

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Amazon ECS
<a name="automation-ref-ecs"></a>

 AWS Systems Manager La automatización proporciona manuales predefinidos para Amazon Elastic Container Service. Para obtener información acerca de los manuales de procedimientos, consulte [Trabajar con manuales de procedimientos](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html). Para obtener información acerca de cómo ver el contenido del manual de procedimientos, consulte [Cómo ver contenido del manual de procedimientos](automation-runbook-reference.md#view-automation-json). 

**Topics**
+ [`AWSSupport-CollectECSInstanceLogs`](automation-awssupport-collectecsinstancelogs.md)
+ [`AWS-InstallAmazonECSAgent`](automation-aws-install-ecs-agent.md)
+ [`AWS-ECSRunTask`](aws-run-ecs-task.md)
+ [`AWSSupport-TroubleshootECSContainerInstance`](automation-aws-troubleshoot-ecs-container-instance.md)
+ [`AWSSupport-TroubleshootECSTaskFailedToStart`](automation-aws-troubleshootecstaskfailedtostart.md)
+ [`AWS-UpdateAmazonECSAgent`](automation-aws-update-ecs-agent.md)

# `AWSSupport-CollectECSInstanceLogs`
<a name="automation-awssupport-collectecsinstancelogs"></a>

 **Descripción** 

 El manual de procedimientos `AWSSupport-CollectECSInstanceLogs` recopila archivos de registro relacionados con el sistema operativo y Amazon Elastic Container Service (Amazon ECS) de una instancia de Amazon Elastic Compute Cloud (Amazon EC2) para ayudarle a solucionar problemas comunes de Amazon ECS. Mientras la automatización recopila los archivos de registro asociados, se realizan cambios en el sistema de archivos. Estos cambios incluyen la creación de directorios temporales y un directorio de registro, la copia de los archivos de registro a estos directorios y la compresión de los archivos de registro en un archivo. 

 Si especificas un valor para el `LogDestination` parámetro, la instancia de destino debe tener instalada la interfaz de línea de AWS comandos (AWS CLI) para las instancias de Linux o AWS las herramientas para Windows PowerShell para las instancias de Windows. La automatización evalúa el estado de la política del bucket de Amazon Simple Storage Service (Amazon S3) que especifique. Para mejorar la seguridad de los registros recopilados de su instancia de Amazon EC2, si el estado de la política `isPublic` está establecido en `true` o si la lista de control de acceso (ACL) concede permisos de `READ|WRITE` al grupo predefinido de `All Users` Amazon S3, los registros no se cargan. Además, si el bucket proporcionado no está disponible en su cuenta, los registros no se cargarán. Para obtener más información sobre los grupos g predefinidos de Amazon S3, consulte los [grupos predefinidos de Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#specifying-grantee-predefined-groups) en la *Guía del usuario de Amazon Simple Storage Service*. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-CollectECSInstanceLogs) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Linux, Windows

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ ECSInstanceID

  Tipo: cadena

  Descripción: (obligatorio) ID de la instancia de la que desea recopilar los registros. La instancia que especifique debe ser administrada por Systems Manager.
+ LogDestination

  Tipo: cadena

  Descripción: (opcional) El depósito de Amazon S3 en el Cuenta de AWS que debe cargar los registros archivados.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:ListCommandInvocations` 
+  `ssm:ListCommands` 
+  `ssm:SendCommand` 
+  `ssm:DescribeInstanceInformation` 

 Recomendamos que la instancia Amazon EC2 que recibe el comando `ECSInstanceId` tenga un rol de IAM con la política administrada Amazon de `AmazonSSMManagedInstanceCore` asociada. Para cargar el archivo de registro en el bucket de Amazon S3 que especifique en el parámetro `LogDestination`, debe añadir los siguientes permisos: 
+  `s3:PutObject` 
+  `s3:ListBucket` 
+  `s3:GetBucketPolicyStatus` 
+  `s3:GetBucketAcl` 

