

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Amazon ECS
<a name="automation-ref-ecs"></a>

 AWS Systems Manager L'automazione fornisce runbook predefiniti per Amazon Elastic Container Service. Per informazioni sull'uso dei runbook, consulta [Working with runbooks](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html). Per informazioni su come visualizzare i contenuti dei runbook, consulta. [Visualizza il contenuto del runbook](automation-runbook-reference.md#view-automation-json) 

**Topics**
+ [`AWSSupport-CollectECSInstanceLogs`](automation-awssupport-collectecsinstancelogs.md)
+ [`AWS-InstallAmazonECSAgent`](automation-aws-install-ecs-agent.md)
+ [`AWS-ECSRunTask`](aws-run-ecs-task.md)
+ [`AWSSupport-TroubleshootECSContainerInstance`](automation-aws-troubleshoot-ecs-container-instance.md)
+ [`AWSSupport-TroubleshootECSTaskFailedToStart`](automation-aws-troubleshootecstaskfailedtostart.md)
+ [`AWS-UpdateAmazonECSAgent`](automation-aws-update-ecs-agent.md)

# `AWSSupport-CollectECSInstanceLogs`
<a name="automation-awssupport-collectecsinstancelogs"></a>

 **Descrizione** 

 Il `AWSSupport-CollectECSInstanceLogs` runbook raccoglie i file di log relativi al sistema operativo e ad Amazon Elastic Container Service (Amazon ECS) da un'istanza Amazon Elastic Compute Cloud (Amazon EC2) Elastic Container Service (Amazon ECS) per aiutarti a risolvere i problemi più comuni di Amazon ECS. Mentre l'automazione raccoglie i file di log associati, vengono apportate modifiche al file system. Queste modifiche includono la creazione di directory temporanee e di una directory di registro, la copia dei file di registro in queste directory e la compressione dei file di registro in un archivio. 

 Se si specifica un valore per il `LogDestination` parametro, sull'istanza di destinazione deve essere installata la AWS Command Line Interface (AWS CLI) per le istanze Linux o AWS Tools for Windows PowerShell per le istanze Windows. L'automazione valuta lo stato della policy del bucket Amazon Simple Storage Service (Amazon S3) specificato. Per contribuire alla sicurezza dei log raccolti dall'istanza Amazon EC2, se `isPublic` lo stato della policy è impostato `true` su o se la lista di controllo degli accessi (ACL) `READ|WRITE` concede le autorizzazioni al gruppo predefinito di `All Users` Amazon S3, i log non vengono caricati. Inoltre, se il bucket fornito non è disponibile nel tuo account, i log non vengono caricati. *Per ulteriori informazioni sui gruppi predefiniti di Amazon S3, consulta i [gruppi predefiniti di Amazon S3 nella Guida per l'utente di Amazon Simple Storage](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#specifying-grantee-predefined-groups) Service.* 

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-CollectECSInstanceLogs) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

Linux, Windows

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Facoltativo) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.
+ ECSInstanceId

  Tipo: String

  Descrizione: (Obbligatorio) L'ID dell'istanza da cui desideri raccogliere i log. L'istanza specificata deve essere gestita da Systems Manager.
+ LogDestination

  Tipo: String

  Descrizione: (Facoltativo) Il bucket Amazon S3 in cui Account AWS caricare i log archiviati.

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+  `ssm:ListCommandInvocations` 
+  `ssm:ListCommands` 
+  `ssm:SendCommand` 
+  `ssm:DescribeInstanceInformation` 

 Consigliamo che l'istanza Amazon EC2 specificata nel `ECSInstanceId` parametro abbia un ruolo IAM con la policy gestita di `AmazonSSMManagedInstanceCore` Amazon allegata. Per caricare l'archivio di log nel bucket Amazon S3 specificato nel `LogDestination` parametro, devi aggiungere le seguenti autorizzazioni: 
+  `s3:PutObject` 
+  `s3:ListBucket` 
+  `s3:GetBucketPolicyStatus` 
+  `s3:GetBucketAcl` 

