

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon EBS
<a name="automation-ref-ebs"></a>

 AWS Systems Manager 自動化為 Amazon Elastic Block Store 提供預先定義的 Runbook。如需有關執行手冊的詳細資訊，請參閱 [Working with runbooks](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html)。如需如何檢視 Runbook 內容的詳細資訊，請參閱 [檢視 Runbook 內容](automation-runbook-reference.md#view-automation-json)。

**Topics**
+ [`AWSSupport-AnalyzeEBSResourceUsage`](automation-aws-analyze-ebs-resource-usage.md)
+ [`AWS-ArchiveEBSSnapshots`](aws-archiveebssnapshots.md)
+ [`AWS-AttachEBSVolume`](automation-aws-attachebsvolume.md)
+ [`AWSSupport-CalculateEBSPerformanceMetrics`](automation-calculate-ebs-performance-metrics.md)
+ [`AWS-CopySnapshot`](automation-aws-copysnapshot.md)
+ [`AWS-CreateSnapshot`](automation-aws-createsnapshot.md)
+ [`AWS-DeleteSnapshot`](automation-aws-deletesnapshot.md)
+ [`AWSConfigRemediation-DeleteUnusedEBSVolume`](automation-aws-delete-ebs-volume.md)
+ [`AWS-DeregisterAMIs`](aws-deregisteramis.md)
+ [`AWS-DetachEBSVolume`](automation-aws-detachebsvolume.md)
+ [`AWSConfigRemediation-EnableEbsEncryptionByDefault`](automation-aws-enable-ebs-encryption.md)
+ [`AWS-ExtendEbsVolume`](aws-extendebsvolume.md)
+ [`AWSSupport-ModifyEBSSnapshotPermission`](automation-awssupport-modifyebssnapshotpermission.md)
+ [`AWSConfigRemediation-ModifyEBSVolumeType`](automation-aws-modify-ebs-type.md)

# `AWSSupport-AnalyzeEBSResourceUsage`
<a name="automation-aws-analyze-ebs-resource-usage"></a>

 **Description** 

 `AWSSupport-AnalyzeEBSResourceUsage` 自動化 Runbook 用於分析 Amazon Elastic Block Store (Amazon EBS) 上的資源用量。它會分析磁碟區用量，並識別指定區域中捨棄的磁碟區、影像和快照 AWS 。

 **如何運作？** 

Runbook 會執行下列四個任務：

1. 驗證 Amazon Simple Storage Service (Amazon S3) 儲存貯體是否存在，或建立新的 Amazon S3 儲存貯體。

1. 收集處於可用狀態的所有 Amazon EBS 磁碟區。

1. 收集已刪除來源磁碟區的所有 Amazon EBS 快照。

1. 收集任何非終止 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體未使用的所有 Amazon Machine Image (AMIs)。

 Runbook 會產生 CSV 報告，並將其存放在使用者提供的 Amazon S3 儲存貯體中。提供的儲存貯體應依照結尾所述的 AWS 安全最佳實務進行保護。如果使用者提供的 Amazon S3 儲存貯體不存在於帳戶中，則 Runbook 會使用名稱格式 建立新的 Amazon S3 儲存貯體`<User-provided-name>-awssupport-YYYY-MM-DD`，使用自訂 AWS Key Management Service (AWS KMS) 金鑰加密，啟用物件版本控制、封鎖公開存取，並要求 請求使用 SSL/TLS。

 如果您想要指定自己的 Amazon S3 儲存貯體，請確定已依照下列最佳實務進行設定：
+ 封鎖對儲存貯體的公開存取 (`IsPublic`設定為 `False`)。
+ 開啟 Amazon S3 存取記錄。
+ [僅允許對儲存貯體提出 SSL 請求](https://repost.aws/knowledge-center/s3-bucket-policy-for-config-rule)。
+ 開啟物件版本控制。
+ 使用 AWS Key Management Service (AWS KMS) 金鑰來加密儲存貯體。

**重要**  
使用此 Runbook 可能會對您的帳戶產生額外費用，以建立 Amazon S3 儲存貯體和物件。如需可能產生之費用的詳細資訊，請參閱 [Amazon S3 定價](https://aws.amazon.com/s3/pricing/)。

**文件類型**

 自動化

**擁有者**

Amazon

**平台**

Linux、macOS、 Windows

**參數**
+ AutomationAssumeRole

  類型：字串

  描述：（選用） 允許 Systems Manager Automation 代表您執行動作的 (IAM) 角色的 AWS Identity and Access Management Amazon Resource Name (ARN)。如果未指定角色，Systems Manager Automation 會使用啟動此 Runbook 之使用者的許可。
+ S3BucketName

  類型：`AWS::S3::Bucket::Name`

  描述：（必要） 您帳戶中要上傳報告的 Amazon S3 儲存貯體。確保儲存貯體政策不會將不必要的讀取/寫入許可授予不需要存取所收集日誌的各方。如果指定的儲存貯體不存在於帳戶中，則自動化會在以名稱格式 啟動自動化的區域中建立新的儲存貯體`<User-provided-name>-awssupport-YYYY-MM-DD`，並以自訂 AWS KMS 金鑰加密。

