

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Amazon RDS
<a name="automation-ref-rds"></a>

 AWS Systems Manager La automatización proporciona manuales predefinidos para Amazon Relational Database Service. Para obtener información acerca de los manuales de procedimientos, consulte [Trabajar con manuales de procedimientos](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html). Para obtener información acerca de cómo ver el contenido del manual de procedimientos, consulte [Cómo ver contenido del manual de procedimientos](automation-runbook-reference.md#view-automation-json). 

**Topics**
+ [`AWS-CreateEncryptedRdsSnapshot`](create-encrypted-rds-snapshot.md)
+ [`AWS-CreateRdsSnapshot`](automation-aws-createrdssnapshot.md)
+ [`AWSConfigRemediation-DeleteRDSCluster`](automation-aws-delete-rds-cluster.md)
+ [`AWSConfigRemediation-DeleteRDSClusterSnapshot`](automation-aws-delete-rds-cluster-snap.md)
+ [`AWSConfigRemediation-DeleteRDSInstance`](automation-aws-delete-rds-instance.md)
+ [`AWSConfigRemediation-DeleteRDSInstanceSnapshot`](automation-aws-delete-rds-snapshot.md)
+ [`AWSConfigRemediation-DisablePublicAccessToRDSInstance`](automation-aws-disable-rds-instance-public-access.md)
+ [`AWSConfigRemediation-EnableCopyTagsToSnapshotOnRDSCluster`](automation-aws-enable-tags-snapshot-rds-cluster.md)
+ [`AWSConfigRemediation-EnableCopyTagsToSnapshotOnRDSDBInstance`](automation-aws-enable-tags-snapshot-rds-instance.md)
+ [`AWSConfigRemediation-EnableEnhancedMonitoringOnRDSInstance`](automation-aws-enable-rds-monitoring.md)
+ [`AWSConfigRemediation-EnableMinorVersionUpgradeOnRDSDBInstance`](automation-aws-enable-rds-minor-version.md)
+ [`AWSConfigRemediation-EnableMultiAZOnRDSInstance`](automation-aws-multi-az-rds.md)
+ [`AWSConfigRemediation-EnablePerformanceInsightsOnRDSInstance`](automation-aws-enable-performance-insights-rds.md)
+ [`AWSConfigRemediation-EnableRDSClusterDeletionProtection`](automation-aws-enable-rds-cluster-deletion-protection.md)
+ [`AWSConfigRemediation-EnableRDSInstanceBackup`](automation-aws-enable-rds-instance-backup.md)
+ [`AWSConfigRemediation-EnableRDSInstanceDeletionProtection`](automation-aws-enable-rds-instance-deletion-protection.md)
+ [`AWSConfigRemediation-ModifyRDSInstancePortNumber`](automation-aws-modify-rds-port.md)
+ [`AWSSupport-ModifyRDSSnapshotPermission`](automation-awssupport-modifyrdssnapshotpermission.md)
+ [`AWSPremiumSupport-PostgreSQLWorkloadReview`](automation-aws-postgresqlworkloadreview.md)
+ [`AWS-RebootRdsInstance`](automation-aws-rebootrdsinstance.md)
+ [`AWSSupport-ShareRDSSnapshot`](automation-aws-sharerdssnapshot.md)
+ [`AWS-StartRdsInstance`](automation-aws-startrdsinstance.md)
+ [`AWS-StartStopAuroraCluster`](start-stop-aurora-cluster.md)
+ [`AWS-StopRdsInstance`](automation-aws-stoprdsinstance.md)
+ [`AWSSupport-TroubleshootConnectivityToRDS`](automation-awssupport-troubleshootconnectivitytords.md)
+ [`AWSSupport-TroubleshootRDSIAMAuthentication`](automation-aws-troubleshoot-rds-iam-authentication.md)
+ [`AWSSupport-ValidateRdsNetworkConfiguration`](automation-aws-validate-rds-network-configuration.md)

# `AWS-CreateEncryptedRdsSnapshot`
<a name="create-encrypted-rds-snapshot"></a>

**Descripción**

El `AWS-CreateEncryptedRdsSnapshot` runbook crea una instantánea cifrada a partir de una instancia no cifrada de Amazon Relational Database Service (Amazon RDS).

[Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-CreateEncryptedRdsSnapshot)

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ DBInstanceIdentificador

  Tipo: cadena

  Descripción: (obligatorio) El ID de la instancia de Amazon RDS de la que desea crear una instantánea.
+ DBSnapshotIdentificador

  Tipo: cadena

  Descripción: (opcional) La plantilla de nombres de la instantánea de Amazon RDS. La plantilla de nombres predeterminada es*DBInstanceIdentifier-yyyymmddhhmmss*.
+ DBSnapshotIdentificador cifrado

  Tipo: cadena

  Descripción: (opcional) Nombre de la instantánea cifrada. El nombre predeterminado es el valor que especifique para el `DBSnapshotIdentifier` parámetro adjunto. `-encrypted`
+ InstanceTags

  Tipo: cadena

  Descripción: etiquetas (opcionales) para añadir a la instancia de base de datos. (Ejemplo: key=tagkey1, value=tagvalue1; key=tagkey2, value=tagValue2) '
+ KmsKeyId

  Tipo: cadena

  Valor predeterminado: `alias/aws/rds`

  Descripción: (opcional) El ARN, el identificador de clave o el alias de la clave gestionada por el cliente que desee utilizar para cifrar la instantánea.
+ SnapshotTags

  Tipo: cadena

  Descripción: (opcional) Etiquetas para añadir a la instantánea. (Ejemplo: key=tagKey1, value=tagValue1; key=TagKey2, value=tagValue2) '

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+ `rds:AddTagsToResource`
+ `rds:CopyDBSnapshot`
+ `rds:CreateDBSnapshot`
+ `rds:DeleteDBSnapshot`
+ `rds:DescribeDBSnapshots`

**Pasos de documentos**
+ `aws:executeScript`- Crea una instantánea de la instancia de base de datos que especifique en el parámetro. `DBInstanceIdentifier`
+ `aws:executeScript`- Comprueba que la instantánea creada en el paso anterior existe y existe`available`.
+ `aws:executeScript`- Copia la instantánea creada anteriormente en una instantánea cifrada.
+ `aws:executeScript`- Verifica la existencia de la instantánea cifrada creada en el paso anterior.

**Salidas**

CopyRdsSnapshotToEncryptedRdsSnapshot. EncryptedSnapshotId - El ID de la instantánea cifrada de Amazon RDS.

# `AWS-CreateRdsSnapshot`
<a name="automation-aws-createrdssnapshot"></a>

 **Descripción** 

Crea una instantánea de Amazon Relational Database Service (Amazon RDS) de una instancia de Amazon RDS.

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-CreateRdsSnapshot) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ DBInstanceIdentificador

  Tipo: cadena

  Descripción: (obligatorio) El DBInstance ID de la instancia de RDS desde la que se va a crear la instantánea.
+ DBSnapshotIdentificador

  Tipo: cadena

  Descripción: (opcional) El DBSnapshot identificador de la instantánea de RDS que se va a crear.
+ InstanceTags

  Tipo: cadena

  Descripción: (opcional) etiquetas que se van a crear para la instancia.
+ SnapshotTags

  Tipo: cadena

  Descripción: (opcional) etiquetas que se van a crear para la instantánea.

 **Pasos de documentos** 

crearRDSSnapshot : crea la instantánea de RDS y devuelve el ID de la instantánea.

verificarRDSSnapshot : comprueba que existe la instantánea creada en el paso anterior.

 **Salidas** 

crearRDSSnapshot. SnapshotId — El ID de la instantánea creada.

# `AWSConfigRemediation-DeleteRDSCluster`
<a name="automation-aws-delete-rds-cluster"></a>

 **Descripción** 

 El `AWSConfigRemediation-DeleteRDSCluster` runbook elimina el clúster de Amazon Relational Database Service (Amazon RDS) que especifique. AWS Config debe estar habilitado en el Región de AWS lugar donde se ejecuta esta automatización. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-DeleteRDSCluster) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (obligatorio) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre.
+ DBClusterID

  Tipo: cadena

  Descripción: (obligatorio) el identificador de recursos del clúster de base de datos en el que desea habilitar la protección contra la eliminación.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `config:GetResourceConfigHistory` 
+  `rds:DeleteDBCluster` 
+  `rds:DeleteDBInstance` 
+  `rds:DescribeDBClusters` 

 **Pasos de documentos** 
+  `aws:executeScript`: elimina el clúster de base de datos que especifique en el parámetro `DBClusterId`. 

# `AWSConfigRemediation-DeleteRDSClusterSnapshot`
<a name="automation-aws-delete-rds-cluster-snap"></a>

 **Descripción** 

 El manual de procedimientos `AWSConfigRemediation-DeleteRDSClusterSnapshot` elimina la instantánea del clúster de Amazon Relational Database Service (Amazon RDS) determinada. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-DeleteRDSClusterSnapshot) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Linux, macOS, Windows

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (obligatorio) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre.
+ DBClusterSnapshotId

  Tipo: cadena

  Descripción: (obligatorio) el identificador de la instantánea del clúster de Amazon RDS que se va a eliminar.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `rds:DeleteDBClusterSnapshot` 
+  `rds:DescribeDBClusterSnapshots` 

 **Pasos de documentos** 
+  `aws:branch`: comprueba si la instantánea del clúster está en estado `available`. Si no está disponible, el flujo finaliza. 
+  `aws:executeAwsApi`: elimina la instantánea de clúster de Amazon RDS determinada mediante el identificador de la instantánea del clúster de la base de datos (DB). 
+  `aws:executeScript`: verifica que se haya eliminado la instantánea determinada del clúster de Amazon RDS. 

# `AWSConfigRemediation-DeleteRDSInstance`
<a name="automation-aws-delete-rds-instance"></a>

 **Descripción** 

 El manual de procedimientos `AWSConfigRemediation-DeleteRDSInstance` elimina la instancia de Amazon Relational Database Service (Amazon RDS) que especifique. Al eliminar una instancia de base de datos (DB), se eliminan todas las copias de seguridad automatizadas para esa instancia y no se pueden recuperar. Las instantáneas DB manuales no se eliminan. Si la instancia de base de datos que desea eliminar se encuentra en estado `failed`, `incompatible-network` o `incompatible-restore`, debe establecer el parámetro `SkipFinalSnapshot` en `true`. 

**nota**  
Si la instancia de base de datos que desea eliminar está en un clúster de base de datos de Amazon Aurora, el manual de procedimientos no eliminará la instancia de base de datos si es una réplica de lectura y la única instancia del clúster de base de datos.

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-DeleteRDSInstance) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (obligatorio) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre.
+ DbiResourceId

  Tipo: cadena

  Descripción: (obligatorio) el identificador de recurso de la instancia de base de datos que desea eliminar.
+ SkipFinalSnapshot

  Tipo: Booleano

  Predeterminado: false

   Descripción: (opcional) si se establece en `true`, no se crea una instantánea final antes de eliminar la instancia de base de datos. 

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `rds:DeleteDBInstance` 
+  `rds:DescribeDBInstances` 

 **Pasos de documentos** 
+  `aws:executeAwsApi`: recopila el nombre de la instancia de base de datos a partir del valor que especifique en el parámetro `DbiResourceId`. 
+  `aws:branch`: se ramifica en función del valor que especifique en el parámetro `SkipFinalSnapshot`. 
+  `aws:executeAwsApi`: elimina la instancia de base de datos que especifique en el parámetro `DbiResourceId`. 
+  `aws:executeAwsApi`: elimina la instancia de base de datos que especifique en el parámetro `DbiResourceId` una vez creada la instantánea final. 
+  `aws:assertAwsResourceProperty`: verifica que la instancia de base de datos se haya eliminado. 

