

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Amazon EBS
<a name="automation-ref-ebs"></a>

 AWS Systems Manager Automation fournit des runbooks prédéfinis pour Amazon Elastic Block Store. Pour plus d’informations sur les runbooks, consultez [Travailler avec des runbooks](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html). Pour plus d'informations sur l'affichage du contenu du runbook, consultez[Afficher le contenu du runbook](automation-runbook-reference.md#view-automation-json). 

**Topics**
+ [`AWSSupport-AnalyzeEBSResourceUsage`](automation-aws-analyze-ebs-resource-usage.md)
+ [`AWS-ArchiveEBSSnapshots`](aws-archiveebssnapshots.md)
+ [`AWS-AttachEBSVolume`](automation-aws-attachebsvolume.md)
+ [`AWSSupport-CalculateEBSPerformanceMetrics`](automation-calculate-ebs-performance-metrics.md)
+ [`AWS-CopySnapshot`](automation-aws-copysnapshot.md)
+ [`AWS-CreateSnapshot`](automation-aws-createsnapshot.md)
+ [`AWS-DeleteSnapshot`](automation-aws-deletesnapshot.md)
+ [`AWSConfigRemediation-DeleteUnusedEBSVolume`](automation-aws-delete-ebs-volume.md)
+ [`AWS-DeregisterAMIs`](aws-deregisteramis.md)
+ [`AWS-DetachEBSVolume`](automation-aws-detachebsvolume.md)
+ [`AWSConfigRemediation-EnableEbsEncryptionByDefault`](automation-aws-enable-ebs-encryption.md)
+ [`AWS-ExtendEbsVolume`](aws-extendebsvolume.md)
+ [`AWSSupport-ModifyEBSSnapshotPermission`](automation-awssupport-modifyebssnapshotpermission.md)
+ [`AWSConfigRemediation-ModifyEBSVolumeType`](automation-aws-modify-ebs-type.md)

# `AWSSupport-AnalyzeEBSResourceUsage`
<a name="automation-aws-analyze-ebs-resource-usage"></a>

 **Description** 

 Le runbook `AWSSupport-AnalyzeEBSResourceUsage` d'automatisation est utilisé pour analyser l'utilisation des ressources sur Amazon Elastic Block Store (Amazon EBS). Il analyse l'utilisation des volumes et identifie les volumes, les images et les instantanés abandonnés dans une AWS région donnée. 

 **Fonctionnement** 

Le runbook exécute les quatre tâches suivantes :

1. Vérifie l'existence d'un compartiment Amazon Simple Storage Service (Amazon S3) ou crée un nouveau compartiment Amazon S3.

1. Rassemble tous les volumes Amazon EBS dans leur état de disponibilité.

1. Regroupe tous les instantanés Amazon EBS pour lesquels le volume source a été supprimé.

1. Regroupe toutes les Amazon Machine Images (AMI) qui ne sont pas utilisées par des instances Amazon Elastic Compute Cloud (Amazon EC2) non résiliées.

 Le runbook génère des rapports CSV et les stocke dans un compartiment Amazon S3 fourni par l'utilisateur. Le compartiment fourni doit être sécurisé conformément aux meilleures pratiques de AWS sécurité décrites à la fin. Si le compartiment Amazon S3 fourni par l'utilisateur n'existe pas dans le compte, le runbook crée un nouveau compartiment Amazon S3 au format de nom`<User-provided-name>-awssupport-YYYY-MM-DD`, chiffré avec une clé personnalisée AWS Key Management Service (AWS KMS), avec le versionnement des objets activé, bloqué l'accès public et nécessitant des demandes d'utilisation du protocole SSL/TLS. 

 Si vous souhaitez spécifier votre propre compartiment Amazon S3, assurez-vous qu'il est configuré conformément aux meilleures pratiques suivantes : 
+ Bloquez l'accès public au bucket (défini `IsPublic` sur`False`).
+ Activez la journalisation des accès Amazon S3.
+ [Autorisez uniquement les requêtes SSL vers votre compartiment](https://repost.aws/knowledge-center/s3-bucket-policy-for-config-rule).
+ Activez la gestion des versions des objets.
+ Utilisez une clé AWS Key Management Service (AWS KMS) pour chiffrer votre compartiment.

**Important**  
L'utilisation de ce runbook peut entraîner des frais supplémentaires sur votre compte pour la création de buckets et d'objets Amazon S3. Consultez la [tarification d'Amazon S3](https://aws.amazon.com/s3/pricing/) pour plus de détails sur les frais susceptibles d'être facturés.

