AWSPremiumSupport-PostgreSQLWorkloadReview - AWS Systems Manager Guide de référence du manuel d'automatisation

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWSPremiumSupport-PostgreSQLWorkloadReview

Description

Le AWSPremiumSupport-PostgreSQLWorkloadReview runbook capture plusieurs instantanés des statistiques d'utilisation de votre base de données PostgreSQL Amazon Relational Database Service (Amazon RDS). Les statistiques capturées sont nécessaires pour qu'un expert des services AWS Support proactifs puisse effectuer un examen opérationnel. Les statistiques sont collectées à l'aide d'un ensemble de scripts SQL et shell personnalisés. Ces scripts sont téléchargés sur une instance Amazon Elastic Compute Cloud (Amazon EC2) temporaire dans Compte AWS votre instance créée par ce runbook. Le runbook vous demande de fournir des informations d'identification à l'aide d'un AWS Secrets Manager secret contenant une paire clé-valeur du nom d'utilisateur et du mot de passe. Le nom d'utilisateur doit être autorisé à interroger les vues et fonctions statistiques standard de PostgreSQL.

Ce runbook crée automatiquement les AWS ressources suivantes dans votre fichier à Compte AWS l'aide d'une AWS CloudFormation pile. Vous pouvez surveiller la création de la pile à l'aide de la AWS CloudFormation console.

  • Un cloud privé virtuel (VPC) et une instance Amazon EC2 lancés dans un sous-réseau privé du VPC avec une connectivité optionnelle à Internet via une passerelle NAT.

  • Rôle AWS Identity and Access Management (IAM) attaché à l'instance temporaire Amazon EC2 avec les autorisations nécessaires pour récupérer la valeur secrète de Secrets Manager. Le rôle fournit également des autorisations pour télécharger des fichiers dans un bucket Amazon Simple Storage Service (Amazon S3) de votre choix, et éventuellement dans un boîtier. AWS Support

  • Une connexion d'appairage VPC pour permettre la connectivité entre votre instance de base de données et l'instance temporaire Amazon EC2.

  • Points de terminaison Systems Manager, Secrets Manager et Amazon S3 VPC attachés au VPC temporaire.

  • Une fenêtre de maintenance avec des tâches enregistrées qui démarrent et arrêtent périodiquement l'instance temporaire Amazon EC2, exécutent des scripts de collecte de données et chargent des fichiers dans un compartiment Amazon S3. Un rôle IAM est également créé pour la fenêtre de maintenance qui fournit les autorisations nécessaires pour effectuer les tâches enregistrées.

Lorsque le runbook est terminé, la AWS CloudFormation pile utilisée pour créer les AWS ressources nécessaires est supprimée et le rapport est chargé dans le compartiment Amazon S3 de votre choix, et éventuellement dans un AWS Support dossier.

Note

Par défaut, le volume Amazon EBS racine de l'instance Amazon EC2 temporaire est préservé. Vous pouvez annuler cette option en définissant le EbsVolumeDeleteOnTermination paramètre sur. true

Prérequis

  • Abonnement au support d'entreprise Ce manuel et les diagnostics et révisions de la charge de travail de Proactive Services nécessitent un abonnement au support d'entreprise. Avant d'utiliser ce manuel, contactez votre responsable de compte technique (TAM) ou votre spécialiste TAM (STAM) pour obtenir des instructions. Pour plus d'informations, consultez AWS Support Proactive Services.

  • Compte et Région AWS quotas Vérifiez que vous n'avez pas atteint le nombre maximum d'instances ou de VPC Amazon EC2 que vous pouvez créer dans votre compte et dans la région dans laquelle vous utilisez ce runbook. Si vous devez demander une augmentation de limite, consultez le formulaire d'augmentation de limite de service.