  允許模式： `$|^(?!(^(([0-9]{1,3}[.]){3}[0-9]{1,3}$)))^((?!xn—)(?!.*-s3alias))[a-z0-9][-.a-z0-9]{1,61}[a-z0-9]$`
+ CustomerManagedKmsKeyArn

  類型：字串

  描述：（選用） 自訂 AWS KMS 金鑰 Amazon Resource Name (ARN)，用於加密在帳戶中不存在指定的儲存貯體時將建立的新 Amazon S3 儲存貯體。如果嘗試建立儲存貯體但未指定自訂 AWS KMS 金鑰 ARN，則自動化會失敗。

  允許模式： `(^$|^arn:aws:kms:[-a-z0-9]:[0-9]:key/[-a-z0-9]*$)`

**必要的 IAM 許可**

`AutomationAssumeRole` 參數需要下列動作才能成功使用 Runbook。
+ `ec2:DescribeImages`
+ `ec2:DescribeInstances`
+ `ec2:DescribeSnapshots`
+ `ec2:DescribeVolumes`
+ `kms:Decrypt`
+ `kms:GenerateDataKey`
+ `s3:CreateBucket`
+ `s3:GetBucketAcl`
+ `s3:GetBucketPolicyStatus`
+ `s3:GetBucketPublicAccessBlock`
+ `s3:ListBucket`
+ `s3:ListAllMyBuckets`
+ `s3:PutObject`
+ `s3:PutBucketLogging`
+ `s3:PutBucketPolicy`
+ `s3:PutBucketPublicAccessBlock`
+ `s3:PutBucketTagging`
+ `s3:PutBucketVersioning`
+ `s3:PutEncryptionConfiguration`
+ `ssm:DescribeAutomationExecutions`

 **具有執行此 Runbook 所需最低 IAM 許可的政策範例：**

------
#### [ JSON ]

****  

```
        {
            "Version":"2012-10-17",		 	 	 
            "Statement": [{
                "Sid": "ReadOnlyPermissions",
                "Effect": "Allow",
                "Action": [
                    "ec2:DescribeImages",
                    "ec2:DescribeInstances",
                    "ec2:DescribeSnapshots",
                    "ec2:DescribeVolumes",
                    "ssm:DescribeAutomationExecutions"
                ],
                "Resource": "*"
            }, {
                "Sid": "KMSGeneratePermissions",
                "Effect": "Allow",
                "Action": ["kms:GenerateDataKey", "kms:Decrypt"],
                "Resource": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
            }, {
                "Sid": "S3ReadOnlyPermissions",
                "Effect": "Allow",
                "Action": [
                    "s3:GetBucketAcl",
                    "s3:GetBucketPolicyStatus",
                    "s3:GetBucketPublicAccessBlock",
                    "s3:ListBucket"
                ],
                "Resource": [
                    "arn:aws:s3:::amzn-s3-demo-bucket1",
                    "arn:aws:s3:::amzn-s3-demo-bucket2/"
                ]
            }, {
                "Sid": "S3CreatePermissions",
                "Effect": "Allow",
                "Action": [
                    "s3:CreateBucket",
                    "s3:PutObject",
                    "s3:PutBucketLogging",
                    "s3:PutBucketPolicy",
                    "s3:PutBucketPublicAccessBlock",
                    "s3:PutBucketTagging",
                    "s3:PutBucketVersioning",
                    "s3:PutEncryptionConfiguration"
                ],
                "Resource": "*"
            }]
        }
```

------

 **指示** 

請依照下列步驟設定自動化：

1. 導覽至 AWS Systems Manager 主控台中的 [AWSSupport-AnalyzeEBSResourceUsage](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-AnalyzeEBSResourceUsage/description)。

1. 針對輸入參數，輸入下列項目：
   + **AutomationAssumeRole （選用）：**

     (IAM) 角色的 Amazon Resource Name AWS Identity and Access Management (ARN)，允許 Systems Manager Automation 代表您執行動作。如果未指定角色，Systems Manager Automation 會使用啟動此 Runbook 之使用者的許可。
   + **S3BucketName （必要）：**

     帳戶中要上傳報告的 Amazon S3 儲存貯體。
   + **CustomerManagedKmsKeyArn （選用）：**

     自訂 AWS KMS 金鑰 Amazon Resource Name (ARN)，用於加密在指定的儲存貯體不存在於帳戶中時將建立的新 Amazon S3 儲存貯體。  
![\[Input parameters for S3 bucket configuration, including bucket name and KMS key ARN.\]](http://docs.aws.amazon.com/zh_tw/systems-manager-automation-runbooks/latest/userguide/images/awssupport-analyze-ebs-resource-usage_input_parameters.png)