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
+ S3 BucketName

  Type : `AWS::S3::Bucket::Name`

  Description : (Obligatoire) Le compartiment Amazon S3 de votre compte dans lequel vous souhaitez télécharger le rapport. Assurez-vous que la politique des compartiments n'accorde pas d' read/write autorisations inutiles aux parties qui n'ont pas besoin d'accéder aux journaux collectés. Si le compartiment spécifié n'existe pas dans le compte, l'automatisation crée un nouveau compartiment dans la région où l'automatisation est lancée avec le format du nom`<User-provided-name>-awssupport-YYYY-MM-DD`, chiffré à l'aide d'une AWS KMS clé personnalisée.

  Modèle autorisé : `$|^(?!(^(([0-9]{1,3}[.]){3}[0-9]{1,3}$)))^((?!xn—)(?!.*-s3alias))[a-z0-9][-.a-z0-9]{1,61}[a-z0-9]$` 
+ CustomerManagedKmsKeyArn

  Type : Chaîne

  Description : (Facultatif) La AWS KMS clé personnalisée Amazon Resource Name (ARN) pour chiffrer le nouveau compartiment Amazon S3 qui sera créé si le compartiment spécifié n'existe pas dans le compte. L'automatisation échoue si la création du bucket est tentée sans spécifier un ARN de AWS KMS clé personnalisé.

  Modèle autorisé : `(^$|^arn:aws:kms:[-a-z0-9]:[0-9]:key/[-a-z0-9]*$)` 

**Autorisations IAM requises**

Le `AutomationAssumeRole` paramètre nécessite les actions suivantes pour utiliser correctement le runbook.
+ `ec2:DescribeImages`
+ `ec2:DescribeInstances`
+ `ec2:DescribeSnapshots`
+ `ec2:DescribeVolumes`
+ `kms:Decrypt`
+ `kms:GenerateDataKey`
+ `s3:CreateBucket`
+ `s3:GetBucketAcl`
+ `s3:GetBucketPolicyStatus`
+ `s3:GetBucketPublicAccessBlock`
+ `s3:ListBucket`
+ `s3:ListAllMyBuckets`
+ `s3:PutObject`
+ `s3:PutBucketLogging`
+ `s3:PutBucketPolicy`
+ `s3:PutBucketPublicAccessBlock`
+ `s3:PutBucketTagging`
+ `s3:PutBucketVersioning`
+ `s3:PutEncryptionConfiguration`
+ `ssm:DescribeAutomationExecutions`

 **Exemple de politique avec les autorisations IAM minimales requises pour exécuter ce runbook :** 

------
#### [ JSON ]

****  

```
        {
            "Version":"2012-10-17",		 	 	 
            "Statement": [{
                "Sid": "ReadOnlyPermissions",
                "Effect": "Allow",
                "Action": [
                    "ec2:DescribeImages",
                    "ec2:DescribeInstances",
                    "ec2:DescribeSnapshots",
                    "ec2:DescribeVolumes",
                    "ssm:DescribeAutomationExecutions"
                ],
                "Resource": "*"
            }, {
                "Sid": "KMSGeneratePermissions",
                "Effect": "Allow",
                "Action": ["kms:GenerateDataKey", "kms:Decrypt"],
                "Resource": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
            }, {
                "Sid": "S3ReadOnlyPermissions",
                "Effect": "Allow",
                "Action": [
                    "s3:GetBucketAcl",
                    "s3:GetBucketPolicyStatus",
                    "s3:GetBucketPublicAccessBlock",
                    "s3:ListBucket"
                ],
                "Resource": [
                    "arn:aws:s3:::amzn-s3-demo-bucket1",
                    "arn:aws:s3:::amzn-s3-demo-bucket2/"
                ]
            }, {
                "Sid": "S3CreatePermissions",
                "Effect": "Allow",
                "Action": [
                    "s3:CreateBucket",
                    "s3:PutObject",
                    "s3:PutBucketLogging",
                    "s3:PutBucketPolicy",
                    "s3:PutBucketPublicAccessBlock",
                    "s3:PutBucketTagging",
                    "s3:PutBucketVersioning",
                    "s3:PutEncryptionConfiguration"
                ],
                "Resource": "*"
            }]
        }
```

------

 **Instructions** 

Pour configurer l'automatisation, procédez comme suit :

1. Accédez au [AWSSupport-AnalyzeEBSResourceUsage](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-AnalyzeEBSResourceUsage/description)dans la AWS Systems Manager console.

