複数の AWS リージョン とアカウントでのオートメーションの実行 - AWS Systems Manager

複数の AWS リージョン とアカウントでのオートメーションの実行

複数の AWS リージョン および AWS アカウント またはオートメーション管理アカウントの AWS 組織単位 (OU) から、AWS Systems Manager オートメーションを実行することができます。オートメーションは の一機能ですAWS Systems Manager 複数のリージョンやアカウント、または OU でオートメーションを実行すると、AWS リソースの管理に必要な時間が短縮され、コンピューティング環境のセキュリティが強化されます。

例えば、パッチやセキュリティ更新プログラムを集中的に実装したり、VPC 設定や S3 バケットポリシーのコンプライアンスの逸脱を修正したり、Amazon Elastic Compute Cloud (Amazon EC2) の EC2 インスタンスなどのリソースを大規模に管理することができます。次の図は、オートメーション管理アカウントから複数のリージョンおよびアカウントで AWS-RestartEC2Instances ランブックを実行しているユーザーの例を示しています。オートメーションは、指定されたリージョンおよびアカウントで指定されたタグを使用してインスタンスを検索します。

注記

複数のリージョンとアカウントでオートメーションを実行する場合は、タグまたは AWS リソースグループの名前を使用してリソースをターゲットにします。リソースグループは、各ターゲットアカウントとリージョンに存在する必要があります。また、リソースグループ名は、各ターゲットアカウントとリージョンで同じである必要があります。オートメーションは、指定されたタグを持たないリソース、または指定されたリソースグループに含まれていないリソースでは実行に失敗します。


                    次の図は、複数のリージョンおよび複数のアカウントで実行されている Systems Manager Automation を示しています。
重要

ご使用のアカウントは、複数のリージョンとアカウントでオートメーションを実行する場合に課金されます。複数のリージョンおよびアカウントでのステップは特別なステップと見なされます。特別なステップには制限はありませんが、Systems Manager で処理されるステップごとに課金されます。詳細については、AWS Systems Manager 料金表ページを参照してください。

仕組み

複数のリージョンとアカウント、または OU でオートメーションを実行すると、次のように動作します。

  1. オートメーションを実行するすべてのリソース (すべてのリージョンとアカウントまたは OU 内) が同一のタグを使用していることを確認します。そうでない場合は、AWS リソースグループに追加して、そのグループをターゲットにすることができます。詳細については、AWS Resource Groups とはを参照してください。

  2. オートメーションプライマリアカウントとして設定する AWS Identity and Access Management (IAM) アカウントにサインインします。

  3. このトピックの手順を使用して、AWS-SystemsManager-AutomationExecutionRole という IAM オートメーションロールを作成します。このロールは、ユーザーにオートメーションを実行するためのアクセス許可を付与します。

  4. このトピックの手順を使用して、AWS-SystemsManager-AutomationAdministrationRole という名前の 2 番目の IAM ロールを作成します。このロールは、複数の AWS アカウント と OU でオートメーションを実行するアクセス許可をユーザーに付与します。

  5. オートメーションを実行するランブック、リージョン、およびアカウント、または OU を選択します。

    注記

    オートメーションは、OU を通じて再帰的には実行されません。ターゲット OU に目的のアカウントが含まれていることを確認します。カスタムランブックを選択した場合は、ランブックをすべてのターゲットアカウントと共有する必要があります。ランブック共有の詳細については、「SSM ドキュメントの共有」を参照してください。共有ランブックの使用については、「共有 SSM ドキュメントを使用する」を参照してください。

  6. オートメーションを実行します。複数のリージョン、アカウント、または OU でオートメーションを実行する場合、プライマリアカウントから実行するオートメーションによって、各ターゲットアカウントの子オートメーションが開始されます。プライマリアカウントのオートメーションには、ターゲットアカウントそれぞれに aws:executeAutomation ステップがあります。

  7. AWS Systems Manager コンソール、または AWS CLI から GetAutomationExecutionDescribeAutomationStepExecutions、および DescribeAutomationExecutions API オペレーションを使用して、オートメーションの進行状況をモニタリングします。プライマリアカウントのオートメーションのステップの出力は、子オートメーションの AutomationExecutionId になります。ターゲットアカウントで作成された子オートメーションの出力を表示するには、リクエストで適切なアカウント、リージョン、および AutomationExecutionId を指定してください。