1. 選取**執行**。

1. 自動化會啟動。

1. 自動化 Runbook 會執行下列步驟：
   + **checkConcurrency：**

     確保 區域中只有一個此 Runbook 的啟動。如果 Runbook 找到另一個正在進行的執行，則會傳回錯誤並結束。
   + **verifyOrCreateS3bucket：**

     驗證 Amazon S3 儲存貯體是否存在。如果沒有，它會在以名稱格式 啟動自動化的區域中建立新的 Amazon S3 儲存貯體`<User-provided-name>-awssupport-YYYY-MM-DD`，並使用自訂 AWS KMS 金鑰加密。
   + **gatherAmiDetails：**

     搜尋任何 Amazon EC2 執行個體未使用的 AMIs 會產生名稱格式為 的報告`<region>-images.csv`，並將其上傳至 Amazon S3 儲存貯體。
   + **gatherVolumeDetails：**

     驗證處於可用狀態的 Amazon EBS 磁碟區、使用名稱格式 產生報告`<region>-volume.csv`，並將其上傳至 Amazon S3 儲存貯體。
   + **gatherSnapshotDetails：**

     尋找已刪除的 Amazon EBS 磁碟區的 Amazon EBS 快照、使用名稱格式 產生報告`<region>-snapshot.csv`，並將其上傳至 Amazon S3 儲存貯體。

1. 完成後，請檢閱輸出區段以取得執行的詳細結果。  
![\[Output details showing volume, AMI, and snapshot information for AWS resources.\]](http://docs.aws.amazon.com/zh_tw/systems-manager-automation-runbooks/latest/userguide/images/awssupport-analyze-ebs-resource-usage_outputs.png)

 **參考** 

Systems Manager Automation
+ [執行此自動化 （主控台）](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-AnalyzeEBSResourceUsage)
+ [執行自動化](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [設定 自動化](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [支援自動化工作流程登陸頁面](https://aws.amazon.com/premiumsupport/technology/saw/)

# `AWS-ArchiveEBSSnapshots`
<a name="aws-archiveebssnapshots"></a>

 **Description** 

 `AWS-ArchiveEBSSnapshots` Runbook 透過指定已套用至快照的標籤，協助您封存 Amazon Elastic Block Store (Amazon EBS) 磁碟區的快照。或者，如果您的快照未加上標籤，您可以提供磁碟區的 ID。

 [執行此自動化 （主控台）](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-ArchiveEBSSnapshots) 

**文件類型**

 自動化

**擁有者**

Amazon

**平台**

Linux、macOS、 Windows

**參數**
+ AutomationAssumeRole

  類型：字串

  描述：（選用） 允許 Systems Manager Automation 代表您執行動作的 (IAM) 角色的 AWS Identity and Access Management Amazon Resource Name (ARN)。如果未指定角色，Systems Manager Automation 會使用啟動此 Runbook 之使用者的許可。
+ Description

  類型：字串

  描述：（選用） Amazon EBS 快照的描述。
+ DryRun

  類型：字串

  有效值：是 \$1 否

  描述：（必要） 檢查您是否具有動作所需的許可，而無需實際提出請求，並提供錯誤回應。
+ RetentionCount

  類型：字串

  描述：（選用） 您要封存的快照數量。如果您指定 的值，請勿指定此參數的值`RetentionDays`。
+ RetentionDays

  類型：字串

  描述：（選用） 您要封存的快照前幾天數。如果您為 指定值，請勿為此參數指定值`RetentionCount`。
+ SnapshotWithTag

  類型：字串

  有效值：是 \$1 否

  描述：（必要） 指定是否標記您要封存的快照。
+ TagKey

  類型：字串

  描述：（選用） 指派給您要封存之快照的標籤索引鍵。
+ TagValue

  類型：字串

  描述：（選用） 指派給您要封存之快照的標籤值。
+ VolumeId

  類型：字串

  描述：（選用） 您要封存其快照的磁碟區 ID。如果您的快照未加上標籤，請使用此參數。

**必要的 IAM 許可**

`AutomationAssumeRole` 參數需要下列動作才能成功使用 Runbook。
+  `ec2:ArchiveSnapshots` 
+  `ec2:DescribeSnapshots` 

 **文件步驟** 

`aws:executeScript` - 使用您使用 `TagKey`和 `TagValue` 參數或 `VolumeId` 參數指定的標籤封存快照。

# `AWS-AttachEBSVolume`
<a name="automation-aws-attachebsvolume"></a>

 **Description** 

將 Amazon Elastic Block Store (Amazon EBS) 磁碟區連接至 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體。

 [執行此自動化 （主控台）](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-AttachEBSVolume) 

**文件類型**

 自動化

**擁有者**

Amazon

**平台**

Linux、macOS、 Windows

**參數**
+ AutomationAssumeRole

  類型：字串

  描述：（選用） 允許 Systems Manager Automation 代表您執行動作的 (IAM) 角色的 AWS Identity and Access Management Amazon Resource Name (ARN)。如果未指定角色，Systems Manager Automation 會使用啟動此 Runbook 之使用者的許可。
+ 裝置