# `AWSConfigRemediation-DeleteRDSInstanceSnapshot`
<a name="automation-aws-delete-rds-snapshot"></a>

 **Descripción** 

 El manual de procedimientos `AWSConfigRemediation-DeleteRDSInstanceSnapshot` elimina la instantánea de la instancia de Amazon Relational Database Service (Amazon RDS) que especifique. Solo se eliminan las instantáneas que estén en estado `available`. Este manual de procedimientos no admite la eliminación de instantáneas de las instancias de bases de datos de Amazon Aurora. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-DeleteRDSInstanceSnapshot) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (obligatorio) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre.
+ DbSnapshotId

  Tipo: cadena

  Descripción: (obligatorio) ID de la instantánea que quiere eliminar.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `rds:DeleteDBSnapshot` 
+  `rds:DescribeDBSnapshots` 

 **Pasos de documentos** 
+  `aws:executeAwsApi`: recopila el estado de la instantánea especificada en el parámetro `DbSnapshotId`. 
+  `aws:assertAwsResourceProperty`: confirma que el estado de la instantánea es `available`. 
+  `aws:executeAwsApi`: elimina la instantánea especificada en el parámetro `DbSnapshotId`. 
+  `aws:executeScript`: verifica que se haya eliminado la instantánea. 

# `AWSConfigRemediation-DisablePublicAccessToRDSInstance`
<a name="automation-aws-disable-rds-instance-public-access"></a>

 **Descripción** 

 El manual de procedimientos `AWSConfigRemediation-DisablePublicAccessToRDSInstance` deshabilita la accesibilidad pública de la instancia de base de datos (DB) de Amazon Relational Database Service (Amazon RDS) que especifique. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-DisablePublicAccessToRDSInstance) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (obligatorio) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre.
+ DbiResourceId

  Tipo: cadena

  Descripción: (obligatorio) el identificador de recursos de la instancia de base de datos para la que desea deshabilitar la accesibilidad pública.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `rds:DescribeDBInstances` 
+  `rds:ModifyDBInstance` 

 **Pasos de documentos** 
+  `aws:executeAwsApi`: recopila el identificador de la instancia de base de datos a partir del identificador de recursos de la instancia de base de datos. 
+  `aws:assertAwsResourceProperty`: verifica que las instancias de base de datos estén en un estado `AVAILABLE`. 
+  `aws:executeAwsApi`: deshabilita la accesibilidad pública en su instancia de base de datos. 
+  `aws:waitForAwsResourceProperty`: espera a que la instancia de base de datos cambie al estado `MODIFYING`. 
+  `aws:waitForAwsResourceProperty`: espera a que la instancia de base de datos cambie al estado `AVAILABLE`. 
+  `aws:assertAwsResourceProperty`: confirma que la accesibilidad pública está deshabilitada en la instancia de base de datos. 

# `AWSConfigRemediation-EnableCopyTagsToSnapshotOnRDSCluster`
<a name="automation-aws-enable-tags-snapshot-rds-cluster"></a>

 **Descripción** 

 El manual de procedimientos `AWSConfigRemediation-EnableCopyTagsToSnapshotOnRDSCluster` habilita la configuración `CopyTagsToSnapshot` del clúster de Amazon Relational Database Service (Amazon RDS) que especifique. Al habilitar esta configuración, se copian todas las etiquetas del clúster de base de datos en instantáneas del clúster de base de datos. El valor predeterminado es no copiarlos. AWS Config debe estar habilitado en el Región de AWS lugar donde se ejecuta esta automatización. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableCopyTagsToSnapshotOnRDSCluster) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ ApplyImmediately

  Tipo: Booleano

  Predeterminado: false

   Descripción: (opcional) si especifica `true` para este parámetro, las modificaciones de esta solicitud y todas las modificaciones pendientes se asignan de manera asincrónica en cuanto sea posible, independientemente del valor de `PreferredMaintenanceWindow` del clúster de base de datos. 
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (obligatorio) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre.
+ DbClusterResourceId

  Tipo: cadena

   Descripción: (obligatorio) el identificador de recursos del clúster de base de datos en el que desea habilitar la configuración `CopyTagsToSnapshot`. 

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `config:GetResourceConfigHistory` 
+  `rds:DescribeDBClusters` 
+  `rds:ModifyDBCluster` 

 **Pasos de documentos** 
+  `aws:executeAwsApi`: recopila el identificador del clúster de base de datos a partir del identificador de recursos del clúster de base de datos. 
+  `aws:assertAwsResourceProperty`: confirma que el clúster de base de datos está en un estado `AVAILABLE`. 
+  `aws:executeAwsApi`: activa la configuración `CopyTagsToSnapshot` en su clúster de base de datos. 
+  `aws:assertAwsResourceProperty`: confirma que la configuración `CopyTagsToSnapshot` está habilitada en su clúster de base de datos. 

# `AWSConfigRemediation-EnableCopyTagsToSnapshotOnRDSDBInstance`
<a name="automation-aws-enable-tags-snapshot-rds-instance"></a>

 **Descripción** 

 El manual de procedimientos `AWSConfigRemediation-EnableCopyTagsToSnapshotOnRDSDBInstance` habilita la configuración `CopyTagsToSnapshot` en la instancia de Amazon Relational Database Service (Amazon RDS) que especifique. Al habilitar esta configuración, se copian todas las etiquetas de la instancia de base de datos en instantáneas de la instancia de base de datos. La opción predeterminada es no copiarlos. AWS Config debe estar habilitado en el Región de AWS lugar donde se ejecuta esta automatización. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableCopyTagsToSnapshotOnRDSDBInstance) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ ApplyImmediately

  Tipo: Booleano

  Predeterminado: false

   Descripción: (opcional) si especifica `true` para este parámetro, las modificaciones de esta solicitud y todas las modificaciones pendientes se asignan de manera asincrónica en cuanto sea posible, independientemente de la configuración de `PreferredMaintenanceWindow` de la instancia DB. 
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (obligatorio) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre.
+ DbiResourceId

  Tipo: cadena

   Descripción: (obligatorio) el identificador de recursos de la instancia de base de datos en la que desea habilitar la configuración `CopyTagsToSnapshot`. 

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `config:GetResourceConfigHistory` 
+  `rds:DescribeDBInstances` 
+  `rds:ModifyDBInstance` 

 **Pasos de documentos** 
+  `aws:executeAwsApi`: recopila el identificador de la instancia de base de datos a partir del identificador de recursos de la instancia de base de datos. 
+  `aws:assertAwsResourceProperty`: confirma que la instancia de base de datos está en estado `AVAILABLE`. 
+  `aws:executeAwsApi`: activa la configuración `CopyTagsToSnapshot` en su instancia de base de datos. 
+  `aws:assertAwsResourceProperty`: confirma que la configuración `CopyTagsToSnapshot` está habilitada en su instancia de base de datos. 

# `AWSConfigRemediation-EnableEnhancedMonitoringOnRDSInstance`
<a name="automation-aws-enable-rds-monitoring"></a>

 **Descripción** 

 El manual de procedimientos `AWSConfigRemediation-EnableEnhancedMonitoringOnRDSInstance` permite la monitorización mejorada en la instancia de base de datos de Amazon RDS que especifique. Para obtener información sobre la monitorización mejorada, consulte la [Monitorización mejorada](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Monitoring.OS.html) en la *Guía del usuario de Amazon RDS*. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableEnhancedMonitoringOnRDSInstance) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (obligatorio) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre.
+ MonitoringInterval

  Tipo: entero

  Valores válidos: 1 \$1 5 \$1 10 \$1 15 \$1 30 \$1 60

  Descripción: (obligatorio) el intervalo en segundos en el que se recopilan las métricas de supervisión mejoradas de la instancia de base de datos.
+ MonitoringRoleArn

  Tipo: cadena

  Descripción: (obligatorio) El nombre del recurso de Amazon (ARN) de la función de IAM que permite a Amazon RDS enviar métricas de monitorización mejorada a Amazon Logs. CloudWatch 
+ ResourceId

  Tipo: cadena

  Descripción: (obligatorio) el identificador de recursos de la instancia de base de datos en la que desea activar la supervisión mejorada.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `rds:DescribeDBInstances` 
+  `rds:ModifyDBInstance` 

 **Pasos de documentos** 
+  `aws:executeAwsApi`: recopila el identificador de la instancia de base de datos a partir del identificador de recursos de la instancia de base de datos. 
+  `aws:assertAwsResourceProperty`: confirma que la instancia de base de datos está en estado `AVAILABLE`. 
+  `aws:executeAwsApi`: permite una supervisión mejorada en su instancia de base de datos. 
+  `aws:executeScript`: confirma que la supervisión mejorada está habilitada en su instancia de base de datos. 

# `AWSConfigRemediation-EnableMinorVersionUpgradeOnRDSDBInstance`
<a name="automation-aws-enable-rds-minor-version"></a>

 **Descripción** 

 El manual de procedimientos `AWSConfigRemediation-EnableMinorVersionUpgradeOnRDS` habilita la configuración `AutoMinorVersionUpgrade` en la instancia de base de datos de Amazon RDS que especifique. Habilitar esta opción indica que las actualizaciones de versión secundarias se aplican automáticamente a la instancia de base de datos durante el periodo de mantenimiento. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableMinorVersionUpgradeOnRDS) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (obligatorio) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre.
+ DbiResourceId

  Tipo: cadena

   Descripción: (obligatorio) el identificador de recursos de la instancia de base de datos que desea configurar `AutoMinorVersionUpgrade`. 

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `rds:DescribeDBInstances` 
+  `rds:ModifyDBInstance` 

 **Pasos de documentos** 
+  `aws:executeAwsApi`: recopila el identificador de la instancia de base de datos a partir del identificador de recursos de la instancia de base de datos. 
+  `aws:assertAwsResourceProperty`: confirma que la instancia de base de datos está en estado `AVAILABLE`. 
+  `aws:executeAwsApi`: activa la configuración `AutoMinorVersionUpgrade` en su instancia de base de datos. 
+  `aws:executeScript`: confirma que la configuración `AutoMinorVersionUpgrade` está habilitada en su instancia de base de datos. 

# `AWSConfigRemediation-EnableMultiAZOnRDSInstance`
<a name="automation-aws-multi-az-rds"></a>

 **Descripción** 

 El manual de procedimientos `AWSConfigRemediation-EnableMultiAZOnRDSInstance` cambia su instancia de base de datos (DB) de Amazon Relational Database Service (Amazon RDS) a una implementación multi-AZ. Cambiar este ajuste no produce una interrupción. El cambio se aplicará durante el siguiente período de mantenimiento, salvo que el parámetro `ApplyImmediately` esté establecido en `true`. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableMultiAZOnRDSInstance) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Linux, macOS, Windows

**Parámetros**
+ ApplyImmediately

  Tipo: Booleano

  Predeterminado: false

   Descripción: (opcional) si especifica `true` para este parámetro, las modificaciones de esta solicitud y todas las modificaciones pendientes se asignan de manera asincrónica en cuanto sea posible, independientemente de la configuración de `PreferredMaintenanceWindow` de la instancia DB. 
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (obligatorio) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre.
+ DbiResourceId

  Tipo: cadena

   Descripción: (obligatorio) El identificador Región de AWSúnico e inmutable de la instancia de base de datos para habilitar la configuración. `MultiAZ` 

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `rds:DescribeDBInstances` 
+  `rds:ModifyDBInstance` 
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 

 **Pasos de documentos** 
+  `aws:executeAwsApi`: recupera el nombre de la instancia de base de datos mediante el valor proporcionado en el parámetro `DBInstanceId`. 
+  `aws:executeAwsApi`: verifica que `DBInstanceStatus` esté `available`. 
+  `aws:branch`: comprueba si `MultiAZ` ya está establecido `true` en la instancia de base de datos que especifique en el parámetro `DbiResourceId`. 
+  `aws:executeAwsApi`: cambia la configuración `MultiAZ` a `true` en la instancia de base de datos que especifique en el parámetro `DbiResourceId`. 
+  `aws:assertAwsResourceProperty`: verifica que `MultiAZ` esté configurado como `true` en la instancia de base de datos que especifique en el parámetro `DbiResourceId`. 

