

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Lambda
<a name="automation-ref-lam"></a>

 AWS Systems Manager Otomasi menyediakan runbook yang telah ditentukan untuk. AWS Lambda Untuk informasi lebih lanjut tentang runbook, lihat [Bekerja dengan runbook](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html). Untuk informasi tentang cara melihat konten buku runbook, lihat[Lihat konten runbook](automation-runbook-reference.md#view-automation-json). 

**Topics**
+ [`AWSConfigRemediation-ConfigureLambdaFunctionXRayTracing`](automation-aws-config-lambda-xray.md)
+ [`AWSConfigRemediation-DeleteLambdaFunction`](automation-aws-delete-lambda.md)
+ [`AWSConfigRemediation-EncryptLambdaEnvironmentVariablesWithCMK`](automation-aws-encrypt-lambda-variables.md)
+ [`AWSConfigRemediation-MoveLambdaToVPC`](automation-aws-lambda-to-vpc.md)
+ [`AWSSupport-RemediateLambdaS3Event`](automation-awssupport-remediatelambdas3event.md)
+ [`AWSSupport-TroubleshootLambdaInternetAccess`](AWSSupport-TroubleshootLambdaInternetAccess.md)
+ [`AWSSupport-TroubleshootLambdaS3Event`](automation-aws-troubleshootlambdas3event.md)

# `AWSConfigRemediation-ConfigureLambdaFunctionXRayTracing`
<a name="automation-aws-config-lambda-xray"></a>

 **Deskripsi** 

 `AWSConfigRemediation-ConfigureLambdaFunctionXRayTracing`Runbook memungkinkan penelusuran AWS X-Ray langsung pada AWS Lambda fungsi yang Anda tentukan dalam parameter. `FunctionName` 

 [Jalankan Otomasi ini (konsol)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-ConfigureLambdaFunctionXRayTracing) 

**Jenis dokumen**

Otomatisasi

**Pemilik**

Amazon

**Platform**

Linux,macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Tipe: String

  Deskripsi: (Diperlukan) Nama Sumber Daya Amazon (ARN) dari peran AWS Identity and Access Management (IAM) yang memungkinkan Otomasi Systems Manager untuk melakukan tindakan atas nama Anda.
+ FunctionName

  Tipe: String

  Deskripsi: (Wajib) Nama atau ARN dari fungsi Lambda untuk mengaktifkan penelusuran.

**Izin IAM yang diperlukan**

`AutomationAssumeRole`Parameter memerlukan tindakan berikut untuk menggunakan runbook dengan sukses.
+  `lambda:UpdateFunctionConfiguration` 
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 

 **Langkah Dokumen** 
+  `aws:executeAwsApi`- Mengaktifkan penelusuran X-Ray pada fungsi Lambda yang Anda tentukan dalam `FunctionName` parameter. 
+  `aws:assertAwsResourceProperty`- Memverifikasi bahwa penelusuran X-Ray telah diaktifkan pada fungsi Lambda. 

 **Keluaran** 

 UpdateLambdaConfig. UpdateFunctionConfigurationResponse - Respon dari panggilan `UpdateFunctionConfiguration` API. 

# `AWSConfigRemediation-DeleteLambdaFunction`
<a name="automation-aws-delete-lambda"></a>

 **Deskripsi** 

 `AWSConfigRemediation-DeleteLambdaFunction`Runbook menghapus AWS Lambda fungsi yang Anda tentukan. 

 [Jalankan Otomasi ini (konsol)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-DeleteLambdaFunction) 

**Jenis dokumen**

Otomatisasi

**Pemilik**

Amazon

**Platform**

Linux,macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Tipe: String

  Deskripsi: (Diperlukan) Nama Sumber Daya Amazon (ARN) dari peran AWS Identity and Access Management (IAM) yang memungkinkan Otomasi Systems Manager untuk melakukan tindakan atas nama Anda.
+ LambdaFunctionName

  Tipe: String

  Deskripsi: (Wajib) Nama fungsi Lambda yang ingin Anda hapus.

**Izin IAM yang diperlukan**

`AutomationAssumeRole`Parameter memerlukan tindakan berikut untuk menggunakan runbook dengan sukses.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `lambda:DeleteFunction` 
+  `lambda:GetFunction` 

 **Langkah Dokumen** 
+  `aws:executeAwsApi`- Menghapus fungsi Lambda yang ditentukan dalam `LambdaFunctionName` parameter. 
+  `aws:executeScript`- Memverifikasi fungsi Lambda telah dihapus. 