 **Fasi del documento** 
+  `assertInstanceIsManaged`- Verifica se l'istanza specificata nel `ECSInstanceId` parametro è gestita da Systems Manager. 
+  `getInstancePlatform`- Ottiene informazioni sulla piattaforma del sistema operativo (OS) dell'istanza specificata nel `ECSInstanceId` parametro. 
+  `verifyInstancePlatform`- Suddivide l'automazione in base alla piattaforma OS. 
+  `runLogCollectionScriptOnLinux`- Raccoglie i file di log relativi al sistema operativo e ad Amazon ECS su istanze Linux e crea un file di archivio nella directory. `/var/log/collectECSlogs` 
+  `runLogCollectionScriptOnWindows`- Raccoglie i file di registro relativi al sistema operativo e ad Amazon ECS sulle istanze di Windows e crea un file di archivio nella directory. `C:\ProgramData\collectECSlogs` 
+  `verifyIfS3BucketProvided`- Verifica se è stato specificato un valore per il parametro. `LogDestination` 
+  `runUploadScript`- Suddivide la fase di automazione in base alla piattaforma del sistema operativo. 
+  `runUploadScriptOnLinux`- Carica l'archivio di log nel bucket Amazon S3 specificato nel parametro ed elimina `LogDestination` il file di registro archiviato dal sistema operativo. 
+  `runUploadScriptOnWindows`- Carica l'archivio di log nel bucket Amazon S3 specificato nel parametro ed elimina `LogDestination` il file di registro archiviato dal sistema operativo. 

# `AWS-InstallAmazonECSAgent`
<a name="automation-aws-install-ecs-agent"></a>

 **Descrizione** 

 Il `AWS-InstallAmazonECSAgent` runbook installa l'agente Amazon Elastic Container Service (Amazon ECS) sull'istanza Amazon Elastic Compute Cloud (Amazon EC2) specificata. Questo runbook supporta solo istanze Amazon Linux e Amazon Linux 2. 

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-InstallAmazonECSAgent) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

Linux

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Facoltativo) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.
+ InstanceIds

  Tipo: StringList

  Descrizione: (Obbligatorio) Gli ID delle istanze Amazon EC2 su cui desideri installare l'agente Amazon ECS.

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ssm:GetCommandInvocation` 
+  `ec2:DescribeImages` 
+  `ec2:DescribeInstanceAttribute` 
+  `ec2:DescribeInstances` 

 **Fasi del documento** 

 `aws:executeScript`- Installa l'agente Amazon ECS sulle istanze Amazon EC2 specificate nel parametro. `InstanceIds` 

 **Output** 

InstallAmazonECSAgent. SuccessfulInstances - L'ID dell'istanza in cui l'installazione dell'agente Amazon ECS è riuscita.

InstallAmazonECSAgent. FailedInstances - L'ID dell'istanza in cui l'installazione dell'agente Amazon ECS non è riuscita.

InstallAmazonECSAgent. InProgressInstances - L'ID dell'istanza in cui è in corso l'installazione dell'agente Amazon ECS.

# `AWS-ECSRunTask`
<a name="aws-run-ecs-task"></a>

 **Descrizione** 

 Il `AWS-ECSRunTask` runbook esegue il task Amazon Elastic Container Service (Amazon ECS) specificato dall'utente. 

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-ECSRunTask) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

Linux

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Facoltativo) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.
+ capacityProviderStrategy

  Tipo: String

  Descrizione: (Facoltativo) La strategia del provider di capacità da utilizzare per l'attività.
+ cluster

  Tipo: String

  Descrizione: (Facoltativo) Il nome breve o l'ARN del cluster su cui eseguire l'attività. Se non si specifica un cluster, viene utilizzato il cluster predefinito.
+ count

  Tipo: String

  Descrizione: (Facoltativo) Il numero di istanze dell'attività specificata da inserire nel cluster. È possibile specificare fino a 10 attività per ogni richiesta.
+ abilita i ECSManaged tag

