der Standard-Amazon-VPC bereitgestellt, falls nicht angegeben.

# `AWSConfigRemediation-EnableCWLoggingForSessionManager`
<a name="automation-aws-enable-cw-log-sm"></a>

 **Beschreibung** 

 Das `AWSConfigRemediation-EnableCWLoggingForSessionManager` Runbook ermöglicht es AWS Systems Manager Session-Manager-Sitzungen (Session Manager), Ausgabeprotokolle in einer Amazon CloudWatch (CloudWatch) -Protokollgruppe zu speichern. 

 [Führen Sie diese Automatisierung (Konsole) aus](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableCWLoggingForSessionManager) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann.
+ DestinationLogGroup

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Name der CloudWatch Protokollgruppe.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ssm:GetDocument` 
+  `ssm:UpdateDocument` 
+  `ssm:CreateDocument` 
+  `ssm:UpdateDefaultDocumentVersion` 
+  `ssm:DescribeDocument` 

 **Dokumentschritte** 
+  `aws:executeScript`- Akzeptiert die CloudWatch Protokollgruppe, um das Dokument zu aktualisieren, in dem die Einstellungen für die Sitzungsausgabeprotokolle von Session Manager gespeichert sind, oder erstellt ein Dokument, falls es noch nicht vorhanden ist. 

# `AWS-ExportOpsDataToS3`
<a name="automation-aws-exportopsdatatos3"></a>

 **Beschreibung** 

Dieses Runbook ruft eine Liste von OpsData Zusammenfassungen im AWS Systems Manager Explorer ab und exportiert sie in ein Objekt in einem angegebenen Amazon Simple Storage Service (Amazon S3) -Bucket.

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-ExportOpsDataToS3) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann.
+ columnFields

  Typ: StringList

  Beschreibung (erforderlich): Spaltenfelder zum Schreiben in die Ausgabedatei.
+ -Filter

  Typ: Zeichenfolge

  Beschreibung: (Optional) Filter für die getOpsSummary Anfrage.
+ resultAttribute

  Typ: Zeichenfolge

  Beschreibung: (Optional) Das Ergebnisattribut für die getOpsSummary Anfrage.
+ s3 BucketName

  Typ: Zeichenfolge

  Beschreibung (erforderlich): S3-Bucket, in den Sie die Ausgabedatei herunterladen.
+ snsSuccessMessage

  Typ: Zeichenfolge

  Beschreibung: (Optional) Nachricht, die gesendet werden soll, wenn Runbook fertig ist.
+ snsTopicArn

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Amazon Simple Notification Service (Amazon SNS) -Thema ARN, um zu benachrichtigen, wenn der Download abgeschlossen ist.
+ syncName

  Typ: Zeichenfolge

  Beschreibung (optional): der Name der Ressourcendatensynchronisierung.

 **Dokumentschritte** 

getOpsSummarySchritt — Ruft jetzt bis zu 5.000 Operationszusammenfassungen ab, um sie in eine CSV-Datei zu exportieren.

 **Ausgaben** 

OpsData Objekt — Wenn das Runbook erfolgreich ausgeführt wird, finden Sie das exportierte OpsData Objekt in Ihrem Ziel-S3-Bucket.

# `AWS-ExportPatchReportToS3`
<a name="automation-aws-exportpatchreporttos3"></a>

 **Beschreibung** 

Dieses Runbook ruft Listen mit Patch-Übersichtsdaten und Patch-Details in AWS Systems Manager Patch Manager ab und exportiert sie in CSV-Dateien in einem angegebenen Amazon Simple Storage Service (Amazon S3) -Bucket.

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-ExportPatchReportToS3) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+  assumeRole 

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Dokument ausführt.
+ s3 BucketName

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Der S3-Bucket, in den Sie die Ausgabedatei herunterladen möchten.
+ snsTopicArn

  Typ: Zeichenfolge

  Beschreibung: (Optional) Das Amazon Simple Notification Service (Amazon SNS) -Thema Amazon Resource Name (ARN), das benachrichtigt werden soll, wenn der Download abgeschlossen ist.
+ snsSuccessMessage

  Typ: Zeichenfolge

  Beschreibung: (Optional) Text der Nachricht, die gesendet werden soll, wenn das Runbook fertig ist.
+ targets

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Die Instanz-ID oder ein Platzhalterzeichen (\$1), um anzugeben, ob Patch-Daten für eine bestimmte Instance oder für alle Instances gemeldet werden sollen.