1. Pour les paramètres d'entrée, entrez ce qui suit :
   + **AutomationAssumeRole (Facultatif) :**

     Amazon Resource Name (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
   + **S3 BucketName (obligatoire) :**

     Le compartiment Amazon S3 de votre compte dans lequel vous souhaitez télécharger le rapport.
   + **CustomerManagedKmsKeyArn(Facultatif) :**

     La AWS KMS clé personnalisée Amazon Resource Name (ARN) pour chiffrer le nouveau compartiment Amazon S3 qui sera créé si le compartiment spécifié n'existe pas dans le compte.  
![\[Input parameters for S3 bucket configuration, including bucket name and KMS key ARN.\]](http://docs.aws.amazon.com/fr_fr/systems-manager-automation-runbooks/latest/userguide/images/awssupport-analyze-ebs-resource-usage_input_parameters.png)

1. Sélectionnez **Exécuter**.

1. L'automatisation démarre.

1. Le runbook d'automatisation exécute les étapes suivantes :
   + **Vérifiez la simultanéité :**

     Garantit qu'il n'y a qu'un seul lancement de ce runbook dans la Région. Si le runbook trouve une autre exécution en cours, il renvoie une erreur et se termine.
   + **verifyOrCreateSeau S3 :**

     Vérifie si le compartiment Amazon S3 existe. Dans le cas contraire, il crée un nouveau compartiment Amazon S3 dans la région où l'automatisation est lancée avec le format de nom`<User-provided-name>-awssupport-YYYY-MM-DD`, chiffré avec une AWS KMS clé personnalisée.
   + **gatherAmiDetails:**

     Recherche des AMI, qui ne sont utilisées par aucune instance Amazon EC2, génère le rapport au format `<region>-images.csv` de nom et le télécharge dans le compartiment Amazon S3.
   + **gatherVolumeDetails:**

     Vérifie l'état disponible des volumes Amazon EBS, génère le rapport au format `<region>-volume.csv` de nom et le télécharge dans un compartiment Amazon S3.
   + **gatherSnapshotDetails:**

     Recherche les instantanés Amazon EBS des volumes Amazon EBS déjà supprimés, génère le rapport avec le format `<region>-snapshot.csv` du nom et le télécharge dans le compartiment Amazon S3.

1. Une fois terminé, consultez la section Sorties pour connaître les résultats détaillés de l'exécution.  
![\[Output details showing volume, AMI, and snapshot information for AWS resources.\]](http://docs.aws.amazon.com/fr_fr/systems-manager-automation-runbooks/latest/userguide/images/awssupport-analyze-ebs-resource-usage_outputs.png)

 **Références** 

Systems Manager Automation
+ [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-AnalyzeEBSResourceUsage)
+ [Exécuter une automatisation](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [Configuration d'une automatisation](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [Page d'accueil de Support Automation Workflows](https://aws.amazon.com/premiumsupport/technology/saw/)

# `AWS-ArchiveEBSSnapshots`
<a name="aws-archiveebssnapshots"></a>

 **Description** 

 Le `AWS-ArchiveEBSSnapshots` runbook vous permet d'archiver des instantanés pour les volumes Amazon Elastic Block Store (Amazon EBS) en spécifiant le tag que vous avez appliqué à vos instantanés. Vous pouvez également fournir l'ID d'un volume si vos instantanés ne sont pas balisés.

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-ArchiveEBSSnapshots) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
+ Description

  Type : Chaîne

  Description : (Facultatif) Description de l'instantané Amazon EBS.
+ DryRun

  Type : Chaîne

  Valeurs valides : Oui \$1 Non

  Description : (Obligatoire) Vérifie si vous disposez des autorisations requises pour l'action, sans réellement faire la demande, et fournit une réponse d'erreur.
+ RetentionCount

  Type : Chaîne

  Description : (Facultatif) Nombre de clichés que vous souhaitez archiver. Ne spécifiez pas de valeur pour ce paramètre si vous spécifiez une valeur pour`RetentionDays`.
+ RetentionDays

  Type : Chaîne

  Description : (Facultatif) Le nombre de jours précédents de clichés que vous souhaitez archiver. Ne spécifiez pas de valeur pour ce paramètre si vous spécifiez une valeur pour`RetentionCount`.
+ SnapshotWithTag

  Type : Chaîne

  Valeurs valides : Oui \$1 Non

  Description : (Obligatoire) Spécifie si les instantanés que vous souhaitez archiver sont balisés.
+ TagKey

  Type : Chaîne

  Description : (Facultatif) La clé de la balise attribuée aux instantanés que vous souhaitez archiver.
+ TagValue

  Type : Chaîne

  Description : (Facultatif) La valeur de la balise attribuée aux instantanés que vous souhaitez archiver.
+ VolumeId

  Type : Chaîne

  Description : (Facultatif) ID du volume dont vous souhaitez archiver les instantanés. Utilisez ce paramètre si vos instantanés ne sont pas balisés.