  類型：字串

  描述：(必要) 裝置名稱 (例如 /dev/sdh 或 xvdh)。
+ InstanceId

  類型：字串

  描述：(必要) 您想要連接磁碟區的執行個體之 ID。
+ VolumeId

  類型：字串

  描述：（必要） Amazon EBS 磁碟區的 ID。磁碟區和執行個體必須位於相同的可用區域內。

# `AWSSupport-CalculateEBSPerformanceMetrics`
<a name="automation-calculate-ebs-performance-metrics"></a>

 **Description** 

 `AWSSupport-CalculateEBSPerformanceMetrics` Runbook 透過計算效能指標並將其發佈至 CloudWatch 儀表板，協助診斷 Amazon EBS 效能問題。儀表板會顯示目標 Amazon EBS 磁碟區或連接至目標 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體的所有磁碟區的預估平均 IOPS 和輸送量。對於 Amazon EC2 執行個體，它也會顯示執行個體的平均 IOPS 和輸送量。Runbook 會將連結輸出至新建立的 CloudWatch 儀表板，其中顯示相關的計算 CloudWatch 指標。CloudWatch 儀表板會在您的帳戶中建立，名稱為：`AWSSupport-<ResourceId>-EBS-Performance-<automation:EXECUTION_ID>`。

 **如何運作？** 

 Runbook 會執行下列步驟：
+ 確保指定的時間戳記有效。
+ 驗證資源 ID (Amazon EBS 磁碟區或 Amazon EC2 執行個體） 是否有效。
+ 當您提供 Amazon EC2 做為 ResourceID 時，它會建立 CloudWatch 儀表板，其中包含該 Amazon EC2 執行個體的實際總 IOPS/輸送量，以及連接至 Amazon EC2 執行個體之所有 Amazon EBS 磁碟區的預估平均 IOPS/輸送量圖表。
+ 當您提供 Amazon EBS 磁碟區做為 ResourceID 時，它會建立具有該磁碟區的預估平均 IOPS/輸送量圖表的 CloudWatch 儀表板。
+ 產生 CloudWatch 儀表板後，如果預估平均 IOPS 或預估平均輸送量分別超過最大 IOPS 或最大輸送量，則連接至 Amazon EC2 執行個體的磁碟區或磁碟區可能會產生微量爆量。

**注意**  
 對於爆量磁碟區 (gp2、sc2 和 st1)，應考慮最大 IOPS/輸送量，直到您有爆量平衡為止。完全使用爆量平衡後，即變成零，請考慮基準 IOPS/輸送量指標。

**重要**  
 建立 CloudWatch 儀表板可能會導致您的 帳戶產生額外費用。如需詳細資訊，請參閱 [Amazon CloudWatch 定價指南](https://aws.amazon.com/cloudwatch/pricing)。

 [執行此自動化 （主控台）](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-CalculateEBSPerformanceMetrics) 

**文件類型**

 自動化

**擁有者**

Amazon

**平台**

Linux、macOS、 Windows

**參數**

**必要的 IAM 許可**

`AutomationAssumeRole` 參數需要下列動作才能成功使用 Runbook。
+ `ec2:DescribeVolumes`
+ `ec2:DescribeInstances`
+ `ec2:DescribeInstanceTypes`
+ `cloudwatch:PutDashboard`