# `AWSConfigRemediation-EncryptLambdaEnvironmentVariablesWithCMK`
<a name="automation-aws-encrypt-lambda-variables"></a>

 **Deskripsi** 

 `AWSConfigRemediation-EncryptLambdaEnvironmentVariablesWithCMK`Runbook mengenkripsi, pada saat lain, variabel lingkungan untuk fungsi ( AWS Lambda Lambda) yang Anda tentukan menggunakan kunci yang dikelola pelanggan AWS Key Management Service (AWS KMS). Runbook ini hanya boleh digunakan sebagai baseline untuk memastikan bahwa variabel lingkungan fungsi Lambda Anda dienkripsi sesuai dengan praktik terbaik keamanan minimum yang direkomendasikan. Kami merekomendasikan mengenkripsi beberapa fungsi dengan kunci terkelola pelanggan yang berbeda. 

 [Jalankan Otomasi ini (konsol)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EncryptLambdaEnvironmentVariablesWithCMK) 

**Jenis dokumen**

Otomatisasi

**Pemilik**

Amazon

**Platform**

Linux,macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Tipe: String

  Deskripsi: (Diperlukan) Nama Sumber Daya Amazon (ARN) dari peran AWS Identity and Access Management (IAM) yang memungkinkan Otomasi Systems Manager untuk melakukan tindakan atas nama Anda.
+ FunctionName

  Tipe: String

  Deskripsi: (Wajib) Nama atau ARN dari fungsi Lambda yang variabel lingkungannya ingin Anda enkripsi.
+ KMSKeyArn

  Tipe: String

  Deskripsi: (Wajib) ARN kunci terkelola AWS KMS pelanggan yang ingin Anda gunakan untuk mengenkripsi variabel lingkungan fungsi Lambda Anda.

**Izin IAM yang diperlukan**

`AutomationAssumeRole`Parameter memerlukan tindakan berikut untuk menggunakan runbook dengan sukses.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `lambda:GetFunctionConfiguration ` 
+  `lambda:UpdateFunctionConfiguration` 

 **Langkah Dokumen** 
+  `aws:waitForAwsResourceProperty`- Menunggu `LastUpdateStatus` properti menjadi`Successful`. 
+  `aws:executeAwsApi`- Mengenkripsi variabel lingkungan untuk fungsi Lambda yang Anda tentukan dalam `FunctionName` parameter menggunakan kunci terkelola AWS KMS pelanggan yang Anda tentukan dalam parameter. `KMSKeyArn` 
+  `aws:assertAwsResourceProperty`- Mengonfirmasi enkripsi diaktifkan pada variabel lingkungan untuk fungsi Lambda Anda. 

# `AWSConfigRemediation-MoveLambdaToVPC`
<a name="automation-aws-lambda-to-vpc"></a>

 **Deskripsi** 

 `AWSConfigRemediation-MoveLambdaToVPC`Runbook memindahkan fungsi AWS Lambda (Lambda) ke Amazon Virtual Private Cloud (Amazon VPC). 

 [Jalankan Otomasi ini (konsol)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-MoveLambdaToVPC) 

**Jenis dokumen**

Otomatisasi

**Pemilik**

Amazon

**Platform**

Linux,macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Tipe: String

  Deskripsi: (Diperlukan) Nama Sumber Daya Amazon (ARN) dari peran AWS Identity and Access Management (IAM) yang memungkinkan Otomasi Systems Manager untuk melakukan tindakan atas nama Anda.
+ FunctionName

  Tipe: String

  Deskripsi: (Wajib) Nama fungsi Lambda untuk pindah ke VPC Amazon.
+ SecurityGroupIds

  Tipe: String

  Deskripsi: (Wajib) Grup keamanan yang ingin IDs Anda tetapkan ke antarmuka jaringan elastis (ENIs) yang terkait dengan fungsi Lambda Anda.
+ SubnetIds

  Tipe: String

  Deskripsi: (Wajib) Subnet yang ingin IDs Anda buat antarmuka jaringan elastis (ENIs) yang terkait dengan fungsi Lambda Anda.

**Izin IAM yang diperlukan**

`AutomationAssumeRole`Parameter memerlukan tindakan berikut untuk menggunakan runbook dengan sukses.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `lambda:GetFunction` 
+  `lambda:GetFunctionConfiguration` 
+  `lambda:UpdateFunctionConfiguration` 

 **Langkah Dokumen** 
+  `aws:executeAwsApi`- Memperbarui konfigurasi Amazon VPC untuk fungsi Lambda yang Anda tentukan dalam parameter. `FunctionName` 
+  `aws:waitForAwsResourceProperty`- Menunggu `LastUpdateStatus` fungsi Lambda. `successful` 
+  `aws:executeScript`- Memverifikasi fungsi Lambda konfigurasi Amazon VPC telah berhasil diperbarui. 

