

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon EBS
<a name="automation-ref-ebs"></a>

 AWS Systems Manager Automation は、Amazon Elastic Block Store 用に事前定義されたランブックを提供します。詳細については、「[ランブックの使用](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html)」を参照してください。ランブックコンテンツを表示する方法については、[ランブックの内容を表示する](automation-runbook-reference.md#view-automation-json) を参照してください。

**Topics**
+ [`AWSSupport-AnalyzeEBSResourceUsage`](automation-aws-analyze-ebs-resource-usage.md)
+ [`AWS-ArchiveEBSSnapshots`](aws-archiveebssnapshots.md)
+ [`AWS-AttachEBSVolume`](automation-aws-attachebsvolume.md)
+ [`AWSSupport-CalculateEBSPerformanceMetrics`](automation-calculate-ebs-performance-metrics.md)
+ [`AWS-CopySnapshot`](automation-aws-copysnapshot.md)
+ [`AWS-CreateSnapshot`](automation-aws-createsnapshot.md)
+ [`AWS-DeleteSnapshot`](automation-aws-deletesnapshot.md)
+ [`AWSConfigRemediation-DeleteUnusedEBSVolume`](automation-aws-delete-ebs-volume.md)
+ [`AWS-DeregisterAMIs`](aws-deregisteramis.md)
+ [`AWS-DetachEBSVolume`](automation-aws-detachebsvolume.md)
+ [`AWSConfigRemediation-EnableEbsEncryptionByDefault`](automation-aws-enable-ebs-encryption.md)
+ [`AWS-ExtendEbsVolume`](aws-extendebsvolume.md)
+ [`AWSSupport-ModifyEBSSnapshotPermission`](automation-awssupport-modifyebssnapshotpermission.md)
+ [`AWSConfigRemediation-ModifyEBSVolumeType`](automation-aws-modify-ebs-type.md)

# `AWSSupport-AnalyzeEBSResourceUsage`
<a name="automation-aws-analyze-ebs-resource-usage"></a>

 **説明** 

 `AWSSupport-AnalyzeEBSResourceUsage` オートメーションランブックは、Amazon Elastic Block Store (Amazon EBS) のリソース使用状況を分析するために使用されます。ボリュームの使用状況を分析し、特定の AWS リージョンで中止されたボリューム、イメージ、スナップショットを識別します。

 **動作の仕組み** 

ランブックは次の 4 つのタスクを実行します。

1. Amazon Simple Storage Service (Amazon S3) バケットが存在することを確認するか、新しい Amazon S3 バケットを作成します。

1. 使用可能な状態のすべての Amazon EBS ボリュームを収集します。

1. ソースボリュームが削除されたすべての Amazon EBS スナップショットを収集します。

1. 終了していない Amazon Elastic Compute Cloud (Amazon EC2) インスタンスで使用されていないすべての Amazon マシンイメージ (AMIs) を収集します。

 ランブックは CSV レポートを生成し、ユーザーが用意した Amazon S3 バケットに保存します。提供されたバケットは、最後に説明されている AWS セキュリティのベストプラクティスに従って保護する必要があります。ユーザーが指定した Amazon S3 バケットがアカウントに存在しない場合、ランブックはカスタム AWS Key Management Service (AWS KMS) キーで`<User-provided-name>-awssupport-YYYY-MM-DD`暗号化された名前形式 で新しい Amazon S3 バケットを作成し、オブジェクトのバージョニングを有効にしてパブリックアクセスをブロックし、SSL/TLS を使用するリクエストを要求します。

 独自の Amazon S3 バケットを指定する場合は、次のベストプラクティスに従って設定されていることを確認してください。
+ バケットへのパブリックアクセスをブロックします ( `IsPublic`に設定`False`)。
+ Amazon S3 アクセスログ記録を有効にします。
+ [バケットへの SSL リクエストのみを許可します](https://repost.aws/knowledge-center/s3-bucket-policy-for-config-rule)。
+ オブジェクトのバージョニングを有効にします。
+  AWS Key Management Service (AWS KMS) キーを使用してバケットを暗号化します。

**重要**  
このランブックを使用すると、Amazon S3 バケットとオブジェクトの作成に対してアカウントに対して追加料金が発生する場合があります。料金の詳細については、[Amazon S3料金表](https://aws.amazon.com/s3/pricing/)」を参照してください。