範例政策

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "cloudwatch:PutDashboard",
            "Resource": "arn:aws:cloudwatch::111122223333:dashboard/*-EBS-Performance-*"
        },
        {
            "Sid": "VisualEditor1",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ec2:DescribeInstanceTypes"
            ],
            "Resource": "*"
        }
    ]
}
```

------

 **指示** 

請依照下列步驟設定自動化：

1. 在文件下的 Systems Manager [https://console.aws.amazon.com/systems-manager/documents/AWSSupport-CalculateEBSPerformanceMetrics/description](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-CalculateEBSPerformanceMetrics/description)中導覽至 。

1. 選擇 Execute automation (執行自動化)。

1. 針對輸入參數，輸入下列內容：
   + **AutomationAssumeRole （選用）：**

     (IAM) 角色的 Amazon Resource Name AWS AWS Identity and Access Management (ARN)，允許 Systems Manager Automation 代表您執行動作。如果未指定角色，Systems Manager Automation 會使用啟動此 Runbook 之使用者的許可。
   + **ResourceID （必要）：**

     Amazon EC2 執行個體或 Amazon EBS 磁碟區的 ID。
   + **開始時間 （必要）：**

     在 CloudWatch 中檢視資料的開始時間。時間的格式必須為 `yyyy-mm-ddThh:mm:ss`，UTC 則為 。
   + **結束時間 （必要）：**

     在 CloudWatch 中檢視資料的結束時間。時間的格式必須為 `yyyy-mm-ddThh:mm:ss`，UTC 則為 。  
![\[Input parameters form for AWS Systems Manager Automation with fields for role, resource ID, and time range.\]](http://docs.aws.amazon.com/zh_tw/systems-manager-automation-runbooks/latest/userguide/images/awssupport-calculate-ebs-performance-metrics_input_parameters.png)

1. 選取執行。

1. 自動化會啟動。

1. 文件會執行下列步驟：
   + **CheckResourceIdAndTimeStamps：**

     檢查結束時間是否大於開始時間至少一分鐘，以及所提供的資源是否存在。
   + **CreateCloudWatchDashboard：**

     計算 Amazon EBS 效能，並根據您的資源 ID 顯示圖形。如果您為參數資源 ID 提供 Amazon EBS 磁碟區 ID，此 Runbook 會建立 CloudWatch 儀表板，其中包含 Amazon EBS 磁碟區的預估平均 IOPS 和預估平均輸送量。如果您為參數資源 ID 提供 Amazon EC2 執行個體 ID，此 Runbook 會建立 CloudWatch 儀表板，其中包含 Amazon EC2 執行個體的平均總 IOPS 和平均總輸送量，以及連接至 Amazon EC2 執行個體之所有 Amazon EBS 磁碟區的預估平均 IOPS 和預估平均輸送量。

1. 完成後，請檢閱輸出區段以取得執行的詳細結果：  
![\[CloudWatch dashboard creation output showing a URL link and a message with instructions.\]](http://docs.aws.amazon.com/zh_tw/systems-manager-automation-runbooks/latest/userguide/images/awssupport-calculate-ebs-performance-metrics_outputs.png)

   做為 Amazon EC2 執行個體之資源 ID 的 CloudWatch Dashboard 範例  
![\[CloudWatch dashboard showing EC2 instance metrics with graphs for IOPS, throughput, and volume performance.\]](http://docs.aws.amazon.com/zh_tw/systems-manager-automation-runbooks/latest/userguide/images/awssupport-calculate-ebs-performance-metrics_dashboard_ec2_instance.png)

   資源 ID 為 Amazon EBS 磁碟區 ID 的 CloudWatch Dashboard 範例  
![\[CloudWatch dashboard showing EBS volume performance metrics with IOPS and throughput graphs.\]](http://docs.aws.amazon.com/zh_tw/systems-manager-automation-runbooks/latest/userguide/images/awssupport-calculate-ebs-performance-metrics_dashboard_ebs_volume.png)

 **參考** 

Systems Manager Automation
+ [執行此自動化 （主控台）](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-CalculateEBSPerformanceMetrics/description)
+ [執行自動化](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [設定自動化](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [支援自動化工作流程登陸頁面](https://aws.amazon.com/premiumsupport/technology/saw/)

AWS 服務文件
+ [如何識別我的 Amazon EBS 磁碟區是否爆量，然後防止這種情況發生？](https://repost.aws/knowledge-center/ebs-identify-micro-bursting)
+ [如何使用 CloudWatch 檢視 EC2 執行個體的彙總 Amazon EBS 效能指標？](https://repost.aws/knowledge-center/ebs-aggregate-cloudwatch-performance)