**Autorisations IAM requises**

Le `AutomationAssumeRole` paramètre nécessite les actions suivantes pour utiliser correctement le runbook.
+  `ec2:ArchiveSnapshots` 
+  `ec2:DescribeSnapshots` 

 **Étapes de document** 

`aws:executeScript`- Archive les instantanés à l'aide de la balise que vous spécifiez à l'aide `TagValue` des paramètres `TagKey` et, ou du `VolumeId` paramètre.

# `AWS-AttachEBSVolume`
<a name="automation-aws-attachebsvolume"></a>

 **Description** 

Associez un volume Amazon Elastic Block Store (Amazon EBS) à une instance Amazon Elastic Compute Cloud (Amazon EC2).

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-AttachEBSVolume) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
+ Appareil

  Type : Chaîne

  Description : (Obligatoire) Nom du périphérique (par exemple, /dev/sdh ou xvdh).
+ InstanceId

  Type : Chaîne

  Description : (Obligatoire) ID de l'instance à laquelle vous souhaitez attacher le volume.
+ VolumeId

  Type : Chaîne

  Description : (Obligatoire) L'ID du volume Amazon EBS. Le volume et l’instance doivent être dans la même zone de disponibilité.

# `AWSSupport-CalculateEBSPerformanceMetrics`
<a name="automation-calculate-ebs-performance-metrics"></a>

 **Description** 

 Le `AWSSupport-CalculateEBSPerformanceMetrics` runbook permet de diagnostiquer les problèmes de performances d'Amazon EBS en calculant et en publiant des indicateurs de performance sur un CloudWatch tableau de bord. Le tableau de bord affiche l'estimation des IOPS et du débit moyens pour un volume Amazon EBS cible ou pour tous les volumes attachés à l'instance Amazon Elastic Compute Cloud (Amazon EC2) cible. Pour les instances Amazon EC2, il indique également les IOPS et le débit moyens de l'instance. Le runbook affiche le lien vers le tableau de CloudWatch bord nouvellement créé qui affiche les CloudWatch mesures calculées pertinentes. Le CloudWatch tableau de bord est créé dans votre compte sous le nom :`AWSSupport-<ResourceId>-EBS-Performance-<automation:EXECUTION_ID>`. 

 **Fonctionnement** 

 Le runbook exécute les étapes suivantes : 
+ Garantit que les horodatages spécifiés sont valides.
+ Valide si l'ID de ressource (volume Amazon EBS ou instance Amazon EC2) est valide.
+ Lorsque vous fournissez un Amazon EC2 en tant que ResourceID, il crée un CloudWatch tableau de bord avec le total réel pour cette instance IOPS/Throughput Amazon EC2 et le graphique des IOPS/débit moyens estimés pour tous les volumes Amazon EBS attachés à une instance Amazon EC2.
+ Lorsque vous fournissez un volume Amazon EBS en tant que ResourceID, un tableau de bord est créé avec CloudWatch un graphique de la IOPS/Throughput moyenne estimée pour ce volume.
+ Une fois le CloudWatch tableau de bord généré, si le débit moyen estimé par seconde ou le débit moyen estimé est supérieur au nombre maximal d'IOPS ou au débit maximal, le microbursting est possible pour le ou les volumes attachés à une instance Amazon EC2. 

**Note**  
 Pour les volumes éclatables (gp2, sc2 et st1), le maximum IOPS/throughput doit être pris en compte, jusqu'à ce que vous obteniez un équilibre de rafale. Une fois que la balance de rafale est complètement utilisée, c'est-à-dire qu'elle devient nulle, considérez IOPS/throughput les mesures de base. 

**Important**  
 La création du CloudWatch tableau de bord peut entraîner des frais supplémentaires sur votre compte. Pour plus d'informations, consultez le [guide de CloudWatch tarification Amazon](https://aws.amazon.com/cloudwatch/pricing). 

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-CalculateEBSPerformanceMetrics) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**

**Autorisations IAM requises**

Le `AutomationAssumeRole` paramètre nécessite les actions suivantes pour utiliser correctement le runbook.
+ `ec2:DescribeVolumes`
+ `ec2:DescribeInstances`
+ `ec2:DescribeInstanceTypes`
+ `cloudwatch:PutDashboard`