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ S3BucketName

  型: `AWS::S3::Bucket::Name`

  説明: (必須) レポートをアップロードするアカウントの Amazon S3 バケット。バケットポリシーが、収集されたログへのアクセスを必要としない関係者に不要な読み取り/書き込みアクセス許可を付与していないことを確認します。指定されたバケットがアカウントに存在しない場合、自動化は、カスタム AWS KMS キーで`<User-provided-name>-awssupport-YYYY-MM-DD`暗号化された名前形式 で自動化が開始されるリージョンに新しいバケットを作成します。

  許可されたパターン: `$|^(?!(^(([0-9]{1,3}[.]){3}[0-9]{1,3}$)))^((?!xn—)(?!.*-s3alias))[a-z0-9][-.a-z0-9]{1,61}[a-z0-9]$` 
+ CustomerManagedKmsKeyArn

  タイプ: 文字列

  説明: (オプション) 指定されたバケットがアカウントに存在しない場合に が作成する新しい Amazon S3 バケットを暗号化するためのカスタム AWS KMS キー Amazon リソースネーム (ARN)。カスタム AWS KMS キー ARN を指定せずにバケットを作成しようとすると、自動化は失敗します。

  許可されたパターン: `(^$|^arn:aws:kms:[-a-z0-9]:[0-9]:key/[-a-z0-9]*$)` 

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+ `ec2:DescribeImages`
+ `ec2:DescribeInstances`
+ `ec2:DescribeSnapshots`
+ `ec2:DescribeVolumes`
+ `kms:Decrypt`
+ `kms:GenerateDataKey`
+ `s3:CreateBucket`
+ `s3:GetBucketAcl`
+ `s3:GetBucketPolicyStatus`
+ `s3:GetBucketPublicAccessBlock`
+ `s3:ListBucket`
+ `s3:ListAllMyBuckets`
+ `s3:PutObject`
+ `s3:PutBucketLogging`
+ `s3:PutBucketPolicy`
+ `s3:PutBucketPublicAccessBlock`
+ `s3:PutBucketTagging`
+ `s3:PutBucketVersioning`
+ `s3:PutEncryptionConfiguration`
+ `ssm:DescribeAutomationExecutions`

 **このランブックを実行するために必要な最小限の IAM アクセス許可を持つポリシーの例:** 

------
#### [ JSON ]

****  

```
        {
            "Version":"2012-10-17",		 	 	 
            "Statement": [{
                "Sid": "ReadOnlyPermissions",
                "Effect": "Allow",
                "Action": [
                    "ec2:DescribeImages",
                    "ec2:DescribeInstances",
                    "ec2:DescribeSnapshots",
                    "ec2:DescribeVolumes",
                    "ssm:DescribeAutomationExecutions"
                ],
                "Resource": "*"
            }, {
                "Sid": "KMSGeneratePermissions",
                "Effect": "Allow",
                "Action": ["kms:GenerateDataKey", "kms:Decrypt"],
                "Resource": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
            }, {
                "Sid": "S3ReadOnlyPermissions",
                "Effect": "Allow",
                "Action": [
                    "s3:GetBucketAcl",
                    "s3:GetBucketPolicyStatus",
                    "s3:GetBucketPublicAccessBlock",
                    "s3:ListBucket"
                ],
                "Resource": [
                    "arn:aws:s3:::amzn-s3-demo-bucket1",
                    "arn:aws:s3:::amzn-s3-demo-bucket2/"
                ]
            }, {
                "Sid": "S3CreatePermissions",
                "Effect": "Allow",
                "Action": [
                    "s3:CreateBucket",
                    "s3:PutObject",
                    "s3:PutBucketLogging",
                    "s3:PutBucketPolicy",
                    "s3:PutBucketPublicAccessBlock",
                    "s3:PutBucketTagging",
                    "s3:PutBucketVersioning",
                    "s3:PutEncryptionConfiguration"
                ],
                "Resource": "*"
            }]
        }
```

------

 **指示** 

次の手順に従って自動化を設定します。

1.  AWS Systems Manager コンソールで [AWSSupport-AnalyzeEBSResourceUsage](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-AnalyzeEBSResourceUsage/description) に移動します。