# `AWS-CopySnapshot`
<a name="automation-aws-copysnapshot"></a>

 **Description** 

複製 Amazon Elastic Block Store (Amazon EBS) 磁碟區的point-in-time快照。您可以在相同 AWS 區域 或區域中將快照複製到另一個區域。加密的 Amazon EBS 快照副本會保持加密。未加密快照的副本仍保持未加密狀態。若要複製從另一個帳戶共用的加密快照，您必須擁有用於加密快照之 KMS 金鑰的許可。複製另一個快照建立的快照，具有一個不應用於任何用途的任意磁碟區 ID。

 [執行此自動化 （主控台）](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-CopySnapshot) 

**文件類型**

 自動化

**擁有者**

Amazon

**平台**

Linux、macOS、 Windows

**參數**
+ AutomationAssumeRole

  類型：字串

  描述：（選用） 允許 Systems Manager Automation 代表您執行動作的 (IAM) 角色的 AWS Identity and Access Management Amazon Resource Name (ARN)。如果未指定角色，Systems Manager Automation 會使用啟動此 Runbook 之使用者的許可。
+ Description

  類型：字串

  描述：（選用） Amazon EBS 快照的描述。
+ SnapshotId

  類型：字串

  描述：（必要） 要複製的 Amazon EBS 快照 ID。
+ SourceRegion

  類型：字串

  描述：(選用) 來源快照目前存在的區域。

 **文件步驟** 

copySnapshot - 複製 Amazon EBS 磁碟區的快照。

 **輸出** 

copySnapshot.SnapshotId - 新快照的 ID。

# `AWS-CreateSnapshot`
<a name="automation-aws-createsnapshot"></a>

 **Description** 

建立 Amazon EBS 磁碟區的快照。

 [執行此自動化 （主控台）](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-CreateSnapshot) 

**文件類型**

 自動化

**擁有者**

Amazon

**平台**

Linux、macOS、 Windows

**參數**
+ AutomationAssumeRole

  類型：字串

  描述：（選用） 允許 Systems Manager Automation 代表您執行動作的 (IAM) 角色的 AWS Identity and Access Management Amazon Resource Name (ARN)。如果未指定角色，Systems Manager Automation 會使用啟動此 Runbook 之使用者的許可。
+ Description

  類型：字串

  描述：(選用) 快照的描述
+ VolumeId

  類型：字串

  描述：(必要) 磁碟區的 ID。

# `AWS-DeleteSnapshot`
<a name="automation-aws-deletesnapshot"></a>

 **Description** 

刪除 Amazon EBS 磁碟區的快照。

 [執行此自動化 （主控台）](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-DeleteSnapshot) 

**文件類型**

 自動化

**擁有者**

Amazon

**平台**

Linux、macOS、 Windows

**參數**
+ AutomationAssumeRole

  類型：字串

  描述：（選用） 允許 Systems Manager Automation 代表您執行動作的 (IAM) 角色的 AWS Identity and Access Management Amazon Resource Name (ARN)。如果未指定角色，Systems Manager Automation 會使用啟動此 Runbook 之使用者的許可。
+ SnapshotId

  類型：字串

  描述：(必要) EBS 快照的 ID。

# `AWSConfigRemediation-DeleteUnusedEBSVolume`
<a name="automation-aws-delete-ebs-volume"></a>

 **Description** 

 `AWSConfigRemediation-DeleteUnusedEBSVolume` Runbook 會刪除未使用的 Amazon Elastic Block Store (Amazon EBS) 磁碟區。

 [執行此自動化 （主控台）](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-DeleteUnusedEBSVolume) 

**文件類型**

 自動化

**擁有者**

Amazon

**平台**

Linux、macOS、 Windows

**參數**
+ AutomationAssumeRole

  類型：字串

  描述：（必要） 允許 Systems Manager Automation 代表您執行動作的 (IAM) 角色的 AWS Identity and Access Management Amazon Resource Name (ARN)。
+ CreateSnapshot

  類型：布林值

   描述：（選用） 如果設定為 `true` ，自動化會在刪除之前建立 Amazon EBS 磁碟區的快照。
+ VolumeId

  類型：字串

  描述：（必要） 您要刪除的 Amazon EBS 磁碟區的 ID。

**必要的 IAM 許可**

`AutomationAssumeRole` 參數需要下列動作才能成功使用 Runbook。
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ec2:CreateSnapshot` 
+  `ec2:DeleteVolume` 
+  `ec2:DescribeSnapshots` 
+  `ec2:DescribeVolumes` 

 **文件步驟** 
+  `aws:executeScript` - 驗證您在 `VolumeId` 參數中指定的 Amazon EBS 磁碟區不在使用中，並根據您為`CreateSnapshot`參數選擇的值建立快照。
+  `aws:branch` - 根據您為`CreateSnapshot`參數選擇的值進行分支。
+  `aws:waitForAwsResourceProperty` - 等待快照完成。
+  `aws:executeAwsApi` - 在快照建立失敗時刪除快照。
+  `aws:executeAwsApi` - 刪除您在 `VolumeId` 參數中指定的 Amazon EBS 磁碟區。
+  `aws:executeScript` - 驗證已刪除 Amazon EBS 磁碟區。

# `AWS-DeregisterAMIs`
<a name="aws-deregisteramis"></a>

 **Description** 

 `AWS-DeregisterAMIs` Runbook 透過指定您已套用至 的標籤，協助您取消註冊 Amazon Machine Images(AMIs)AMIs。

 [執行此自動化 （主控台）](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-DeregisterAMIs) 

