

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# `AWSSupport-TerminateIPMonitoringFromVPC`
<a name="automation-awssupport-terminateipmonitoringfromvpc"></a>

 **Description** 

 `AWSSupport-TerminateIPMonitoringFromVPC`met fin à un test de surveillance IP précédemment lancé par`AWSSupport-SetupIPMonitoringFromVPC`. Les données relatives à l'ID de test spécifié sont supprimées. 

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TerminateIPMonitoringFromVPC) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
+ AutomationExecutionId

  Type : Chaîne

  Description : (Obligatoire) L'ID d'exécution de l'automatisation utilisé lors de l'exécution précédente du `AWSSupport-SetupIPMonitoringFromVPC` runbook. Toutes les ressources associées à cet ID d'exécution sont supprimées.
+ InstanceId

  Type : Chaîne

  Description : (Obligatoire) ID de l'instance de surveillance.
+ SubnetId

  Type : Chaîne

  Description : (Obligatoire) ID de sous-réseau pour l'instance de surveillance.

**Autorisations IAM requises**

Le `AutomationAssumeRole` paramètre nécessite les actions suivantes pour utiliser correctement le runbook.

 Il est recommandé que la politique gérée par **Amazon SSMAutomation Role** IAM soit jointe à l'utilisateur qui exécute l'automatisation. En outre, la politique suivante doit être attachée à l'utilisateur, au groupe ou au rôle de l'utilisateur : 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "iam:DetachRolePolicy",
                "iam:RemoveRoleFromInstanceProfile",
                "iam:DeleteRole",
                "iam:DeleteInstanceProfile",
                "iam:DeleteRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::111122223333:role/AWSSupport/SetupIPMonitoringFromVPC_*",
                "arn:aws:iam::111122223333:instance-profile/AWSSupport/SetupIPMonitoringFromVPC_*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "iam:DetachRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::aws:policy/service-role/AmazonSSMManagedInstanceCore"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "cloudwatch:DeleteDashboards"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "ec2:DescribeTags",
                "ec2:DescribeInstances",
                "ec2:DescribeSecurityGroups",
                "ec2:DeleteSecurityGroup",
                "ec2:TerminateInstances",
                "ec2:DescribeInstanceStatus"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

 **Étapes de document** 

1.  `aws:assertAwsResourceProperty`- vérifient AutomationExecutionId et InstanceId sont liés au même test. 

1.  `aws:assertAwsResourceProperty`- vérifient SubnetId et InstanceId sont liés au même test. 

1.  `aws:executeAwsApi`- récupérer le groupe de sécurité de test. 

1.  `aws:executeAwsApi`- supprimez le CloudWatch tableau de bord. 

1.  `aws:changeInstanceState`- arrête l'instance de test. 

1.  `aws:executeAwsApi`- supprime le profil d'instance IAM du rôle. 

1.  `aws:executeAwsApi`- supprimez le profil d'instance IAM créé par l'automatisation. 

1.  `aws:executeAwsApi`- supprimez la politique CloudWatch intégrée du rôle créé par l'automatisation. 

1.  `aws:executeAwsApi`- détachez la politique SSMManaged InstanceCore gérée par **Amazon** du rôle créé par l'automatisation. 

1.  `aws:executeAwsApi`- supprimez le rôle IAM créé par l'automatisation. 

1.  `aws:executeAwsApi`- supprimez le groupe de sécurité créé par l'automatisation, s'il existe. 

 **Sorties** 

Aucune