Exemple de politique

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "cloudwatch:PutDashboard",
            "Resource": "arn:aws:cloudwatch::111122223333:dashboard/*-EBS-Performance-*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ec2:DescribeInstanceTypes"
            ],
            "Resource": "*"
        }
    ]
}
```

------

 **Instructions** 

Pour configurer l'automatisation, procédez comme suit :

1. Accédez [https://console.aws.amazon.com/systems-manager/documents/AWSSupport-CalculateEBSPerformanceMetrics/description](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-CalculateEBSPerformanceMetrics/description)à Systems Manager sous Documents.

1. Sélectionnez Execute automation (Exécuter l'automatisation).

1. Pour les paramètres d'entrée, entrez ce qui suit :
   + **AutomationAssumeRole (Facultatif) :**

     Amazon Resource Name (ARN) du rôle AWS Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
   + **ResourceID (obligatoire) :**

     L'ID de l'instance Amazon EC2 ou du volume Amazon EBS.
   + **Heure de début (obligatoire) :**

     Heure de début de l'affichage des données CloudWatch. L'heure doit être au format `yyyy-mm-ddThh:mm:ss` et en UTC.
   + **Heure de fin (obligatoire) :**

     Heure de fin d'affichage des données CloudWatch. L'heure doit être au format `yyyy-mm-ddThh:mm:ss` et en UTC.  
![\[Input parameters form for AWS Systems Manager Automation with fields for role, resource ID, and time range.\]](http://docs.aws.amazon.com/fr_fr/systems-manager-automation-runbooks/latest/userguide/images/awssupport-calculate-ebs-performance-metrics_input_parameters.png)

1. Sélectionnez Exécuter.

1. L'automatisation démarre.

1. Le document exécute les étapes suivantes :
   + **CheckResourceIdAndTimeStamps:**

     Vérifie si l'heure de fin est supérieure à l'heure de début d'au moins une minute et si la ressource fournie existe.
   + **CreateCloudWatchDashboard:**

     Calcule les performances d'Amazon EBS et affiche un graphique basé sur votre identifiant de ressource. Si vous fournissez un identifiant de volume Amazon EBS pour le paramètre Resource ID, ce runbook crée un CloudWatch tableau de bord avec des estimations d'IOPS moyennes et un débit moyen estimé pour le volume Amazon EBS. Si vous fournissez un ID d'instance Amazon EC2 pour le paramètre Resource ID, ce runbook crée un CloudWatch tableau de bord avec le total moyen d'IOPS et le débit total moyen pour l'instance Amazon EC2, ainsi que les IOPS moyens estimés et le débit moyen estimé pour tous les volumes Amazon EBS attachés à l'instance Amazon EC2.

1. Une fois terminé, consultez la section Sorties pour obtenir les résultats détaillés de l'exécution :  
![\[CloudWatch dashboard creation output showing a URL link and a message with instructions.\]](http://docs.aws.amazon.com/fr_fr/systems-manager-automation-runbooks/latest/userguide/images/awssupport-calculate-ebs-performance-metrics_outputs.png)

   Exemple CloudWatch de tableau de bord pour l'ID de ressource en tant qu'instance Amazon EC2  
![\[CloudWatch dashboard showing EC2 instance metrics with graphs for IOPS, throughput, and volume performance.\]](http://docs.aws.amazon.com/fr_fr/systems-manager-automation-runbooks/latest/userguide/images/awssupport-calculate-ebs-performance-metrics_dashboard_ec2_instance.png)

   Exemple CloudWatch de tableau de bord pour l'ID de ressource en tant qu'identifiant de volume Amazon EBS  
![\[CloudWatch dashboard showing EBS volume performance metrics with IOPS and throughput graphs.\]](http://docs.aws.amazon.com/fr_fr/systems-manager-automation-runbooks/latest/userguide/images/awssupport-calculate-ebs-performance-metrics_dashboard_ebs_volume.png)

 **Références** 

Systems Manager Automation
+ [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-CalculateEBSPerformanceMetrics/description)
+ [Exécuter une automatisation](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [Configuration d'une automatisation](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [Page d'accueil de Support Automation Workflows](https://aws.amazon.com/premiumsupport/technology/saw/)

AWS documentation de service
+ [Comment puis-je déterminer si mon volume Amazon EBS est en microrafale et empêcher que cela ne se produise ?](https://repost.aws/knowledge-center/ebs-identify-micro-bursting)
+ [Comment puis-je consulter les mesures CloudWatch de performance agrégées d'Amazon EBS pour une instance EC2 ?](https://repost.aws/knowledge-center/ebs-aggregate-cloudwatch-performance)