 **Dokumentschritte** 

 ExportReportStep — Die Aktion für diesen Schritt hängt vom Wert des `targets` Parameters ab. Wenn `targets` es das Format von hat`instanceids=*`, ruft der Schritt bis zu 10.000 Patch-Zusammenfassungen für Instanzen in Ihrem Konto ab und exportiert die Daten in eine CSV-Datei. 

 Wenn `targets` das Format vorliegt`instanceids=<instance-id>`, ruft der Schritt sowohl die Patch-Zusammenfassung als auch alle Patches für die angegebene Instanz in Ihrem Konto ab und exportiert sie in eine CSV-Datei. 

 **Ausgaben** 

PatchSummary/Patches-Objekt — Wenn das Runbook erfolgreich ausgeführt wird, wird das exportierte Patch-Berichtsobjekt in Ihren S3-Ziel-Bucket heruntergeladen.

# `AWS-SetupInventory`
<a name="automation-aws-setupinventory"></a>

 **Beschreibung** 

 Erstellen Sie eine Systems Manager Manager-Inventarzuordnung für eine oder mehrere verwaltete Instanzen. Das System erfasst Metadaten aus Ihren-Instances gemäß dem Zeitplan in der Zuordnung. Weitere Informationen finden Sie unter [AWS Systems Manager Bestand](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-inventory.html). 

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-SetupInventory) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+ Anwendungen

  Typ: Zeichenfolge

  Standard: Aktiviert

  Beschreibung: (Optional) Erfassen von Metadaten über installierte Anwendungen.
+ AssociatedDocName

  Typ: Zeichenfolge

   Standard: `AWS-GatherSoftwareInventory` 

  Beschreibung: (Optional) Der Name des Runbooks, das zum Sammeln von Inventar aus der verwalteten Instanz verwendet wird.
+ AssociationName

  Typ: Zeichenfolge

  Beschreibung: (Optional) Ein Name für die Inventory-Zuordnung, die der Instance zugewiesen wird.
+ AssocWaitTime

  Typ: Zeichenfolge

  Standard: M PT5

  Beschreibung: (Optional) Zeit, für die die Inventory-Erfassung unterbrochen werden soll, wenn die Startzeit für die Inventory-Zuordnung erreicht ist. Die Uhrzeit wird im ISO 8601-Format verwendet.
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+  `AwsComponents` 

  Typ: Zeichenfolge

  Standard: Aktiviert

  Beschreibung: (Optional) Sammeln Sie Metadaten für AWS Komponenten wie amazon-ssm-agent.
+ CustomInventory

  Typ: Zeichenfolge

  Standard: Aktiviert

  Beschreibung: (Optional) Erfassen von benutzerdefinierten Bestandsmetadaten.
+ Dateien

  Typ: Zeichenfolge

   Beschreibung: (Optional) Erfassen von Metadaten über Dateien auf Ihren Instances. Weitere Informationen zum Sammeln dieser Art von Inventardaten finden Sie unter [Arbeiten mit Datei- und Windows-Registrierungsinventar](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-file-and-registry.html). Erfordert SSMAgent Version 2.2.64.0 oder höher. Linux-Beispiel: `[{"Path":"/usr/bin", "Pattern":["aws*", "*ssm*"],"Recursive":false},{"Path":"/var/log", "Pattern":["amazon*.*"], "Recursive":true, "DirScanLimit":1000}] Windows example: [{"Path":"%PROGRAMFILES%", "Pattern":["*.exe"],"Recursive":true}]` 
+ InstanceDetailedInformation

  Typ: Zeichenfolge

  Standard: Aktiviert

  Beschreibung: (Optional) Erfassen zusätzlicher Informationen zu der Instance, einschließlich CPU-Modell, Geschwindigkeit und der Anzahl der Kerne, um nur einige zu nennen.
+ InstanceIds

  Typ: Zeichenfolge

  Standard: \$1

  Beschreibung: (Erforderlich) EC2-Instances, die Sie inventarisieren möchten.
+ LambdaAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der ARN der Rolle, die der von Automation erstellten Lambda-Funktion erlaubt, die Aktionen für Sie auszuführen. Wenn nicht angegeben, wird eine vorübergehende Rolle erstellt, um die Lambda-Funktion auszuführen.
+ NetworkConfig