# `AWSConfigRemediation-EnablePerformanceInsightsOnRDSInstance`
<a name="automation-aws-enable-performance-insights-rds"></a>

 **Descripción** 

 El manual de procedimientos `AWSConfigRemediation-EnablePerformanceInsightsOnRDSInstance` habilita Performance Insights en la instancia de base de datos de Amazon RDS que especifique. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnablePerformanceInsightsOnRDSInstance) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (obligatorio) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre.
+ DbiResourceId

  Tipo: cadena

  Descripción: (obligatorio) el identificador de recursos de la instancia de base de datos en la que desea habilitar Performance Insights.
+ PerformanceInsightsKMSKeyID

  Tipo: cadena

   Valor predeterminado: `alias/aws/rds` 

   Descripción: (opcional) El nombre del recurso de Amazon (ARN), el identificador de clave o el alias clave de la AWS Key Management Service (AWS KMS) clave gestionada por el cliente que desea que Performance Insights utilice para cifrar todos los datos potencialmente confidenciales. Si introduce el alias de la clave para este parámetro, ponga el prefijo **alias/** al valor. Si no especifica un valor para este parámetro, Clave administrada de AWS se utiliza el. 
+ PerformanceInsightsRetentionPeriod

  Tipo: entero

  Valores válidos: 7, 731

  Valor predeterminado: 7

  Descripción (opcional): el número de días durante los que se retienen los datos de Información de rendimiento.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `kms:CreateGrant` 
+  `kms:DescribeKey` 
+  `rds:DescribeDBInstances` 
+  `rds:ModifyDBInstance` 

 **Pasos de documentos** 
+  `aws:executeAwsApi`: recopila el identificador de la instancia de base de datos a partir del identificador de recursos de la instancia de base de datos. 
+  `aws:assertAwsResourceProperty`: confirma que el estado de la instancia de base de datos sea `available`. 
+  `aws:executeAwsApi`- Recopila el ARN de la clave gestionada AWS KMS por el cliente especificada en `PerformanceInsightsKMSKeyId` el parámetro. 
+  `aws:branch`: comprueba si ya hay un valor asignado a la propiedad `PerformanceInsightsKMSKeyId` de la instancia de base de datos. 
+  `aws:executeAwsApi`: habilita Performance Insights en la instancia de base de datos que especifique en el parámetro `DbiResourceId`. 
+  `aws:assertAwsResourceProperty`: confirma que el valor especificado para el parámetro `PerformanceInsightsKMSKeyId` se utilizó para habilitar el cifrado de Performance Insights en la instancia de base de datos. 
+  `aws:assertAwsResourceProperty`: confirma que Performance Insights está habilitado en la instancia de base de datos. 

# `AWSConfigRemediation-EnableRDSClusterDeletionProtection`
<a name="automation-aws-enable-rds-cluster-deletion-protection"></a>

 **Descripción** 

 El `AWSConfigRemediation-EnableRDSClusterDeletionProtection` runbook permite la protección contra la eliminación en el clúster de Amazon Relational Database Service (Amazon RDS) que especifique. AWS Config debe estar habilitado en el Región de AWS lugar donde se ejecuta esta automatización. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableRDSClusterDeletionProtection) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (obligatorio) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre.
+  ClusterId

  Tipo: cadena

  Descripción: (obligatorio) el identificador de recursos del clúster de base de datos en el que desea habilitar la protección contra la eliminación.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `config:GetResourceConfigHistory` 
+  `rds:DescribeDBClusters` 
+  `rds:ModifyDBCluster` 

 **Pasos de documentos** 
+  `aws:executeAwsApi`: recopila el nombre del clúster de base de datos a partir del identificador de recursos del clúster de base de datos. 
+  `aws:assertAwsResourceProperty`: verifica que el estado del clúster de base de datos sea `available`. 
+  `aws:executeAwsApi`: activa la protección contra la eliminación en el clúster de base de datos que especifique en el parámetro `ClusterId`. 
+  `aws:assertAwsResourceProperty`: verifica que la protección contra la eliminación esté habilitada en el clúster de base de datos. 

# `AWSConfigRemediation-EnableRDSInstanceBackup`
<a name="automation-aws-enable-rds-instance-backup"></a>

 **Descripción** 

 El manual de procedimientos `AWSConfigRemediation-EnableRDSInstanceBackup` permite realizar copias de seguridad para la instancia de base de datos de Amazon Relational Database Service (Amazon RDS) que especifique. Este manual de procedimientos no admite la habilitación de copias de seguridad para las instancias de bases de datos de Amazon Aurora. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableRDSInstanceBackup) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ ApplyImmediately

  Tipo: Booleano

  Predeterminado: false

   Descripción: (opcional) si especifica `true` para este parámetro, las modificaciones de esta solicitud y todas las modificaciones pendientes se asignan de manera asincrónica en cuanto sea posible, independientemente de la configuración de `PreferredMaintenanceWindow` de la instancia DB. 
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (obligatorio) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre.
+ BackupRetentionPeriod

  Tipo: entero

  Valores válidos: 1-35

  Descripción: (obligatorio) el número de días que se conservan las copias de seguridad.
+ DbiResourceId

  Tipo: cadena

  Descripción: (obligatorio) el identificador de recursos de la instancia de base de datos para la que desea habilitar las copias de seguridad.
+ PreferredBackupWindow

  Tipo: cadena

  Descripción: (opcional) el intervalo de tiempo diario (en UTC) durante el cual se crean las copias de seguridad.

  Restricciones:
  +  Tiene que tener el formato `hh24:mi-hh24:mi` 
  + Debe estar en tiempo universal coordinado (UTC)
  + No debe entrar en conflicto con la ventana de mantenimiento preferida.
  + Debe durar al menos 30 minutos.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `rds:DescribeDBInstances` 
+  `rds:ModifyDBInstance` 

 **Pasos de documentos** 
+  `aws:executeScript`: recopila el identificador de la instancia de base de datos a partir del identificador de recursos de la instancia de base de datos. Habilita las copias de seguridad para su instancia de base de datos. Confirma que las copias de seguridad estén habilitadas en la instancia de base de datos. 

# `AWSConfigRemediation-EnableRDSInstanceDeletionProtection`
<a name="automation-aws-enable-rds-instance-deletion-protection"></a>

 **Descripción** 

 El manual de procedimientos `AWSConfigRemediation-EnableRDSInstanceDeletionProtection` permite la protección contra la eliminación en la instancia de base de datos de Amazon RDS que especifique. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableRDSInstanceDeletionProtection) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ ApplyImmediately

  Tipo: Booleano

  Predeterminado: false

   Descripción: (opcional) si especifica `true` para este parámetro, las modificaciones de esta solicitud y todas las modificaciones pendientes se asignan de manera asincrónica en cuanto sea posible, independientemente de la configuración de `PreferredMaintenanceWindow` de la instancia DB. 
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (obligatorio) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre.
+ DbInstanceResourceId

  Tipo: cadena

  Descripción: (obligatorio) el identificador de recursos de la instancia de base de datos en la que desea habilitar la protección contra la eliminación.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `rds:DescribeDBInstances` 
+  `rds:ModifyDBInstance` 

 **Pasos de documentos** 
+  `aws:executeAwsApi`: recopila el identificador de la instancia de base de datos a partir del identificador de recursos de la instancia de base de datos. 
+  `aws:executeAwsApi`: activa la protección contra la eliminación en su instancia de base de datos. 
+  `aws:assertAwsResourceProperty`: confirma que la protección contra la eliminación está habilitada en la instancia de base de datos. 

# `AWSConfigRemediation-ModifyRDSInstancePortNumber`
<a name="automation-aws-modify-rds-port"></a>

 **Descripción** 

 El manual de procedimientos `AWSConfigRemediation-ModifyRDSInstancePortNumber` modifica el número de puerto en el que la instancia de Amazon Relational Database Service (Amazon RDS) acepta conexiones. Al ejecutar esta automatización se reiniciará la base de datos. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-ModifyRDSInstancePortNumber) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (obligatorio) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre.
+ PortNumber

  Tipo: cadena

  Descripción: (opcional) el número de puerto en el que desea que la instancia de base de datos acepte conexiones.
+ RDSDBInstanceResourceId

  Tipo: cadena

  Descripción: (obligatorio) el identificador de recursos de la instancia de base de datos cuyo número de puerto de entrada desea modificar.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `rds:DescribeDBInstances` 
+  `rds:ModifyDBInstance` 

 **Pasos de documentos** 
+  `aws:executeAwsApi`: recopila el identificador de la instancia de base de datos a partir del identificador de recursos de la instancia de base de datos. 
+  `aws:assertAwsResourceProperty`: confirma que la instancia de base de datos está en estado `AVAILABLE`. 
+  `aws:executeAwsApi`: modifica el número de puerto de entrada en el que la instancia de base de datos acepta conexiones. 
+  `aws:waitForAwsResourceProperty`: espera a que la instancia de base de datos esté en estado `MODIFYING`. 
+  `aws:waitForAwsResourceProperty`: espera a que la instancia de base de datos esté en estado `AVAILABLE`. 

# `AWSSupport-ModifyRDSSnapshotPermission`
<a name="automation-awssupport-modifyrdssnapshotpermission"></a>

 **Descripción** 

 El manual de procedimientos `AWSSupport-ModifyRDSSnapshotPermission` le ayuda a modificar permisos para varias instantáneas de Amazon Relational Database Service (Amazon RDS). Con este manual de procedimientos, puede crear instantáneas `Public` o `Private` y compartirlas con otras Cuentas de AWS. Las instantáneas cifradas con una clave de KMS predeterminada no se pueden compartir con otras cuentas que utilicen este manual de procedimientos. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-ModifyRDSSnapshotPermission) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Linux, macOS, Windows

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ AccountIds

  Tipo: StringList

  Predeterminado: none

   Descripción: (opcional) Las IDs cuentas con las que quieres compartir las instantáneas. Este parámetro es obligatorio si especifica un valor `No` para el parámetro `Private`. 
+ AccountPermissionOperation

  Tipo: cadena

  Valores válidos: add \$1 remove

  Predeterminado: none

  Descripción: (opcional) el tipo de operación que se va a realizar.
+ Private

  Tipo: cadena

  Valores válidos: Yes \$1 No

   Descripción: (obligatorio) introduzca `No` para el valor si desea compartir instantáneas con cuentas específicas. 
+ SnapshotIdentifiers

  Tipo: StringList

  Descripción: (obligatorio) los nombres de las instantáneas de Amazon RDS cuyo permiso desea modificar.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `rds:DescribeDBSnapshots` 
+  `rds:ModifyDBSnapshotAttribute` 

 **Pasos de documentos** 

1.  `aws:executeScript`- Verifica IDs las instantáneas proporcionadas en el parámetro. `SnapshotIdentifiers` Tras verificarlas IDs, el script comprueba si hay instantáneas cifradas y genera una lista si encuentra alguna. 

1.  `aws:branch`: ramifica la automatización en función del valor que introduzca para el parámetro `Private`. 

1.  `aws:executeScript`: modifica los permisos de las instantáneas especificadas para compartirlas con las cuentas especificadas. 

1.  `aws:executeScript`: modifica los permisos de las instantáneas para cambiarlos de `Public` a `Private`. 

