

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# `AWSSupport-TerminateIPMonitoringFromVPC`
<a name="automation-awssupport-terminateipmonitoringfromvpc"></a>

 **Descripción** 

 `AWSSupport-TerminateIPMonitoringFromVPC` finaliza una prueba de supervisión de IP iniciada previamente por `AWSSupport-SetupIPMonitoringFromVPC`. Se eliminarán los datos relacionados con el ID de prueba especificado. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TerminateIPMonitoringFromVPC) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Linux, macOS, Windows

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ AutomationExecutionId

  Tipo: cadena

  Descripción: (obligatorio) el ID de ejecución de la automatización de cuando ejecutó anteriormente el manual de procedimientos `AWSSupport-SetupIPMonitoringFromVPC`. Se eliminan todos los recursos asociados a este ID de ejecución.
+ InstanceId

  Tipo: cadena

  Descripción: (opcional) ID de instancia para la instancia de monitor.
+ SubnetId

  Tipo: cadena

  Descripción: (opcional) ID de subred para la instancia de monitor.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.

 Se recomienda que el usuario que ejecuta la automatización tenga adjunta la política gestionada por **Amazon SSMAutomation Role** IAM. Además, el usuario debe tener la siguiente política asociada a su usuario, grupo o rol: 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "iam:DetachRolePolicy",
                "iam:RemoveRoleFromInstanceProfile",
                "iam:DeleteRole",
                "iam:DeleteInstanceProfile",
                "iam:DeleteRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::111122223333:role/AWSSupport/SetupIPMonitoringFromVPC_*",
                "arn:aws:iam::111122223333:instance-profile/AWSSupport/SetupIPMonitoringFromVPC_*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "iam:DetachRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::aws:policy/service-role/AmazonSSMManagedInstanceCore"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "cloudwatch:DeleteDashboards"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "ec2:DescribeTags",
                "ec2:DescribeInstances",
                "ec2:DescribeSecurityGroups",
                "ec2:DeleteSecurityGroup",
                "ec2:TerminateInstances",
                "ec2:DescribeInstanceStatus"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

 **Pasos de documentos** 

1.  `aws:assertAwsResourceProperty`- comprueban AutomationExecutionId y InstanceId están relacionados con la misma prueba. 

1.  `aws:assertAwsResourceProperty`- comprueban SubnetId y InstanceId están relacionados con la misma prueba. 

1.  `aws:executeAwsApi`: recupera el grupo de seguridad de prueba. 

1.  `aws:executeAwsApi`- eliminar el CloudWatch panel de control. 

1.  `aws:changeInstanceState`: termina la instancia de prueba. 

1.  `aws:executeAwsApi`: quita el perfil de instancia de IAM del rol. 

1.  `aws:executeAwsApi`: elimina el perfil de instancia de IAM creado por la automatización. 

1.  `aws:executeAwsApi`- elimine la política CloudWatch en línea del rol creado por la automatización. 

1.  `aws:executeAwsApi`- separar la política SSMManaged InstanceCore gestionada por **Amazon** del rol creado por la automatización. 

1.  `aws:executeAwsApi`: elimina el rol de IAM creado por la automatización. 

1.  `aws:executeAwsApi`: elimina el grupo de seguridad creado por la automatización, en caso de que exista. 

 **Salidas** 

Ninguno