  Typ: Zeichenfolge

  Standard: Aktiviert

  Beschreibung: (Optional) Erfassen von Metadaten über Netzwerkkonfigurationen.
+ OutputS3 BucketName

  Typ: Zeichenfolge

  Beschreibung: (Optional) Name eines Amazon S3 S3-Buckets, in den Sie Inventarprotokolldaten schreiben möchten.
+ OutputS3 KeyPrefix

  Typ: Zeichenfolge

  Beschreibung: (Optional) Ein Amazon S3 S3-Schlüsselpräfix (Unterordner), in das Sie Inventarprotokolldaten schreiben möchten.
+ OutputS3Region

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Name des Ortes AWS-Region , an dem Amazon S3 existiert.
+ Plan

  Typ: Zeichenfolge

  Standard: cron(0 \$1/30 \$1 \$1 \$1 ? \$1)

  Beschreibung: (Optional) Ein cron-Ausdruck für den Inventory-Zuordnungplan. Der Standardwert ist alle 30 Minuten.
+ Dienstleistungen

  Typ: Zeichenfolge

  Standard: Aktiviert

  Beschreibung: (Optional, nur Windows-Betriebssystem, erfordert SSMAgent Version 2.2.64.0 und höher) Sammeln Sie Daten für Servicekonfigurationen.
+ WindowsRegistry

  Typ: Zeichenfolge

   Beschreibung: (Optional) Erfassen von Metadaten über Microsoft Windows Registry-Schlüssel. Weitere Informationen zum Sammeln dieser Art von Inventardaten finden Sie unter [Arbeiten mit Datei- und Windows-Registrierungsinventar](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-file-and-registry.html). Erfordert SSM Agent-Version 2.2.64.0 oder höher. Beispiel: [\$1"Path“ :"HKEY\$1CURRENT\$1CONFIG\$1 System“, "Recursive“ :true\$1, \$1"Path“ :"HKEY\$1LOCAL\$1MACHINE\$1 SOFTWARE\$1 Amazon\$1 „," „: [“ „]\$1] MachineImage ValueNames AMIName 
+ WindowsRoles

  Typ: Zeichenfolge

  Standard: Aktiviert

  Beschreibung: (Optional) Erfassen von Informationen über Windows-Rollen auf der Instance. Gilt nur für Windows-Betriebssysteme. Erfordert SSMAgent Version 2.2.64.0 oder höher.
+ WindowsUpdates

  Typ: Zeichenfolge

  Standard: Aktiviert

  Beschreibung: (Optional) Erfassen von Daten über alle Windows-Updates auf der Instance.

# `AWS-SetupManagedInstance`
<a name="automation-aws-setupmanagedinstance"></a>

 **Beschreibung** 

Konfigurieren Sie eine Instanz mit einer AWS Identity and Access Management (IAM-) Rolle für den Systems Manager Manager-Zugriff.

 [Führen Sie diese Automatisierung (Konsole) aus](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-SetupManagedInstance) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ InstanceId

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Die ID der zu konfigurierenden EC2-Instance.
+ LambdaAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der ARN der Rolle, die der von Automation erstellten Lambda-Funktion erlaubt, die Aktionen für Sie auszuführen. Wenn nicht angegeben, wird eine vorübergehende Rolle erstellt, um die Lambda-Funktion auszuführen.
+ RoleName

  Typ: Zeichenfolge

  Standard: SSMRole ForManagedInstance

   Beschreibung: (Optional) Der Name der IAM-Rolle für die EC2-Instance. Wenn diese Rolle nicht vorhanden ist, wird sie erstellt. Stellen Sie bei der Angabe dieses Werts sicher, dass die Rolle die von **Amazon SSMManaged InstanceCore** verwaltete Richtlinie enthält. 

# `AWS-SetupManagedRoleOnEC2Instance`
<a name="automation-aws-setupmanagedroleonec2instance"></a>

 **Beschreibung** 

Konfigurieren Sie eine Instanz mit der SSMRole ForManagedInstance verwalteten IAM-Rolle für den Systems Manager Manager-Zugriff.

