

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon ECS
<a name="automation-ref-ecs"></a>

 AWS Systems Manager Automation は、Amazon Elastic Container Service 用に事前定義されたランブックを提供します。詳細については、「[ランブックの使用](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html)」を参照してください。ランブックコンテンツを表示する方法については、[ランブックの内容を表示する](automation-runbook-reference.md#view-automation-json) を参照してください。

**Topics**
+ [`AWSSupport-CollectECSInstanceLogs`](automation-awssupport-collectecsinstancelogs.md)
+ [`AWS-InstallAmazonECSAgent`](automation-aws-install-ecs-agent.md)
+ [`AWS-ECSRunTask`](aws-run-ecs-task.md)
+ [`AWSSupport-TroubleshootECSContainerInstance`](automation-aws-troubleshoot-ecs-container-instance.md)
+ [`AWSSupport-TroubleshootECSTaskFailedToStart`](automation-aws-troubleshootecstaskfailedtostart.md)
+ [`AWS-UpdateAmazonECSAgent`](automation-aws-update-ecs-agent.md)

# `AWSSupport-CollectECSInstanceLogs`
<a name="automation-awssupport-collectecsinstancelogs"></a>

 **説明** 

 `AWSSupport-CollectECSInstanceLogs` ランブックは、一般的な Amazon ECS の問題のトラブルシューティングに役立つように、Amazon Elastic Compute Cloud (Amazon EC2) インスタンスからオペレーティングシステムと Amazon Elastic Container Service (Amazon ECS) に関連するログファイルを収集します。自動化が関連するログファイルを収集している間に、ファイルシステムに変更が加えられます。これらの変更には、一時ディレクトリとログディレクトリの作成、これらのディレクトリへのログファイルのコピー、ログファイルのアーカイブへの圧縮が含まれます。

 `LogDestination` パラメータの値を指定する場合、ターゲットインスタンスには Linux インスタンス用の コマンドラインインターフェイス (AWS CLI) AWS または Windows インスタンス用の AWS Tools for Windows PowerShell がインストールされている必要があります。オートメーションは、指定した Amazon Simple Storage Service (Amazon S3) バケットのポリシーステータスを評価します。Amazon EC2 インスタンスから収集されたログのセキュリティを支援するために、ポリシーステータス `isPublic` が `true` に設定されている場合、またはアクセスコントロールリスト (ACL) が `All Users` Amazon S3 事前定義済みグループに `READ|WRITE` アクセス許可を付与している場合、ログはアップロードされません。また、指定したバケットがアカウントで利用できない場合、ログはアップロードされません。Amazon S3 事前定義された g ループの詳細については、「Amazon *Simple Storage Service ユーザーガイド」の「Amazon* [ Amazon S3 事前定義されたグループ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#specifying-grantee-predefined-groups)」を参照してください。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-CollectECSInstanceLogs) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ ECSInstanceId

  タイプ: 文字列

  説明: (必須) ログを収集する元のインスタンスの ID。指定するインスタンスは Systems Manager によって管理される必要があります。
+ LogDestination

  タイプ: 文字列

  説明: (オプション) アーカイブされたログをアップロード AWS アカウント する の Amazon S3 バケット。

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+  `ssm:ListCommandInvocations` 
+  `ssm:ListCommands` 
+  `ssm:SendCommand` 
+  `ssm:DescribeInstanceInformation` 

 `ECSInstanceId` パラメータに指定する Amazon EC2 インスタンスには、`AmazonSSMManagedInstanceCore` Amazon 管理ポリシーがアタッチされた IAM ロールがあることが推奨されます。`LogDestination` パラメータで指定した Amazon S3 バケットにログアーカイブをアップロードするには、以下のアクセス許可を追加する必要があります。
+  `s3:PutObject` 
+  `s3:ListBucket` 
+  `s3:GetBucketPolicyStatus` 
+  `s3:GetBucketAcl` 