  • Configuration de base de données

    1. L'pg_stat_statementsextension doit être configurée pour la base de données que vous spécifiez dans le DatabaseName paramètre. Si vous n'avez pas configuré pg_stat_statements dansshared_preload_libraries, vous devez modifier la valeur dans le groupe de paramètres de base de données et appliquer les modifications. Les modifications apportées au paramètre shared_preload_libraries nécessitent le redémarrage de votre instance de base de données. Pour plus d'informations, veuillez consulter Utilisation des groupes de paramètres. L'ajout pg_stat_statements à shared_preload_libraries ajoutera une certaine surcharge en termes de performances. Cependant, cela est utile pour suivre les performances des relevés individuels. Pour plus d'informations sur l'pg_stat_statementsextension, consultez la documentation de PostgreSQL. Si vous ne configurez pas l'pg_stat_statementsextension ou si l'extension n'est pas présente dans la base de données utilisée pour la collecte des statistiques, l'analyse au niveau des instructions ne sera pas présentée dans la revue opérationnelle.

    2. Assurez-vous que les track_activities paramètres track_counts et ne sont pas désactivés. Si ces paramètres sont désactivés dans le groupe de paramètres de base de données, aucune statistique significative ne sera disponible. La modification de ces paramètres vous obligera à redémarrer votre instance de base de données. Pour plus d'informations, consultez Utilisation des paramètres sur votre instance de base de données Amazon RDS for PostgreSQL.

    3. Si le track_io_timing paramètre est désactivé, les statistiques du niveau d'E/S ne seront pas incluses dans la revue opérationnelle. La modification vous track_io_timing obligera à redémarrer votre instance de base de données et entraînera une surcharge de performance supplémentaire en fonction de la charge de travail de l'instance de base de données. Malgré la surcharge de performance associée aux charges de travail critiques, ce paramètre fournit des informations utiles relatives au temps d'E/S par requête.

Facturation et frais Les coûts associés à l'instance Amazon EC2 temporaire, au volume Amazon EBS associé, à la passerelle NAT et aux données transférées pendant l'exécution de cette automatisation Compte AWS vous seront facturés. Par défaut, ce runbook crée une instance t3.micro Amazon Linux 2 pour collecter les statistiques. Le runbook démarre et arrête l'instance entre les étapes afin de réduire les coûts.

Sécurité et gouvernance des données Ce runbook collecte des statistiques en interrogeant les vues et les fonctions statistiques de PostgreSQL. Assurez-vous que les informations d'identification fournies dans le SecretId paramètre n'autorisent que les autorisations en lecture seule pour les vues et les fonctions des statistiques. Dans le cadre de l'automatisation, les scripts de collecte sont chargés dans votre compartiment Amazon S3 et peuvent y être localiséss3://DOC-EXAMPLE-BUCKET/automation execution id/queries/.

Ces scripts collectent des données qui sont utilisées par un AWS spécialiste pour examiner les indicateurs de performance clés au niveau de l'objet. Le script collecte des informations telles que le nom de la table, le nom du schéma et le nom de l'index. Si l'une de ces informations contient des informations sensibles telles que des indicateurs de revenus, un nom d'utilisateur, une adresse e-mail ou toute autre information personnellement identifiable, nous vous recommandons de mettre fin à cet examen de la charge de travail. Contactez votre AWS TAM pour discuter d'une autre approche pour l'examen de la charge de travail.

Assurez-vous d'avoir l'approbation et l'autorisation nécessaires pour partager les statistiques et les métadonnées collectées par cette automatisation avec AWS.

Considérations relatives à la sécurité Si vous définissez le UpdateRdsSecurityGroup paramètre suryes, le runbook met à jour le groupe de sécurité associé à votre instance de base de données afin d'autoriser le trafic entrant depuis l'adresse IP privée de l'instance temporaire Amazon EC2.

Si vous définissez le UpdateRdsRouteTable paramètre suryes, le runbook met à jour la table de routage associée au sous-réseau dans lequel votre instance de base de données s'exécute afin d'autoriser le trafic vers l'instance temporaire Amazon EC2 via la connexion d'appairage VPC.