   

 **Salidas** 

ValidateSnapshots.EncryptedSnapshots

SharewithOtherAccounts.Resultado

MakePrivate.Resultado

MakePrivate.Comandos

# `AWSPremiumSupport-PostgreSQLWorkloadReview`
<a name="automation-aws-postgresqlworkloadreview"></a>

 **Descripción** 

 El manual de procedimientos `AWSPremiumSupport-PostgreSQLWorkloadReview` captura varias instantáneas de las estadísticas de uso de base de datos de PostgreSQL de Amazon Relational Database Service (Amazon RDS). Las estadísticas recopiladas son necesarias para que un experto de Soporte [Proactive Services](https://aws.amazon.com/premiumsupport/technology-and-programs/proactive-services/) realice una revisión operativa. Las estadísticas se recopilan mediante un conjunto de scripts SQL y de intérprete de comandos personalizados. Estos scripts se descargan en una instancia temporal de Amazon Elastic Compute Cloud (Amazon EC2) creada por este runbook. Cuenta de AWS El manual de procedimientos requiere que proporcione credenciales mediante un secreto AWS Secrets Manager que contenga un par de clave-valor de nombre de usuario y contraseña. El nombre de usuario debe tener permisos para consultar las vistas y funciones de estadísticas estándar de PostgreSQL. 

 Este manual crea automáticamente los siguientes AWS recursos Cuenta de AWS mediante una pila. AWS CloudFormation Puede supervisar la creación de la pila mediante la consola CloudFormation . 
+ Una nube privada virtual (VPC) y una instancia de Amazon EC2 lanzadas en una subred privada de VPC con conectividad opcional a Internet mediante una puerta de enlace NAT.
+ Un rol AWS Identity and Access Management (IAM) asociado a la instancia temporal de Amazon EC2 con permisos para recuperar el valor secreto de Secrets Manager. El rol también proporciona permisos para cargar archivos en un bucket de Amazon Simple Storage Service (Amazon S3) que elija y, opcionalmente, en un caso. Soporte 
+ Una conexión de emparejamiento de VPC para permitir la conectividad entre la instancia de base de datos y la instancia temporal de Amazon EC2.
+ Puntos de conexión de VPC Systems Manager, Secrets Manager y Amazon S3 que están conectados a la VPC temporal.
+ Un período de mantenimiento con tareas registradas que inician y detienen periódicamente la instancia temporal de Amazon EC2, ejecutan scripts de recopilación de datos y suben archivos a un bucket de Amazon S3. También se crea un rol de IAM para la ventana de mantenimiento que proporciona permisos para realizar las tareas registradas.

 Cuando se complete el runbook, se eliminará la CloudFormation pila que se utilizó para crear los AWS recursos necesarios y el informe se cargará en el bucket de Amazon S3 que elija y, opcionalmente, en un Soporte caso.

**nota**  
De forma predeterminada, se conserva el volumen raíz de Amazon EBS de la instancia temporal de Amazon EC2. Puede invalidar esta configuración seleccionando el `EbsVolumeDeleteOnTermination` con el parámetro `true`.

 **Requisitos previos** 
+  **Suscripción a Enterprise Support** Este manual de procedimientos y los diagnósticos y revisiones de la carga de trabajo de Proactive Services requieren una suscripción a Enterprise Support. Antes de utilizar este manual de procedimientos, póngase en contacto con su administrador técnico de cuentas (TAM) o con un especialista en TAM (STAM) para obtener instrucciones. Para obtener más información, consulte [Servicios proactivos de Soporte](https://aws.amazon.com/premiumsupport/technology-and-programs/proactive-services/).
+  **Cuenta y Región de AWS cuotas** Asegúrese de no haber alcanzado el número máximo de instancias de Amazon EC2 o de crearlas en la cuenta y la región en las VPCs que utiliza este runbook. Si necesita solicitar un aumento de los límites, utilice el [formulario de aumento de los límites de servicio](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase/).
+  **Configuración de las bases de datos** 

  1. La base de datos que especifique en el parámetro `DatabaseName` debe tener la extensión `pg_stat_statements` configurada. Si no ha configurado `pg_stat_statements` en `shared_preload_libraries`, debe editar el valor en el grupo de parámetros de base de datos y aplicar los cambios. Los cambios en el parámetro `shared_preload_libraries` requieren que reinicie su instancia de base de datos. Para obtener más información, consulte [Trabajo con los grupos de parámetros](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html). Si se añade `pg_stat_statements` a `shared_preload_libraries`, se añadirá cierta sobrecarga de rendimiento. Sin embargo, esto es útil para realizar un seguimiento del rendimiento de las declaraciones individuales. Para obtener más información acerca de la extensión `pg_stat_statements`, consulte la [documentación de PostgreSQL](https://www.postgresql.org/docs/10/pgstatstatements.html). Si no configura la extensión `pg_stat_statements` o si la extensión no está presente en la base de datos que se utiliza para la recopilación de estadísticas, el análisis a nivel de declaración no se presentará en la revisión operativa.

  1. Asegúrese de que los parámetros `track_counts` y `track_activities` no estén desactivados. Si estos parámetros están desactivados en el grupo de parámetros de la base de datos, no habrá estadísticas significativas disponibles. Para cambiar estos parámetros, deberá reiniciar su instancia de base de datos. Para obtener más información, consulte [Uso de parámetros en su instancia de base de datos de Amazon RDS para PostgreSQL](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Appendix.PostgreSQL.CommonDBATasks.Parameters.html).

  1. Si el `track_io_timing` parámetro está desactivado, las estadísticas de I/O nivel no se incluirán en la revisión operativa. El cambio `track_io_timing` requerirá reiniciar la instancia de base de datos y generará una sobrecarga de rendimiento adicional en función de la carga de trabajo de la instancia de base de datos. A pesar de la sobrecarga de rendimiento de las cargas de trabajo críticas, este parámetro proporciona información útil relacionada con el I/O tiempo que tarda cada consulta.

 **Facturación y cargos** Se le Cuenta de AWS cobrarán los costos asociados a la instancia temporal de Amazon EC2, el volumen de Amazon EBS asociado, la puerta de enlace NAT y los datos transferidos durante la ejecución de esta automatización. De forma predeterminada, este manual de procedimientos crea una instancia de `t3.micro` Amazon Linux 2 para recopilar las estadísticas. El manual de procedimientos inicia y detiene la instancia entre los pasos para reducir los costos.

 **Seguridad y gobernanza de datos** Este manual de procedimientos recopila estadísticas consultando las vistas y funciones estadísticas de [PostgreSQL](https://www.postgresql.org/docs/current/monitoring-stats.html). Asegúrese de que las credenciales proporcionadas en el parámetro `SecretId` solo concedan permisos de solo lectura para las vistas y funciones de estadísticas. Como parte de la automatización, los scripts de recopilación se cargan en su bucket de Amazon S3 y se pueden encontrar en `s3://amzn-s3-demo-bucket/automation execution id/queries/`.

Estos scripts recopilan datos que un AWS especialista utiliza para revisar los indicadores clave de rendimiento a nivel de objeto. El script recopila información como el nombre de la tabla, el nombre del esquema y el nombre del índice. Si parte de esta información contiene información confidencial, como indicadores de ingresos, nombre de usuario, dirección de correo electrónico o cualquier otra información de identificación personal, le recomendamos que deje de revisar la carga de trabajo. Póngase en contacto con su AWS TAM para analizar un enfoque alternativo para la revisión de la carga de trabajo.

Asegúrese de contar con la aprobación y la autorización necesarias para compartir con usted las estadísticas y los metadatos recopilados por esta automatización AWS.

 **Consideraciones de seguridad** Si establece el parámetro `UpdateRdsSecurityGroup` en `yes`, el manual de procedimientos actualiza el grupo de seguridad asociado a la instancia de base de datos para permitir el tráfico entrante desde la dirección IP privada de la instancia temporal de Amazon EC2.

Si establece el parámetro `UpdateRdsRouteTable` en `yes`, el manual de procedimientos actualiza la tabla de enrutamiento asociada a la subred en la que se ejecuta su instancia de base de datos para permitir el tráfico a la instancia temporal de Amazon EC2 a través de la conexión de emparejamiento de VPC.

 **Creación de usuarios** Para permitir que el script de recopilación se conecte a su base de datos de Amazon RDS, debe configurar un usuario con permisos para leer las vistas de las estadísticas. Debe almacenar estas credenciales en Secrets Manager. Recomendamos crear un nuevo usuario dedicado para esta automatización. La creación de un usuario independiente le permite auditar y realizar un seguimiento de las actividades realizadas por esta automatización. 

1. Cree un nuevo usuario.

   `psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "CREATE USER <user_name> PASSWORD '<password>';"`

1. Asegúrese de que este usuario solo pueda realizar conexiones de solo lectura.

   `psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET default_transaction_read_only=true;"`

1. Establezca límites a nivel de usuario.

   `psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET work_mem=4096;"`

   `psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET statement_timeout=10000;"`

   `psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET idle_in_transaction_session_timeout=60000;"`

1. Conceda permisos `pg_monitor` al nuevo usuario para que pueda acceder a las estadísticas de la base de datos. (El rol `pg_monitor` es miembro de `pg_read_all_settings`, `pg_read_all_stats` y `pg_stat_scan_table`.)

   `psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "GRANT pg_monitor to <user_name>;"`

 **Permisos añadidos al perfil de instancia temporal de Amazon EC2 por esta automatización de Systems Manager** Los siguientes permisos se añaden al rol de IAM asociado a la instancia temporal de Amazon EC2. La política `AmazonSSMManagedInstanceCore` gestionada también está asociada al rol de IAM para permitir que Systems Manager gestione la instancia de Amazon EC2.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "ec2:DescribeTags"
            ],
            "Resource": "*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:GetBucketLocation"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket",
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:PutObject"
            ],
            "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/automation-execution-id/*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "secretsmanager:GetSecretValue"
            ],
            "Resource": "arn:aws:secretsmanager:us-east-1:111122223333:secret:secret-id",
            "Effect": "Allow"
        },
        {
            "Action": [
                "support:AddAttachmentsToSet",
                "support:AddCommunicationToCase",
                "support:DescribeCases"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