 **ドキュメントステップ** 
+  `assertInstanceIsManaged` - `ECSInstanceId` パラメータで指定されたインスタンスが Systems Manager によって管理されているかどうかを確認します。
+  `getInstancePlatform` - `ECSInstanceId` パラメータで指定されたインスタンスのオペレーティングシステム (OS) プラットフォームに関する情報を取得します。
+  `verifyInstancePlatform` - OS プラットフォームに基づいて自動化を分岐させます。
+  `runLogCollectionScriptOnLinux` - Linux インスタンスでオペレーティングシステムと Amazon ECS に関連するログファイルを収集し、`/var/log/collectECSlogs` ディレクトリにアーカイブファイルを作成します。
+  `runLogCollectionScriptOnWindows` - Windows インスタンスでオペレーティングシステムと Amazon ECS に関連するログファイルを収集し、`C:\ProgramData\collectECSlogs` ディレクトリにアーカイブファイルを作成します。
+  `verifyIfS3BucketProvided` - `LogDestination` パラメータに値が指定されているかどうかを確認します。
+  `runUploadScript` - OS のプラットフォームに基づいて自動化ステップを分岐させます。
+  `runUploadScriptOnLinux` - `LogDestination` パラメータで指定された Amazon S3 バケットにログアーカイブをアップロードし、アーカイブされたログファイルを OS から削除します。
+  `runUploadScriptOnWindows` - `LogDestination` パラメータで指定された Amazon S3 バケットにログアーカイブをアップロードし、アーカイブされたログファイルを OS から削除します。

# `AWS-InstallAmazonECSAgent`
<a name="automation-aws-install-ecs-agent"></a>

 **説明** 

 `AWS-InstallAmazonECSAgent` ランブックでは、指定した Amazon Elastic Compute Cloud (Amazon EC2) インスタンス上の Amazon Elastic Container Service (Amazon ECS) エージェントをインストールします。このランブックは、Amazon Linux および Amazon Linux 2 インスタンスのみをサポートします。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-InstallAmazonECSAgent) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ InstanceIds

  タイプ: StringList

  説明: (必須) Amazon ECS エージェントをインストールする Amazon EC2 インスタンスの ID。

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ssm:GetCommandInvocation` 
+  `ec2:DescribeImages` 
+  `ec2:DescribeInstanceAttribute` 
+  `ec2:DescribeInstances` 

 **ドキュメントステップ** 

 `aws:executeScript` - `InstanceIds` パラメータで指定した Amazon EC2 インスタンスに Amazon ECS エージェントをインストールします。

 **[出力] ** 

InstallAmazonECSAgent.SuccessfulInstances - Amazon ECS エージェントのインストールが成功したインスタンスの ID。

InstallAmazonECSAgent.FailedInstances - Amazon ECS エージェントのインストールが失敗したインスタンスの ID。

InstallAmazonECSAgent.InProgressInstances - Amazon ECS エージェントのインストールが進行中のインスタンスの ID。

# `AWS-ECSRunTask`
<a name="aws-run-ecs-task"></a>

 **説明** 

 `AWS-ECSRunTask` ランブックは、指定した Amazon Elastic Container Service (Amazon ECS) タスクを実行します。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-ECSRunTask) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ capacityProviderStrategy

  タイプ: 文字列

  説明: (オプション) タスクに使用するキャパシティープロバイダー戦略。
+ クラスター

  タイプ: 文字列

  説明: (オプション) タスクを実行するクラスターの短縮名または ARN。クラスターを指定しない場合、デフォルトのクラスターが使用されます。
+ count

  タイプ: 文字列

  説明: (オプション) クラスターに配置する指定されたタスクのインスタンス化の数。リクエストごとに最大 10 個のタスクを指定できます。
+ enableECSManagedTags

  タイプ: ブール値

  説明: (オプション) タスクに Amazon ECS マネージドタグを使用するかどうかを指定します。詳細については、「Amazon Elastic Container Service デベロッパーガイド」の「[Amazon ECS リソースにタグを付ける](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-using-tags.html)」を参照してください。
+ enableExecuteCommand

  タイプ: ブール値

  説明: (オプション) このタスクのコンテナの実行コマンド機能をアクティブ化するかどうかを決定します。true の場合、タスク内のすべてのコンテナでコマンド実行機能が有効になります。
+ グループ

  タイプ: 文字列

  説明: (オプション) タスクに関連付けるタスクグループの名前。デフォルト値は、タスク定義のファミリー名です。例えば、`family:my-family-name`。
+ launchType

  タイプ: 文字列

  有効な値: EC2 \$1 FARGATE \$1 EXTERNAL

  説明: (オプション) スタンドアロンタスクを実行するインフラストラクチャ。
+ networkConfiguration

  タイプ: 文字列

  説明: (オプション) タスクのネットワーク設定。このパラメータは、 `awsvpc`ネットワークモードを使用して独自の Elastic Network Interface を受信するタスク定義に必要です。他のネットワークモードではサポートされていません。
+ 上書き