マルチリージョンおよびマルチアカウントのオートメーションのための管理アカウントアクセス許可の設定

を使用して、Systems Manager Automation のマルチリージョンおよびマルチアカウントのオートメーションに必要な IAM ロールを作成するには、次の手順に従いますAWS CloudFormation ここでは、AWS-SystemsManager-AutomationExecutionRole ロールの作成方法について説明します。マルチリージョンおよびマルチアカウントのオートメーションを実行するために、ターゲットとするすべてのアカウントでこのロールを作成する必要があります。AWS CloudFormation StackSet を使用して、マルチリージョンおよびマルチアカウントのオートメーションを実行するターゲットとするアカウントに AWS-SystemsManager-AutomationExecutionRole ロールを作成することをお勧めします。

この手順では、AWS-SystemsManager-AutomationAdministrationRole ロールの作成方法についても説明します。自動化管理アカウントでこのロールを作成するだけで済みます。

を使用してマルチリージョンおよびマルチアカウントのオートメーションに必要な IAM ロールを作成するにはAWS CloudFormation

  1. AWS-SystemsManager-AutomationExecutionRole.zip ファイルをダウンロードして解凍します。このファイルには、AWS-SystemsManager-AutomationExecutionRole.json AWS CloudFormation テンプレートファイルが含まれています。

    注記

    テンプレートで指定されているロール名を AWS-SystemsManager-AutomationExecutionRole 以外に変更することをお勧めしません。 そのような変更を行った場合、マルチリージョンおよびマルチアカウントのオートメーションが失敗することがあります。

  2. https://console.aws.amazon.com/cloudformation で AWS CloudFormation コンソール を開きます。

  3. [Create stack] を選択します。

  4. [Specify template] (テンプレートの指定) セクションで、[Upload a template] (テンプレートのアップロード)] を選択します。

  5. [Choose file] (ファイルを選択) を選択して、AWS-SystemsManager-AutomationExecutionRole.json AWS CloudFormation テンプレートファイルを選択します。

  6. [Next] を選択します。

  7. [Specify stack details (スタックの詳細の指定)] ページの [Stack Name (スタック名)] フィールドに名前を入力します。

  8. [Parameters] (パラメータ) セクションの [MasterAccountID] フィールドに、マルチリージョンおよびマルチアカウントのオートメーションを実行するために使用するアカウントの ID を入力します。

  9. [Next] を選択します。

  10. [Configure stack options] (スタックオプションの設定) ページで、使用するオプションの値を入力します。[Next] を選択します。

  11. [Review] (確認) ページの下部までスクロールして、[I acknowledge that AWS CloudFormation might create IAM resources with custom names] (AWS CloudFormation がカスタム名で IAM リソースを作成する可能性があることを承認します) オプションを選択します。

  12. [Create stack] を選択します。

    AWS CloudFormation は、[CREATE_IN_PROGRESS] の状態を約 3 分間表示します。状態が [CREATE_COMPLETE] に変わります。

  13. マルチリージョンおよびマルチアカウントのオートメーションを実行するために、ターゲットとするすべてのアカウントでこの手順を繰り返します。

  14. AWS-SystemsManager-AutomationAdministrationRole.zipファイルをダウンロードし、AWS-SystemsManager-AutomationAdministrationRole ロールに対してこの手順を繰り返します。オートメーション管理アカウントで AWS-SystemsManager-AutomationAdministrationRole ロールを作成するだけで済みます。

    注記

    マルチリージョンまたはマルチアカウントのオートメーションの実行に使用する IAM ユーザーまたはロールには、iam:PassRole ロールの AWS-SystemsManager-AutomationAdministrationRole アクセス許可が必要です。テンプレートで指定されているロール名を、AWS-SystemsManager-AutomationAdministrationRole 以外に変更することはお勧めしません。そのような変更を行った場合、マルチリージョンおよびマルチアカウントのオートメーションが失敗することがあります。

複数のリージョンとアカウントでのオートメーションを実行する (コンソール)