Création d'un utilisateur Pour permettre au script de collecte de se connecter à votre base de données Amazon RDS, vous devez configurer un utilisateur autorisé à lire les vues statistiques. Vous devez ensuite enregistrer les informations d'identification dans Secrets Manager. Nous vous recommandons de créer un nouvel utilisateur dédié pour cette automatisation. La création d'un utilisateur distinct vous permet d'auditer et de suivre les activités effectuées par cette automatisation.

  1. Créez un nouvel utilisateur.

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "CREATE USER <user_name> PASSWORD '<password>';"

  2. Assurez-vous que cet utilisateur ne peut établir que des connexions en lecture seule.

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET default_transaction_read_only=true;"

  3. Définissez des limites de niveau utilisateur.

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET work_mem=4096;"

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET statement_timeout=10000;"

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "ALTER USER <user_name> SET idle_in_transaction_session_timeout=60000;"

  4. Accordez pg_monitor des autorisations au nouvel utilisateur afin qu'il puisse accéder aux statistiques de la base de données. (Le pg_monitor rôle est membre de pg_read_all_settingspg_read_all_stats, etpg_stat_scan_table.)

    psql -h <database_connection_endpoint> -p <database_port> -U <admin_user> -c "GRANT pg_monitor to <user_name>;"

Autorisations ajoutées au profil d'instance temporaire Amazon EC2 par cette solution Systems Manager Automation Les autorisations suivantes sont ajoutées au rôle IAM associé à l'instance Amazon EC2 temporaire. La politique AmazonSSMManagedInstanceCore gérée est également associée au rôle IAM pour permettre à l'instance Amazon EC2 d'être gérée par Systems Manager.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ec2:DescribeTags" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "s3:GetBucketLocation" ], "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET", "Effect": "Allow" }, { "Action": [ "s3:PutObject" ], "Resource": "arn:aws:s3:::DOC-EXAMPLE-BUCKET/automation execution id/*", "Effect": "Allow" }, { "Action": [ "secretsmanager:GetSecretValue" ], "Resource": "arn:aws:secretsmanager:region:account id:secret:secret id", "Effect": "Allow" }, { "Action": [ "support:AddAttachmentsToSet", "support:AddCommunicationToCase", "support:DescribeCases" ], "Resource": "*", "Effect": "Allow" } ] }

Autorisations ajoutées à la fenêtre de maintenance temporaire par cette automatisation de Systems Manager Les autorisations suivantes sont automatiquement ajoutées au rôle IAM associé aux tâches de maintenance Windows. Les tâches Windows de maintenance démarrent, s'arrêtent et envoient des commandes à l'instance temporaire Amazon EC2.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "ssm:GetAutomationExecution", "ssm:ListCommands", "ssm:ListCommandInvocations", "ssm:GetCommandInvocation", "ssm:GetCalendarState", "ssm:CancelCommand", "ec2:DescribeInstanceStatus" ], "Resource": "*", "Effect": "Allow" }, { "Action": [ "ssm:SendCommand", "ec2:StartInstances", "ec2:StopInstances", "ssm:StartAutomationExecution" ], "Resource": [ "arn:aws:ec2:region:account id:instance/temporary instance id", "arn:aws:ssm:*:*:document/AWS-RunShellScript", "arn:aws:ssm:*:*:automation-definition/AWS-StopEC2Instance:$DEFAULT", "arn:aws:ssm:*:*:automation-definition/AWS-StartEC2Instance:$DEFAULT" ], "Effect": "Allow" }, { "Condition": { "StringEquals": { "iam:PassedToService": "ssm.amazonaws.com" } }, "Action": "iam:PassRole", "Resource": "*", "Effect": "Allow" } ] }

Exécuter cette automatisation (console)

Type de document

 Automatisation

Propriétaire

Amazon

Plateformes

Bases de données

Paramètres

  • AutomationAssumeRole

    Type : chaîne

    Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle AWS Identity and Access Management (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.