 **Pasos de documentos** 
+  `assertInstanceIsManaged`: verifica si la instancia que especifique en el parámetro `ECSInstanceId`está gestionada por Systems Manager. 
+  `getInstancePlatform`: obtiene información acerca de la plataforma del sistema operativo (SO) de la instancia especificada en el parámetro `ECSInstanceId`. 
+  `verifyInstancePlatform`: ramifica la automatización en función de la plataforma del sistema operativo. 
+  `runLogCollectionScriptOnLinux`: recopila los archivos de registro relacionados con el sistema operativo y Amazon ECS en las instancias de Linux y crea un archivo de almacenamiento en el directorio `/var/log/collectECSlogs`. 
+  `runLogCollectionScriptOnWindows`: recopila los archivos de registro relacionados con el sistema operativo y Amazon ECS en las instancias de Windows y crea un archivo de almacenamiento en el directorio `C:\ProgramData\collectECSlogs`. 
+  `verifyIfS3BucketProvided`: verifica si se especificó un valor para el parámetro `LogDestination`. 
+  `runUploadScript`: ramifica el paso de automatización en función de la plataforma del sistema operativo. 
+  `runUploadScriptOnLinux`: carga el archivo de registro en el bucket de Amazon S3 especificado en el parámetro `LogDestination` y elimina el archivo de registro archivado del sistema operativo. 
+  `runUploadScriptOnWindows`: carga el archivo de registro en el bucket de Amazon S3 especificado en el parámetro `LogDestination` y elimina el archivo de registro archivado del sistema operativo. 

# `AWS-InstallAmazonECSAgent`
<a name="automation-aws-install-ecs-agent"></a>

 **Descripción** 

 El manual de procedimientos `AWS-InstallAmazonECSAgent` instala el agente de Amazon Elastic Container Service (Amazon ECS) en la instancia de Amazon Elastic Compute Cloud (Amazon EC2) que especifique. Este manual de procedimientos solo es compatible con instancias de Amazon Linux y Amazon Linux 2. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-InstallAmazonECSAgent) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Linux

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ InstanceIds

  Tipo: StringList

  Descripción: (obligatorio) los ID de las instancias de Amazon EC2 en las que desea instalar el agente de Amazon ECS.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ssm:GetCommandInvocation` 
+  `ec2:DescribeImages` 
+  `ec2:DescribeInstanceAttribute` 
+  `ec2:DescribeInstances` 

 **Pasos de documentos** 

 `aws:executeScript`: instala el agente de Amazon ECS en las instancias de Amazon EC2 que especifique en el parámetro `InstanceIds`. 

 **Salidas** 

InstallAmazonECSAgent. SuccessfulInstances - El ID de la instancia en la que se ha realizado correctamente la instalación del agente de Amazon ECS.

InstallAmazonECSAgent. FailedInstances - El ID de la instancia en la que se produjo un error en la instalación del agente de Amazon ECS.

InstallAmazonECSAgent. InProgressInstances - El ID de la instancia en la que se está instalando el agente Amazon ECS.

# `AWS-ECSRunTask`
<a name="aws-run-ecs-task"></a>

 **Descripción** 

 El `AWS-ECSRunTask` manual ejecuta la tarea de Amazon Elastic Container Service (Amazon ECS) que especifique. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-ECSRunTask) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Linux

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ capacityProviderStrategy

  Tipo: cadena

  Descripción: (opcional) La estrategia del proveedor de capacidad que se utilizará para la tarea.
+ clúster

  Tipo: cadena

  Descripción: (opcional) El nombre abreviado o el ARN del clúster en el que se ejecutará la tarea. Si no especifica un clúster, se utiliza el clúster predeterminado.
+ count

  Tipo: cadena

  Descripción: (opcional) El número de instancias de la tarea especificada que se van a colocar en el clúster. Puedes especificar hasta 10 tareas para cada solicitud.
+ habilitar ECSManaged etiquetas

  Tipo: Booleano

  Descripción: (opcional) Especifica si se van a utilizar etiquetas gestionadas de Amazon ECS para la tarea. Para obtener más información, consulte [Etiquetado de los recursos de Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-using-tags.html) en la *Guía para desarrolladores de Amazon Elastic Container Service*.
+ enableExecuteCommand

  Tipo: Booleano

  Descripción: (opcional) Determina si se debe activar la funcionalidad de ejecución de comandos para los contenedores de esta tarea. Si es cierto, se activa la función de ejecución de comandos en todos los contenedores de la tarea.
+ grupo

  Tipo: cadena

  Descripción: (opcional) El nombre del grupo de tareas que se va a asociar a la tarea. El valor predeterminado es el apellido de la definición de la tarea. Por ejemplo, `family:my-family-name`.
+ Tipo de lanzamiento

  Tipo: cadena

  Valores válidos: EC2 \$1 FARGATE \$1 EXTERNAL

  Descripción: (opcional) La infraestructura en la que ejecutar la tarea independiente.
+ networkConfiguration