# `AWS-CopySnapshot`
<a name="automation-aws-copysnapshot"></a>

 **Description** 

Copie un point-in-time instantané d'un volume Amazon Elastic Block Store (Amazon EBS). Vous pouvez copier l'instantané dans la même région Région AWS ou d'une région à l'autre. Les copies des instantanés Amazon EBS chiffrés restent chiffrées. Les copies des instantanés non chiffrés restent non chiffrées. Pour copier un instantané chiffré qui a été partagé depuis un autre compte, vous devez disposer des autorisations relatives à la clé KMS utilisée pour chiffrer le cliché. Les instantanés créés par l'action CopySnapshot ont un ID de volume arbitraire qui ne doit être utilisé en aucun cas.

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-CopySnapshot) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
+ Description

  Type : Chaîne

  Description : (Facultatif) Description de l'instantané Amazon EBS.
+ SnapshotId

  Type : Chaîne

  Description : (Obligatoire) L'ID de l'instantané Amazon EBS à copier.
+ SourceRegion

  Type : Chaîne

  Description : (Obligatoire) région dans laquelle l'instantané source existe actuellement.

 **Étapes de document** 

CopySnapshot : copie un instantané d'un volume Amazon EBS.

 **Sorties** 

CopySnapshot. SnapshotId - L'ID du nouveau cliché.

# `AWS-CreateSnapshot`
<a name="automation-aws-createsnapshot"></a>

 **Description** 

Créez un instantané d'un volume Amazon EBS.

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-CreateSnapshot) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
+ Description

  Type : Chaîne

  Description : (Facultatif) description de l'instantané
+ VolumeId

  Type : Chaîne

  Description : (Obligatoire) ID du volume.

# `AWS-DeleteSnapshot`
<a name="automation-aws-deletesnapshot"></a>

 **Description** 

Supprimez un instantané d'un volume Amazon EBS.

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-DeleteSnapshot) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
+ SnapshotId

  Type : Chaîne

  Description : (Obligatoire) ID de l'instantané EBS.

# `AWSConfigRemediation-DeleteUnusedEBSVolume`
<a name="automation-aws-delete-ebs-volume"></a>

 **Description** 

 Le `AWSConfigRemediation-DeleteUnusedEBSVolume` runbook supprime un volume Amazon Elastic Block Store (Amazon EBS) inutilisé. 

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-DeleteUnusedEBSVolume) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Obligatoire) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom.
+ CreateSnapshot

  Type : Boolean

   Description : (Facultatif) Si ce paramètre est défini sur`true`, l'automatisation crée un instantané du volume Amazon EBS avant sa suppression. 
+ VolumeId

  Type : Chaîne

  Description : (Obligatoire) L'ID du volume Amazon EBS que vous souhaitez supprimer.

**Autorisations IAM requises**

Le `AutomationAssumeRole` paramètre nécessite les actions suivantes pour utiliser correctement le runbook.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ec2:CreateSnapshot` 
+  `ec2:DeleteVolume` 
+  `ec2:DescribeSnapshots` 
+  `ec2:DescribeVolumes` 

 **Étapes de document** 
+  `aws:executeScript`- Vérifie que le volume Amazon EBS que vous spécifiez dans le `VolumeId` paramètre n'est pas utilisé et crée un instantané en fonction de la valeur que vous avez choisie pour le `CreateSnapshot` paramètre. 
+  `aws:branch`- Branches basées sur la valeur que vous avez choisie pour le `CreateSnapshot` paramètre. 
+  `aws:waitForAwsResourceProperty`- Attend que la capture d'écran soit terminée. 
+  `aws:executeAwsApi`- Supprime le cliché en cas d'échec de la création du cliché. 
+  `aws:executeAwsApi`- Supprime le volume Amazon EBS que vous spécifiez dans le `VolumeId` paramètre. 
+  `aws:executeScript`- Vérifie que le volume Amazon EBS a été supprimé. 

# `AWS-DeregisterAMIs`
<a name="aws-deregisteramis"></a>

 **Description** 

 Le `AWS-DeregisterAMIs` runbook vous aide à vous désinscrire Amazon Machine Images (AMIs) en spécifiant le tag que vous avez appliqué à votre. AMIs

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-DeregisterAMIs) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
+ DryRun

  Type : Chaîne

  Valeurs valides : Oui \$1 Non

  Description : (Obligatoire) Vérifie si vous disposez des autorisations requises pour l'action, sans réellement faire la demande, et fournit une réponse d'erreur.
+ RetainNumber

  Type : Chaîne

  Description : (Facultatif) Le numéro AMIs que vous souhaitez conserver. Ne spécifiez pas de valeur pour ce paramètre si vous spécifiez une valeur pour`Age`.