**文件類型**

 自動化

**擁有者**

Amazon

**平台**

Linux、macOS、 Windows

**參數**
+ AutomationAssumeRole

  類型：字串

  描述：（選用） 允許 Systems Manager Automation 代表您執行動作的 (IAM) 角色的 AWS Identity and Access Management Amazon Resource Name (ARN)。如果未指定角色，Systems Manager Automation 會使用啟動此 Runbook 之使用者的許可。
+ DryRun

  類型：字串

  有效值：是 \$1 否

  描述：（必要） 檢查您是否具有動作所需的許可，而無需實際提出請求，並提供錯誤回應。
+ RetainNumber

  類型：字串

  描述：（選用） 您要保留AMIs的 數量。如果您為 指定值，請勿為此參數指定值`Age`。
+ 年齡

  類型：字串

  描述：（選用） 您要保留AMIs的過去天數。如果您為 指定值，請勿為此參數指定值`RetainNumber`。
+ TagKey

  類型：字串

  描述：（必要） 指派給您要取消註冊AMIs之 標籤的索引鍵。
+ TagValue

  類型：字串

  描述：（必要） 指派給您要取消註冊之 AMIs的標籤值。

**必要的 IAM 許可**

`AutomationAssumeRole` 參數需要下列動作才能成功使用 Runbook。
+  `ec2:DeregisterImage` 
+  `ec2:DescribeImages` 

 **文件步驟** 
+  `aws:executeAwsApi` - 驗證您為 Runbook 輸入參數指定的值。
+  `aws:executeAwsApi` - AMIs使用您使用 `TagKey`和 `TagValue` 參數指定的標籤取消註冊。

# `AWS-DetachEBSVolume`
<a name="automation-aws-detachebsvolume"></a>

 **Description** 

從 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體分離 Amazon EBS 磁碟區。

 [執行此自動化 （主控台）](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-DetachEBSVolume) 

**文件類型**

 自動化

**擁有者**

Amazon

**平台**

Linux、macOS、 Windows

**參數**
+ AutomationAssumeRole

  類型：字串

  描述：（選用） 允許 Systems Manager Automation 代表您執行動作的 (IAM) 角色的 AWS Identity and Access Management Amazon Resource Name (ARN)。如果未指定角色，Systems Manager Automation 會使用啟動此 Runbook 之使用者的許可。
+ LambdaAssumeRole

  類型：字串

  描述：（選用） Lambda 所擔任角色的 ARN
+ VolumeId

  類型：字串

  描述：(必要) EBS 磁碟區的 ID。磁碟區和執行個體必須位於相同的可用區域內

# `AWSConfigRemediation-EnableEbsEncryptionByDefault`
<a name="automation-aws-enable-ebs-encryption"></a>

 **Description** 

 `AWSConfigRemediation-EnableEbsEncryptionByDefault` Runbook 會在您執行自動化 AWS 區域 的 AWS 帳戶 和 中的所有新 Amazon Elastic Block Store (Amazon EBS) 磁碟區上啟用加密。執行自動化之前建立的磁碟區不會加密。

 [執行此自動化 （主控台）](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-EnableEbsEncryptionByDefault) 

**文件類型**

 自動化

**擁有者**

Amazon

**平台**

Linux、macOS、 Windows

**參數**
+ AutomationAssumeRole

  類型：字串

  描述：（必要） 允許 Systems Manager Automation 代表您執行動作的 (IAM) 角色的 AWS Identity and Access Management Amazon Resource Name (ARN)。

**必要的 IAM 許可**

`AutomationAssumeRole` 參數需要下列動作才能成功使用 Runbook。
+  `ec2:EnableEbsEncryptionByDefault` 
+  `ec2:GetEbsEncryptionByDefault` 
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 

 **文件步驟** 
+  `aws:executeAwsApi` - 啟用目前帳戶和區域中的預設 Amazon EBS 加密設定。
+  `aws:assertAwsResourceProperty` - 確認已啟用預設的 Amazon EBS 加密設定。

# `AWS-ExtendEbsVolume`
<a name="aws-extendebsvolume"></a>

 **Description** 

`AWS-ExtendEbsVolume` Runbook 會增加 Amazon EBS 磁碟區的大小，並擴展檔案系統。此自動化支援 `xfs`和 `ext4` 檔案系統。

 [執行此自動化 （主控台）](https://console.aws.amazon.com/systems-manager/automation/execute/AWS-ExtendEbsVolume) 

**文件類型**

 自動化

**擁有者**

Amazon

**平台**

Linux、Windows

**參數**
+ AutomationAssumeRole

  類型：字串

  描述：（選用） 允許 Systems Manager Automation 代表您執行動作的 (IAM) 角色的 AWS Identity and Access Management Amazon Resource Name (ARN)。如果未指定角色，Systems Manager Automation 會使用啟動此 Runbook 之使用者的許可。
+ DriveLetter

  類型：字串

  描述：（選用） 您要擴充其檔案系統的磁碟機字母。Windows 執行個體需要此參數。
+ InstanceId

  類型：字串

  描述：（選用） 您要延伸之 Amazon EBS 磁碟區的 Amazon EC2 執行個體 ID。
+ KeepSnapshot

  類型：布林值

  預設：true

  描述：（選用） 決定是否要在增加 Amazon EBS 磁碟區大小之前保留建立的快照。
+ MountPoint

  類型：字串

  描述：（選用） 您要擴充其檔案系統之磁碟機的掛載點。Linux 執行個體需要此參數。
+ SizeGib

  類型：字串

  描述：（必要） 您要修改 Amazon EBS 磁碟區的大小，以 GiB 為單位。
+ VolumeId

  類型：字串

  描述：（必要） 您要擴展的 EBS 磁碟區的 ID。