 **Permisos agregados a la ventana de mantenimiento temporal por esta automatización de Systems Manager** Los siguientes permisos se agregan automáticamente al rol de IAM asociado a las tareas de mantenimiento de Windows. Las tareas de mantenimiento de Windows inician, detienen y envían comandos a la instancia temporal de Amazon EC2.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "ssm:GetAutomationExecution",
                "ssm:ListCommands",
                "ssm:ListCommandInvocations",
                "ssm:GetCommandInvocation",
                "ssm:GetCalendarState",
                "ssm:CancelCommand",
                "ec2:DescribeInstanceStatus"
            ],
            "Resource": "*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "ssm:SendCommand",
                "ec2:StartInstances",
                "ec2:StopInstances",
                "ssm:StartAutomationExecution"
            ],
            "Resource": [
                "arn:aws:ec2:us-east-1:111122223333:instance/temporary-instance-id",
                "arn:aws:ssm:*:*:document/AWS-RunShellScript",
                "arn:aws:ssm:*:*:document/AWS-StopEC2Instance",
                "arn:aws:ssm:*:*:document/AWS-StartEC2Instance",
                "arn:aws:ssm:*:111122223333:automation-execution/*"
            ],
            "Effect": "Allow"
        },
        {
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "ssm.amazonaws.com"
                },
                "ArnLike": {
                    "iam:AssociatedResourceARN": "arn:aws:ssm:*:*:document/AWS-*"
                }
            },
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/SSM-*",
            "Effect": "Allow"
        }
    ]
}
```

------

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSPremiumSupport-PostgreSQLWorkloadReview) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ DBInstanceIdentificador

  Tipo: cadena

  Descripción: (obligatorio) ID de la instancia DB.
+ DatabaseName

  Tipo: cadena

  Descripción: (obligatorio) el nombre de la base de datos alojada en su instancia de base de datos.
+ SecretId

  Tipo: cadena

  Descripción: (obligatorio) el ARN de su secreto de Secrets Manager que contenga un par de clave-valor de nombre de usuario y contraseña. La CloudFormation pila crea una política de IAM con permisos para la `GetSecretValue` operación en este ARN. Las credenciales se utilizan para permitir que la instancia temporal recopile las estadísticas de la base de datos. Póngase en contacto con su TAM o STAM para hablar sobre los permisos mínimos requeridos.
+ Acknowledge

  Tipo: cadena

  Descripción: (obligatorio) introduzca **yes** si reconoce que este manual de procedimientos creará recursos temporales en su cuenta para recopilar estadísticas de su instancia de base de datos. Le recomendamos que se ponga en contacto con su TAM o STAM antes de ejecutar esta automatización.
+ SupportCase

  Tipo: cadena

  Descripción: (opcional) El número de Soporte caso proporcionado por su TAM o STAM. Si se proporciona, el manual de procedimientos actualiza el caso y adjunta los datos recopilados. Esta opción requiere que la instancia temporal de Amazon EC2 tenga conectividad a Internet para acceder al punto final de la Soporte API. El parámetro `AllowVpcInternetAccess` debe estar establecido en `true`. El asunto del caso debe contener la frase `AWSPremiumSupport-PostgreSQLWorkloadReview`.
+ S3 BucketName

  Tipo: cadena

  Descripción: (obligatorio) el nombre del bucket de Amazon S3 de su cuenta en la que desea cargar los datos recopilados por la automatización. Verifique que la política del bucket no conceda permisos de lectura o escritura innecesarios a las entidades principales que no necesiten acceso al contenido del bucket. Recomendamos crear un nuevo bucket temporal de Amazon S3 para esta automatización. El manual de procedimientos proporciona permisos para la operación API de `s3:PutObject` al rol de IAM asociado a la instancia de Amazon EC2 temporal. Los archivos cargados se ubicarán en `s3://bucket name/automation execution id/`.
+ InstanceType

  Tipo: cadena

  Descripción: (opcional) el tipo de instancia temporal de Amazon EC2 que ejecutará los scripts SQL y de intérprete de comandos personalizados.

  Valores válidos: t2.micro \$1 t2.small \$1 t2.medium \$1 t2.large \$1 t3.micro \$1 t3.small \$1 t3.medium \$1 t3.large 

  Valor predeterminado: t3.micro
+ VpcCidr

  Tipo: cadena

  Descripción: (opcional) el rango de dirección IP en notación CIDR para la nueva VPC (por ejemplo, `172.31.0.0/16`). Asegúrese de seleccionar un CIDR que no se superponga ni coincida con ninguna VPC existente con conectividad a su instancia de base de datos. La VPC más pequeña que puede crear utiliza una máscara de subred /28 y la VPC mayor utiliza una máscara de subred /16.

  Valor predeterminado: 172.31.0.0/16
+ StackResourcesNamePrefix

  Tipo: cadena

  Descripción: (opcional) El nombre, el prefijo y la etiqueta de los recursos de la CloudFormation pila. El manual crea los recursos de la CloudFormation pila utilizando este prefijo como parte del nombre y la etiqueta que se aplican a los recursos. La estructura del par clave-valor de etiqueta es `StackResourcesNamePrefix:{{automation:EXECUTION_ID}}`.

  Predeterminado: Revisar AWSPostgre SQLWorkload
+ Schedule

  Tipo: cadena

  Descripción: (opcional) el horario del período de mantenimiento. Especifica la frecuencia con la que la ventana de mantenimiento ejecuta las tareas. El valor predeterminado es `1 hour`.

  Valores válidos: 15 minutes \$1 30 minutes \$1 1 hour \$1 2 hours \$1 4 hours \$1 6 hours \$1 12 hours \$1 1 day \$1 2 days \$1 4 days 

  Valor predeterminado: 1 hora
+ Duración

  Tipo: entero

  Descripción: (opcional) el tiempo máximo, en minutos, que desea permitir que se ejecute la automatización. La duración máxima admitida es de 8640 minutos (6 días). El valor predeterminado es 4320 minutos (3 días).

  Valores válidos: 30-8640

  Predeterminado: 4320
+ UpdateRdsRouteTable

  Tipo: cadena

  Descripción: (opcional) si se establece en `true`, el manual de procedimientos actualiza la tabla de enrutamiento asociada a la subred en la que se ejecuta la instancia de base de datos. Se agrega una ruta IPv4 para enrutar el tráfico a la dirección IPV4 privada temporal de la instancia Amazon EC2 a través de la conexión de emparejamiento de VPC recién creada.

  Valores válidos: true \$1 false

  Predeterminado: false
+ AllowVpcInternetAccess

  Tipo: cadena

  Descripción: (opcional) Si se establece en`true`, el runbook crea una puerta de enlace NAT para proporcionar conectividad a Internet a la instancia temporal de Amazon EC2 para comunicarse con el punto de enlace de Soporte la API. Puede dejar este parámetro como `false` si solo quiere que el manual de procedimientos cargue la salida en su bucket de Amazon S3.

  Valores válidos: true \$1 false 

  Predeterminado: false
+ UpdateRdsSecurityGroup

  Tipo: cadena

  Descripción: (opcional) si se establece en `true`, el manual de procedimientos actualiza el grupo de seguridad asociado a su instancia de base de datos para permitir el tráfico desde la dirección IP privada de la instancia temporal.

  Valores válidos: Falso \$1 Verdadero

  Predeterminado: false
+ EbsVolumeDeleteOnTermination

  Tipo: cadena

  Descripción: (Opcional) Si se establece en`true`, el volumen raíz de la instancia temporal de Amazon EC2 se elimina una vez que el runbook complete y elimine la pila. CloudFormation 

  Valores válidos: Falso \$1 Verdadero 

  Predeterminado: false

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+ `cloudformation:CreateStack`
+ `cloudformation:DeleteStack`
+ `cloudformation:DescribeStackEvents`
+ `cloudformation:DescribeStackResource`
+ `cloudformation:DescribeStacks`
+ `cloudformation:UpdateStack`
+ `ec2:AcceptVpcPeeringConnection`
+ `ec2:AllocateAddress`
+ `ec2:AssociateRouteTable`
+ `ec2:AssociateVpcCidrBlock`
+ `ec2:AttachInternetGateway`
+ `ec2:AuthorizeSecurityGroupEgress`
+ `ec2:AuthorizeSecurityGroupIngress`
+ `ec2:CreateEgressOnlyInternetGateway`
+ `ec2:CreateInternetGateway`
+ `ec2:CreateNatGateway`
+ `ec2:CreateRoute`
+ `ec2:CreateRouteTable`
+ `ec2:CreateSecurityGroup`
+ `ec2:CreateSubnet`
+ `ec2:CreateTags`
+ `ec2:CreateVpc`
+ `ec2:CreateVpcEndpoint`
+ `ec2:CreateVpcPeeringConnection`
+ `ec2:DeleteEgressOnlyInternetGateway`
+ `ec2:DeleteInternetGateway`
+ `ec2:DeleteNatGateway`
+ `ec2:DeleteRoute`
+ `ec2:DeleteRouteTable`
+ `ec2:DeleteSecurityGroup`
+ `ec2:DeleteSubnet`
+ `ec2:DeleteTags`
+ `ec2:DeleteVpc`
+ `ec2:DeleteVpcEndpoints`
+ `ec2:DescribeAddresses`
+ `ec2:DescribeEgressOnlyInternetGateways`
+ `ec2:DescribeImages`
+ `ec2:DescribeInstances`
+ `ec2:DescribeInstanceStatus`
+ `ec2:DescribeInternetGateways`
+ `ec2:DescribeNatGateways`
+ `ec2:DescribeRouteTables`
+ `ec2:DescribeSecurityGroups`
+ `ec2:DescribeSubnets`
+ `ec2:DescribeVpcEndpoints`
+ `ec2:DescribeVpcPeeringConnections`
+ `ec2:DescribeVpcs`
+ `ec2:DetachInternetGateway`
+ `ec2:DisassociateRouteTable`
+ `ec2:DisassociateVpcCidrBlock`
+ `ec2:ModifySubnetAttribute`
+ `ec2:ModifyVpcAttribute`
+ `ec2:RebootInstances`
+ `ec2:ReleaseAddress`
+ `ec2:RevokeSecurityGroupEgress`
+ `ec2:RevokeSecurityGroupIngress`
+ `ec2:StartInstances`
+ `ec2:StopInstances`
+ `ec2:RunInstances`
+ `ec2:TerminateInstances`
+ `iam:AddRoleToInstanceProfile`
+ `iam:AttachRolePolicy`
+ `iam:CreateInstanceProfile`
+ `iam:CreateRole`
+ `iam:DeleteInstanceProfile`
+ `iam:DeleteRole`
+ `iam:DeleteRolePolicy`
+ `iam:DetachRolePolicy`
+ `iam:GetInstanceProfile`
+ `iam:GetRole`
+ `iam:GetRolePolicy`
+ `iam:PassRole`
+ `iam:PutRolePolicy`
+ `iam:RemoveRoleFromInstanceProfile`
+ `iam:TagPolicy`
+ `iam:TagRole`
+ `rds:DescribeDBInstances`
+ `s3:GetAccountPublicAccessBlock`
+ `s3:GetBucketAcl`
+ `s3:GetBucketPolicyStatus`
+ `s3:GetBucketPublicAccessBlock`
+ `s3:ListBucket`
+ `ssm:AddTagsToResource`
+ `ssm:CancelMaintenanceWindowExecution`
+ `ssm:CreateDocument`
+ `ssm:CreateMaintenanceWindow`
+ `ssm:DeleteDocument`
+ `ssm:DeleteMaintenanceWindow`
+ `ssm:DeregisterTaskFromMaintenanceWindow`
+ `ssm:DescribeAutomationExecutions`
+ `ssm:DescribeDocument`
+ `ssm:DescribeInstanceInformation`
+ `ssm:DescribeMaintenanceWindowExecutions`
+ `ssm:GetCalendarState`
+ `ssm:GetDocument`
+ `ssm:GetMaintenanceWindowExecution`
+ `ssm:GetParameters`
+ `ssm:ListCommandInvocations`
+ `ssm:ListCommands`
+ `ssm:ListTagsForResource`
+ `ssm:RegisterTaskWithMaintenanceWindow`
+ `ssm:RemoveTagsFromResource`
+ `ssm:SendCommand`
+ `support:AddAttachmentsToSet`
+ `support:AddCommunicationToCase`
+ `support:DescribeCases`

 **Pasos de documentos** 

1. `aws:assertAwsResourceProperty`: confirma que la instancia de base de datos está en estado `available`.

1. `aws:executeAwsApi`: recopila detalles sobre la instancia de base de datos.

1. `aws:executeScript`: comprueba si el bucket de Amazon S3 especificado en el campo `S3BucketName` permite permisos de acceso de lectura o escritura públicos o anónimos.

1. `aws:executeScript`- Obtiene el contenido de la CloudFormation plantilla del archivo adjunto del manual de automatización que se utiliza para crear los recursos temporales AWS en su archivo. Cuenta de AWS

1. `aws:createStack`- Crea la CloudFormation pila de recursos.

1. `aws:waitForAwsResourceProperty`- Espera a que se ejecute la instancia de Amazon EC2 creada por CloudFormation la plantilla.

1. `aws:executeAwsApi`: obtiene los ID de la instancia temporal de Amazon EC2 y de la conexión de emparejamiento de VPC creada por CloudFormation.

1. `aws:executeAwsApi`: obtiene la dirección IP de la instancia temporal de Amazon EC2 para configurar la conectividad con su instancia de base de datos.

1. `aws:executeAwsApi`: etiqueta el volumen de Amazon EBS adjunto a la instancia temporal de Amazon EC2.

1. `aws:waitForAwsResourceProperty`: espera hasta que la instancia temporal de Amazon EC2 supere las comprobaciones de estado.

1. `aws:waitForAwsResourceProperty`: espera hasta que Systems Manager gestione la instancia temporal de Amazon EC2. Si se agota el tiempo de espera de este paso o se produce un error, el manual de procedimientos reinicia la instancia.

   1. `aws:executeAwsApi`: reinicia la instancia temporal de Amazon EC2 si el paso anterior ha fallado o se ha agotado el tiempo de espera.

   1. `aws:waitForAwsResourceProperty`: espera hasta que Systems Manager gestione la instancia temporal de Amazon EC2 tras el reinicio.

1. `aws:runCommand`: instala los requisitos de la aplicación recopiladora de metadatos en la instancia temporal de Amazon EC2.

1. `aws:runCommand`: configura el acceso a la instancia de base de datos mediante la creación de un archivo de configuración en la instancia temporal de Amazon EC2.

1. `aws:executeAwsApi`: crea una ventana de mantenimiento para ejecutar periódicamente la aplicación recopiladora de metadatos mediante Run Command. La ventana de mantenimiento inicia y detiene la instancia entre comandos.

1. `aws:waitForAwsResourceProperty`- Espera a que la ventana de mantenimiento creada por la CloudFormation plantilla esté lista.

1. `aws:executeAwsApi`- Obtiene la ventana IDs de mantenimiento y el calendario de cambios creados por CloudFormation.

1. `aws:sleep`: espera hasta la fecha de finalización del período de mantenimiento.

1. `aws:executeAwsApi`: desactiva la ventana de mantenimiento.

1. `aws:executeScript`: obtiene los resultados de las tareas ejecutadas durante el período de mantenimiento.

1. `aws:waitForAwsResourceProperty`: espera a que el período de mantenimiento finalice la última tarea antes de continuar.

1. `aws:branch`: ramifica el flujo de trabajo en función de si ha proporcionado un valor para el parámetro `SupportCase`.

   1. `aws:changeInstanceState`: inicia la instancia temporal de Amazon EC2 y espera a que se superen las comprobaciones de estado antes de cargar el informe.

   1. `aws:waitForAwsResourceProperty`: espera hasta que Systems Manager gestione la instancia temporal de Amazon EC2. Si se agota el tiempo de espera de este paso o se produce un error, el manual de procedimientos reinicia la instancia.

