

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# `AWSSupport-TroubleshootSessionManager`
<a name="automation-awssupport-troubleshoot-session-manager"></a>

 **Description** 

Le `AWSSupport-TroubleshootSessionManager` runbook vous aide à résoudre les problèmes courants qui vous empêchent de vous connecter à des instances Amazon Elastic Compute Cloud (Amazon EC2) gérées à l'aide du gestionnaire de session. Le gestionnaire de session est un outil de AWS Systems Manager. Ce runbook vérifie les points suivants : 
+ Vérifie si l'instance est en cours d'exécution et génère des rapports tels que gérés par Systems Manager.
+ Exécute le `AWSSupport-TroubleshootManagedInstance` runbook si l'instance n'est pas signalée comme étant gérée par Systems Manager.
+ Vérifie la version de l'agent SSM installée sur l'instance.
+ Vérifie si un profil d'instance contenant une politique recommandée Gestion des identités et des accès AWS (IAM) pour le gestionnaire de session est attaché à l'instance Amazon EC2.
+ Collecte les journaux de l'agent SSM à partir de l'instance.
+ Analyse les préférences de votre gestionnaire de session.
+ Exécute le `AWSSupport-AnalyzeAWSEndpointReachabilityFromEC2` runbook pour analyser la connectivité de l'instance aux points de terminaison de Session Manager AWS Key Management Service (AWS KMS), Amazon Simple Storage Service (Amazon S3) et CloudWatch Amazon Logs (Logs). CloudWatch 

 **Considérations** 
+ Les nœuds gérés hybrides ne sont pas pris en charge.
+ Ce runbook vérifie uniquement si une politique IAM gérée recommandée est attachée au profil d'instance. Il n'analyse pas l'IAM ni AWS KMS les autorisations contenues dans votre profil d'instance. 

**Important**  
 Le `AWSSupport-AnalyzeAWSEndpointReachabilityFromEC2` runbook utilise [VPC Reachability Analyzer](https://docs.aws.amazon.com/vpc/latest/reachability/what-is-reachability-analyzer.html) pour analyser la connectivité réseau entre une source et un point de terminaison de service. Vous êtes facturé par analyse effectuée entre une source et une destination. Pour plus de détails, consultez la section [Tarification d'Amazon VPC.](https://aws.amazon.com/vpc/pricing/) 

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootSessionManager) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
+ InstanceId

  Type : Chaîne

  Description : (Obligatoire) L'ID de l'instance Amazon EC2 à laquelle vous ne pouvez pas vous connecter à l'aide du gestionnaire de session. 
+ SessionPreferenceDocument

  Type : Chaîne

  Par défaut : SSM- SessionManagerRunShell

  Description : (Facultatif) Le nom de votre document de préférences de session. Si vous ne spécifiez pas de document de préférences de session personnalisé lors du démarrage des sessions, utilisez la valeur par défaut. 