1. 次の入力パラメータを入力します。
   + **AutomationAssumeRole（オプション):**

     Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
   + **S3BucketName (必須):**

     レポートをアップロードするアカウントの Amazon S3 バケット。
   + **CustomerManagedKmsKeyArn (オプション):**

     指定されたバケットがアカウントに存在しない場合に が作成する新しい Amazon S3 バケットを暗号化するためのカスタム AWS KMS キー Amazon リソースネーム (ARN)。  
![\[Input parameters for S3 bucket configuration, including bucket name and KMS key ARN.\]](http://docs.aws.amazon.com/ja_jp/systems-manager-automation-runbooks/latest/userguide/images/awssupport-analyze-ebs-resource-usage_input_parameters.png)

1. **[実行]** を選択します。

1. 自動化が開始されます。

1. 自動化ランブックは以下のステップを実行します。
   + **checkConcurrency:**

     リージョンでこのランブックの開始が 1 つだけであることを確認します。ランブックが進行中の別の実行を検出した場合、エラーが返されて終了します。
   + **verifyOrCreateS3bucket:**

     Amazon S3 バケットが存在するかどうかを確認します。そうでない場合、カスタム AWS KMS キーで暗号化された名前形式 で自動化が開始されるリージョンに新しい Amazon S3 `<User-provided-name>-awssupport-YYYY-MM-DD`バケットが作成されます。
   + **gatherAmiDetails:**

     Amazon EC2 インスタンスで使用されていない AMIs を検索し、名前形式 でレポートを生成し`<region>-images.csv`、Amazon S3 バケットにアップロードします。
   + **gatherVolumeDetails:**

     使用可能な状態の Amazon EBS ボリュームを検証し、名前形式 でレポートを生成し`<region>-volume.csv`、Amazon S3 バケットにアップロードします。
   + **gatherSnapshotDetails:**

     すでに削除されている Amazon EBS ボリュームの Amazon EBS スナップショットを検索し、名前形式 でレポートを生成して`<region>-snapshot.csv`、Amazon S3 バケットにアップロードします。

1. 完了したら、出力セクションで詳細な実行結果を確認します。  
![\[Output details showing volume, AMI, and snapshot information for AWS resources.\]](http://docs.aws.amazon.com/ja_jp/systems-manager-automation-runbooks/latest/userguide/images/awssupport-analyze-ebs-resource-usage_outputs.png)

 **リファレンス** 

Systems Manager Automation
+ [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-AnalyzeEBSResourceUsage)
+ [オートメーションを実行する](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [オートメーションの設定](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [「自動化ワークフローをサポート」ランディングページ](https://aws.amazon.com/premiumsupport/technology/saw/)

# `AWS-ArchiveEBSSnapshots`
<a name="aws-archiveebssnapshots"></a>

 **説明** 

 `AWS-ArchiveEBSSnapshots` ランブックでは、スナップショットに適用したタグを指定することで、Amazon Elastic Block Store (Amazon EBS) ボリュームのスナップショットをアーカイブできます。また、スナップショットにタグが付いていない場合は、ボリュームの ID を指定することもできます。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-ArchiveEBSSnapshots) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ 説明

  タイプ: 文字列

  説明: (オプション) Amazon EBS スナップショットの説明
+ DryRun

  タイプ: 文字列

  有効な値: はい \$1 いいえ

  説明: (必須) 実際にリクエストを実行することなく、アクションに必要なアクセス許可があるかどうかを確認し、エラーレスポンスを提供します。
+ RetentionCount

  タイプ: 文字列

  説明: (オプション) アーカイブするスナップショットの数。`RetentionDays` の値を指定していない場合、このパラメータの値を指定しないでください。
+ RetentionDays

  タイプ: 文字列

  説明: (オプション) アーカイブするスナップショットのそれ以前の日数。`RetentionCount` の値を指定していない場合、このパラメータの値を指定しないでください。
+ SnapshotWithTag

  タイプ: 文字列

  有効な値: はい \$1 いいえ

  説明: (必須) アーカイブするスナップショットにタグを付けるかどうかを指定します。
+ TagKey

  タイプ: 文字列

  説明: (オプション) アーカイブするスナップショットに割り当てられたタグのキー。
+ TagValue

  タイプ: 文字列

  説明: (オプション) アーカイブするスナップショットに割り当てられたタグの値。
+ ボリューム

  タイプ: 文字列

  説明: (オプション) アーカイブするスナップショットのボリュームの ID。スナップショットにタグが付いていない場合は、このパラメータを使用してください。

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+  `ec2:ArchiveSnapshots` 
+  `ec2:DescribeSnapshots` 