# `AWSSupport-RemediateLambdaS3Event`
<a name="automation-awssupport-remediatelambdas3event"></a>

 **Deskripsi** 

 `AWSSupport-TroubleshootLambdaS3Event`Runbook menyediakan solusi otomatis untuk prosedur yang diuraikan dalam artikel Pusat AWS Pengetahuan [Mengapa pemberitahuan peristiwa Amazon S3 saya tidak memicu fungsi Lambda saya](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-configure-s3-event-notification/)? dan [Mengapa saya mendapatkan kesalahan “Tidak dapat memvalidasi konfigurasi tujuan berikut” saat membuat pemberitahuan acara Amazon S3 untuk memicu fungsi Lambda saya](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-invoke-error-s3-bucket-permission/)? Runbook ini membantu Anda mengidentifikasi dan memulihkan mengapa pemberitahuan peristiwa Amazon Simple Storage Service (Amazon S3) gagal memicu fungsi yang Anda tentukan. AWS Lambda [https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html](https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html) 

**catatan**  
Kesalahan “Tidak dapat memvalidasi konfigurasi tujuan berikut” juga dapat terjadi karena Simple Notification Service Amazon (Amazon SNS) yang salah dan Amazon Simple Queue Service (Amazon SQS) konfigurasi acara Amazon S3. Runbook ini hanya memeriksa konfigurasi fungsi Lambda. Jika setelah menggunakan runbook, Anda masih menerima kesalahan “Tidak dapat memvalidasi konfigurasi tujuan berikut”, harap tinjau konfigurasi acara Amazon SNS dan Amazon SQS Amazon S3 yang ada. 

 [Jalankan Otomasi ini (konsol)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-RemediateLambdaS3Event) 

**Jenis dokumen**

Otomatisasi

**Pemilik**

Amazon

**Platform**

Linux,macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Tipe: String

  Deskripsi: (Opsional) Nama Sumber Daya Amazon (ARN) peran AWS Identity and Access Management (IAM) yang memungkinkan Otomasi Systems Manager untuk melakukan tindakan atas nama Anda. Jika tidak ada peran yang ditentukan, Systems Manager Automation menggunakan izin pengguna yang memulai runbook ini.
+ LambdaFunctionArn

  Tipe: String

  Deskripsi: (Wajib) ARN dari fungsi Lambda.
+ S3 BucketName

  Tipe: String

  Deskripsi: (Wajib) Nama bucket Amazon S3 yang notifikasi kejadiannya memicu fungsi Lambda.
+ Tindakan

  Tipe: String

  Nilai yang valid: Memecahkan masalah \$1 Remediate

   Deskripsi: (Wajib) Tindakan yang Anda ingin runbook lakukan. `Troubleshoot`Opsi ini membantu mengidentifikasi masalah apa pun, tetapi tidak melakukan tindakan mutasi apa pun untuk menyelesaikan masalah. `Remediate`Opsi ini membantu mengidentifikasi dan mencoba menyelesaikan masalah untuk Anda. 

**Izin IAM yang diperlukan**

`AutomationAssumeRole`Parameter memerlukan tindakan berikut untuk menggunakan runbook dengan sukses.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetDocument` 
+  `ssm:ListDocuments` 
+  `ssm:DescribeAutomationExecutions` 
+  `ssm:DescribeAutomationStepExecutions` 
+  `ssm:GetAutomationExecution` 
+  `lambda:GetPolicy` 
+  `lambda:AddPermission` 
+  `s3:GetBucketNotification` 

 **Langkah Dokumen** 
+  `aws:branch`- Cabang berdasarkan input yang ditentukan untuk `Action` parameter. 

   Jika nilai yang ditentukan adalah`Troubleshoot`: 
  +  `aws:executeAutomation`- Menjalankan `AWSSupport-TroubleshootLambdaS3Event` runbook. 
  +  `aws:executeAwsApi`- Memeriksa output dari `AWSSupport-TroubleshootLambdaS3Event` runbook yang berjalan pada langkah sebelumnya. 

   Jika nilai yang ditentukan adalah`Remediate`: 
  +  `aws:executeScript`- Menjalankan skrip untuk memperbaiki masalah yang diuraikan dalam [Mengapa pemberitahuan peristiwa Amazon S3 saya tidak memicu fungsi Lambda saya](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-configure-s3-event-notification/)? dan [Mengapa saya mendapatkan kesalahan “Tidak dapat memvalidasi konfigurasi tujuan berikut” saat membuat pemberitahuan acara Amazon S3 untuk memicu fungsi Lambda saya](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-invoke-error-s3-bucket-permission/)? Artikel Pusat Pengetahuan. 