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-SetupManagedRoleOnEC2Instance) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ InstanceId

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Die ID der zu konfigurierenden EC2-Instance.
+ LambdaAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der ARN der Rolle, die der von Automation erstellten Lambda-Funktion erlaubt, die Aktionen für Sie auszuführen. Wenn nicht angegeben, wird eine vorübergehende Rolle erstellt, um die Lambda-Funktion auszuführen.
+ RoleName

  Typ: Zeichenfolge

  Standard: SSMRole ForManagedInstance

   Beschreibung: (Optional) Der Name der IAM-Rolle für die EC2-Instance. Wenn diese Rolle nicht vorhanden ist, wird sie erstellt. Stellen Sie bei der Angabe dieses Werts sicher, dass die Rolle die von **Amazon SSMManaged InstanceCore** verwaltete Richtlinie enthält. 

# `AWSSupport-TroubleshootManagedInstance`
<a name="automation-awssupport-troubleshoot-managed-instance"></a>

 **Beschreibung** 

 Mithilfe des `AWSSupport-TroubleshootManagedInstance` Runbooks können Sie ermitteln, warum eine Amazon Elastic Compute Cloud (Amazon EC2) -Instance nicht als verwaltet von AWS Systems Manager gemeldet wird. In diesem Runbook wird die VPC-Konfiguration für die Instance überprüft, einschließlich Sicherheitsgruppenregeln, VPC-Endpoints, ACL-Regeln (Network Access Control List) und Routentabellen. Außerdem wird bestätigt, dass ein AWS Identity and Access Management (IAM-) Instanzprofil, das die erforderlichen Berechtigungen enthält, an die Instanz angehängt ist. 

**Wichtig**  
 Dieses Automatisierungs-Runbook bewertet IPv6 keine Regeln.

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootManagedInstance) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

Linux, macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ InstanceId

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Die ID der EC2 Amazon-Instance, die nicht als von Systems Manager verwaltet gemeldet wird.

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+  `ssm:DescribeAutomationExecutions` 
+  `ssm:DescribeAutomationStepExecutions` 
+  `ssm:DescribeInstanceInformation` 
+  `ssm:DescribeInstanceProperties` 
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ssm:GetDocument` 
+  `ssm:ListDocuments` 
+  `ssm:StartAutomationExecution` 
+  `iam:ListRoles` 
+  `iam:GetInstanceProfile` 
+  `iam:ListAttachedRolePolicies` 
+  `ec2:DescribeInstances` 
+  `ec2:DescribeNetworkAcls` 
+  `ec2:DescribeRouteTables` 
+  `ec2:DescribeSecurityGroups` 
+  `ec2:DescribeVpcEndpoints` 

 **Dokumentschritte** 
+  `aws:executeScript`- Sammelt die Daten `PingStatus` der Instanz. 
+  `aws:branch`— Verzweigungen basieren darauf, ob die Instanz bereits meldet, dass sie von Systems Manager verwaltet wird. 
+  `aws:executeAwsApi`- Sammelt Details über die Instanz, einschließlich der VPC-Konfiguration. 
+  `aws:executeScript`— Falls zutreffend, sammelt zusätzliche Details zu VPC-Endpunkten, die für die Verwendung mit Systems Manager bereitgestellt wurden, und bestätigt, dass die mit dem VPC-Endpunkt verbundenen Sicherheitsgruppen eingehenden Datenverkehr über den TCP-Port 443 von der Instance zulassen. 
+  `aws:executeScript`- Überprüft, ob die Routentabelle Datenverkehr zum VPC-Endpunkt oder zu öffentlichen Systems Manager Manager-Endpunkten zulässt. 
+  `aws:executeScript`- Überprüft, ob die Netzwerk-ACL-Regeln Datenverkehr zum VPC-Endpunkt oder zu öffentlichen Systems Manager Manager-Endpunkten zulassen. 
+  `aws:executeScript`- Überprüft, ob ausgehender Datenverkehr zum VPC-Endpunkt oder zu öffentlichen Systems Manager Manager-Endpunkten von der Sicherheitsgruppe zugelassen wird, die der Instanz zugeordnet ist. 
+  `aws:executeScript`— Prüft, ob das mit der Instanz verknüpfte Instanzprofil eine verwaltete Richtlinie enthält, die die erforderlichen Berechtigungen bereitstellt. 
+  `aws:branch`— Verzweigungen, die auf dem Betriebssystem der Instanz basieren. 
+  `aws:executeScript`- Stellt einen Verweis auf das `ssmagent-toolkit-linux` Shell-Skript bereit. 
+  `aws:executeScript`- Stellt einen Verweis auf ein `ssmagent-toolkit-windows` PowerShell Skript bereit. 
+  `aws:executeScript`- Generiert die endgültige Ausgabe für die Automatisierung. 
+  `aws:executeScript`- Wenn der `PingStatus` der Instanz der Fall ist`Online`, wird zurückgegeben, dass die Instanz bereits von Systems Manager verwaltet wird. 