+ Age

  Type : Chaîne

  Description : (Facultatif) Le nombre de jours précédents AMIs que vous souhaitez conserver. Ne spécifiez pas de valeur pour ce paramètre si vous spécifiez une valeur pour`RetainNumber`.
+ TagKey

  Type : Chaîne

  Description : (Obligatoire) La clé du tag attribué à celui AMIs que vous souhaitez désenregistrer.
+ TagValue

  Type : Chaîne

  Description : (Obligatoire) La valeur du tag attribué à celui AMIs que vous souhaitez désenregistrer.

**Autorisations IAM requises**

Le `AutomationAssumeRole` paramètre nécessite les actions suivantes pour utiliser correctement le runbook.
+  `ec2:DeregisterImage` 
+  `ec2:DescribeImages` 

 **Étapes de document** 
+  `aws:executeAwsApi`- Valide les valeurs que vous spécifiez pour les paramètres d'entrée du runbook. 
+  `aws:executeAwsApi`- Désenregistre à AMIs l'aide de la balise que vous avez spécifiée à l'`TagKey`aide des paramètres et. `TagValue` 

# `AWS-DetachEBSVolume`
<a name="automation-aws-detachebsvolume"></a>

 **Description** 

Détachez un volume Amazon EBS d'une instance Amazon Elastic Compute Cloud (Amazon EC2).

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-DetachEBSVolume) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
+ LambdaAssumeRole

  Type : Chaîne

  Description : (Facultatif) L'ARN du rôle assumé par Lambda
+ VolumeId

  Type : Chaîne

  Description : (Obligatoire) ID du volume EBS. Le volume et l'instance doivent être dans la même zone de disponibilité.

# `AWSConfigRemediation-EnableEbsEncryptionByDefault`
<a name="automation-aws-enable-ebs-encryption"></a>

 **Description** 

 Le `AWSConfigRemediation-EnableEbsEncryptionByDefault` runbook permet le chiffrement de tous les nouveaux volumes Amazon Elastic Block Store (Amazon EBS) présents dans Compte AWS et sur Région AWS lesquels vous exécutez l'automatisation. Les volumes créés avant l'exécution de l'automatisation ne sont pas chiffrés. 

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableEbsEncryptionByDefault) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Obligatoire) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom.

**Autorisations IAM requises**

Le `AutomationAssumeRole` paramètre nécessite les actions suivantes pour utiliser correctement le runbook.
+  `ec2:EnableEbsEncryptionByDefault` 
+  `ec2:GetEbsEncryptionByDefault` 
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 

 **Étapes de document** 
+  `aws:executeAwsApi`- Active le paramètre de chiffrement Amazon EBS par défaut dans le compte courant et la région. 
+  `aws:assertAwsResourceProperty`- Vérifie que le paramètre de chiffrement par défaut d'Amazon EBS a été activé. 

# `AWS-ExtendEbsVolume`
<a name="aws-extendebsvolume"></a>

 **Description** 

Le `AWS-ExtendEbsVolume` runbook augmente la taille d'un volume Amazon EBS et étend le système de fichiers. Cette automatisation prend en charge les systèmes de `ext4` fichiers `xfs` et.

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-ExtendEbsVolume) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

Linux, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
+ DriveLetter

  Type : Chaîne

  Description : (Facultatif) La lettre du lecteur dont vous souhaitez étendre le système de fichiers. Ce paramètre est obligatoire pour les Windows instances.
+ InstanceId

  Type : Chaîne

  Description : (Facultatif) L'ID de l'instance Amazon EC2 à laquelle le volume Amazon EBS que vous souhaitez étendre est attaché.
+ KeepSnapshot

  Type : Boolean

  Valeur par défaut : true

  Description : (Facultatif) Détermine s'il convient de conserver l'instantané créé avant d'augmenter la taille de votre volume Amazon EBS.
+ MountPoint

  Type : Chaîne

  Description : (Facultatif) Point de montage du lecteur dont vous souhaitez étendre le système de fichiers. Ce paramètre est obligatoire pour les instances Linux.
+ SizeGib

  Type : Chaîne

  Description : (Obligatoire) La taille en GiB à laquelle vous souhaitez modifier votre volume Amazon EBS.
+ VolumeId

  Type : Chaîne

  Description : (Obligatoire) L'ID du volume EBS que vous souhaitez étendre.

**Autorisations IAM requises**

Le `AutomationAssumeRole` paramètre nécessite les actions suivantes pour utiliser correctement le runbook.
+  `ec2:CreateSnapshot` 
+  `ec2:CreateTags` 
+  `ec2:DeleteSnapshot` 
+  `ec2:DescribeVolumes` 
+  `ec2:ModifyVolume` 
+  `ssm:DescribeInstanceInformation` 
+  `ssm:GetCommandInvocation` 
+  `ssm:SendCommand` 