 **Keluaran** 

CheckOutput.output

RemediateLambdas3Event.output

# `AWSSupport-TroubleshootLambdaInternetAccess`
<a name="AWSSupport-TroubleshootLambdaInternetAccess"></a>

 **Deskripsi** 

 `AWSSupport-TroubleshootLambdaInternetAccess`Runbook membantu Anda memecahkan masalah akses internet untuk AWS Lambda fungsi yang diluncurkan ke Amazon Virtual Private Cloud (Amazon VPC). Sumber daya seperti rute subnet, aturan grup keamanan, dan aturan daftar kontrol akses jaringan (ACL) ditinjau untuk mengonfirmasi akses internet keluar diizinkan. 

 [Jalankan Otomasi ini (konsol)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootLambdaInternetAccess) 

**Jenis dokumen**

Otomatisasi

**Pemilik**

Amazon

**Platform**

Linux,macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Tipe: String

  Deskripsi: (Opsional) Nama Sumber Daya Amazon (ARN) peran AWS Identity and Access Management (IAM) yang memungkinkan Otomasi Systems Manager untuk melakukan tindakan atas nama Anda. Jika tidak ada peran yang ditentukan, Systems Manager Automation menggunakan izin pengguna yang memulai runbook ini.
+ FunctionName

  Tipe: String

  Deskripsi: (Wajib) Nama fungsi Lambda yang ingin Anda pecahkan masalah akses internet.
+ destinationIp

  Tipe: String

  Deskripsi: (Wajib) Alamat IP tujuan yang ingin Anda buat koneksi keluar.
+ destinationPort

  Tipe: String

  Standar: 443

  Deskripsi: (Opsional) Port tujuan yang ingin Anda buat koneksi keluar.

**Izin IAM yang diperlukan**

`AutomationAssumeRole`Parameter memerlukan tindakan berikut untuk menggunakan runbook dengan sukses.
+  `lambda:GetFunction` 
+  `ec2:DescribeRouteTables` 
+  `ec2:DescribeNatGateways` 
+  `ec2:DescribeSecurityGroups` 
+  `ec2:DescribeNetworkAcls` 

 **Langkah Dokumen** 
+  `aws:executeScript`- Memverifikasi konfigurasi berbagai sumber daya di VPC Anda tempat fungsi Lambda diluncurkan. 
+  `aws:branch`- Cabang berdasarkan apakah fungsi Lambda yang ditentukan ada dalam VPC atau tidak. 
+  `aws:executeScript`- Meninjau rute tabel rute untuk subnet tempat fungsi Lambda diluncurkan, dan memverifikasi bahwa rute ke gateway terjemahan alamat jaringan (NAT), dan gateway internet hadir. Mengonfirmasi bahwa fungsi Lambda tidak ada dalam subnet publik. 
+  `aws:executeScript`- Memverifikasi grup keamanan yang terkait dengan fungsi Lambda memungkinkan akses internet keluar berdasarkan nilai yang ditentukan untuk `destinationIp` dan parameter. `destinationPort` 
+  `aws:executeScript`- Memverifikasi aturan ACL yang terkait dengan subnet fungsi Lambda dan gateway NAT memungkinkan akses internet keluar berdasarkan nilai yang ditentukan untuk dan parameter. `destinationIp` `destinationPort` 

 **Keluaran** 

CheckVPC.vpc - ID VPC tempat fungsi Lambda Anda diluncurkan.

CheckVPC.subnet - Subnet tempat IDs fungsi Lambda Anda diluncurkan.

CheckVPC.SecurityGroups - Grup keamanan yang terkait dengan fungsi Lambda.

 Checknacl.nacl - Pesan analisis dengan nama sumber daya. `LambdaIp`mengacu pada alamat IP pribadi dari elastic network interface untuk fungsi Lambda Anda. `LambdaIpRules`Objek hanya dihasilkan untuk subnet yang memiliki rute ke gateway NAT. Konten berikut adalah contoh dari output. 

```
{
   "subnet-1234567890":{
      "NACL":"acl-1234567890",
      "destinationIp_Egress":"Allowed",
      "destinationIp_Ingress":"notAllowed",
      "Analysis":"This NACL has an allow rule for Egress traffic but there is no Ingress rule. Please allow the destination IP / destionation port in Ingress rule",
      "LambdaIpRules":{
         "{LambdaIp}":{
            "Egress":"notAllowed",
            "Ingress":"notAllowed",
            "Analysis":"This is a NAT subnet NACL. It does not have ingress or egress rule allowed in it for Lambda's corresponding private ip {LambdaIp} Please allow this IP in your egress and ingress NACL rules"
         }
      }
   },
   "subnet-0987654321":{
      "NACL":"acl-0987654321",
      "destinationIp_Egress":"Allowed",
      "destinationIp_Ingress":"notAllowed",
      "Analysis":"This NACL has an allow rule for Egress traffic but there is no Ingress rule. Please allow the destination IP / destionation port in Ingress rule"
   }
}
```