 **ドキュメントステップ** 

`aws:executeScript` - `TagKey` および `TagValue` パラメータ、または `VolumeId` パラメータを使用して指定したタグを使用してスナップショットをアーカイブします。

# `AWS-AttachEBSVolume`
<a name="automation-aws-attachebsvolume"></a>

 **説明** 

Amazon Elastic Block Store (Amazon EBS) ボリュームを Amazon Elastic Compute Cloud (Amazon EC2) インスタンスにアタッチします。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-AttachEBSVolume) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ デバイス

  タイプ: 文字列

  説明: (必須) デバイス名 (たとえば、/dev/sdh または xvdh)。
+ InstanceId

  タイプ: 文字列

  説明: (必須) ボリュームを接続するインスタンスの ID。
+ ボリューム

  タイプ: 文字列

  説明: (必須) Amazon EBS ボリュームの ID。ボリュームとそのアタッチ先インスタンスは同じアベイラビリティーゾーンに存在している必要があります。

# `AWSSupport-CalculateEBSPerformanceMetrics`
<a name="automation-calculate-ebs-performance-metrics"></a>

 **説明** 

 `AWSSupport-CalculateEBSPerformanceMetrics` ランブックは、パフォーマンスメトリクスを計算して CloudWatch ダッシュボードに発行することで、Amazon EBS のパフォーマンスの問題の診断に役立ちます。ダッシュボードには、ターゲット Amazon EBS ボリュームまたはターゲット Amazon Elastic Compute Cloud (Amazon EC2) インスタンスにアタッチされたすべてのボリュームの推定平均 IOPS とスループットが表示されます。Amazon EC2 インスタンスの場合、インスタンスの平均 IOPS とスループットも表示されます。ランブックは、関連する計算された CloudWatch メトリクスを表示する、新しく作成された CloudWatch ダッシュボードへのリンクを出力します。CloudWatch ダッシュボードは、 という名前でアカウントに作成されます`AWSSupport-<ResourceId>-EBS-Performance-<automation:EXECUTION_ID>`。

 **動作の仕組み** 

 ランブックは次のステップを実行します。
+ 指定されたタイムスタンプが有効であることを確認します。
+ リソース ID (Amazon EBS ボリュームまたは Amazon EC2 インスタンス) が有効かどうかを検証します。
+ Amazon EC2 を ResourceID として指定すると、その Amazon EC2 インスタンスの実際の合計 IOPS/スループットと、Amazon EC2 インスタンスにアタッチされたすべての Amazon EBS ボリュームの推定平均 IOPS/スループットグラフを含む CloudWatch ダッシュボードが作成されますAmazon EC2。
+ Amazon EBS ボリュームを ResourceID として指定すると、そのボリュームの推定平均 IOPS/スループットグラフを含む CloudWatch ダッシュボードが作成されます。
+ CloudWatch ダッシュボードが生成された後、推定平均 IOPS または推定平均スループットがそれぞれ最大 IOPS または最大スループットを超える場合、Amazon EC2 インスタンスにアタッチされたボリュームに対してマイクロバーストが可能です。

**注記**  
 バースト可能なボリューム (gp2、sc2、st1) の場合、バーストバランスが得られるまで、最大 IOPS/スループットを考慮する必要があります。バーストバランスが完全に使用された後、つまりゼロになったら、ベースライン IOPS/スループットメトリクスを検討してください。

**重要**  
 CloudWatch ダッシュボードを作成すると、アカウントに追加料金が発生する可能性があります。詳細については、[Amazon CloudWatch 料金ガイド](https://aws.amazon.com/cloudwatch/pricing)を参照してください。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-CalculateEBSPerformanceMetrics) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+ `ec2:DescribeVolumes`
+ `ec2:DescribeInstances`
+ `ec2:DescribeInstanceTypes`
+ `cloudwatch:PutDashboard`