  • DB InstanceIdentifier

    Type : chaîne

    Description : (Obligatoire) L'ID de votre instance de base de données.

  • DatabaseName

    Type : chaîne

    Description : (Obligatoire) Le nom de la base de données hébergée sur votre instance de base de données.

  • SecretId

    Type : chaîne

    Description : (Obligatoire) L'ARN de votre secret Secrets Manager contenant la paire clé/valeur du nom d'utilisateur et du mot de passe. La AWS CloudFormation pile crée une politique IAM avec des autorisations pour l'GetSecretValueopération sur cet ARN. Les informations d'identification sont utilisées pour permettre à l'instance temporaire de collecter les statistiques de la base de données. Contactez votre TAM ou votre STAM pour discuter des autorisations minimales requises.

  • Reconnaître

    Type : chaîne

    Description : (Obligatoire) Entrez yes si vous reconnaissez que ce runbook créera des ressources temporaires dans votre compte pour collecter des statistiques à partir de votre instance de base de données. Nous vous recommandons de contacter votre TAM ou STAM avant d'exécuter cette automatisation.

  • SupportCase

    Type : chaîne

    Description : (Facultatif) Le numéro de AWS Support dossier fourni par votre TAM ou STAM. S'il est fourni, le runbook met à jour le dossier et y joint les données collectées. Cette option nécessite que l'instance Amazon EC2 temporaire dispose d'une connexion Internet pour accéder au point de terminaison de l' AWS Support API. Vous devez définir le AllowVpcInternetAccess paramètre surtrue. L'objet du dossier doit contenir la phraseAWSPremiumSupport-PostgreSQLWorkloadReview.

  • S3 BucketName

    Type : chaîne

    Description : (Obligatoire) Le nom du compartiment Amazon S3 de votre compte dans lequel vous souhaitez télécharger les données collectées par l'automatisation. Vérifiez que la politique du compartiment n'accorde aucune autorisation de lecture ou d'écriture inutile aux principaux qui n'ont pas besoin d'accéder au contenu du compartiment. Nous vous recommandons de créer un nouveau compartiment Amazon S3 temporaire aux fins de cette automatisation. Le runbook fournit des autorisations pour le fonctionnement de l's3:PutObjectAPI au rôle IAM attaché à l'instance Amazon EC2 temporaire. Les fichiers téléchargés seront situés danss3://bucket name/automation execution id/.

  • InstanceType

    Type : chaîne

    Description : (Facultatif) Type d'instance Amazon EC2 temporaire qui exécutera les scripts SQL et shell personnalisés.

    Valeurs valides : t2.micro | t2.small | t2.medium | t2.large | t3.micro | t3.small | t3.medium | t3.large

    Par défaut : t3.micro

  • VpcCidr

    Type : chaîne

    Description : (Facultatif) La plage d'adresses IP en notation CIDR pour le nouveau VPC (par exemple172.31.0.0/16,). Assurez-vous de sélectionner un CIDR qui ne chevauche ni ne correspond à aucun VPC existant connecté à votre instance de base de données. Le plus petit VPC que vous pouvez créer utilise un masque de sous-réseau /28, tandis que le plus grand VPC utilise un masque de sous-réseau /16.

    Par défaut : 172.31.0.0/16

  • StackResourcesNamePrefix

    Type : chaîne

    Description : (Facultatif) Le préfixe et la balise du nom des ressources de la AWS CloudFormation pile. Le runbook crée les ressources de la AWS CloudFormation pile en utilisant ce préfixe dans le nom et la balise appliqués aux ressources. La structure de la paire clé-valeur du tag est. StackResourcesNamePrefix:{{automation:EXECUTION_ID}}

    Par défaut : AWSPostgreSQLWorkloadReview

  • Planificateur

    Type : chaîne

    Description : (Facultatif) Le calendrier de la fenêtre de maintenance. Spécifie la fréquence à laquelle la fenêtre de maintenance exécute les tâches. La valeur par défaut est every1 hour.