      1. `aws:executeAwsApi`: reinicia la instancia temporal de Amazon EC2 si el paso anterior ha fallado o se ha agotado el tiempo de espera.

      1. `aws:waitForAwsResourceProperty`: espera hasta que Systems Manager gestione la instancia temporal de Amazon EC2 tras el reinicio.

   1. `aws:runCommand`: adjunta el informe de metadatos al caso Soporte si ha proporcionado un valor para el parámetro `SupportCase`. El script comprime y divide el informe en archivos de 5 MB. El número máximo de archivos que el script adjunta a un caso Soporte es 12.

1. `aws:changeInstanceState`- Detiene la instancia temporal de Amazon EC2 en caso de que la CloudFormation pila no se elimine.

1. `aws:executeAwsApi`- Describe los eventos de la CloudFormation pila si los runbooks no pueden crear o actualizar la CloudFormation pila.

1. `aws:waitForAwsResourceProperty`- Espera a que la CloudFormation pila esté en estado terminal antes de eliminarla.

1. `aws:executeAwsApi`- Elimina la CloudFormation pila excluyendo la ventana de mantenimiento. El volumen raíz de Amazon EBS asociado a la instancia temporal de Amazon EC2 se conserva si el valor del parámetro `EbsVolumeDeleteOnTermination` se estableció en `false`.

# `AWS-RebootRdsInstance`
<a name="automation-aws-rebootrdsinstance"></a>

 **Descripción** 

 El manual de procedimientos `AWS-RebootRdsInstance` reinicia una instancia de base de datos de Amazon Relational Database Service (Amazon RDS) si aún no se está reiniciando. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-RebootRdsInstance) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ InstanceId

  Tipo: cadena

  Descripción: (obligatorio) el ID de la instancia de Amazon RDS DB que desea reiniciar.

 **Pasos de documentos** 

RebootInstance - Reinicia la instancia de base de datos si aún no se está reiniciando.

WaitForAvailableState - Espera a que la instancia de base de datos complete el proceso de reinicio.

 **Salidas** 

Esta automatización no tiene salidas.

# `AWSSupport-ShareRDSSnapshot`
<a name="automation-aws-sharerdssnapshot"></a>

 **Descripción** 

 El manual de procedimientos `AWSSupport-ShareRDSSnapshot` proporciona una solución automatizada para el procedimiento descrito en el artículo del Centro de Conocimiento [¿Cómo puedo compartir una instantánea de base de datos de Amazon RDS cifrada con otra cuenta?](https://aws.amazon.com/premiumsupport/knowledge-center/share-encrypted-rds-snapshot-kms-key/) Si la instantánea de Amazon Relational Database Service (Amazon RDS) se cifró con la Clave administrada de AWS configuración predeterminada, no podrá compartir la instantánea. En este caso, debe copiar la instantánea con una clave administrada por el cliente y, a continuación, compartir la instantánea con la cuenta de destino. Esta automatización realiza estos pasos utilizando el valor que especifique en el parámetro `SnapshotName` o la última instantánea encontrada para la instancia de base de datos o el clúster de base de datos de Amazon RDS seleccionados. 

**nota**  
 Si no especifica un valor para el `KMSKey` parámetro, la automatización crea una nueva clave administrada por el AWS KMS cliente en su cuenta que se utiliza para cifrar la instantánea. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-ShareRDSSnapshot) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AccountIds

  Tipo:  StringList

  Descripción: (obligatorio) Lista de cuentas separadas por comas con las IDs que compartir la instantánea.
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ Base de datos

  Tipo: cadena

   Descripción: (obligatorio) el nombre de la instancia de base de datos o el clúster de Amazon RDS cuya instantánea desea compartir. Este parámetro es opcional si especifica un valor para el parámetro `SnapshotName`. 
+ KMSKey

  Tipo: cadena

  Descripción: (opcional) el nombre de recurso de Amazon (ARN) completo de la clave de AWS KMS administrada por el cliente que se utiliza para cifrar la instantánea.
+ SnapshotName

  Tipo: cadena

  Descripción: (opcional) el ID del clúster o instantánea de instancia de base de datos que desea utilizar.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ssm:StartAutomationExecution` 
+  `rds:DescribeDBInstances` 
+  `rds:DescribeDBSnapshots` 
+  `rds:CopyDBSnapshot` 
+  `rds:ModifyDBSnapshotAttribute` 

 `AutomationAssumeRole` requiere las siguientes acciones para iniciar correctamente el manual de procedimientos de un clúster de base de datos. 
+  `ssm:StartAutomationExecution` 
+  `rds:DescribeDBClusters` 
+  `rds:DescribeDBClusterSnapshots` 
+  `rds:CopyDBClusterSnapshot` 
+  `rds:ModifyDBClusterSnapshotAttribute` 

 El rol de IAM utilizado para ejecutar la automatización debe agregarse como usuario clave para usar la clave de KMS especificada en el parámetro `ARNKmsKey`. Para obtener información sobre cómo añadir usuarios de clave a la clave KMS, consulte [Modificación de una política de claves](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) en la *Guía del desarrollador de AWS Key Management Service *. 

 Si no se especifica un valor para el parámetro `KMSKey`, `AutomationAssumeRole` requiere realizar las siguientes acciones adicionales para iniciar correctamente el manual de procedimientos. 
+  `kms:CreateKey` 
+  `kms:ScheduleKeyDeletion` 
+  `kms:CreateGrant` 
+  `kms:DescribeKey` 

 **Pasos de documentos** 

1.  `aws:executeScript`- Comprueba si se ha proporcionado un valor para el `KMSKey` parámetro y crea una clave gestionada por el AWS KMS cliente si no se encuentra ningún valor. 

1.  `aws:branch`: comprueba si se ha proporcionado un valor para el parámetro `SnapshotName` y se ramifica en consecuencia. 

1.  `aws:executeAwsApi`: comprueba si la instantánea proporcionada proviene de una instancia de base de datos. 

1.  `aws:executeScript`: formatea el parámetro `SnapshotName` sustituyendo los dos puntos por un guion. 

1.  `aws:executeAwsApi`: copia la instantánea utilizando el `KMSKey` especificado. 

1.  `aws:waitForAwsResourceProperty`: espera a que finalice la operación de copia de la instantánea. 

1.  `aws:executeAwsApi`: comparte la nueva instantánea con la `AccountIds` especificada. 

1.  `aws:executeAwsApi`: comprueba si la instantánea proporcionada proviene de un clúster de base de datos. 

1.  `aws:executeScript`: formatea el parámetro `SnapshotName` sustituyendo los dos puntos por un guion. 

1.  `aws:executeAwsApi`: copia la instantánea utilizando el `KMSKey` especificado. 

1.  `aws:waitForAwsResourceProperty`: espera a que finalice la operación de copia de la instantánea. 

1.  `aws:executeAwsApi`: comparte la nueva instantánea con la `AccountIds` especificada. 

1.  `aws:executeAwsApi`: comprueba si el valor proporcionado para el parámetro `Database` es una instancia de base de datos. 

1.  `aws:executeAwsApi`: comprueba si el valor proporcionado para el parámetro `Database` es un clúster de base de datos. 

1.  `aws:executeAwsApi`: recupera una lista de instantáneas de la `Database` especificada. 

1.  `aws:executeScript`: determina la última instantánea disponible de la lista recopilada en el paso anterior. 

1.  `aws:executeAwsApi`: copia la instantánea de la instancia de base de datos utilizando la `KMSKey` especificada. 

1.  `aws:waitForAwsResourceProperty`: espera a que finalice la operación de copia de la instantánea. 

1.  `aws:executeAwsApi`: comparte la nueva instantánea con la `AccountIds` especificada. 

1.  `aws:executeAwsApi`: recupera una lista de instantáneas de la `Database` especificada. 

1.  `aws:executeScript`: determina la última instantánea disponible de la lista recopilada en el paso anterior. 

1.  `aws:executeAwsApi`: copia la instantánea de la instancia de base de datos utilizando la `KMSKey` especificada. 

1.  `aws:waitForAwsResourceProperty`: espera a que finalice la operación de copia de la instantánea. 

1.  `aws:executeAwsApi`: comparte la nueva instantánea con la `AccountIds` especificada. 

1.  `aws:executeScript`- Elimina la clave gestionada por el AWS KMS cliente creada por la automatización si no se especificó un valor para el `KMSKey` parámetro y la automatización falla. 

# `AWS-StartRdsInstance`
<a name="automation-aws-startrdsinstance"></a>

 **Descripción** 

Inicia una instancia de Amazon Relational Database Service (Amazon RDS).

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-StartRdsInstance) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ InstanceId

  Tipo: cadena

  Descripción: (obligatorio) ID de la instancia Amazon RDS que comenzar.

# `AWS-StartStopAuroraCluster`
<a name="start-stop-aurora-cluster"></a>

**Descripción**

Este manual inicia o detiene un clúster de Amazon Aurora.

**nota**  
Para iniciar un clúster, debe estar en un `stopped` estado. Para detener un clúster, debe estar en un `available` estado. Este manual de ejecución no se puede utilizar para iniciar o detener un clúster que sea un clúster Aurora Serverless v1, un clúster de varios maestros de Aurora, parte de una base de datos global de Aurora o un clúster que utilice Aurora parallel Query. El runbook se puede utilizar para detener e iniciar un clúster Aurora Serverless v2.

[Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-StartStopAuroraCluster)

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ ClusterName

  Tipo: cadena

  Descripción: (Obligatorio) El nombre del clúster de Aurora que desea detener o iniciar.
+ Action

  Tipo: cadena

  Valores válidos: Start \$1 Stop

  Predeterminado: Inicio

  Descripción: (Obligatorio) El nombre del clúster de Aurora que desea detener o iniciar.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+ `rds:DescribeDBClusters`
+ `rds:StartDBCluster`
+ `rds:StopDBCluster`

**Pasos de documentos**
+ `aws:executeScript`- Inicia o detiene el clúster en función de los valores que especifique para el.

**Salidas**

StartStopAuroraCluster. ClusterName - El nombre del cúmulo de Aurora

StartStopAuroraCluster. CurrentStatus - El estado actual del cúmulo Aurora

StartStopAuroraCluster.Message: detalles de la automatización

# `AWS-StopRdsInstance`
<a name="automation-aws-stoprdsinstance"></a>

 **Descripción** 

Detenga una instancia de Amazon Relational Database Service (Amazon RDS).

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-StopRdsInstance) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ InstanceId

  Tipo: cadena

  Descripción: (obligatorio) ID de la instancia de Amazon RDS que se va a detener.

# `AWSSupport-TroubleshootConnectivityToRDS`
<a name="automation-awssupport-troubleshootconnectivitytords"></a>

 **Descripción** 

 El manual de procedimientos `AWSSupport-TroubleshootConnectivityToRDS` diagnostica los problemas de conectividad entre una instancia EC2 y una instancia de Amazon Relational Database Service. La automatización garantiza que la instancia de base de datos esté disponible y, a continuación, comprueba las reglas de los grupos de seguridad asociados, las listas de control de acceso a la red (red ACLs) y las tablas de enrutamiento para detectar posibles problemas de conectividad. 

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootConnectivityToRDS) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Linux, macOS, Windows

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ DBInstanceIdentificador

  Tipo: cadena

  Descripción: (obligatorio) el ID de instancia de base de datos para probar la conectividad.
+ SourceInstance

  Tipo: cadena

  Patrón permitido: ^i-[a-z0-9]\$18,17\$1\$1

  Descripción: (obligatorio) el ID de la instancia EC2 desde la que probar la conectividad.

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+  `ec2:DescribeInstances` 
+  `ec2:DescribeNetworkAcls` 
+  `ec2:DescribeRouteTables` 
+  `ec2:DescribeSecurityGroups` 
+  `ec2:DescribeSubnets` 
+  `rds:DescribeDBInstances` 

 **Pasos de documentos** 
+  `aws:assertAwsResourceProperty`: confirma que el estado de la instancia de base de datos sea `available`. 
+  `aws:executeAwsApi`: obtiene información de resumen acerca de la instancia DB. 
+  `aws:executeAwsApi`- Obtiene información sobre la red de instancias de base de datos ACLs. 
+  `aws:executeAwsApi`: obtiene el CIDR de la subred de la instancia de base de datos. 
+  `aws:executeAwsApi`: obtiene información acerca de la instancia EC2. 
+  `aws:executeAwsApi`- Obtiene información sobre la red ACLs de instancias EC2. 
+  `aws:executeAwsApi`: obtiene información sobre los grupos de seguridad asociados a la instancia EC2. 
+  `aws:executeAwsApi`: obtiene información sobre los grupos de seguridad asociados a la instancia de base de datos. 
+  `aws:executeAwsApi`: obtiene información sobre las tablas de ruteo asociadas a la instancia EC2. 
+  `aws:executeAwsApi`: obtiene información sobre la tabla de enrutamiento principal asociada con el Amazon VPC para la instancia EC2. 
+  `aws:executeAwsApi`: obtiene información sobre las tablas de enrutamiento asociadas a la instancia de base de datos. 
+  `aws:executeAwsApi`: obtiene información sobre la tabla de enrutamiento principal asociada con el Amazon VPC para la instancia de base de datos. 
+  `aws:executeScript`: evalúa las reglas de los grupos de seguridad. 
+  `aws:executeScript`- Evalúa la red. ACLs 
+  `aws:executeScript`: evalúa las tablas de enrutamiento. 
+  `aws:sleep`: finaliza la automatización. 

 **Salidas** 

obtener RDSInstance propiedades. DBInstanceIdentificador: la instancia de base de datos utilizada en la automatización.

obtener RDSInstance propiedades. DBInstanceEstado: el estado actual de DBInstance.

 evalSecurityGroupReglas. SecurityGroupEvaluation - Resultados de la comparación de las reglas del grupo `SourceInstance` de seguridad con las reglas del grupo de seguridad de la instancia de base de datos. 

 evalNetworkAclReglas. NetworkAclEvaluation - Resultados de la comparación de la `SourceInstance` red con ACLs la red de instancias de base de datos ACLs. 

 evalRouteTableEntradas. RouteTableEvaluation - Resultados de la comparación de la tabla de `SourceInstance` rutas con las rutas de la instancia de base de datos. 