サンプルポリシー

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "cloudwatch:PutDashboard",
            "Resource": "arn:aws:cloudwatch::111122223333:dashboard/*-EBS-Performance-*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ec2:DescribeInstanceTypes"
            ],
            "Resource": "*"
        }
    ]
}
```

------

 **指示** 

次の手順に従って自動化を設定します。

1. ドキュメントの Systems Manager [https://console.aws.amazon.com/systems-manager/documents/AWSSupport-CalculateEBSPerformanceMetrics/description](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-CalculateEBSPerformanceMetrics/description)で に移動します。

1. [Execute automation] (オートメーションを実行) を選択します。

1. 入力パラメータには、次のように入力します。
   + **AutomationAssumeRole（オプション):**

     Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールが指定されていない場合、Systems Manager Automation は、このランブックを開始するユーザーのアクセス許可を使用します。
   + **ResourceID (必須):**

     Amazon EC2 インスタンスまたは Amazon EBS ボリュームの ID。
   + **開始時刻 (必須):**

     CloudWatch でデータを表示する開始時刻。時刻は 形式`yyyy-mm-ddThh:mm:ss`と UTC 形式である必要があります。
   + **終了時刻 (必須):**

     CloudWatch でデータを表示する終了時刻。時刻は 形式`yyyy-mm-ddThh:mm:ss`と UTC 形式である必要があります。  
![\[Input parameters form for AWS Systems Manager Automation with fields for role, resource ID, and time range.\]](http://docs.aws.amazon.com/ja_jp/systems-manager-automation-runbooks/latest/userguide/images/awssupport-calculate-ebs-performance-metrics_input_parameters.png)

1. [実行] を選択します。

1. 自動化が開始されます。

1. ドキュメントは以下のステップを実行します。
   + **CheckResourceIdAndTimeStamps:**

     終了時刻が開始時刻より少なくとも 1 分長く、指定されたリソースが存在するかどうかを確認します。
   + **CreateCloudWatchDashboard:**

     Amazon EBS のパフォーマンスを計算し、リソース ID に基づいてグラフを表示します。パラメータリソース ID に Amazon EBS ボリューム ID を指定すると、このランブックは Amazon EBS ボリュームの推定平均 IOPS と推定平均スループットを含む CloudWatch ダッシュボードを作成します。パラメータリソース ID に Amazon EC2 インスタンス ID を指定すると、このランブックはAmazon EC2 インスタンスにアタッチされたすべての Amazon EBS ボリュームの推定平均 IOPS と推定平均スループットを含む CloudWatch ダッシュボードを作成します。

1. 完了したら、出力セクションで実行の詳細な結果を確認します。  
![\[CloudWatch dashboard creation output showing a URL link and a message with instructions.\]](http://docs.aws.amazon.com/ja_jp/systems-manager-automation-runbooks/latest/userguide/images/awssupport-calculate-ebs-performance-metrics_outputs.png)

   Amazon EC2 インスタンスとしてのリソース ID の CloudWatch ダッシュボードの例  
![\[CloudWatch dashboard showing EC2 instance metrics with graphs for IOPS, throughput, and volume performance.\]](http://docs.aws.amazon.com/ja_jp/systems-manager-automation-runbooks/latest/userguide/images/awssupport-calculate-ebs-performance-metrics_dashboard_ec2_instance.png)

   Amazon EBS ボリューム ID としてのリソース ID の CloudWatch ダッシュボードの例  
![\[CloudWatch dashboard showing EBS volume performance metrics with IOPS and throughput graphs.\]](http://docs.aws.amazon.com/ja_jp/systems-manager-automation-runbooks/latest/userguide/images/awssupport-calculate-ebs-performance-metrics_dashboard_ebs_volume.png)

 **リファレンス** 

Systems Manager Automation
+ [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-CalculateEBSPerformanceMetrics/description)
+ [オートメーションを実行する](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [オートメーションの設定](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [「自動化ワークフローをサポート」ランディングページ](https://aws.amazon.com/premiumsupport/technology/saw/)