# `AWSSupport-TroubleshootPatchManagerLinux`
<a name="automation-troubleshoot-patch-manager-linux"></a>

 **Beschreibung** 

 Das `AWSSupport-TroubleshootPatchManagerLinux` Runbook behebt häufig auftretende Probleme, die zu einem Patch-Fehler auf Linux-basierten verwalteten Knoten führen können, mithilfe von Patch Manager, einem Tool in. AWS Systems Manager Das Hauptziel dieses Runbooks besteht darin, die Hauptursache des Fehlers beim Patch-Befehl zu ermitteln und einen Plan zur Behebung vorzuschlagen. 

 **Wie funktioniert es?** 

 Das `AWSSupport-TroubleshootPatchManagerLinux` Runbook berücksichtigt bei der Fehlerbehebung die von Ihnen angegebene ID/Command Instanz-ID des Paares. Wenn keine Befehls-ID angegeben wird, wird der letzte fehlgeschlagene Patch-Befehl innerhalb der letzten 30 Tage auf der angegebenen Instanz ausgewählt. Nach der Überprüfung des Befehlsstatus, der Erfüllung der Voraussetzungen und der Betriebssystemverteilung lädt das Runbook ein Log Analyzer-Paket herunter und führt es aus. Die Ausgabe enthält die Grundursache des Problems sowie die zur Behebung des Problems erforderlichen Maßnahmen. 

**Dokumenttyp**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

 
+ Amazon Linux 2 und AL2023
+ Red Hat Enterprise Linux 8.X und 9.X
+ Centos 8.X und 9.X
+ SUSE 15.X

**Parameter**

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+ `ssm:SendCommand`
+ `ssm:DescribeDocument`
+ `ssm:GetCommandInvocation`
+ `ssm:ListCommands`
+ `ssm:DescribeInstanceInformation`
+ `ssm:ListCommandInvocations`
+ `ssm:GetDocument`
+ `ssm:DescribeAutomationExecutions`
+ `ssm:GetAutomationExecution`

 **Anweisungen** 

Gehen Sie wie folgt vor, um die Automatisierung zu konfigurieren:

1. Navigieren Sie [https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootPatchManagerLinux/description](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootPatchManagerLinux/description)in der AWS Systems Manager Konsole zum.

1. Wählen Sie Execute automation (Automatisierung ausführen).

1. Geben Sie für die Eingabeparameter Folgendes ein:
   + **InstanceId (Erforderlich):**

     Verwenden Sie die interaktive Instanzauswahl, um die ID des Linux-basierten SSM-verwalteten Knotens (Amazon Elastic Compute Cloud (Amazon EC2) oder Hybrid Activated Server) auszuwählen, für den der Patch-Befehl fehlgeschlagen ist, oder geben Sie die ID der SSM Managed Instance manuell ein.
   + **AutomationAssumeRole (Optional):**

     Geben Sie den ARN der IAM-Rolle ein, mit der Automation Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
   + **RunCommandId (Optional):**

     Geben Sie die Befehls-ID für den Fehler beim Ausführen des `AWS-RunPatchBaseline` Dokuments ein. Wenn Sie keine Befehls-ID angeben, sucht das Runbook auf der ausgewählten Instanz nach dem letzten fehlgeschlagenen Patch-Befehl innerhalb der letzten 30 Tage.  
![\[Input parameters form for EC2 Instance Connect troubleshooting with instance ID and optional fields.\]](http://docs.aws.amazon.com/de_de/systems-manager-automation-runbooks/latest/userguide/images/awssupport-troubleshoot-patch-manager-linux_input_parameters.png)