  Tipo: Booleano

  Descrizione: (Facoltativo) Speciifica se utilizzare i tag gestiti di Amazon ECS per l'attività. Per ulteriori informazioni, consulta la sezione [Tagging delle risorse Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-using-tags.html) nella *Guida per gli sviluppatori di Amazon Elastic Container Service*.
+ enableExecuteCommand

  Tipo: Booleano

  Descrizione: (Facoltativo) Determina se attivare la funzionalità del comando di esecuzione per i contenitori di questa attività. Se impostato su true, ciò attiva la funzionalità di esecuzione dei comandi su tutti i contenitori dell'attività.
+ gruppo

  Tipo: String

  Descrizione: (Facoltativo) Il nome del gruppo di attività da associare all'attività. Il valore predefinito è il cognome della definizione dell'attività. Ad esempio, `family:my-family-name`.
+ Tipo di avvio

  Tipo: String

  Valori validi: EC2 \$1 FARGATE \$1 EXTERNAL

  Descrizione: (Facoltativo) L'infrastruttura su cui eseguire l'attività autonoma.
+ networkConfiguration

  Tipo: String

  Descrizione: (Facoltativo) La configurazione di rete per l'attività. Questo parametro è necessario per le definizioni delle attività che utilizzano la modalità di `awsvpc` rete per ricevere la propria interfaccia di rete elastica e non è supportato per altre modalità di rete.
+ sovrascrive

  Tipo: String

  Descrizione: (Facoltativo) Un elenco di sostituzioni dei contenitori in formato JSON che specificano il nome di un contenitore nella definizione dell'attività specificata e le sostituzioni che deve ricevere. Puoi sovrascrivere il comando predefinito per un contenitore specificato nella definizione dell'attività o nell'immagine Docker con un comando override. Puoi anche sovrascrivere le variabili di ambiente esistenti specificate nella definizione dell'attività o nell'immagine Docker su un contenitore. Inoltre, puoi aggiungere nuove variabili di ambiente con un'override di ambiente.
+ placementConstraints

  Tipo: String

  Descrizione: (Facoltativo) Una serie di oggetti con vincoli di posizionamento da utilizzare per l'attività. È possibile specificare fino a 10 vincoli per ogni attività, inclusi i vincoli nella definizione dell'attività e quelli specificati in fase di esecuzione.
+ placementStrategy

  Tipo: String

  Descrizione: (Facoltativo) Gli oggetti della strategia di posizionamento da utilizzare per l'attività. È possibile specificare un massimo di 5 regole strategiche per ogni attività.
+ platformVersion

  Tipo: String

  Descrizione: (Facoltativo) La versione della piattaforma utilizzata dall'attività. Una versione della piattaforma è specificata solo per le attività ospitate su Fargate. Se non è specificata, di default viene utilizzata la versione della piattaforma `LATEST`.
+ propagateTags

  Tipo: String

  Descrizione: (Facoltativo) Determina se i tag si propagano dalla definizione dell'attività all'attività. Se non viene specificato alcun valore, i tag non vengono propagati. I tag possono essere propagati all'attività solo durante la creazione della stessa.
+ referenceId

  Tipo: String

  Descrizione: (Facoltativo) L'ID di riferimento da utilizzare per l'attività. L'ID di riferimento può avere una lunghezza massima di 1024 caratteri.
+ Iniziato da

  Tipo: String

  Descrizione: (Facoltativo) Un tag opzionale specificato all'avvio di un'attività. Questo ti aiuta a identificare quali attività appartengono a un lavoro specifico filtrando i risultati di un'operazione `ListTasks` API. Sono consentiti fino a 36 lettere (maiuscole e minuscole), numeri, trattini (-) e caratteri di sottolineatura (\$1).
+ tag

  Tipo: String

  Descrizione: (Facoltativo) Metadati che desideri applicare all'attività per aiutarti a classificare e organizzare le attività. Ogni tag è costituito da una chiave e da un valore definiti dall'utente.
+ Definizione dell'attività

  Tipo: String

  Descrizione: (Facoltativo) L'`family`and `revision` (`family`:`revision`) o l'ARN completo della definizione dell'attività da eseguire. Se non viene specificata una revisione, viene utilizzata la `ACTIVE` revisione più recente.