AWS サービスドキュメント
+ [Amazon EBS ボリュームがマイクロバーストしているかどうかを特定し、これを防ぐにはどうすればよいですか?](https://repost.aws/knowledge-center/ebs-identify-micro-bursting)
+ [CloudWatch を使用して EC2 インスタンスの Amazon EBS パフォーマンスメトリクスの集計を表示するにはどうすればよいですか?](https://repost.aws/knowledge-center/ebs-aggregate-cloudwatch-performance)

# `AWS-CopySnapshot`
<a name="automation-aws-copysnapshot"></a>

 **説明** 

Amazon Elastic Block Store (Amazon EBS) ボリュームのポイントインタイムスナップショットをコピーします。スナップショットは、同じ 内、 AWS リージョン または 1 つのリージョンから別のリージョンにコピーできます。暗号化された Amazon EBS スナップショットのコピーは暗号化されたままです。暗号化されていないスナップショットのコピーは暗号化されないままです。別のアカウントから共有された暗号化スナップショットをコピーするには、そのスナップショットの暗号化に使用された KMS キーのアクセス許可が必要です。別のスナップショットをコピーすることによって作成されたスナップショットの任意のボリューム ID は、いずれの目的にも使用しないでください。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-CopySnapshot) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ 説明

  タイプ: 文字列

  説明: (オプション) Amazon EBS スナップショットの説明
+ SnapshotId

  タイプ: 文字列

  説明: (必須) コピーする Amazon EBS スナップショットの ID。
+ SourceRegion

  タイプ: 文字列

  説明: (必須) ソースのスナップショットが現在存在するリージョン。

 **ドキュメントステップ** 

copySnapshot - Amazon EBS ボリュームのスナップショットをコピーします。

 **[出力] ** 

copySnapshot.SnapshotId - 新しいスナップショットの ID。

# `AWS-CreateSnapshot`
<a name="automation-aws-createsnapshot"></a>

 **説明** 

Amazon EBS ボリュームのスナップショットを作成します。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-CreateSnapshot) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ 説明

  タイプ: 文字列

  説明: (オプション) スナップショットの説明
+ ボリューム

  タイプ: 文字列

  説明: (必須) ボリュームの ID です。

# `AWS-DeleteSnapshot`
<a name="automation-aws-deletesnapshot"></a>

 **説明** 

Amazon EBS ボリュームのスナップショットを削除します。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-DeleteSnapshot) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ SnapshotId

  タイプ: 文字列

  説明: (必須) EBS スナップショットの ID。

# `AWSConfigRemediation-DeleteUnusedEBSVolume`
<a name="automation-aws-delete-ebs-volume"></a>

 **説明** 

 `AWSConfigRemediation-DeleteUnusedEBSVolume` ランブックは、使用されていない Amazon Elastic Block Store (Amazon EBS) ボリュームを削除します。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-DeleteUnusedEBSVolume) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (必須) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。
+ CreateSnapshot

  タイプ: ブール値

   説明: (オプション) この値を `true` に設定すると、オートメーションは Amazon EBS ボリュームが削除される前に、そのボリュームのスナップショットを作成します。
+ ボリューム

  タイプ: 文字列

  説明: (必須) 削除される Amazon EBS ボリュームの ID。

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ec2:CreateSnapshot` 
+  `ec2:DeleteVolume` 
+  `ec2:DescribeSnapshots` 
+  `ec2:DescribeVolumes` 

 **ドキュメントステップ** 
+  `aws:executeScript` - `VolumeId` パラメータで指定された Amazon EBS ボリュームが使用中でないことを確認し、`CreateSnapshot`パラメータで選択された値に応じてスナップショットを作成します。
+  `aws:branch` - `CreateSnapshot` パラメータで選択された値に基づいて分岐させます。
+  `aws:waitForAwsResourceProperty` - スナップショットが完了するまで待機します。
+  `aws:executeAwsApi` - スナップショットの作成が失敗した場合に、そのスナップショットを削除します。
+  `aws:executeAwsApi` - `VolumeId` パラメータで指定された Amazon EBS ボリュームを削除します。
+  `aws:executeScript` - Amazon EBS ボリュームが削除されたことを確認します。

# `AWS-DeregisterAMIs`
<a name="aws-deregisteramis"></a>