1. Wählen Sie Ausführen aus.

1. Die Automatisierung wird initiiert.

1. Das Dokument führt die folgenden Schritte aus:
   + **CheckConcurrency:**

     Stellt sicher, dass dieses Runbook nur einmal ausgeführt wird, das auf dieselbe Instanz abzielt. Wenn das Runbook eine weitere Ausführung feststellt, die auf dieselbe Instanz abzielt, gibt es einen Fehler zurück und wird beendet.
   + **ValidateCommandID:**

     Überprüft, ob die angegebene Befehls-ID als Eingabeparameter für das `AWS-RunPatchBaseline` SSM-Dokument ausgeführt wurde. Wenn keine Befehls-ID angegeben wird, berücksichtigt das Runbook die letzte fehlgeschlagene Ausführung `AWS-RunPatchBaseline` innerhalb der letzten 30 Tage auf der ausgewählten Instanz.
   + **BranchOnCommandStatus:**

     Bestätigt, dass der Status des angegebenen Befehls fehlgeschlagen ist. Andernfalls beendet das Runbook die Ausführung und generiert einen Bericht, der besagt, dass der angegebene Befehl erfolgreich ausgeführt wurde.
   + **VerifyPrerequistes:**

     Bestätigt, dass die oben genannten Voraussetzungen erfüllt sind. 
   + **GetPlatformDetails:**

     Ruft die Distribution und Version des Betriebssystems (OS) ab.
   + **GetDownloadURL:**

     Ruft die Download-URL für das PatchManager Log Analyzer-Paket ab.
   + **EvaluatePatchManagerLogs:**

     Lädt das PatchManager Log Analyzer-Python-Paket herunter und führt es auf der Instanz aus, um die Protokolldatei auszuwerten.
   + **GenerateReport:**

     Generiert einen Abschlussbericht über die Ausführung des Runbooks, der das identifizierte Problem und den Lösungsvorschlag enthält.

1. Wenn der Vorgang abgeschlossen ist, finden Sie im Abschnitt „Ausgaben“ die detaillierten Ergebnisse der Ausführung:  
![\[Troubleshooting results showing an error downloading payload and suggested solutions.\]](http://docs.aws.amazon.com/de_de/systems-manager-automation-runbooks/latest/userguide/images/awssupport-troubleshoot-patch-manager-linux_outputs.png)

 **Referenzen** 

Systems Manager Automation
+ [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootPatchManagerLinux/description)
+ [Führen Sie eine Automatisierung aus](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [Eine Automatisierung einrichten](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [Landingpage für Support-Automatisierungsworkflows](https://aws.amazon.com/premiumsupport/technology/saw/)

# `AWSSupport-TroubleshootSessionManager`
<a name="automation-awssupport-troubleshoot-session-manager"></a>

 **Beschreibung** 

Das `AWSSupport-TroubleshootSessionManager` Runbook hilft Ihnen bei der Behebung häufiger Probleme, die Sie daran hindern, mithilfe von Session Manager eine Verbindung zu verwalteten Amazon Elastic Compute Cloud (Amazon EC2) -Instances herzustellen. Session Manager ist ein Tool in. AWS Systems Manager Dieses Runbook überprüft Folgendes: 
+ Prüft, ob die Instanz läuft und meldet, wie sie von Systems Manager verwaltet wird.
+ Führt das `AWSSupport-TroubleshootManagedInstance` Runbook aus, wenn die Instanz nicht als von Systems Manager verwaltet gemeldet wird.
+ Überprüft die Version des SSM-Agenten, der auf der Instanz installiert ist.
+ Prüft, ob ein Instance-Profil, das eine empfohlene AWS Identity and Access Management (IAM-) Richtlinie für Session Manager enthält, an die Amazon EC2 EC2-Instance angehängt ist.
+ Sammelt SSM-Agent-Protokolle von der Instance.
+ Analysiert Ihre Session Manager-Einstellungen.
+ Führt das `AWSSupport-AnalyzeAWSEndpointReachabilityFromEC2` Runbook aus, um die Konnektivität der Instance mit den Endpunkten für Session Manager, AWS Key Management Service (AWS KMS), Amazon Simple Storage Service (Amazon S3) und Amazon CloudWatch Logs (CloudWatch Logs) zu analysieren.