  タイプ: 文字列

  説明: (オプション) 指定されたタスク定義でコンテナの名前を指定する JSON 形式のコンテナオーバーライドのリストと、コンテナが受け取るオーバーライド。タスク定義または Docker イメージで指定されたコンテナのデフォルトコマンドをコマンドオーバーライドで上書きできます。タスク定義またはコンテナの Docker イメージで指定された既存の環境変数を上書きすることもできます。さらに、環境オーバーライドを使用して新しい環境変数を追加できます。
+ placementConstraints

  タイプ: 文字列

  説明: (オプション) タスクに使用する配置制約オブジェクトの配列。タスク定義の制約と実行時に指定された制約を含め、タスクごとに最大 10 個の制約を指定できます。
+ placementStrategy

  タイプ: 文字列

  説明: (オプション) タスクに使用する配置戦略オブジェクト。タスクごとに最大 5 つの戦略ルールを指定できます。
+ platformVersion

  タイプ: 文字列

  説明: (オプション) タスクが使用するプラットフォームバージョン。プラットフォームバージョンは、Fargate でホストされているタスクに対してのみ指定されます。プラットフォームバージョンが指定されない場合、`LATEST` プラットフォームバージョンが使用されます。
+ propagateTags

  タイプ: 文字列

  説明: (オプション) タグがタスク定義からタスクに伝達されるかどうかを決定します。値を指定しない場合、タグは伝播されません。タグは、タスクの作成時にのみタスクに伝播できます。
+ referenceId

  タイプ: 文字列

  説明: (オプション) タスクに使用するリファレンス ID。リファレンス ID の最大長は 1024 文字です。
+ startedBy

  タイプ: 文字列

  説明: (オプション) タスクの開始時に指定されたオプションのタグ。これにより、`ListTasks`API オペレーションの結果をフィルタリングして、特定のジョブに属するタスクを特定できます。最大 36 文字 (大文字と小文字）、数字、ハイフン (-)、アンダースコア (\$1) を使用できます。
+ タグ

  タイプ: 文字列

  説明: (オプション) タスクの分類と整理に役立つようにタスクに適用するメタデータ。各タグはユーザー定義のキーと値で構成されます。
+ taskDefinition

  タイプ: 文字列

  説明: (オプション) 実行するタスク定義の `family`および `revision` (`family`:`revision`) または完全な ARN。リビジョンが指定されていない場合は、最新の`ACTIVE`リビジョンが使用されます。

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+  `ecs:RunTask` 

 **ドキュメントステップ** 

 `aws:executeScript` - ランブック入力パラメータに指定した値に基づいて Amazon ECS タスクを実行します。

# `AWSSupport-TroubleshootECSContainerInstance`
<a name="automation-aws-troubleshoot-ecs-container-instance"></a>

 **説明** 

 `AWSSupport-TroubleshootECSContainerInstance` ランブックは、Amazon EC2 クラスターへの登録に失敗した Amazon Elastic Compute Cloud (Amazon EC2) インスタンスのトラブルシューティングに役立ちます。この自動化では、インスタンスのユーザーデータに正しいクラスター情報が含まれているかどうか、インスタンスプロファイルに必要なアクセス権限が含まれているかどうか、およびネットワーク設定の問題が確認されます。

**重要**  
 この自動化を正常に実行するには、Amazon EC2 インスタンスの状態は `running` で、Amazon ECS クラスターの状態は `ACTIVE` でなければなりません。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootECSContainerInstance) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ ClusterName

  タイプ: 文字列

  説明: (必須) インスタンスが登録に失敗した Amazon ECS クラスターの名前。
+ InstanceId

  タイプ: 文字列

  説明: (必須) トラブルシューティングを行う Amazon EC2 インスタンスの ID。

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+  `ec2:DescribeIamInstanceProfileAssociations` 
+  `ec2:DescribeInstanceAttribute` 
+  `ec2:DescribeInstances` 
+  `ec2:DescribeNetworkAcls` 
+  `ec2:DescribeRouteTables` 
+  `ec2:DescribeSecurityGroups` 
+  `ec2:DescribeSubnets` 
+  `ec2:DescribeVpcEndpoints` 
+  `ec2:DescribeVpcs` 
+  `iam:GetInstanceProfile` 
+  `iam:GetRole` 
+  `iam:SimulateCustomPolicy` 
+  `iam:SimulatePrincipalPolicy` 

 **ドキュメントステップ** 

aws:executeScript: Amazon EC2 インスタンスが Amazon ECS クラスターへの登録に必要な前提条件を満たしているかどうかを確認します。