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+  `ecs:RunTask` 

 **Fasi del documento** 

 `aws:executeScript`- Esegue l'attività Amazon ECS in base ai valori specificati per i parametri di input del runbook. 

# `AWSSupport-TroubleshootECSContainerInstance`
<a name="automation-aws-troubleshoot-ecs-container-instance"></a>

 **Descrizione** 

 Il `AWSSupport-TroubleshootECSContainerInstance` runbook ti aiuta a risolvere i problemi di un'istanza Amazon Elastic Compute Cloud (Amazon EC2) che non riesce a registrarsi con un cluster Amazon ECS. Questa automazione verifica se i dati utente dell'istanza contengono le informazioni corrette sul cluster, se il profilo dell'istanza contiene le autorizzazioni richieste e i problemi di configurazione della rete. 

**Importante**  
 Per eseguire correttamente questa automazione, lo stato dell'istanza Amazon EC2 deve essere `running` e lo stato del cluster Amazon ECS deve essere lo stesso. `ACTIVE` 

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootECSContainerInstance) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

LinuxmacOS, Windows

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Facoltativo) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.
+ ClusterName

  Tipo: String

  Descrizione: (Obbligatorio) Il nome del cluster Amazon ECS con cui l'istanza non è riuscita a registrarsi.
+ InstanceId

  Tipo: String

  Descrizione: (Obbligatorio) L'ID dell'istanza Amazon EC2 di cui desideri risolvere i problemi.

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+  `ec2:DescribeIamInstanceProfileAssociations` 
+  `ec2:DescribeInstanceAttribute` 
+  `ec2:DescribeInstances` 
+  `ec2:DescribeNetworkAcls` 
+  `ec2:DescribeRouteTables` 
+  `ec2:DescribeSecurityGroups` 
+  `ec2:DescribeSubnets` 
+  `ec2:DescribeVpcEndpoints` 
+  `ec2:DescribeVpcs` 
+  `iam:GetInstanceProfile` 
+  `iam:GetRole` 
+  `iam:SimulateCustomPolicy` 
+  `iam:SimulatePrincipalPolicy` 

 **Fasi del documento** 

AWS:ExecuteScript: verifica se l'istanza Amazon EC2 soddisfa i prerequisiti necessari per la registrazione con un cluster Amazon ECS.

# `AWSSupport-TroubleshootECSTaskFailedToStart`
<a name="automation-aws-troubleshootecstaskfailedtostart"></a>

 **Descrizione** 

 Il `AWSSupport-TroubleshootECSTaskFailedToStart` runbook ti aiuta a risolvere il motivo per cui un'attività Amazon Elastic Container Service (Amazon ECS) in un cluster Amazon ECS non è riuscita ad avviarsi. È necessario eseguire questo runbook nello stesso modo in cui l'attività non è Regione AWS stata avviata. Il runbook analizza i seguenti problemi comuni che possono impedire l'avvio di un'attività:
+ Connettività di rete al registro dei container configurato
+ Autorizzazioni IAM mancanti richieste dal ruolo di esecuzione dell'attività
+ Connettività dell'endpoint VPC
+ Configurazione delle regole del gruppo di sicurezza
+ Gestione dei segreti AWS riferimenti segreti
+ Configurazione della registrazione

**Nota**  
Se l'analisi determina che è necessario testare la connettività di rete, nel tuo account vengono creati una funzione Lambda e il ruolo IAM richiesto. Queste risorse vengono utilizzate per simulare la connettività di rete dell'operazione non riuscita. L'automazione elimina queste risorse quando non sono più necessarie. Tuttavia, se l'automazione non riesce a eliminare le risorse, è necessario farlo manualmente.   
Quando viene fornito un ruolo Lambda IAM, l'automazione lo utilizzerà invece di crearne uno nuovo. Il ruolo Lambda IAM fornito deve includere la policy AWS gestita `AWSLambdaVPCAccessExecutionRole` e disporre di una policy di fiducia che ne consenta l'assunzione da parte del responsabile del servizio Lambda. `lambda.amazonaws.com` 

