

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# `AWSSupport-TerminateIPMonitoringFromVPC`
<a name="automation-awssupport-terminateipmonitoringfromvpc"></a>

 **説明** 

 `AWSSupport-TerminateIPMonitoringFromVPC` は、過去に `AWSSupport-SetupIPMonitoringFromVPC` によって開始された IP モニタリングテストを終了します。指定されたテスト ID に関連するデータは削除されます。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TerminateIPMonitoringFromVPC) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ AutomationExecutionId

  タイプ: 文字列

  説明: (必須) 以前に `AWSSupport-SetupIPMonitoringFromVPC` ランブックを実行したときの自動化実行 ID。この実行 ID に関連付けられているリソースはすべて削除されます。
+ InstanceId

  タイプ: 文字列

  説明: (必須) インスタンスの監視に使用するインスタンス ID。
+ SubnetId

  タイプ: 文字列

  説明: (必須) インスタンスの監視に使用するサブネット ID。

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。

 オートメーションを実行するユーザーには [**AmazonSSMAutomationRole**] IAM 管理ポリシーがアタッチされていることが推奨されます。さらに、ユーザーは、ユーザー、グループ、またはロールに次のポリシーをアタッチする必要があります。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "iam:DetachRolePolicy",
                "iam:RemoveRoleFromInstanceProfile",
                "iam:DeleteRole",
                "iam:DeleteInstanceProfile",
                "iam:DeleteRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::111122223333:role/AWSSupport/SetupIPMonitoringFromVPC_*",
                "arn:aws:iam::111122223333:instance-profile/AWSSupport/SetupIPMonitoringFromVPC_*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "iam:DetachRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::aws:policy/service-role/AmazonSSMManagedInstanceCore"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "cloudwatch:DeleteDashboards"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "ec2:DescribeTags",
                "ec2:DescribeInstances",
                "ec2:DescribeSecurityGroups",
                "ec2:DeleteSecurityGroup",
                "ec2:TerminateInstances",
                "ec2:DescribeInstanceStatus"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

 **ドキュメントステップ** 

1.  `aws:assertAwsResourceProperty` - AutomationExecutionId と InstanceId が同じテストに関連していることを確認します。

1.  `aws:assertAwsResourceProperty` - SubnetId と InstanceId が同じテストに関連していることを確認します。

1.  `aws:executeAwsApi` - セキュリティグループのテストを取得します。

1.  `aws:executeAwsApi` - CloudWatch ダッシュボードを削除します。

1.  `aws:changeInstanceState` - テストインスタンスを終了します。

1.  `aws:executeAwsApi` - IAM インスタンスプロファイルをロールから削除します。

1.  `aws:executeAwsApi` - 自動化によって作成された IAM インスタンスプロファイルを削除します。

1.  `aws:executeAwsApi` - CloudWatch インラインポリシーをオートメーションによって作成されたロールから削除します。

1.  `aws:executeAwsApi` - **AmazonSSMManagedInstanceCore** 管理ポリシーを自動化によって作成されたロールからデタッチします。

1.  `aws:executeAwsApi` - 自動化によって作成された IAM ロールを削除します。

1.  `aws:executeAwsApi` - 自動化によって作成されたセキュリティグループがあれば削除します。

 **[出力] ** 

なし