checkSecurityGroups.secgrps - Analisis untuk grup keamanan yang terkait dengan fungsi Lambda Anda. Konten berikut adalah contoh dari output.

```
{
   "sg-123456789":{
      "Status":"Allowed",
      "Analysis":"This security group has allowed destintion IP and port in its outbuond rule."
   }
}
```

CheckSubnet.subnets - Analisis untuk subnet di VPC Anda yang terkait dengan fungsi Lambda Anda. Konten berikut adalah contoh dari output.

```
{
   "subnet-0c4ee6cdexample15":{
      "Route":{
         "DestinationCidrBlock":"8.8.8.0/26",
         "NatGatewayId":"nat-00f0example69fdec",
         "Origin":"CreateRoute",
         "State":"active"
      },
      "Analysis":"This Route Table has an active NAT gateway path. Also, The NAT gateway is launched in public subnet",
      "RouteTable":"rtb-0b1fexample16961b"
   }
}
```

# `AWSSupport-TroubleshootLambdaS3Event`
<a name="automation-aws-troubleshootlambdas3event"></a>

 **Deskripsi** 

 `AWSSupport-TroubleshootLambdaS3Event`Runbook menyediakan solusi otomatis untuk prosedur yang diuraikan dalam artikel Pusat AWS Pengetahuan [Mengapa pemberitahuan peristiwa Amazon S3 saya tidak memicu fungsi Lambda saya](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-configure-s3-event-notification/)? dan [Mengapa saya mendapatkan kesalahan “Tidak dapat memvalidasi konfigurasi tujuan berikut” saat membuat pemberitahuan acara Amazon S3 untuk memicu fungsi Lambda saya](https://aws.amazon.com/premiumsupport/knowledge-center/lambda-invoke-error-s3-bucket-permission/)? Runbook ini membantu Anda mengidentifikasi mengapa pemberitahuan peristiwa Amazon Simple Storage Service (Amazon S3) gagal memicu fungsi yang Anda tentukan. AWS Lambda [https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html](https://docs.aws.amazon.com/lambda/latest/dg/invocation-async.html) 

 [Jalankan Otomasi ini (konsol)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootLambdaS3Event) 

**Jenis dokumen**

Otomatisasi

**Pemilik**

Amazon

**Platform**

Linux,macOS, Windows

**Parameter**
+ AutomationAssumeRole

  Tipe: String

  Deskripsi: (Opsional) Nama Sumber Daya Amazon (ARN) peran AWS Identity and Access Management (IAM) yang memungkinkan Otomasi Systems Manager untuk melakukan tindakan atas nama Anda. Jika tidak ada peran yang ditentukan, Systems Manager Automation menggunakan izin pengguna yang memulai runbook ini.
+ LambdaFunctionArn

  Tipe: String

  Deskripsi: (Wajib) ARN dari fungsi Lambda yang dipicu oleh notifikasi peristiwa Amazon S3.
+ S3 BucketName

  Tipe: String

  Deskripsi: (Wajib) Nama bucket Amazon S3 yang notifikasi kejadiannya memicu fungsi Lambda. 

**Izin IAM yang diperlukan**

`AutomationAssumeRole`Parameter memerlukan tindakan berikut untuk menggunakan runbook dengan sukses.
+  `lambda:GetPolicy` 
+  `s3:GetBucketNotification` 

 **Langkah Dokumen** 
+  `aws:executeScript`- Menjalankan skrip untuk memvalidasi pengaturan konfigurasi untuk pemberitahuan acara Amazon S3. Memvalidasi kebijakan IAM berbasis sumber daya untuk fungsi Lambda Anda, dan menghasilkan perintah AWS CLI() untuk menambahkan izin AWS Command Line Interface yang diperlukan jika izin yang diperlukan tidak ada dari kebijakan. Memvalidasi kebijakan sumber daya fungsi Lambda lainnya yang merupakan bagian dari pemberitahuan peristiwa untuk bucket S3 yang sama dan menghasilkan perintah AWS CLI sebagai output jika izin yang diperlukan tidak ada. 

 **Keluaran** 

Lambdas3Event.output 