**Autorisations IAM requises**

Le `AutomationAssumeRole` paramètre nécessite les actions suivantes pour utiliser correctement le runbook.
+ `ec2:CreateNetworkInsightsPath`
+ `ec2:DeleteNetworkInsightsAnalysis`
+ `ec2:DeleteNetworkInsightsPath`
+ `ec2:StartNetworkInsightsAnalysis`
+ `tiros:CreateQuery`
+ `ec2:DescribeAvailabilityZones`
+ `ec2:DescribeCustomerGateways`
+ `ec2:DescribeDhcpOptions`
+ `ec2:DescribeInstances`
+ `ec2:DescribeInstanceStatus`
+ `ec2:DescribeInternetGateways`
+ `ec2:DescribeManagedPrefixLists`
+ `ec2:DescribeNatGateways`
+ `ec2:DescribeNetworkAcls`
+ `ec2:DescribeNetworkInsightsAnalyses`
+ `ec2:DescribeNetworkInsightsPaths`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:DescribePrefixLists`
+ `ec2:DescribeRegions`
+ `ec2:DescribeRouteTables`
+ `ec2:DescribeSecurityGroups`
+ `ec2:DescribeSubnets`
+ `ec2:DescribeTransitGatewayAttachments`
+ `ec2:DescribeTransitGatewayConnects`
+ `ec2:DescribeTransitGatewayPeeringAttachments`
+ `ec2:DescribeTransitGatewayRouteTables`
+ `ec2:DescribeTransitGateways`
+ `ec2:DescribeTransitGatewayVpcAttachments`
+ `ec2:DescribeVpcAttribute`
+ `ec2:DescribeVpcEndpoints`
+ `ec2:DescribeVpcEndpointServiceConfigurations`
+ `ec2:DescribeVpcPeeringConnections`
+ `ec2:DescribeVpcs`
+ `ec2:DescribeVpnConnections`
+ `ec2:DescribeVpnGateways`
+ `ec2:GetManagedPrefixListEntries`
+ `ec2:GetTransitGatewayRouteTablePropagations`
+ `ec2:SearchTransitGatewayRoutes`
+ `elasticloadbalancing:DescribeListeners`
+ `elasticloadbalancing:DescribeLoadBalancerAttributes`
+ `elasticloadbalancing:DescribeLoadBalancers`
+ `elasticloadbalancing:DescribeRules`
+ `elasticloadbalancing:DescribeTags`
+ `elasticloadbalancing:DescribeTargetGroups`
+ `elasticloadbalancing:DescribeTargetHealth`
+ `iam:GetInstanceProfile`
+ `iam:ListAttachedRolePolicies`
+ `iam:ListRoles`
+ `iam:PassRole`
+ `ssm:DescribeAutomationStepExecutions`
+ `ssm:DescribeInstanceInformation`
+ `ssm:GetAutomationExecution`
+ `ssm:GetDocument`
+ `ssm:ListCommands`
+ `ssm:ListCommandInvocations`
+ `ssm:SendCommand`
+ `ssm:StartAutomationExecution`
+ `tiros:GetQueryAnswer`
+ `tiros:GetQueryExplanation`

 **Étapes de document** 

1. `aws:waitForAwsResourceProperty`: attend jusqu'à 6 minutes que votre instance cible passe les vérifications de statut. 

1. `aws:executeScript`: analyse le document des préférences de session.

1. `aws:executeAwsApi`: obtient l'ARN du profil d'instance attaché à votre instance. 

1. `aws:executeAwsApi`: Vérifie si votre instance est signalée comme étant gérée par Systems Manager.

1. `aws:branch`: Branches selon que votre instance produit ou non des rapports tels que gérés par Systems Manager. 

1. `aws:executeScript`: Vérifie si l'agent SSM installé sur votre instance prend en charge le gestionnaire de session.

1. `aws:branch`: Branches basées sur la plate-forme de votre instance pour collecter `ssm-cli` les logs. 

1. `aws:runCommand`: collecte la sortie des journaux à `ssm-cli` partir d'une macOS instance Linux or.

1. `aws:runCommand`: collecte les résultats des journaux à `ssm-cli` partir d'une Windows instance.

1. `aws:executeScript`: analyse les `ssm-cli` journaux.

1. `aws:executeScript`: Vérifie si une politique IAM recommandée est attachée au profil d'instance. 

1. `aws:branch`: Détermine s'il faut évaluer la connectivité des `ssmmessages` terminaux sur la base `ssm-cli` des journaux.

1. `aws:executeAutomation`: Évalue si l'instance peut se connecter à un `ssmmessages` point de terminaison.

1. `aws:branch`: Détermine s'il convient d'évaluer la connectivité des terminaux Amazon S3 en fonction `ssm-cli` des journaux et de vos préférences de session. 

1. `aws:executeAutomation`: Évalue si l'instance peut se connecter à un point de terminaison Amazon S3.

1. `aws:branch`: Détermine s'il convient d'évaluer la connectivité des AWS KMS terminaux en fonction `ssm-cli` des journaux et de vos préférences de session. 

1. `aws:executeAutomation`: Évalue si l'instance peut se connecter à un AWS KMS point de terminaison.

1. `aws:branch`: détermine s'il faut évaluer la connectivité CloudWatch des terminaux Logs en fonction `ssm-cli` des journaux et de vos préférences de session. 

1. `aws:executeAutomation`: Évalue si l'instance peut se connecter à un point de terminaison CloudWatch Logs.

1. `aws:executeAutomation`: exécute le `AWSSupport-TroubleshootManagedInstance` runbook. 

1. `aws:executeScript`: Compile le résultat des étapes précédentes et produit un rapport.

 **Sorties** 
+ `generateReport.EvalReport`- Les résultats des vérifications effectuées par le runbook en texte brut. 