# `AWSSupport-TroubleshootRDSIAMAuthentication`
<a name="automation-aws-troubleshoot-rds-iam-authentication"></a>

 **Descripción** 

 `AWSSupport-TroubleshootRDSIAMAuthentication`Ayuda a solucionar problemas de autenticación AWS Identity and Access Management (IAM) para instancias de Amazon RDS for PostgreSQL, Amazon RDS for MySQL, Amazon RDS for MariaDB, Amazon Aurora PostgreSQL y Amazon Aurora MySQL. Utilice este manual para verificar la configuración necesaria para la autenticación de IAM con una instancia de Amazon RDS o un clúster Aurora. También proporciona pasos para corregir los problemas de conectividad con la instancia Amazon RDS o el clúster Aurora. 

**importante**  
 Este manual no es compatible con Amazon RDS for Oracle ni Amazon RDS for Microsoft SQL Server. 

**importante**  
 Si se proporciona una instancia Amazon EC2 de origen y la base de datos de destino es Amazon RDS, `AWSSupport-TroubleshootConnectivityToRDS` se invoca una automatización secundaria para solucionar los problemas de conectividad TCP. El resultado también proporciona comandos que puede ejecutar en su instancia Amazon EC2 o máquina de origen para conectarse a las instancias de Amazon RDS mediante la autenticación de IAM. 

 **¿Cómo funciona?** 

Este manual consta de seis pasos:
+ **Paso 1: ValidateInputs: valida las entradas** de la automatización.
+ **Paso 2: branchOnSource EC2 proporcionado:** verifica si se proporciona un ID de instancia de Amazon EC2 de origen en los parámetros de entrada.
+ **Paso 3: validarRDSConnectivity: valida** la conectividad de Amazon RDS desde la instancia Amazon EC2 de origen, si se proporciona.
+ **Paso 4: validarRDSIAMAuthentication: valida** si la función de autenticación de IAM está habilitada.
+ **Paso 5: validarIAMPolicies:** verifica si los permisos de IAM necesarios están presentes en el usuario o rol de IAM proporcionado.
+ **Paso 6: Generar un informe:** genera un informe con los resultados de los pasos ejecutados anteriormente.

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDSIAMAuthentication) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Linux

**Parámetros**
+ AutomationAssumeRole

  Tipo: cadena

  Descripción: (opcional) el Nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
+ RDSType

  Tipo: cadena

  Descripción: (Obligatorio): Seleccione el tipo de base de datos relacional a la que está intentando conectarse y autenticarse.

  Valores permitidos: o `Amazon RDS` `Amazon Aurora Cluster.` 
+ DBInstanceIdentificador

  Tipo: cadena

  Descripción: (obligatorio) El identificador de la instancia de base de datos Amazon RDS o del clúster de base de datos Aurora de destino.

  Valor permitido: `^[A-Za-z0-9]+(-[A-Za-z0-9]+)*$` 

  Número máximo de caracteres: 63
+ SourceEc2InstanceIdentifier

  Tipo: `AWS::EC2::Instance::Id`

  Descripción: (opcional) El ID de instancia de Amazon EC2 si se conecta a la instancia de base de datos Amazon RDS desde una instancia de Amazon EC2 que se ejecuta en la misma cuenta y región. No especifique este parámetro si la fuente no es una instancia de Amazon EC2 o si el tipo de Amazon RDS de destino es un clúster de base de datos Aurora.

  Valor predeterminado: `""` 
+ DBIAMRoleNombre

  Tipo: cadena

  Descripción: (opcional) El nombre de la función de IAM que se utiliza para la autenticación basada en IAM. Indíquelo solo si no `DBIAMUserName` se proporciona el parámetro; de lo contrario, déjelo vacío. Se debe proporcionar `DBIAMRoleName` o `DBIAMUserName`.

  Valor permitido: `^[a-zA-Z0-9+=,.@_-]{1,64}$|^$` 

  Número máximo de caracteres: 64

  Valor predeterminado: `""` 
+ DBIAMUserNombre

  Tipo: cadena

  Descripción: (opcional) El nombre de usuario de IAM utilizado para la autenticación basada en IAM. Indíquelo solo si no se proporciona el `DBIAMRoleName` parámetro; de lo contrario, déjelo vacío. Se debe proporcionar `DBIAMRoleName` o `DBIAMUserName`.

  Valor permitido: `^[a-zA-Z0-9+=,.@_-]{1,64}$|^$` 

  Número máximo de caracteres: 64

  Valor predeterminado: `""` 
+ DBUserNombre

  Tipo: cadena

  Descripción: (opcional) El nombre de usuario de la base de datos asignado a un IAM role/user para la autenticación basada en el IAM dentro de la base de datos. La opción predeterminada `*` evalúa si el `rds-db:connect` permiso está permitido para todos los usuarios de la base de datos.

  Valor permitido: `^[a-zA-Z0-9+=,.@*_-]{1,64}$` 

  Número máximo de caracteres: 64

  Valor predeterminado: `*` 

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+ `ec2:DescribeInstances`
+ `ec2:DescribeNetworkAcls`
+ `ec2:DescribeRouteTables`
+ `ec2:DescribeSecurityGroups`
+ `ec2:DescribeSubnets`
+ `iam:GetPolicy`
+ `iam:GetRole`
+ `iam:GetUser`
+ `iam:ListAttachedRolePolicies`
+ `iam:ListAttachedUserPolicies`
+ `iam:ListRolePolicies`
+ `iam:ListUserPolicies`
+ `iam:SimulatePrincipalPolicy`
+ `rds:DescribeDBClusters`
+ `rds:DescribeDBInstances`
+ `ssm:DescribeAutomationStepExecutions`
+ `ssm:GetAutomationExecution`
+ `ssm:StartAutomationExecution`

 **Instrucciones** 

1. Navega hasta [AWSSupport-TroubleshootRDSIAMAuthentication](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDSIAMAuthentication)la AWS Systems Manager consola.

1. Elija **Ejecutar automatización**

1. Para los parámetros de entrada, introduzca lo siguiente:
   + **AutomationAssumeRole(Opcional):**

     El nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
   + **RDSType(Obligatorio):**

     Seleccione el tipo de Amazon RDS al que intenta conectarse y autenticarse. Elija uno de los dos valores permitidos: o `Amazon RDS` `Amazon Aurora Cluster.`
   + **DBInstanceIdentificador (obligatorio):**

     Introduzca el identificador de la instancia de base de datos Amazon RDS de destino o del clúster Aurora al que intenta conectarse y utilice las credenciales de IAM para la autenticación.
   + **SourceEc2 InstanceIdentifier (opcional):**

     Proporcione el ID de instancia de Amazon EC2 si se conecta a la instancia de base de datos de Amazon RDS desde una instancia de Amazon EC2 presente en la misma cuenta y región. Déjelo en blanco si el origen no es Amazon EC2 o si el tipo de Amazon RDS de destino es un clúster Aurora.
   + **DBIAMRoleNombre (opcional):**

     Introduzca el nombre del rol de IAM utilizado para la autenticación basada en IAM. Indíquelo solo si no `DBIAMUserName` se proporciona; de lo contrario, déjelo en blanco. Se debe proporcionar `DBIAMRoleName` o `DBIAMUserName`.
   + **DBIAMUserNombre (opcional):**

      Introduzca el usuario de IAM utilizado para la autenticación basada en IAM. Indique solo si no `DBIAMRoleName` se proporciona; de lo contrario, déjelo en blanco. Se debe proporcionar `DBIAMRoleName` o `DBIAMUserName`.
   + **DBUserNombre (opcional):**

     Introduzca el usuario de la base de datos asignado a un rol o usuario de IAM para la autenticación basada en IAM dentro de la base de datos. La opción predeterminada `*` se utiliza para evaluar; no se proporciona nada en este campo.  
![\[Input parameters form for AWS Systems Manager with fields for EC2 instance and database configuration.\]](http://docs.aws.amazon.com/es_es/systems-manager-automation-runbooks/latest/userguide/images/awssupport-troubleshoot-rds-iam-authentication_input_parameters.png)

1. Seleccione **Ejecutar**.

1. Observe que se inicia la automatización.

1. Este documento realiza los siguientes pasos:
   + **Paso 1: Validar las entradas:**

     Valida las entradas de la automatización: `SourceEC2InstanceIdentifier` (opcional), `DBInstanceIdentifier` o, y o`ClusterID`. `DBIAMRoleName` `DBIAMUserName` Verifica si los parámetros de entrada ingresados están presentes en su cuenta y región. También verifica si el usuario ingresó uno de los parámetros de IAM (por ejemplo, `DBIAMRoleName` o). `DBIAMUserName` Además, realiza otras verificaciones, por ejemplo, si la base de datos mencionada está en estado Disponible.
   + **Paso 2: branchOnSource EC2 Siempre que:**

     Verifica si se proporciona Amazon EC2 de origen en los parámetros de entrada y si la base de datos es Amazon RDS. En caso afirmativo, continúa con el paso 3. De lo contrario, se salta el paso 3, que es la validación de la conectividad entre Amazon EC2 y Amazon RDS, y pasa al paso 4.
   + **Paso 3: validar: RDSConnectivity**

     Si se proporciona el Amazon EC2 de origen en los parámetros de entrada y la base de datos es Amazon RDS, el paso 2 inicia el paso 3. En este paso, `AWSSupport-TroubleshootConnectivityToRDS` se invoca la automatización secundaria para validar la conectividad de Amazon RDS desde Amazon EC2 de origen. El manual de automatización secundaria `AWSSupport-TroubleshootConnectivityToRDS` verifica si las configuraciones de red requeridas (Amazon Virtual Private Cloud [Amazon VPC], grupos de seguridad, lista de control de acceso a la red [NACL], disponibilidad de Amazon RDS) están implementadas para que pueda conectarse desde la instancia de Amazon EC2 a la instancia de Amazon RDS.
   + **Paso 4: validar: RDSIAMAuthentication**

     Valida si la función de autenticación de IAM está habilitada en la instancia de Amazon RDS o en el clúster Aurora.
   + **Paso 5: validar: IAMPolicies**

     Comprueba si los permisos de IAM necesarios están presentes en el IAM user/role transferido para permitir que las credenciales de IAM se autentiquen en la instancia de Amazon RDS para el usuario de base de datos especificado (si lo hubiera).
   + **Paso 6: Generar un informe:**

     Obtiene toda la información de los pasos anteriores e imprime el resultado o la salida de cada paso. También se enumeran los pasos a seguir y realizar para conectarse a la instancia de Amazon RDS mediante las credenciales de IAM.

1. Cuando se complete la automatización, consulte la sección de **resultados** para ver los resultados detallados:
   + **Comprobar el permiso de usuario o rol de IAM para conectarse a la base de datos:**

     Comprueba si los permisos de IAM necesarios están presentes en el IAM user/role transferido para permitir que las credenciales de IAM se autentiquen en la instancia de Amazon RDS para el usuario de base de datos especificado (si lo hubiera).
   + **Comprobación del atributo de autenticación basado en IAM para la base de datos:**

     Comprueba si la función de autenticación de IAM está habilitada para la base de datos Amazon RDS o el clúster Aurora especificados.
   + **Comprobación de la conectividad de una instancia de Amazon EC2 a una instancia de Amazon RDS:**

     Verifica si las configuraciones de red requeridas (Amazon VPC, grupos de seguridad, NACL, disponibilidad de Amazon RDS) están implementadas para que pueda conectarse desde la instancia de Amazon EC2 a la instancia de Amazon RDS.
   + **Pasos siguientes:**

     Enumera los comandos y los pasos que se deben consultar y ejecutar para conectarse a la instancia de Amazon RDS mediante las credenciales de IAM.  
![\[Troubleshooting results for IAM permissions and authentication for an Aurora MySQL database.\]](http://docs.aws.amazon.com/es_es/systems-manager-automation-runbooks/latest/userguide/images/awssupport-troubleshoot-rds-iam-authentication_outputs.png)

 **Referencias** 

Automatización de Systems Manager
+ [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootRDSIAMAuthentication)
+ [Ejecución de una automatización](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [Configuración de Automatización](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [Página de inicio de Support Automation Workflows](https://aws.amazon.com/premiumsupport/technology/saw/)

# `AWSSupport-ValidateRdsNetworkConfiguration`
<a name="automation-aws-validate-rds-network-configuration"></a>

 **Descripción** 

 `AWSSupport-ValidateRdsNetworkConfiguration`la automatización ayuda a evitar un estado de red incompatible para su instancia existente de Amazon Relational Database Service (Amazon RDS), Amazon Aurora o Amazon DocumentDB antes de realizar u operar. `ModifyDBInstance` `StartDBInstance` Si la instancia ya se encuentra en un estado de red incompatible, el manual explicará el motivo. 

 **¿Cómo funciona?** 

Este manual determina si la instancia de base de datos de Amazon RDS pasará a un estado de red incompatible o, si lo ha hecho, determina el motivo por el que se encuentra en un estado de red incompatible.

El runbook realiza las siguientes comprobaciones en la instancia de base de datos de Amazon RDS:
+ Cuota de Amazon Elastic Network Interface (ENI) por región.
+ Existen todas las subredes del grupo de subredes de la base de datos.
+ Hay suficientes direcciones IP libres disponibles para las subredes.
+ (Para instancias de Amazon RDS de acceso público) Configuración de los atributos de VPC `enableDnsSupport` (`enableDnsHostnames`y).

**importante**  
Cuando utilice este documento en clústeres de Amazon Aurora o Amazon DocumentDB, asegúrese de utilizar `DBInstanceIdentifier` en lugar de. `ClusterIdentifier` De lo contrario, el documento fallará en el primer paso.

 [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-ValidateRdsNetworkConfiguration) 

**Tipo de documento**

Automatización

**Propietario**

Amazon

**Plataformas**

Bases de datos

**Permisos de IAM necesarios**

El parámetro `AutomationAssumeRole` requiere las siguientes acciones para utilizar el manual de procedimientos correctamente.
+ `rds:DescribeDBInstances`
+ `servicequotas:GetServiceQuota`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:DescribeVpcAttribute`
+ `ec2:DescribeSubnets`

Ejemplo de política:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ValidateRdsNetwork",
            "Effect": "Allow",
            "Action": [
                "rds:DescribeDBInstances",
                "servicequotas:GetServiceQuota",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeVpcAttribute",
                "ec2:DescribeSubnets"
            ],
            "Resource": [
                "arn:aws:rds:us-east-1:111122223333:db:db-instance-name"
            ]
        }
    ]
}
```