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootECSTaskFailedToStart) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

LinuxmacOS, Windows

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Facoltativo) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.
+ LambdaRoleArn

  Tipo: String

  Descrizione: (Facoltativo) L'ARN del ruolo IAM che consente alla AWS Lambda funzione di accedere ai AWS servizi e alle risorse richiesti. Se non viene specificato alcun ruolo, questa Systems Manager Automation creerà un ruolo IAM per Lambda nel tuo account con il nome `NetworkToolSSMRunbookExecution<ExecutionId>` che include la policy gestita:. `AWSLambdaVPCAccessExecutionRole`
+ ClusterName

  Tipo: String

  Descrizione: (Obbligatorio) Il nome del cluster Amazon ECS in cui l'attività non è stata avviata.
+ CloudwatchRetentionPeriod

  Tipo: numero intero

  Descrizione: (Facoltativo) Il periodo di conservazione, in giorni, per i log delle funzioni Lambda da archiviare in Amazon Logs. CloudWatch Ciò è necessario solo se l'analisi determina che la connettività di rete deve essere testata.

  Valori validi: 1 \$1 3 \$1 5 \$1 7 \$1 14 \$1 30 \$1 60 \$1 90

  Impostazione predefinita: 30
+ TaskId

  Tipo: String

  Descrizione: (Obbligatorio) L'ID dell'operazione non riuscita. Utilizza l'ultima operazione non riuscita.

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+ `cloudtrail:LookupEvents`
+ `ec2:DeleteNetworkInterface`
+ `ec2:DescribeDhcpOptions`
+ `ec2:DescribeInstances`
+ `ec2:DescribeInstanceAttribute`
+ `ec2:DescribeIamInstanceProfileAssociations`
+ `ec2:DescribeSecurityGroups`
+ `ec2:DescribeNetworkAcls`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:DescribeRouteTables`
+ `ec2:DescribeSubnets`
+ `ec2:DescribeVpcEndpoints`
+ `ec2:DescribeVpcs`
+ `ec2:DescribeVpcAttribute`
+ `elasticfilesystem:DescribeFileSystems`
+ `elasticfilesystem:DescribeMountTargets`
+ `elasticfilesystem:DescribeMountTargetSecurityGroups`
+ `elasticfilesystem:DescribeFileSystemPolicy`
+ `ecr:DescribeImages`
+ `ecr:GetRepositoryPolicy`
+ `ecs:DescribeContainerInstances`
+ `ecs:DescribeServices`
+ `ecs:DescribeTaskDefinition`
+ `ecs:DescribeTasks`
+ `iam:AttachRolePolicy`
+ `iam:CreateRole`
+ `iam:DeleteRole`
+ `iam:DetachRolePolicy`
+ `iam:GetInstanceProfile`
+ `iam:GetRole`
+ `iam:ListRoles`
+ `iam:ListUsers`
+ `iam:PassRole`
+ `iam:SimulateCustomPolicy`
+ `iam:SimulatePrincipalPolicy`
+ `kms:DescribeKey`
+ `lambda:CreateFunction`
+ `lambda:DeleteFunction`
+ `lambda:GetFunctionConfiguration`
+ `lambda:InvokeFunction`
+ `lambda:TagResource`
+ `logs:DescribeLogGroups`
+ `logs:PutRetentionPolicy`
+ `secretsmanager:DescribeSecret`
+ `ssm:DescribeParameters`
+ `sts:GetCallerIdentity`

Quando `LambdaRoleArn` viene fornita, non è necessario che l'automazione crei il ruolo e possono essere escluse le seguenti autorizzazioni:
+  `iam:CreateRole` 
+  `iam:DeleteRole` 
+  `iam:AttachRolePolicy` 
+  `iam:DetachRolePolicy` 