# `AWSSupport-TroubleshootECSTaskFailedToStart`
<a name="automation-aws-troubleshootecstaskfailedtostart"></a>

 **説明** 

 `AWSSupport-TroubleshootECSTaskFailedToStart` ランブックは、Amazon ECS クラスター内の Amazon Elastic Container Service (Amazon ECS) タスクが起動に失敗した理由をトラブルシューティングするのに役立ちます。このランブックは、起動に失敗したタスク AWS リージョン と同じ で実行する必要があります。ランブックは、タスクの開始を妨げる可能性がある次のような一般的な問題を分析します。
+ 設定済みのコンテナレジストリーへのネットワーク接続
+ タスク実行ロールに必要な IAM 権限の欠落
+ VPC エンドポイント接続
+ セキュリティグループのルール設定
+ AWS Secrets Manager シークレットリファレンス
+ ログ記録の設定

**注記**  
分析の結果、ネットワーク接続をテストする必要があると判断された場合は、Lambda 関数と必要な IAM ロールがアカウントに作成されます。これらのリソースは、失敗したタスクのネットワーク接続をシミュレートするために使用されます。自動化は、不要になったらリソースを削除します。ただし、自動化がリソースの削除に失敗した場合は、手動で削除する必要があります。  
Lambda IAM ロールを指定すると、自動化は新しいロールを作成する代わりにそのロールを使用します。提供される Lambda IAM ロールには、 AWS 管理ポリシーが含まれ`AWSLambdaVPCAccessExecutionRole`、Lambda サービスプリンシパル による引き受けを許可する信頼ポリシーが必要です`lambda.amazonaws.com`。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TroubleshootECSTaskFailedToStart) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux、macOS、Windows

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ LambdaRoleArn

  タイプ: 文字列

  説明: (オプション) 関数が必要な AWS サービスとリソースにアクセスできるようにする AWS Lambda IAM ロールの ARN。ロールが指定されていない場合、この Systems Manager Automation は、管理ポリシー `NetworkToolSSMRunbookExecution<ExecutionId>` を含む名前でアカウントに Lambda の IAM ロールを 1 つ作成します`AWSLambdaVPCAccessExecutionRole`。
+ ClusterName

  タイプ: 文字列

  説明: (必須) タスクが起動に失敗した Amazon ECS クラスターの名前。
+ CloudwatchRetentionPeriod

  タイプ: 整数

  説明: (オプション) Lambda 関数ログが Amazon CloudWatch Logs に保存されるまでの保持期間 (日単位)。これが必要なのは、分析の結果、ネットワーク接続をテストする必要があると判断された場合のみです。

  有効な値: 1 \$1 3 \$1 5 \$1 7 \$1 14 \$1 30 \$1 60 \$1 90

  デフォルト: 30
+ TaskId

  タイプ: 文字列

  説明: (必須) 失敗したタスクの ID。最後に失敗したタスクを使用してください。

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+ `cloudtrail:LookupEvents`
+ `ec2:DeleteNetworkInterface`
+ `ec2:DescribeDhcpOptions`
+ `ec2:DescribeInstances`
+ `ec2:DescribeInstanceAttribute`
+ `ec2:DescribeIamInstanceProfileAssociations`
+ `ec2:DescribeSecurityGroups`
+ `ec2:DescribeNetworkAcls`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:DescribeRouteTables`
+ `ec2:DescribeSubnets`
+ `ec2:DescribeVpcEndpoints`
+ `ec2:DescribeVpcs`
+ `ec2:DescribeVpcAttribute`
+ `elasticfilesystem:DescribeFileSystems`
+ `elasticfilesystem:DescribeMountTargets`
+ `elasticfilesystem:DescribeMountTargetSecurityGroups`
+ `elasticfilesystem:DescribeFileSystemPolicy`
+ `ecr:DescribeImages`
+ `ecr:GetRepositoryPolicy`
+ `ecs:DescribeContainerInstances`
+ `ecs:DescribeServices`
+ `ecs:DescribeTaskDefinition`
+ `ecs:DescribeTasks`
+ `iam:AttachRolePolicy`
+ `iam:CreateRole`
+ `iam:DeleteRole`
+ `iam:DetachRolePolicy`
+ `iam:GetInstanceProfile`
+ `iam:GetRole`
+ `iam:ListRoles`
+ `iam:ListUsers`
+ `iam:PassRole`
+ `iam:SimulateCustomPolicy`
+ `iam:SimulatePrincipalPolicy`
+ `kms:DescribeKey`
+ `lambda:CreateFunction`
+ `lambda:DeleteFunction`
+ `lambda:GetFunctionConfiguration`
+ `lambda:InvokeFunction`
+ `lambda:TagResource`
+ `logs:DescribeLogGroups`
+ `logs:PutRetentionPolicy`
+ `secretsmanager:DescribeSecret`
+ `ssm:DescribeParameters`
+ `sts:GetCallerIdentity`