    Valeurs valides : 15 minutes | 30 minutes | 1 heure | 2 heures | 4 heures | 6 heures | 12 heures | 1 jour | 2 jours | 4 jours

    Par défaut : 1 heure

  • Durée

    Type : entier

    Description : (Facultatif) Durée maximale, en minutes, pendant laquelle vous souhaitez autoriser l'exécution de l'automatisation. La durée maximale prise en charge est de 8 640 minutes (6 jours). La valeur par défaut est de 4 320 minutes (3 jours).

    Valeurs valides : 30-8640

    Par défaut : 4320

  • UpdateRdsRouteTable

    Type : chaîne

    Description : (Facultatif) Si ce paramètre est défini surtrue, le runbook met à jour la table de routage associée au sous-réseau dans lequel s'exécute votre instance de base de données. Une route IPv4 est ajoutée pour acheminer le trafic vers l'adresse IPV4 privée de l'instance Amazon EC2 temporaire via la connexion d'appairage VPC nouvellement créée.

    Valeurs valides : true | false

    Valeur par défaut : false

  • AllowVpcInternetAccess

    Type : chaîne

    Description : (Facultatif) S'il est défini surtrue, le runbook crée une passerelle NAT pour fournir une connectivité Internet à l'instance temporaire Amazon EC2 afin de communiquer avec le point de terminaison de AWS Support l'API. Vous pouvez laisser ce paramètre comme false si vous vouliez uniquement que le runbook télécharge la sortie dans votre compartiment Amazon S3.

    Valeurs valides : true | false

    Valeur par défaut : false

  • UpdateRdsSecurityGroup

    Type : chaîne

    Description : (Facultatif) Si ce paramètre est défini surtrue, le runbook met à jour le groupe de sécurité associé à votre instance de base de données afin d'autoriser le trafic provenant de l'adresse IP privée de l'instance temporaire.

    Valeurs valides : faux | vrai

    Valeur par défaut : false

  • EbsVolumeDeleteOnRésiliation

    Type : chaîne

    Description : (Facultatif) Si ce paramètre est défini surtrue, le volume racine de l'instance temporaire Amazon EC2 est supprimé une fois le runbook terminé et la pile supprimée. AWS CloudFormation

    Valeurs valides : faux | vrai

    Valeur par défaut : false

Autorisations IAM requises

Le AutomationAssumeRole paramètre nécessite les actions suivantes pour utiliser correctement le runbook.