  Tipo: cadena

  Descripción: (opcional) La configuración de red de la tarea. Este parámetro es necesario para las definiciones de tareas que utilizan el modo de `awsvpc` red para recibir su propia interfaz de red elástica y no se admite en otros modos de red.
+ anulaciones

  Tipo: cadena

  Descripción: (opcional) Una lista de anulaciones de contenedores en formato JSON que especifica el nombre de un contenedor en la definición de tarea especificada y las anulaciones que debe recibir. Puedes anular el comando predeterminado de un contenedor especificado en la definición de la tarea o en la imagen de Docker con una sobrescritura de comandos. También puedes anular las variables de entorno existentes que se especifican en la definición de la tarea o en la imagen de Docker de un contenedor. Además, puedes añadir nuevas variables de entorno con una anulación de entorno.
+ placementConstraints

  Tipo: cadena

  Descripción: (opcional) Una matriz de objetos de restricción de ubicación para utilizarlos en la tarea. Puede especificar hasta 10 restricciones para cada tarea, incluidas las restricciones en la definición de la tarea y las especificadas en tiempo de ejecución.
+ placementStrategy

  Tipo: cadena

  Descripción: (opcional) Los objetos de la estrategia de colocación que se van a utilizar en la tarea. Puede especificar un máximo de 5 reglas de estrategia para cada tarea.
+ platformVersion

  Tipo: cadena

  Descripción: (opcional) La versión de plataforma que utiliza la tarea. Solo se especifica una versión de plataforma para las tareas alojadas en Fargate. Si no se especifica una versión de la plataforma, se utilizará la versión `LATEST`.
+ propagateTags

  Tipo: cadena

  Descripción: (opcional) Determina si las etiquetas se propagan de la definición de la tarea a la tarea. Si no se especifica ningún valor, las etiquetas no se propagan. Las etiquetas solo se pueden propagar a la tarea durante la creación de tareas.
+ referenceId

  Tipo: cadena

  Descripción: (opcional) El identificador de referencia que se va a utilizar en la tarea. El identificador de referencia puede tener una longitud máxima de 1024 caracteres.
+ Empezado por

  Tipo: cadena

  Descripción: (opcional) Una etiqueta opcional que se especifica cuando se inicia una tarea. Esto le ayuda a identificar qué tareas pertenecen a un trabajo específico al filtrar los resultados de una operación de `ListTasks` API. Se permiten hasta 36 letras (mayúsculas y minúsculas), números, guiones (-) y guiones bajos (\$1).
+ etiquetas

  Tipo: cadena

  Descripción: (opcional) Metadatos que desea aplicar a la tarea para ayudarle a categorizar y organizar las tareas. Cada etiqueta consta de una clave y un valor definidos por el usuario.
+ Definición de tarea

  Tipo: cadena

  Descripción: (opcional) El `family` y `revision` (`family`:`revision`) o el ARN completo de la definición de tarea que se va a ejecutar. Si no se especifica una revisión, se utiliza la última `ACTIVE` revisión.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ecs:RunTask` 

 **Pasos de documentos** 

 `aws:executeScript`- Ejecuta la tarea Amazon ECS en función de los valores que especifique para los parámetros de entrada del runbook. 

# `AWSSupport-TroubleshootECSContainerInstance`
<a name="automation-aws-troubleshoot-ecs-container-instance"></a>

 **Descripción** 

 El manual de procedimientos `AWSSupport-TroubleshootECSContainerInstance` le ayuda a solucionar problemas de una instancia de Amazon Elastic Compute Cloud (Amazon EC2) que no se registra con un clúster de Amazon ECS. Esta automatización comprueba si los datos de usuario de la instancia contienen la información de clúster correcta, si el perfil de instancia contiene los permisos necesarios y si hay problemas de configuración de la red. 

**importante**  
 Para ejecutar correctamente esta automatización, el estado de su instancia de Amazon EC2 debe ser `running` y el estado del clúster de Amazon ECS debe ser `ACTIVE`. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootECSContainerInstance) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Linux, macOS, Windows

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ ClusterName

  Tipo: cadena

  Descripción: (obligatorio) el nombre del clúster de Amazon ECS en el que no se pudo registrar la instancia.
+ InstanceId

  Tipo: cadena

  Descripción: (obligatorio) ID de la instancia Amazon EC2 que quiere resolver.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ec2:DescribeIamInstanceProfileAssociations` 
+  `ec2:DescribeInstanceAttribute` 
+  `ec2:DescribeInstances` 
+  `ec2:DescribeNetworkAcls` 
+  `ec2:DescribeRouteTables` 
+  `ec2:DescribeSecurityGroups` 
+  `ec2:DescribeSubnets` 
+  `ec2:DescribeVpcEndpoints` 
+  `ec2:DescribeVpcs` 
+  `iam:GetInstanceProfile` 
+  `iam:GetRole` 
+  `iam:SimulateCustomPolicy` 
+  `iam:SimulatePrincipalPolicy` 

 **Pasos de documentos** 

aws:executeScript: comprueba si la instancia de Amazon EC2 cumple los requisitos previos necesarios para registrarse en un clúster de Amazon ECS.