**必要的 IAM 許可**

`AutomationAssumeRole` 參數需要下列動作才能成功使用 Runbook。
+  `ec2:CreateSnapshot` 
+  `ec2:CreateTags` 
+  `ec2:DeleteSnapshot` 
+  `ec2:DescribeVolumes` 
+  `ec2:ModifyVolume` 
+  `ssm:DescribeInstanceInformation` 
+  `ssm:GetCommandInvocation` 
+  `ssm:SendCommand` 

 **文件步驟** 
+  `aws:executeScript` - 將磁碟區的大小增加到您在 `VolumeId` 參數中指定的值，並擴展檔案系統。

# `AWSSupport-ModifyEBSSnapshotPermission`
<a name="automation-awssupport-modifyebssnapshotpermission"></a>

 **Description** 

 `AWSSupport-ModifyEBSSnapshotPermission` Runbook 可協助您修改多個 Amazon Elastic Block Store (Amazon EBS) 快照的許可。使用此 Runbook，您可以建立快照`Public`或 ，`Private`並與其他 共用 AWS 帳戶。使用此 Runbook 無法與其他帳戶共用使用預設 KMS 金鑰加密的快照。

 [執行此自動化 （主控台）](https://console.aws.amazon.com/systems-manager/automation/execute/AWSSupport-ModifyEBSSnapshotPermissions) 

**文件類型**

 自動化

**擁有者**

Amazon

**平台**

Linux、macOS、 Windows

**參數**
+ AutomationAssumeRole

  類型：字串

  描述：（選用） 允許 Systems Manager Automation 代表您執行動作的 (IAM) 角色的 AWS Identity and Access Management Amazon Resource Name (ARN)。如果未指定角色，Systems Manager Automation 會使用啟動此 Runbook 之使用者的許可。
+ AccountIds

  類型：StringList

  預設：none

   描述：（選用） 您要與其共用快照的帳戶 IDs。如果您`No`輸入 參數的值，則需要此`Private`參數。
+ AccountPermissionOperation

  類型：字串

  有效值：新增 \$1 移除

  預設：none

  描述：（選用） 要執行的操作類型。
+ 私有

  類型：字串

  有效值：是 \$1 否

   描述：（必要） 如果您想要與特定帳戶共用快照，請輸入 `No` 的值。
+ SnapshotIds

  類型：StringList

  描述：（必要） 您要修改其許可的 Amazon EBS 快照 IDs。

**必要的 IAM 許可**

`AutomationAssumeRole` 參數需要下列動作才能成功使用 Runbook。
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ec2:DescribeSnapshots` 
+  `ec2:ModifySnapshotAttribute` 

 **文件步驟** 

1.  `aws:executeScript` - 驗證 `SnapshotIds` 參數中提供的快照 IDs。驗證 IDs 之後，指令碼會檢查加密的快照，並在找到任何快照時輸出清單。

1.  `aws:branch` - 根據您為 `Private` 參數輸入的值來配置自動化。

1.  `aws:executeScript` - 修改指定快照的許可，以與指定的帳戶共用快照。

1.  `aws:executeScript` - 修改快照的許可，將快照從 變更為 `Public` `Private` 。

 **輸出** 

ValidateSnapshots.EncryptedSnapshots

SharewithOtherAccounts.Result

MakePrivate.Result

MakePrivate.Commands

# `AWSConfigRemediation-ModifyEBSVolumeType`
<a name="automation-aws-modify-ebs-type"></a>

 **Description** 

 `AWSConfigRemediation-ModifyEBSVolumeType` Runbook 會修改 Amazon Elastic Block Store (Amazon EBS) 磁碟區的磁碟區類型。修改磁碟區類型後，磁碟區會進入 `optimizing` 狀態。如需監控磁碟區修改進度的資訊，請參閱《*Amazon EC2 使用者指南*》中的[監控磁碟區修改進度](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring-volume-modifications.html)。

 [執行此自動化 （主控台）](https://console.aws.amazon.com/systems-manager/automation/execute/AWSConfigRemediation-ModifyEBSVolumeType) 

**文件類型**

 自動化

**擁有者**

Amazon

**平台**

Linux、macOS、 Windows

**參數**
+ AutomationAssumeRole

  類型：字串

  描述：（必要） 允許 Systems Manager Automation 代表您執行動作的 (IAM) 角色的 AWS Identity and Access Management Amazon Resource Name (ARN)。
+ EbsVolumeId

  類型：字串

  描述：（必要） 您要修改的 Amazon EBS 磁碟區的 ID。
+ EbsVolumeType

  類型：字串

  有效值：標準 \$1 io1 \$1 io2 \$1 gp2 \$1 gp3 \$1 sc1 \$1 st1

   描述：您要變更 Amazon EBS 磁碟區的磁碟區類型。如需 Amazon EBS 磁碟區類型的資訊，請參閱《[Amazon EC2 使用者指南》中的 Amazon EBS 磁碟區類型](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-volume-types.html)。 *Amazon EC2 * 

**必要的 IAM 許可**

`AutomationAssumeRole` 參數需要下列動作才能成功使用 Runbook。
+  `ssm:StartAutomationExecution` 
+  `ssm:GetAutomationExecution` 
+  `ec2:DescribeVolumes` 
+  `ec2:ModifyVolume` 

 **文件步驟** 
+  `aws:waitForAwsResourceProperty` - 驗證磁碟區的狀態為 `available`或 `in-use` 。
+  `aws:executeAwsApi` - 修改您在 `EbsVolumeId` 參數中指定的 Amazon EBS 磁碟區。
+  `aws:waitForAwsResourceProperty` - 確認磁碟區的類型已變更為您在 `EbsVolumeType` 參數中指定的值。