 **Étapes de document** 
+  `aws:executeScript`- Augmente la taille du volume jusqu'à la valeur que vous spécifiez dans le `VolumeId` paramètre et étend le système de fichiers. 

# `AWSSupport-ModifyEBSSnapshotPermission`
<a name="automation-awssupport-modifyebssnapshotpermission"></a>

 **Description** 

 Le `AWSSupport-ModifyEBSSnapshotPermission` runbook vous permet de modifier les autorisations pour plusieurs instantanés Amazon Elastic Block Store (Amazon EBS). À l'aide de ce runbook, vous pouvez créer des instantanés `Public` ou `Private` les partager avec d'autres. Comptes AWS Les instantanés chiffrés avec une clé KMS par défaut ne peuvent pas être partagés avec d'autres comptes utilisant ce runbook. 

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-ModifyEBSSnapshotPermissions) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
+ AccountIds

  Type : StringList

  Par défaut: Aucun

   Description : (Facultatif) Les IDs comptes avec lesquels vous souhaitez partager des instantanés. Ce paramètre est obligatoire si vous entrez `No` la valeur du `Private` paramètre. 
+ AccountPermissionOperation

  Type : Chaîne

  Valeurs valides : ajouter \$1 supprimer

  Par défaut: Aucun

  Description : (Facultatif) Type d'opération à effectuer.
+ Privé

  Type : Chaîne

  Valeurs valides : Oui \$1 Non

   Description : (Obligatoire) Entrez `No` la valeur si vous souhaitez partager des instantanés avec des comptes spécifiques. 
+ SnapshotIds

  Type : StringList

  Description : (Obligatoire) Les IDs instantanés Amazon EBS dont vous souhaitez modifier l'autorisation.

**Autorisations IAM requises**

Le `AutomationAssumeRole` paramètre nécessite les actions suivantes pour utiliser correctement le runbook.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ec2:DescribeSnapshots` 
+  `ec2:ModifySnapshotAttribute` 

 **Étapes de document** 

1.  `aws:executeScript`- Vérifie les IDs instantanés fournis dans le `SnapshotIds` paramètre. Après avoir vérifié le IDs, le script vérifie s'il existe des instantanés chiffrés et affiche une liste s'il en trouve. 

1.  `aws:branch`- Branche l'automatisation en fonction de la valeur que vous entrez pour le `Private` paramètre. 

1.  `aws:executeScript`- Modifie les autorisations des instantanés spécifiés pour les partager avec les comptes spécifiés. 

1.  `aws:executeScript`- Modifie les autorisations des instantanés pour les faire passer de `Public` à. `Private` 

 **Sorties** 

ValidateSnapshots.EncryptedSnapshots

SharewithOtherAccounts.Résultat

MakePrivate.Résultat

MakePrivate.Commandes

# `AWSConfigRemediation-ModifyEBSVolumeType`
<a name="automation-aws-modify-ebs-type"></a>

 **Description** 

 Le `AWSConfigRemediation-ModifyEBSVolumeType` runbook modifie le type de volume d'un volume Amazon Elastic Block Store (Amazon EBS). Une fois le type de volume modifié, le volume entre dans un `optimizing` état. Pour plus d'informations sur le suivi de la progression des modifications de volume, consultez la section [Surveillance de la progression des modifications de volume](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-volume-modifications.html) dans le guide de l'*utilisateur Amazon EC2*. 

 [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-ModifyEBSVolumeType) 

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Obligatoire) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom.
+ EbsVolumeId

  Type : Chaîne

  Description : (Obligatoire) L'ID du volume Amazon EBS que vous souhaitez modifier.
+ EbsVolumeType

  Type : Chaîne

  Valeurs valides : standard \$1 io1 \$1 io2 \$1 gp2 \$1 gp3 \$1 sc1 \$1 st1

   Description : le type de volume que vous souhaitez remplacer par le volume Amazon EBS. Pour plus d'informations sur les types de volumes Amazon EBS, consultez la section Types de [volumes Amazon EBS dans le guide de](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-volume-types.html) l'utilisateur *Amazon EC2*. 

**Autorisations IAM requises**

Le `AutomationAssumeRole` paramètre nécessite les actions suivantes pour utiliser correctement le runbook.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ec2:DescribeVolumes` 
+  `ec2:ModifyVolume` 

 **Étapes de document** 
+  `aws:waitForAwsResourceProperty`- Vérifie que l'état du volume est `available` ou`in-use`. 
+  `aws:executeAwsApi`- Modifie le volume Amazon EBS que vous spécifiez dans le `EbsVolumeId` paramètre. 
+  `aws:waitForAwsResourceProperty`- Vérifie que le type du volume a été modifié à la valeur que vous avez spécifiée dans le `EbsVolumeType` paramètre. 