次の手順では、Systems Manager コンソールを使用して、オートメーション管理アカウントから複数のリージョンおよびアカウントでオートメーションを実行する方法を説明します。

開始する前に

次の手順を完了する前に、次の情報を書き留めます。

複数のリージョンとアカウントでオートメーションを実行する

  1. AWS Systems Manager コンソール (https://console.aws.amazon.com/systems-manager/) を開きます。

  2. ナビゲーションペインで、[オートメーション]、[オートメーションの実行] の順に選択します。

  3. [Automation document (自動化ドキュメント)] リストで、ランブックを選択します。[Document categories (ドキュメントカテゴリ)] ペインで 1 つ以上のオプションを選択して、目的に応じて SSM ドキュメントをフィルタリングします。自分が所有するランブックを表示するには、[Owned by me (自分が所有)] タブを選択します。自分のアカウントと共有されているランブックを表示するには、[Shared with me (共有ファイル)] タブを選択します。すべてのランブックを表示するには、[すべてのドキュメント] タブを選択します。

    注記

    ランブックの名前を選択すると、ランブックに関する情報を表示できます。

  4. [Document details (ドキュメントの詳細)] セクションで、[Document version (ドキュメントのバージョン)] が実行するバージョンに設定されていることを確認します。システムには、次のバージョンのオプションが含まれています。

    • [Default version at runtime (ランタイムのデフォルトバージョン)]: 自動化ランブックが定期的に更新され、新しいデフォルトバージョンが割り当てられている場合は、このオプションを選択します。

    • [Latest version at runtime (ランタイムの最新バージョン)]: 自動化ランブックが定期的に更新され、直前に更新されたバージョンを実行する場合は、このオプションを選択します。

    • [Default (デフォルト)]: ドキュメントの最初のバージョンを実行するには、このオプションを選択します。これはデフォルト設定です。

  5. [Next] を選択します。

  6. [Execute automation document (自動化ドキュメントの実行)] ページで、[Multi-account and Region (複数のアカウントとリージョン)] を選択します。

  7. [Target accounts and Regions] (ターゲットのアカウントとリージョン) セクションで、[Accounts and organizational (OU)] (アカウントおよび組織 (OU)) フィールドを使用して、オートメーションを実行する別の AWS アカウント または AWS 組織単位 (OU) を指定します。カンマで複数のアカウントまたは OU を区切ります。

  8. AWS リージョン リストを使用して、1 つ以上のリージョンを選択してオートメーションを実行します。

  9. [Multi-Region and account rate control (複数のリージョンとアカウントのレート制御)] オプションを使用して、オートメーションを、限定された数のリージョンで実行されている限られた数のアカウントに制限します。これらのオプションは、オートメーションの実行が可能な AWS リソースの数を制限するわけではありません。

    1. [Location (account-Region pair) concurrency (場所 (アカウントとリージョンのペア) の同時実行)] セクションで、複数のアカウントとリージョンで同時に実行できるオートメーションの数を制限するオプションを選択します。例えば、4 つの AWS リージョン にある、5 つの AWS アカウント でオートメーションを実行すると、Systems Manager は合計 20 のアカウントとリージョンのペアでオートメーションを実行します。このオプションを使用して、オートメーションが 2 つのアカウントとリージョンのペアで同時に実行されるように、絶対数 (2 など) を指定することができます。または、同時に実行できるアカウントとリージョンのペアのパーセント値を指定することもできます。たとえば、20 のアカウントとリージョンのペアに 20% と指定すると、オートメーションは同時に最大 5 つのアカウントとリージョンのペアで実行されます。

      • [targets (ターゲット)] を選択して、オートメーションを同時に実行できるアカウントとリージョンのペアの絶対数を入力します。

      • [percent (パーセント)] を選択して、オートメーションを同時に実行できるアカウントとリージョンのペアの合計数のパーセント値を入力します。

    2. [Error threshold (エラーのしきい値)] セクションでオプションを選択します。

      • [errors (エラー)] を選択して、オートメーションが他のリソースへのオートメーションの送信を停止するまでに許容されるエラーの絶対数を入力します。

      • [percent (パーセント)] を選択して、オートメーションが他のリソースへのオートメーションの送信を停止するまでに許容されるエラーのパーセント値を入力します。

