

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# `AWSSupport-TerminateIPMonitoringFromVPC`
<a name="automation-awssupport-terminateipmonitoringfromvpc"></a>

 **설명** 

 `AWSSupport-TerminateIPMonitoringFromVPC``AWSSupport-SetupIPMonitoringFromVPC`에서 이전에 시작한 IP 모니터링 테스트를 종료합니다. 지정된 테스트 ID와 관련된 데이터가 삭제됩니다.

 [이 자동화 실행(콘솔)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-TerminateIPMonitoringFromVPC) 

**문서 유형**

자동화

**소유자**

Amazon

**플랫폼**

Linux, macOS, Windows 

**파라미터**
+ AutomationAssumeRole

  유형: 문자열

  설명: (선택 사항) 사용자를 대신하여 Systems Manager Automation을 통해 작업을 수행할 수 있도록 허용하는 AWS Identity and Access Management (IAM) 역할의 Amazon 리소스 이름(ARN)입니다. 역할을 지정하지 않은 경우, Systems Manager Automation에서는 이 실행서를 시작하는 사용자의 권한을 사용합니다.
+ AutomationExecutionId

  유형: 문자열

  설명: (필수) 이전에 `AWSSupport-SetupIPMonitoringFromVPC` 실행서를 실행했을 때의 자동화 실행 ID입니다. 이 실행 ID와 연결된 모든 리소스가 삭제됩니다.
+ InstanceId

  유형: 문자열

  설명: (필수) 모니터 인스턴스의 인스턴스 ID입니다.
+ SubnetId

  유형: 문자열

  설명: (필수) 모니터 인스턴스의 서브넷 ID입니다.

**필수 IAM 권한**

실행서를 성공적으로 사용하려면 `AutomationAssumeRole` 파라미터에 다음 작업이 필요합니다.

 자동화를 실행하는 사용자에게 **AmazonSSMAutomationRole** IAM 관리형 정책이 연결되도록 하는 것이 좋습니다. 또한, 사용자, 그룹 또는 역할에 다음 정책이 연결되어 있어야 합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "iam:DetachRolePolicy",
                "iam:RemoveRoleFromInstanceProfile",
                "iam:DeleteRole",
                "iam:DeleteInstanceProfile",
                "iam:DeleteRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::111122223333:role/AWSSupport/SetupIPMonitoringFromVPC_*",
                "arn:aws:iam::111122223333:instance-profile/AWSSupport/SetupIPMonitoringFromVPC_*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "iam:DetachRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::aws:policy/service-role/AmazonSSMManagedInstanceCore"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "cloudwatch:DeleteDashboards"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "ec2:DescribeTags",
                "ec2:DescribeInstances",
                "ec2:DescribeSecurityGroups",
                "ec2:DeleteSecurityGroup",
                "ec2:TerminateInstances",
                "ec2:DescribeInstanceStatus"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

 **문서 단계** 

1.  `aws:assertAwsResourceProperty` - AutomationExecutionId 및 InstanceId가 동일 테스트와 관련이 있는지 확인합니다.

1.  `aws:assertAwsResourceProperty` - SubnetId 및 InstanceId가 동일 테스트와 관련이 있는지 확인합니다.

1.  `aws:executeAwsApi` - 테스트 보안 그룹을 검색합니다.

1.  `aws:executeAwsApi` - CloudWatch 대시보드를 삭제합니다.

1.  `aws:changeInstanceState` - 테스트 인스턴스를 종료합니다.

1.  `aws:executeAwsApi` - 역할에서 IAM 인스턴스 프로파일을 제거합니다.

1.  `aws:executeAwsApi` - 자동화를 통해 생성된 IAM 인스턴스 프로파일을 삭제합니다.

1.  `aws:executeAwsApi` - 자동화를 통해 생성된 역할에서 CloudWatch 인라인 정책을 삭제합니다.

1.  `aws:executeAwsApi` - 자동화를 통해 생성된 역할에서 **AmazonSSMManagedInstanceCore** 관리형 정책을 분리합니다.

1.  `aws:executeAwsApi` - 자동화를 통해 생성된 IAM 역할을 삭제합니다.

1.  `aws:executeAwsApi` - 자동화를 통해 생성된 보안 그룹을 삭제합니다(있는 경우).

 **출력** 

없음