 **Fasi del documento** 
+  `aws:executeScript`- Verifica che l'utente o il ruolo che ha avviato l'automazione disponga delle autorizzazioni IAM richieste. Se non disponi di autorizzazioni sufficienti per utilizzare questo runbook, le autorizzazioni richieste mancanti vengono incluse nell'output dell'automazione.
+ `aws:branch`- Suddivisione in base alla disponibilità o meno delle autorizzazioni per tutte le azioni richieste per il runbook.
+ `aws:executeScript`- Crea una funzione Lambda nel tuo VPC se l'analisi determina che la connettività di rete deve essere testata.
+ `aws:branch`- Filiali basate sui risultati del passaggio precedente.
+ `aws:executeScript`- Analizza le possibili cause del mancato avvio dell'attività.
+ `aws:executeScript`- Elimina le risorse create da questa automazione.
+ `aws:executeScript`- Formatta l'output dell'automazione per restituire i risultati dell'analisi alla console. È possibile rivedere l'analisi dopo questo passaggio prima del completamento dell'automazione.
+ `aws:branch`- Rami in base al fatto che la funzione Lambda e le risorse associate siano state create e debbano essere eliminate.
+ `aws:sleep`- Dorme per 30 minuti in modo che l'interfaccia di rete elastica per la funzione Lambda possa essere eliminata.
+ `aws:executeScript`- Elimina l'interfaccia di rete della funzione Lambda.
+ `aws:executeScript`- Formatta l'output della fase di eliminazione dell'interfaccia di rete della funzione Lambda.

# `AWS-UpdateAmazonECSAgent`
<a name="automation-aws-update-ecs-agent"></a>

 **Descrizione** 

 Il `AWS-UpdateAmazonECSAgent` runbook aggiorna l'agente Amazon Elastic Container Service (Amazon ECS) sull'istanza Amazon Elastic Compute Cloud (Amazon EC2) specificata. Questo runbook supporta solo istanze Amazon Linux e Amazon Linux 2. 

 [Esegui questa automazione (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-UpdateAmazonECSAgent) 

**Tipo di documento**

Automazione

**Proprietario**

Amazon

**Piattaforme**

Linux

**Parametri**
+ AutomationAssumeRole

  Tipo: String

  Descrizione: (Facoltativo) L'Amazon Resource Name (ARN) del ruolo AWS Identity and Access Management (IAM) che consente a Systems Manager Automation di eseguire le azioni per tuo conto. Se non viene specificato alcun ruolo, Systems Manager Automation utilizza le autorizzazioni dell'utente che avvia questo runbook.
+ ClusterARN

  Tipo: StringList

  Descrizione: (Obbligatorio) L'Amazon Resource Name (ARN) del cluster Amazon ECS in cui sono registrate le istanze di container.

**Autorizzazioni IAM richieste**

Il `AutomationAssumeRole` parametro richiede le seguenti azioni per utilizzare correttamente il runbook.
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ssm:GetCommandInvocation` 
+  `ec2:DescribeImages` 
+  `ec2:DescribeInstanceAttribute` 
+  `ec2:DescribeImage` 
+  `ec2:DescribeInstance` 
+  `ec2:DescribeInstanceAttribute` 
+  `ecs:DescribeContainerInstances` 
+  `ecs:DescribeClusters` 
+  `ecs:ListContainerInstances` 
+  `ecs:UpdateContainerAgent` 

 **Fasi del documento** 

 `aws:executeScript`- Aggiorna l'agente Amazon ECS sul cluster Amazon ECS specificato nei `ClusterARN` parametri. 

 **Output** 

UpdateAmazonECSAgent. UpdatedContainers - L'ID dell'istanza in cui l'aggiornamento dell'agente Amazon ECS è riuscito.

UpdateAmazonECSAgent. FailedContainers - L'ID dell'istanza in cui l'aggiornamento dell'agente Amazon ECS non è riuscito.

UpdateAmazonECSAgent. InProgressContainers - L'ID dell'istanza in cui è in corso l'aggiornamento dell'agente Amazon ECS.