`LambdaRoleArn` を指定すると、オートメーションでロールを作成する必要がなくなり、次のアクセス許可を除外できます。
+  `iam:CreateRole` 
+  `iam:DeleteRole` 
+  `iam:AttachRolePolicy` 
+  `iam:DetachRolePolicy` 

 **ドキュメントステップ** 
+  `aws:executeScript` - 自動化を開始したユーザーまたはロールに必要な IAM 権限があることを確認します。このランブックを使用するための十分な権限がない場合は、不足している必須権限が自動化の出力に含まれます。
+ `aws:branch` - ランブックに必要なすべてのアクションに対する権限があるかどうかに基づいて分岐させます。
+ `aws:executeScript` - 分析によりネットワーク接続をテストする必要があると判断された場合は、VPC に Lambda 関数を作成します。
+ `aws:branch` - 前のステップの結果に基づいて分岐させます。
+ `aws:executeScript` - タスクの起動に失敗した潜在的原因を分析します。
+ `aws:executeScript` - この自動化によって作成されたリソースを削除します。
+ `aws:executeScript` - 分析結果をコンソールに返すように自動化の出力をフォーマットします。このステップの後、自動化が完了する前に分析を確認できます。
+ `aws:branch` - Lambda 関数と関連リソースが作成され、削除する必要があるかどうかに基づいて分岐させます。
+ `aws:sleep` - 30 分間スリープ状態になるため、Lambda 関数の エラスティックネットワークインターフェイスを削除できます。
+ `aws:executeScript` - Lambda 関数のネットワークインターフェイスを削除します。
+ `aws:executeScript` - Lambda 関数のネットワークインターフェイス削除ステップの出力をフォーマットします。

# `AWS-UpdateAmazonECSAgent`
<a name="automation-aws-update-ecs-agent"></a>

 **説明** 

 `AWS-UpdateAmazonECSAgent` ランブックでは、指定した Amazon Elastic Compute Cloud (Amazon EC2) インスタンス上の Amazon Elastic Container Service (Amazon ECS) エージェントを更新します。このランブックは、Amazon Linux および Amazon Linux 2 インスタンスのみをサポートします。

 [このオートメーションを実行する (コンソール)](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-UpdateAmazonECSAgent) 

**ドキュメントタイプ**

オートメーション

**[所有者]**

Amazon

**[Platforms]** (プラットフォーム)

Linux

**パラメータ**
+ AutomationAssumeRole

  タイプ: 文字列

  説明: (オプション) Systems Manager Automation がユーザーに代わってアクションを実行できるようにする AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN)。ロールを指定しない場合、Systems Manager Automation はこのランブックを開始するユーザーのアクセス許可を使用します。
+ ClusterARN

  タイプ: StringList

  説明: (必須) コンテナインスタンスが登録されている Amazon ECS クラスターの Amazon リソースネーム (ARN)。

**必要な IAM アクセス許可**

`AutomationAssumeRole` パラメータでは、ランブックを正常に使用するために、次のアクションが必要です。
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ssm:GetCommandInvocation` 
+  `ec2:DescribeImages` 
+  `ec2:DescribeInstanceAttribute` 
+  `ec2:DescribeImage` 
+  `ec2:DescribeInstance` 
+  `ec2:DescribeInstanceAttribute` 
+  `ecs:DescribeContainerInstances` 
+  `ecs:DescribeClusters` 
+  `ecs:ListContainerInstances` 
+  `ecs:UpdateContainerAgent` 

 **ドキュメントステップ** 

 `aws:executeScript` - `ClusterARN` パラメータで指定した Amazon ECS クラスターの Amazon ECS エージェントを更新します。

 **[出力] ** 

UpdateAmazonECSAgent.UpdatedContainers - Amazon ECS エージェントの更新が成功したインスタンスの ID。

UpdateAmazonECSAgent.FailedContainers - Amazon ECS エージェントの更新が失敗したインスタンスの ID。

UpdateAmazonECSAgent.InProgressContainers - Amazon ECS エージェントの更新が進行中のインスタンスの ID。