  • cloudformation:CreateStack

  • cloudformation:DeleteStack

  • cloudformation:DescribeStackEvents

  • cloudformation:DescribeStackResource

  • cloudformation:DescribeStacks

  • cloudformation:UpdateStack

  • ec2:AcceptVpcPeeringConnection

  • ec2:AllocateAddress

  • ec2:AssociateRouteTable

  • ec2:AssociateVpcCidrBlock

  • ec2:AttachInternetGateway

  • ec2:AuthorizeSecurityGroupEgress

  • ec2:AuthorizeSecurityGroupIngress

  • ec2:CreateEgressOnlyInternetGateway

  • ec2:CreateInternetGateway

  • ec2:CreateNatGateway

  • ec2:CreateRoute

  • ec2:CreateRouteTable

  • ec2:CreateSecurityGroup

  • ec2:CreateSubnet

  • ec2:CreateTags

  • ec2:CreateVpc

  • ec2:CreateVpcEndpoint

  • ec2:CreateVpcPeeringConnection

  • ec2:DeleteEgressOnlyInternetGateway

  • ec2:DeleteInternetGateway

  • ec2:DeleteNatGateway

  • ec2:DeleteRoute

  • ec2:DeleteRouteTable

  • ec2:DeleteSecurityGroup

  • ec2:DeleteSubnet

  • ec2:DeleteTags

  • ec2:DeleteVpc

  • ec2:DeleteVpcEndpoints

  • ec2:DescribeAddresses

  • ec2:DescribeEgressOnlyInternetGateways

  • ec2:DescribeImages

  • ec2:DescribeInstances

  • ec2:DescribeInstanceStatus

  • ec2:DescribeInternetGateways

  • ec2:DescribeNatGateways

  • ec2:DescribeRouteTables

  • ec2:DescribeSecurityGroups

  • ec2:DescribeSubnets

  • ec2:DescribeVpcEndpoints

  • ec2:DescribeVpcPeeringConnections

  • ec2:DescribeVpcs

  • ec2:DetachInternetGateway

  • ec2:DisassociateRouteTable

  • ec2:DisassociateVpcCidrBlock

  • ec2:ModifySubnetAttribute

  • ec2:ModifyVpcAttribute

  • ec2:RebootInstances

  • ec2:ReleaseAddress

  • ec2:RevokeSecurityGroupEgress

  • ec2:RevokeSecurityGroupIngress

  • ec2:StartInstances

  • ec2:StopInstances

  • ec2:RunInstances

  • ec2:TerminateInstances

  • iam:AddRoleToInstanceProfile

  • iam:AttachRolePolicy

  • iam:CreateInstanceProfile

  • iam:CreateRole

  • iam:DeleteInstanceProfile

  • iam:DeleteRole

  • iam:DeleteRolePolicy

  • iam:DetachRolePolicy

  • iam:GetInstanceProfile

  • iam:GetRole

  • iam:GetRolePolicy

  • iam:PassRole

  • iam:PutRolePolicy

  • iam:RemoveRoleFromInstanceProfile

  • iam:TagPolicy

  • iam:TagRole

  • rds:DescribeDBInstances

  • s3:GetAccountPublicAccessBlock

  • s3:GetBucketAcl

  • s3:GetBucketPolicyStatus

  • s3:GetBucketPublicAccessBlock

  • s3:ListBucket

  • ssm:AddTagsToResource

  • ssm:CancelMaintenanceWindowExecution

  • ssm:CreateDocument

  • ssm:CreateMaintenanceWindow

  • ssm:DeleteDocument

  • ssm:DeleteMaintenanceWindow

  • ssm:DeregisterTaskFromMaintenanceWindow

  • ssm:DescribeAutomationExecutions

  • ssm:DescribeDocument

  • ssm:DescribeInstanceInformation

  • ssm:DescribeMaintenanceWindowExecutions

  • ssm:GetCalendarState

  • ssm:GetDocument

  • ssm:GetMaintenanceWindowExecution

  • ssm:GetParameters

  • ssm:ListCommandInvocations

  • ssm:ListCommands

  • ssm:ListTagsForResource

  • ssm:RegisterTaskWithMaintenanceWindow

  • ssm:RemoveTagsFromResource

  • ssm:SendCommand

  • support:AddAttachmentsToSet

  • support:AddCommunicationToCase

  • support:DescribeCases

Étapes de document

  1. aws:assertAwsResourceProperty- Confirme que l'instance de base de données est en available bon état.

  2. aws:executeAwsApi- Rassemble des informations sur l'instance de base de données.

  3. aws:executeScript- Vérifie si le compartiment Amazon S3 spécifié dans le S3BucketName permet des autorisations d'accès anonymes ou publiques en lecture ou en écriture.

  4. aws:executeScript- Extrait le contenu du AWS CloudFormation modèle à partir de la pièce jointe du runbook Automation utilisée pour créer les AWS ressources temporaires dans votre Compte AWS.

  5. aws:createStack- Crée les ressources de la AWS CloudFormation pile.

  6. aws:waitForAwsResourceProperty- Attend que l'instance Amazon EC2 créée par le modèle soit en cours d' AWS CloudFormation exécution.

  7. aws:executeAwsApi- Obtient les identifiants de l'instance Amazon EC2 temporaire et de la connexion d'appairage VPC créée par. AWS CloudFormation

  8. aws:executeAwsApi- Obtient l'adresse IP de l'instance Amazon EC2 temporaire afin de configurer la connectivité avec votre instance de base de données.