 **Überlegungen** 
+ Verwaltete Hybrid-Knoten werden nicht unterstützt.
+ Dieses Runbook prüft nur, ob eine empfohlene verwaltete IAM-Richtlinie an das Instanzprofil angehängt ist. Es analysiert weder IAM noch die in Ihrem AWS KMS Instanzprofil enthaltenen Berechtigungen. 

**Wichtig**  
 Das `AWSSupport-AnalyzeAWSEndpointReachabilityFromEC2` Runbook verwendet [VPC Reachability Analyzer](https://docs.aws.amazon.com/vpc/latest/reachability/what-is-reachability-analyzer.html), um die Netzwerkkonnektivität zwischen einer Quelle und einem Dienstendpunkt zu analysieren. Ihnen wird pro Analyselauf zwischen einer Quelle und einem Ziel in Rechnung gestellt. Weitere Informationen finden Sie unter [Amazon VPC-Preise](https://aws.amazon.com/vpc/pricing/). 

 [Führen Sie diese Automatisierung aus (Konsole)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootSessionManager) 

**Art des Dokuments**

Automatisierung

**Eigentümer**

Amazon

**Plattformen**

LinuxmacOS, Windows

**Parameter**
+ AutomationAssumeRole

  Typ: Zeichenfolge

  Beschreibung: (Optional) Der Amazon-Ressourcenname (ARN) der AWS Identity and Access Management (IAM) -Rolle, mit der Systems Manager Automation die Aktionen in Ihrem Namen ausführen kann. Wenn keine Rolle angegeben ist, verwendet Systems Manager Automation die Berechtigungen des Benutzers, der dieses Runbook startet.
+ InstanceId

  Typ: Zeichenfolge

  Beschreibung: (Erforderlich) Die ID der Amazon EC2 EC2-Instance, zu der Sie mit Session Manager keine Verbindung herstellen können. 
+ SessionPreferenceDocument

  Typ: Zeichenfolge

  Standard: SSM- SessionManagerRunShell

  Beschreibung: (Optional) Der Name Ihres Dokuments mit den Sitzungseinstellungen. Wenn Sie beim Starten von Sitzungen kein benutzerdefiniertes Dokument mit den Sitzungseinstellungen angeben, verwenden Sie den Standardwert. 

**Erforderliche IAM-Berechtigungen**

Der `AutomationAssumeRole` Parameter erfordert die folgenden Aktionen, um das Runbook erfolgreich zu verwenden.
+ `ec2:CreateNetworkInsightsPath`
+ `ec2:DeleteNetworkInsightsAnalysis`
+ `ec2:DeleteNetworkInsightsPath`
+ `ec2:StartNetworkInsightsAnalysis`
+ `tiros:CreateQuery`
+ `ec2:DescribeAvailabilityZones`
+ `ec2:DescribeCustomerGateways`
+ `ec2:DescribeDhcpOptions`
+ `ec2:DescribeInstances`
+ `ec2:DescribeInstanceStatus`
+ `ec2:DescribeInternetGateways`
+ `ec2:DescribeManagedPrefixLists`
+ `ec2:DescribeNatGateways`
+ `ec2:DescribeNetworkAcls`
+ `ec2:DescribeNetworkInsightsAnalyses`
+ `ec2:DescribeNetworkInsightsPaths`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:DescribePrefixLists`
+ `ec2:DescribeRegions`
+ `ec2:DescribeRouteTables`
+ `ec2:DescribeSecurityGroups`
+ `ec2:DescribeSubnets`
+ `ec2:DescribeTransitGatewayAttachments`
+ `ec2:DescribeTransitGatewayConnects`
+ `ec2:DescribeTransitGatewayPeeringAttachments`
+ `ec2:DescribeTransitGatewayRouteTables`
+ `ec2:DescribeTransitGateways`
+ `ec2:DescribeTransitGatewayVpcAttachments`
+ `ec2:DescribeVpcAttribute`
+ `ec2:DescribeVpcEndpoints`
+ `ec2:DescribeVpcEndpointServiceConfigurations`
+ `ec2:DescribeVpcPeeringConnections`
+ `ec2:DescribeVpcs`
+ `ec2:DescribeVpnConnections`
+ `ec2:DescribeVpnGateways`
+ `ec2:GetManagedPrefixListEntries`
+ `ec2:GetTransitGatewayRouteTablePropagations`
+ `ec2:SearchTransitGatewayRoutes`
+ `elasticloadbalancing:DescribeListeners`
+ `elasticloadbalancing:DescribeLoadBalancerAttributes`
+ `elasticloadbalancing:DescribeLoadBalancers`
+ `elasticloadbalancing:DescribeRules`
+ `elasticloadbalancing:DescribeTags`
+ `elasticloadbalancing:DescribeTargetGroups`
+ `elasticloadbalancing:DescribeTargetHealth`
+ `iam:GetInstanceProfile`
+ `iam:ListAttachedRolePolicies`
+ `iam:ListRoles`
+ `iam:PassRole`
+ `ssm:DescribeAutomationStepExecutions`
+ `ssm:DescribeInstanceInformation`
+ `ssm:GetAutomationExecution`
+ `ssm:GetDocument`
+ `ssm:ListCommands`
+ `ssm:ListCommandInvocations`
+ `ssm:SendCommand`
+ `ssm:StartAutomationExecution`
+ `tiros:GetQueryAnswer`
+ `tiros:GetQueryExplanation`