# `AWSSupport-TroubleshootECSTaskFailedToStart`
<a name="automation-aws-troubleshootecstaskfailedtostart"></a>

 **Descripción** 

 El manual de procedimientos `AWSSupport-TroubleshootECSTaskFailedToStart` le ayuda a resolver por qué no se pudo iniciar una tarea de Amazon Elastic Container Service (Amazon ECS) en un clúster de Amazon ECS. Debe ejecutar este manual de ejecución de la Región de AWS misma manera que la tarea que no se pudo iniciar. El manual de procedimientos analiza los siguientes problemas comunes que pueden impedir el inicio de una tarea:
+ Conectividad de red con el registro de contenedores configurado
+ Faltan los permisos de IAM necesarios para la función de ejecución de la tarea
+ Conectividad del punto de conexión de VPC
+ Configuración de regla de grupo de seguridad
+ AWS Secrets Manager secretos, referencias
+ Configuración de registro

**nota**  
Si el análisis determina que es necesario probar la conectividad de la red, se crean en su cuenta una función de Lambda y el rol de IAM necesario. Estos recursos se utilizan para simular la conectividad de red de su tarea fallida. La automatización elimina estos recursos cuando ya no son necesarios. Sin embargo, si la automatización no elimina los recursos, debe hacerlo manualmente.   
Cuando se proporciona una función de IAM de Lambda, la automatización la utilizará en lugar de crear una nueva. La función de IAM de Lambda proporcionada debe incluir la política AWS administrada `AWSLambdaVPCAccessExecutionRole` y tener una política de confianza que permita que el director del servicio de Lambda la asuma. `lambda.amazonaws.com` 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootECSTaskFailedToStart) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Linux, macOS, Windows

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ LambdaRoleArn

  Tipo: cadena

  Descripción: (opcional) El ARN del rol de IAM que permite a la AWS Lambda función acceder a los AWS servicios y recursos necesarios. Si no se especifica ningún rol, System Manager Automation creará un rol de IAM para Lambda en su cuenta con el `NetworkToolSSMRunbookExecution<ExecutionId>` nombre que incluye la política administrada:. `AWSLambdaVPCAccessExecutionRole`
+ ClusterName

  Tipo: cadena

  Descripción: (obligatorio) el nombre del clúster de Amazon ECS donde no se pudo iniciar la tarea.
+ CloudwatchRetentionPeriod

  Tipo: entero

  Descripción: (opcional) El período de retención, en días, para que los registros de la función Lambda se almacenen en Amazon CloudWatch Logs. Esto solo es necesario si el análisis determina que es necesario probar la conectividad de la red.

  Valores válidos: 1 \$1 3 \$1 5 \$1 7 \$1 14 \$1 30 \$1 60 \$1 90

  Valor predeterminado: 30
+ TaskId

  Tipo: cadena

  Descripción: (obligatorio) ID de la tarea fallida. Use la tarea fallida más reciente.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+ `cloudtrail:LookupEvents`
+ `ec2:DeleteNetworkInterface`
+ `ec2:DescribeDhcpOptions`
+ `ec2:DescribeInstances`
+ `ec2:DescribeInstanceAttribute`
+ `ec2:DescribeIamInstanceProfileAssociations`
+ `ec2:DescribeSecurityGroups`
+ `ec2:DescribeNetworkAcls`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:DescribeRouteTables`
+ `ec2:DescribeSubnets`
+ `ec2:DescribeVpcEndpoints`
+ `ec2:DescribeVpcs`
+ `ec2:DescribeVpcAttribute`
+ `elasticfilesystem:DescribeFileSystems`
+ `elasticfilesystem:DescribeMountTargets`
+ `elasticfilesystem:DescribeMountTargetSecurityGroups`
+ `elasticfilesystem:DescribeFileSystemPolicy`
+ `ecr:DescribeImages`
+ `ecr:GetRepositoryPolicy`
+ `ecs:DescribeContainerInstances`
+ `ecs:DescribeServices`
+ `ecs:DescribeTaskDefinition`
+ `ecs:DescribeTasks`
+ `iam:AttachRolePolicy`
+ `iam:CreateRole`
+ `iam:DeleteRole`
+ `iam:DetachRolePolicy`
+ `iam:GetInstanceProfile`
+ `iam:GetRole`
+ `iam:ListRoles`
+ `iam:ListUsers`
+ `iam:PassRole`
+ `iam:SimulateCustomPolicy`
+ `iam:SimulatePrincipalPolicy`
+ `kms:DescribeKey`
+ `lambda:CreateFunction`
+ `lambda:DeleteFunction`
+ `lambda:GetFunctionConfiguration`
+ `lambda:InvokeFunction`
+ `lambda:TagResource`
+ `logs:DescribeLogGroups`
+ `logs:PutRetentionPolicy`
+ `secretsmanager:DescribeSecret`
+ `ssm:DescribeParameters`
+ `sts:GetCallerIdentity`