 **説明** 

 `AWS-DeregisterAMIs` ランブックは、AMIs に適用したタグを指定することで Amazon Machine Images (AMIs) の登録を解除するのに役立ちます。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-DeregisterAMIs) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ DryRun

  タイプ: 文字列

  有効な値: はい \$1 いいえ

  説明: (必須) 実際にリクエストを実行することなく、アクションに必要なアクセス許可があるかどうかを確認し、エラーレスポンスを提供します。
+ RetainNumber

  タイプ: 文字列

  説明: (オプション) 保持する AMIs の番号。`Age` の値を指定していない場合、このパラメータの値を指定しないでください。
+ 年齢

  タイプ: 文字列

  説明: (オプション) 保持する AMIs のそれ以前の日数。`RetainNumber` の値を指定していない場合、このパラメータの値を指定しないでください。
+ TagKey

  タイプ: 文字列

  説明: (必須) 登録を解除する AMIs に割り当てられたタグのキー。
+ TagValue

  タイプ: 文字列

  説明: (必須) 登録を解除する AMIs に割り当てられたタグの値。

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+  `ec2:DeregisterImage` 
+  `ec2:DescribeImages` 

 **ドキュメントステップ** 
+  `aws:executeAwsApi` - ランブックの入力パラメータに指定した値を検証します。
+  `aws:executeAwsApi` - `TagKey` および `TagValue` パラメータを使用して指定したタグを使用して AMIs の登録を解除します。

# `AWS-DetachEBSVolume`
<a name="automation-aws-detachebsvolume"></a>

 **説明** 

Amazon Elastic Compute Cloud (Amazon EC2) インスタンスから Amazon EBS ボリュームをデタッチします。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-DetachEBSVolume) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ LambdaAssumeRole

  タイプ: 文字列

  説明: (オプション) Lambda によって引き受けられたロールの ARN
+ ボリューム

  タイプ: 文字列

  説明: (必須) EBS ボリュームの ID。ボリュームとそのアタッチ先インスタンスは同じアベイラビリティーゾーンに存在している必要があります。

# `AWSConfigRemediation-EnableEbsEncryptionByDefault`
<a name="automation-aws-enable-ebs-encryption"></a>

 **説明** 

 `AWSConfigRemediation-EnableEbsEncryptionByDefault` ランブックは、オートメーション AWS リージョン を実行する AWS アカウント および のすべての新しい Amazon Elastic Block Store (Amazon EBS) ボリュームで暗号化を有効にします。オートメーションを実行する前に作成されたボリュームは暗号化されません。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableEbsEncryptionByDefault) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (必須) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+  `ec2:EnableEbsEncryptionByDefault` 
+  `ec2:GetEbsEncryptionByDefault` 
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 

 **ドキュメントステップ** 
+  `aws:executeAwsApi` - 現在のアカウントとリージョンで、デフォルトの Amazon EBS 暗号化設定を有効にします。
+  `aws:assertAwsResourceProperty` - デフォルトの Amazon EBS 暗号化設定が有効化されているかを確認します。

# `AWS-ExtendEbsVolume`
<a name="aws-extendebsvolume"></a>

 **説明** 

`AWS-ExtendEbsVolume` ランブックは、Amazon EBS ボリュームのサイズを増やし、ファイルシステムを拡張します。この自動化は `xfs` および `ext4` ファイルシステムをサポートします。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-ExtendEbsVolume) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ DriveLetter

  タイプ: 文字列

  説明: (オプション) 拡張するファイルシステムのドライブの文字。このパラメータは Windows インスタンスに必須です。
+ InstanceId

  タイプ: 文字列

  説明: (オプション) 拡張する Amazon EBS ボリュームがアタッチされた Amazon EC2 インスタンスの ID。
+ KeepSnapshot

  タイプ: ブール値

  デフォルト: true

  説明: (オプション) Amazon EBS ボリュームのサイズを増やす前に作成したスナップショットを保持するかどうかを決定します。
+ MountPoint

  タイプ: 文字列

  説明: (オプション) 拡張するファイルシステムのドライブのマウントポイント。このパラメータは Linux インスタンスに必須です。
+ SizeGib

  タイプ: 文字列

  説明: (必須) 変更する Amazon EBS ボリュームのサイズ (単位: GiB)。
+ ボリューム

  タイプ: 文字列

  説明: (必須) 拡張される EBS ボリュームの ID。

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+  `ec2:CreateSnapshot` 
+  `ec2:CreateTags` 