 **Dokumentschritte** 

1. `aws:waitForAwsResourceProperty`: Wartet bis zu 6 Minuten, bis Ihre Ziel-Instance die Statusprüfungen bestanden hat. 

1. `aws:executeScript`: Analysiert das Dokument mit den Sitzungseinstellungen.

1. `aws:executeAwsApi`: Ruft den ARN des Instanzprofils ab, das an Ihre Instance angehängt ist. 

1. `aws:executeAwsApi`: Prüft, ob Ihre Instance als vom Systems Manager verwaltet gemeldet wird.

1. `aws:branch`: Verzweigungen basieren darauf, ob Ihre Instance als von Systems Manager verwaltet gemeldet wird. 

1. `aws:executeScript`: Prüft, ob der auf Ihrer Instance installierte SSM-Agent Session Manager unterstützt.

1. `aws:branch`: Branches, die auf der Plattform Ihrer Instance basieren, um `ssm-cli` Logs zu sammeln. 

1. `aws:runCommand`: Sammelt Logs, die `ssm-cli` von einer Linux macOS Oder-Instanz ausgegeben wurden.

1. `aws:runCommand`: Sammelt Logdateien, die `ssm-cli` von einer Windows Instanz ausgegeben wurden.

1. `aws:executeScript`: Analysiert die `ssm-cli` Protokolle.

1. `aws:executeScript`: Prüft, ob eine empfohlene IAM-Richtlinie an das Instanzprofil angehängt ist. 

1. `aws:branch`: Legt fest, ob die `ssmmessages` Endpunktkonnektivität anhand von `ssm-cli` Protokollen bewertet werden soll.

1. `aws:executeAutomation`: Prüft, ob die Instanz eine Verbindung zu einem `ssmmessages` Endpunkt herstellen kann.

1. `aws:branch`: Legt anhand von `ssm-cli` Protokollen und Ihren Sitzungseinstellungen fest, ob die Amazon S3 S3-Endpunktkonnektivität bewertet werden soll. 

1. `aws:executeAutomation`: Prüft, ob die Instance eine Verbindung zu einem Amazon S3 S3-Endpunkt herstellen kann.

1. `aws:branch`: Legt anhand von `ssm-cli` Protokollen und Ihren Sitzungspräferenzen fest, ob die AWS KMS Endpunktkonnektivität bewertet werden soll. 

1. `aws:executeAutomation`: Prüft, ob die Instanz eine Verbindung zu einem AWS KMS Endpunkt herstellen kann.

1. `aws:branch`: Legt anhand von CloudWatch Protokollen und Ihren Sitzungseinstellungen fest, ob die Konnektivität des `ssm-cli` Logs-Endpunkts bewertet werden soll. 

1. `aws:executeAutomation`: Prüft, ob die Instance eine Verbindung zu einem CloudWatch Logs-Endpunkt herstellen kann.

1. `aws:executeAutomation`: Führt das `AWSSupport-TroubleshootManagedInstance` Runbook aus. 

1. `aws:executeScript`: Kompiliert die Ausgabe der vorherigen Schritte und gibt einen Bericht aus.

 **Gibt aus** 
+ `generateReport.EvalReport`- Die Ergebnisse der vom Runbook durchgeführten Prüfungen im Klartext. 