  10. [Targets (ターゲット)] セクションで、オートメーションを実行する AWS リソースをどのようにターゲットにするかを選択します。これらのオプションは必須です。

    1. [Parameter (パラメータ)] リストを使用してパラメータを選択します。[Parameter (パラメータ)] リストの項目は、この手順の開始時に選択した自動化ドキュメントのランブックによって決まります。パラメータを選択して、自動化ワークフローが実行されるリソースの種類を定義します。

    2. [Targets (ターゲット)] リストを使用して、リソースをターゲットにする方法を選択します。

      1. パラメータ値を使用してターゲットリソースを選択した場合は、[Input parameters (パラメータの入力)] セクションで選択したパラメータのパラメータ値を入力します。

      2. AWS Resource Groups を使用してターゲットリソースを選択した場合、[Resource Group (リソースグループ)] リストからグループの名前を選択します。

      3. タグを使用してターゲットリソースを選択した場合は、タグキーと (オプションとして) タグ値をフィールドに入力します。[Add] (追加) をクリックします。

      4. 現在の AWS アカウント および AWS リージョン にあるすべてのインスタンスでオートメーションランブックを実行する場合、[All instances (すべてのインスタンス)] を選択します。

  11. [Input parameters (入力パラメータ)] セクションで、必要な入力を指定します。必要に応じて、[AutomationAssumeRole] リストから IAM サービスロールを選択できます。

    注記

    [Input parameters (入力パラメータ)] セクションでオプションを選択する必要はありません。これは、タグまたはリソースグループを使用して複数のリージョンおよびアカウントのリソースをターゲットとしたためです。例えば、AWS-RestartEC2Instance ランブックを選択した場合、[Input parameters (入力パラメータ)] セクションでインスタンス ID を指定または選択する必要はありません。オートメーションでは、指定したタグを使用してインスタンスを再起動します。

  12. [Rate control (レート制御)] セクションのオプションを使用して、各アカウントとリージョンのペア内でオートメーションを実行できる AWS リソースの数を制限します。

    [Concurrency (同時実行数)] セクションでオプションを選択します。

    • [targets (ターゲット)] を選択して、自動化ワークフローを同時に実行できるターゲットの絶対数を入力します。

    • [percentage (パーセント値)] を選択して、自動化ワークフローを同時に実行できるターゲットセットのパーセント値を入力します。

  13. [Error threshold (エラーのしきい値)] セクションでオプションを選択します。

    • [errors (エラー)] を選択して、自動化が他のリソースへのワークフローの送信を停止するまでに許容されるエラーの絶対数を入力します。

    • [percentage (パーセント値)] を選択して、自動化が他のリソースへのワークフローの送信を停止するまでに許容されるエラーのパーセント値を入力します。

  14. [Execute] を選択します。

複数のリージョンとアカウントでの自動化を実行する (コマンドライン)

次の手順では、AWS CLI (Linux または Windows) または AWS Tools for PowerShell を使用して、オートメーション管理アカウントから複数のリージョンおよびアカウントでオートメーションを実行する方法を説明します。