------

 **Instrucciones** 

1. Navegue hasta [AWSSupport-ValidateRdsNetworkConfiguration](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-ValidateRdsNetworkConfiguration)la AWS Systems Manager consola.

1. Elija **Ejecutar automatización**

1. Para los parámetros de entrada, introduzca lo siguiente:
   + **AutomationAssumeRole(Opcional):**

     El nombre de recurso de Amazon (ARN) del rol de AWS Identity and Access Management (IAM) que permite a Systems Manager Automation realizar las acciones en su nombre. Si no se especifica ningún rol, Systems Manager Automation utiliza los permisos del usuario que comienza este manual de procedimientos.
   + **DBInstanceIdentificador (obligatorio):**

     Introduzca el identificador de instancia de Amazon Relational Database Service.  
![\[Input parameters form with AutomationAssumeRole and DBInstanceIdentifier fields.\]](http://docs.aws.amazon.com/es_es/systems-manager-automation-runbooks/latest/userguide/images/awssupport-validate-rds-network-configuration_input_parameters.png)

1. Seleccione **Ejecutar**.

1. Observe que se inicia la automatización.

1. Este documento realiza los siguientes pasos:
   + **Paso 1: assertRdsState**

     Comprueba si el identificador de instancia proporcionado existe y tiene alguno de los siguientes estados:`available`,`stopped`, o`incompatible-network`.
   + **Paso 2 gatherRdsInformation:**

     Recopila la información necesaria sobre la instancia de Amazon RDS para utilizarla más adelante en la automatización.
   + **Paso 3: checkEniQuota**

     Comprueba la cuota actual disponible de Amazon ENI para la región.
   + **Paso 4 validateVpcAttributes:**

     Valida que los parámetros de DNS (`enableDnsSupport`y`enableDnsHostnames`) de la VPC de Amazon estén configurados en true (o no si la instancia de Amazon RDS lo está). `PubliclyAccessible`
   + **Paso 5: validateSubnetAttributes**

     Valida la existencia de subredes en `DBSubnetGroup` y comprueba si están disponibles IPs para cada subred.
   + **Paso 6: Generar un informe:**

     Obtiene toda la información de los pasos anteriores e imprime el resultado o la salida de cada paso. También se enumeran los pasos a seguir y realizar para conectarse a la instancia de Amazon RDS mediante las credenciales de IAM.

1. Cuando se complete la automatización, consulte la sección de **resultados** para ver los resultados detallados:

   Instancia de Amazon RDS con una configuración de red válida:  
![\[Report showing successful AWS RDS network configuration checks with all items passed.\]](http://docs.aws.amazon.com/es_es/systems-manager-automation-runbooks/latest/userguide/images/awssupport-validate-rds-network-configuration_outputs_valid_network.png)

   Instancia de Amazon RDS con una configuración de red incorrecta (el enableDnsHostnames atributo de VPC está establecido en false):  
![\[Network configuration report showing issues and troubleshooting results for an RDS instance.\]](http://docs.aws.amazon.com/es_es/systems-manager-automation-runbooks/latest/userguide/images/awssupport-validate-rds-network-configuration_outputs_invalid_network.png)

 **Referencias** 

Automatización de Systems Manager
+ [Ejecuta esta automatización (consola)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-ValidateRdsNetworkConfiguration)
+ [Ejecución de una automatización](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [Configuración de Automatización](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [Página de inicio de Support Automation Workflows](https://aws.amazon.com/premiumsupport/technology/saw/)

AWS documentación de servicio
+ [¿Cómo resuelvo los problemas con una base de datos de Amazon RDS que se encuentra en un estado de red incompatible?](https://repost.aws/knowledge-center/rds-incompatible-network)
+ [¿Cómo resuelvo los problemas con una instancia de Amazon DocumentDB que se encuentra en un estado de red incompatible?](https://repost.aws/knowledge-center/documentdb-incompatible-network)