  9. aws:executeAwsApi- Balise le volume Amazon EBS attaché à l'instance Amazon EC2 temporaire.

  10. aws:waitForAwsResourceProperty- Attend que l'instance temporaire Amazon EC2 passe les vérifications de statut.

  11. aws:waitForAwsResourceProperty- Attend que l'instance temporaire Amazon EC2 soit gérée par Systems Manager. Si cette étape expire ou échoue, le runbook redémarre l'instance.

    1. aws:executeAwsApi- Redémarre l'instance Amazon EC2 temporaire si l'étape précédente a échoué ou a expiré.

    2. aws:waitForAwsResourceProperty- Attend que l'instance temporaire Amazon EC2 soit gérée par Systems Manager après le redémarrage.

  12. aws:runCommand- Installe les exigences de l'application de collecte de métadonnées sur l'instance temporaire Amazon EC2.

  13. aws:runCommand- Configure l'accès à votre instance de base de données en créant un fichier de configuration sur l'instance temporaire Amazon EC2.

  14. aws:executeAwsApi- Crée une fenêtre de maintenance pour exécuter périodiquement l'application de collecte de métadonnées à l'aide de la commande Exécuter. La fenêtre de maintenance démarre et arrête l'instance entre les commandes.

  15. aws:waitForAwsResourceProperty- Attend que la fenêtre de maintenance créée par le AWS CloudFormation modèle soit prête.

  16. aws:executeAwsApi- Obtient les identifiants de la fenêtre de maintenance et du calendrier des modifications créés par AWS CloudFormation.

  17. aws:sleep- Attend la date de fin de la fenêtre de maintenance.

  18. aws:executeAwsApi- Désactive la fenêtre de maintenance.

  19. aws:executeScript- Obtient les résultats des tâches exécutées pendant la fenêtre de maintenance.

  20. aws:waitForAwsResourceProperty- Attend que la fenêtre de maintenance termine la dernière tâche avant de continuer.

  21. aws:branch- Branche le flux de travail selon que vous avez fourni ou non une valeur pour le SupportCase paramètre.

    1. aws:changeInstanceState- Démarre l'instance Amazon EC2 temporaire et attend que les vérifications de statut soient passées avant de télécharger le rapport.

    2. aws:waitForAwsResourceProperty- Attend que l'instance temporaire Amazon EC2 soit gérée par Systems Manager. Si cette étape expire ou échoue, le runbook redémarre l'instance.

      1. aws:executeAwsApi- Redémarre l'instance Amazon EC2 temporaire si l'étape précédente a échoué ou a expiré.

      2. aws:waitForAwsResourceProperty- Attend que l'instance temporaire Amazon EC2 soit gérée par Systems Manager après le redémarrage.

    3. aws:runCommand- Joint le rapport de métadonnées au AWS Support dossier si vous avez fourni une valeur pour le SupportCase paramètre. Le script compresse et divise le rapport en fichiers de 5 Mo. Le nombre maximum de fichiers que le script joint à un AWS Support dossier est de 12.

  22. aws:changeInstanceState- Arrête l'instance Amazon EC2 temporaire au cas où la AWS CloudFormation pile ne serait pas supprimée.

  23. aws:executeAwsApi- Décrit les événements de la AWS CloudFormation pile si les runbooks ne parviennent pas à créer ou à mettre à jour la AWS CloudFormation pile.

  24. aws:waitForAwsResourceProperty- Attend que la AWS CloudFormation pile soit en état de terminal avant de la supprimer.

  25. aws:executeAwsApi- Supprime la AWS CloudFormation pile à l'exception de la fenêtre de maintenance. Le volume Amazon EBS racine associé à l'instance Amazon EC2 temporaire est préservé si EbsVolumeDeleteOnTermination la valeur du paramètre a été définie sur. false