+  `ec2:DeleteSnapshot` 
+  `ec2:DescribeVolumes` 
+  `ec2:ModifyVolume` 
+  `ssm:DescribeInstanceInformation` 
+  `ssm:GetCommandInvocation` 
+  `ssm:SendCommand` 

 **ドキュメントステップ** 
+  `aws:executeScript` - ボリュームのサイズを `VolumeId` パラメータで指定した値まで増やし、ファイルシステムを拡張します。

# `AWSSupport-ModifyEBSSnapshotPermission`
<a name="automation-awssupport-modifyebssnapshotpermission"></a>

 **説明** 

 `AWSSupport-ModifyEBSSnapshotPermission` ランブックは、複数の Amazon Elastic Block Store (Amazon EBS) スナップショットに対するアクセス許可を変更するのに役立ちます。このランブックを使用すると、`Public` または `Private` スナップショットを作成したり、他の AWS アカウントと共有したりできます。デフォルトの KMS キーで暗号化されたスナップショットは、このランブックを使用する他のアカウントと共有することはできません。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-ModifyEBSSnapshotPermissions) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ AccountIds

  タイプ: StringList

  デフォルト: なし

   説明: (オプション) スナップショットを共有するアカウントの ID。このパラメータは、`Private` パラメータの値に `No` を入力する場合に必須です。
+ AccountPermissionOperation

  タイプ: 文字列

  有効な値: 追加 \$1 削除

  デフォルト: なし

  説明: (オプション) 実行するオペレーションの種類。
+ プライベート

  タイプ: 文字列

  有効な値: はい \$1 いいえ

   説明: (必須) スナップショットを特定のアカウントと共有する場合、この値に `No` を入力します。
+ SnapshotIds

  タイプ: StringList

  説明: (必須) アクセス許可を変更する Amazon EBS スナップショットの ID。

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ec2:DescribeSnapshots` 
+  `ec2:ModifySnapshotAttribute` 

 **ドキュメントステップ** 

1.  `aws:executeScript` - `SnapshotIds` パラメータで指定されたスナップショットの ID を検証します ID を確認した後、スクリプトは暗号化されたスナップショットを確認し、見つかった場合はリストを出力します。

1.  `aws:branch` - `Private` パラメータで入力した値に基づいて自動化を分岐させます。

1.  `aws:executeScript` - 指定したスナップショットの権限を変更して、指定したアカウントと共有します。

1.  `aws:executeScript` - スナップショットの権限を `Public` から `Private` に変更します。

 **[出力] ** 

ValidateSnapshots.EncryptedSnapshots

SharewithOtherAccounts.Result

MakePrivate.Result

MakePrivate.Commands

# `AWSConfigRemediation-ModifyEBSVolumeType`
<a name="automation-aws-modify-ebs-type"></a>

 **説明** 

 `AWSConfigRemediation-ModifyEBSVolumeType` ランブックは、Amazon Elastic Block Store (Amazon EBS) ボリュームのボリュームタイプを変更します。ボリュームタイプが変更されると、ボリュームは `optimizing` 状態になります。ボリューム変更の進行状況のモニタリングについては、*Amazon EC2 ユーザーガイド*[」の「ボリューム変更の進行状況のモニタリング](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-volume-modifications.html)」を参照してください。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-ModifyEBSVolumeType) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (必須) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。
+ EbsVolumeId

  タイプ: 文字列

  説明: (必須) 変更する Amazon EBS ボリュームの ID。
+ EbsVolumeType

  タイプ: 文字列

  有効な値: 標準 \$1 io1 \$1 io2 \$1 gp2 \$1 gp3 \$1 sc1 \$1 st1

   説明: Amazon EBS ボリュームを変更するボリュームタイプ。Amazon EBS ボリュームタイプの詳細については、[「Amazon EC2 ユーザーガイド」の「Amazon EBS ボリュームタイプ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-volume-types.html)」を参照してください。 *Amazon EC2 * 

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ec2:DescribeVolumes` 
+  `ec2:ModifyVolume` 

 **ドキュメントステップ** 
+  `aws:waitForAwsResourceProperty` - ボリュームの状態が `available` または `in-use` であることを確認します。
+  `aws:executeAwsApi` - `EbsVolumeId` パラメータで指定された Amazon EBS ボリュームを変更します。
+  `aws:waitForAwsResourceProperty` - ボリュームタイプが `EbsVolumeType` パラメータで指定した値に変更されていることを確認します。