Cuando `LambdaRoleArn` se proporciona, no es necesario que la automatización cree el rol y se pueden excluir los siguientes permisos:
+  `iam:CreateRole` 
+  `iam:DeleteRole` 
+  `iam:AttachRolePolicy` 
+  `iam:DetachRolePolicy` 

 **Pasos de documentos** 
+  `aws:executeScript`: comprueba que el usuario o rol que inició la automatización tiene los permisos de IAM necesarios. Si no tiene los permisos suficientes para usar este manual de procedimientos, los permisos necesarios que faltan se incluyen en el resultado de la automatización.
+ `aws:branch`: se ramifica en función de si tiene permisos para todas las acciones necesarias para el manual de procedimientos.
+ `aws:executeScript`: crea una función de Lambda en su VPC si el análisis determina que es necesario probar la conectividad de la red.
+ `aws:branch`: se ramifica en función de los resultados del paso anterior.
+ `aws:executeScript`: analiza las posibles causas del error al iniciar la tarea.
+ `aws:executeScript`: elimina los recursos creados por esta automatización.
+ `aws:executeScript`: formatea la salida de la automatización para regresar los resultados del análisis a la consola. Puede revisar el análisis después de este paso antes de que se complete la automatización.
+ `aws:branch`: se ramifica en función de si la función de Lambda y los recursos asociados se crearon y si es necesario eliminarlos.
+ `aws:sleep`: permanece en reposo durante 30 minutos para poder eliminar la interfaz de red elástica de la función de Lambda.
+ `aws:executeScript`: elimina la interfaz de red de la función de Lambda.
+ `aws:executeScript`: formatea la salida del paso de eliminación de la interfaz de red de la función de Lambda.

# `AWS-UpdateAmazonECSAgent`
<a name="automation-aws-update-ecs-agent"></a>

 **Descripción** 

 El manual de procedimientos `AWS-UpdateAmazonECSAgent` actualiza el agente de Amazon Elastic Container Service (Amazon ECS) en la instancia de Amazon Elastic Compute Cloud (Amazon EC2) que especifique. Este manual de procedimientos solo es compatible con instancias de Amazon Linux y Amazon Linux 2. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-UpdateAmazonECSAgent) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Linux

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ ClusterARN

  Tipo: StringList

  Descripción: (obligatorio) el nombre de recurso de Amazon (ARN) del clúster de Amazon ECS con el que están registradas las instancias de contenedor.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ssm:GetCommandInvocation` 
+  `ec2:DescribeImages` 
+  `ec2:DescribeInstanceAttribute` 
+  `ec2:DescribeImage` 
+  `ec2:DescribeInstance` 
+  `ec2:DescribeInstanceAttribute` 
+  `ecs:DescribeContainerInstances` 
+  `ecs:DescribeClusters` 
+  `ecs:ListContainerInstances` 
+  `ecs:UpdateContainerAgent` 

 **Pasos de documentos** 

 `aws:executeScript`: actualiza el agente de Amazon ECS en el clúster de Amazon ECS que especifique en los parámetros `ClusterARN`. 

 **Salidas** 

UpdateAmazonECSAgent. UpdatedContainers - El ID de la instancia en la que se realizó correctamente la actualización del agente de Amazon ECS.

UpdateAmazonECSAgent. FailedContainers - El ID de la instancia en la que se produjo un error en la actualización del agente de Amazon ECS.

UpdateAmazonECSAgent. InProgressContainers - El ID de la instancia en la que se está realizando la actualización del agente de Amazon ECS.