開始する前に

次の手順を完了する前に、次の情報を書き留めます。

複数のリージョンとアカウントでオートメーションを実行する

  1. まだ AWS CLI または AWS Tools for PowerShell をインストールして設定していない場合は、インストールして設定します。

    詳細については、「AWS コマンドラインツールのインストールまたはアップグレード」を参照してください。

  2. 次のフォーマットを使用して、複数のリージョンとアカウントでオートメーションを実行するコマンドを作成します。

    Linux & macOS
    aws ssm start-automation-execution \ --document-name name_of_runbook \ --parameters AutomationAssumeRole=arn:aws:iam::Automation_management_account_ID:role/AWS-SystemsManager-AutomationAdministrationRole \ --target-parameter-name parameter_name (required) \ --targets Key=tag_key,Values=tag_value \ --target-locations Accounts=account_ID_1,account_ID_2,account_ID_3,Regions=Region_1,Region_2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    Windows
    aws ssm start-automation-execution ^ --document-name name_of_runbook ^ --parameters AutomationAssumeRole=arn:aws:iam::Automation_management_account_ID:role/AWS-SystemsManager-AutomationAdministrationRole ^ --target-parameter-name parameter_name (required) ^ --targets Key=tag_key,Values=tag_value ^ --target-locations Accounts=account_ID_1,account_ID_2,account_ID_3,Regions=Region_1,Region_2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    PowerShell
    $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target $Targets.Key = "target_key" $Targets.Values = "target_value" Start-SSMAutomationExecution ` -DocumentName "name_of_runbook" ` -Parameter @{ "AutomationAssumeRole"="arn:aws:iam::Automation_management_account_ID:role/AWS-SystemsManager-AutomationAdministrationRole" } ` -TargetParameterName "parameter_name (required)" ` -Target $Targets ` -TargetLocation @{ "Accounts"="account_ID_1","account_ID_2","account_ID_3"; "Regions"="Region_1","Region_2"; "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }

    次にいくつかの例を示します。

    例 1: この例では、123456789012 および 987654321098 リージョンにある us-east-2 アカウントと us-west-1 アカウントの EC2 インスタンスを再起動します。インスタンスは Env-PROD のキーペア値でタグ付けされている必要があります。

    Linux & macOS
    aws ssm start-automation-execution \ --document-name AWS-RestartEC2Instance \ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \ --target-parameter-name InstanceId \ --targets Key=tag:Env,Values=PROD \ --target-locations Accounts=123456789012,987654321098,Regions=us-east-2,us-west-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    Windows
    aws ssm start-automation-execution ^ --document-name AWS-RestartEC2Instance ^ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^ --target-parameter-name InstanceId ^ --targets Key=tag:Env,Values=PROD ^ --target-locations Accounts=123456789012,987654321098,Regions=us-east-2,us-west-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    PowerShell
    $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target $Targets.Key = "tag:Env" $Targets.Values = "PROD" Start-SSMAutomationExecution ` -DocumentName "AWS-RestartEC2Instance" ` -Parameter @{ "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } ` -TargetParameterName "InstanceId" ` -Target $Targets ` -TargetLocation @{ "Accounts"="123456789012","987654321098"; "Regions"="us-east-2","us-west-1"; "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }

    例 2: この例では、123456789012 リージョンにある 987654321098 アカウントと eu-central-1 アカウントの EC2 インスタンスを再起動します。これらのインスタンスは、prod-instances AWS リソースグループのメンバーである必要があります。

    Linux & macOS
    aws ssm start-automation-execution \ --document-name AWS-RestartEC2Instance \ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \ --target-parameter-name InstanceId \ --targets Key=ResourceGroup,Values=prod-instances \ --target-locations Accounts=123456789012,987654321098,Regions=eu-central-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    Windows
    aws ssm start-automation-execution ^ --document-name AWS-RestartEC2Instance ^ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^ --target-parameter-name InstanceId ^ --targets Key=ResourceGroup,Values=prod-instances ^ --target-locations Accounts=123456789012,987654321098,Regions=eu-central-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    PowerShell
    $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target $Targets.Key = "ResourceGroup" $Targets.Values = "prod-instances" Start-SSMAutomationExecution ` -DocumentName "AWS-RestartEC2Instance" ` -Parameter @{ "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } ` -TargetParameterName "InstanceId" ` -Target $Targets ` -TargetLocation @{ "Accounts"="123456789012","987654321098"; "Regions"="eu-central-1"; "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }

    例 3: この例では、ou-1a2b3c-4d5e6c AWS 組織単位 (OU) の EC2 インスタンスが再起動されます。インスタンスは us-west-1 および us-west-2 リージョンにあります。これらのインスタンスは、WebServices AWS リソースグループのメンバーである必要があります。

    Linux & macOS
    aws ssm start-automation-execution \ --document-name AWS-RestartEC2Instance \ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \ --target-parameter-name InstanceId \ --targets Key=ResourceGroup,Values=WebServices \ --target-locations Accounts=ou-1a2b3c-4d5e6c,Regions=us-west-1,us-west-2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    Windows
    aws ssm start-automation-execution ^ --document-name AWS-RestartEC2Instance ^ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^ --target-parameter-name InstanceId ^ --targets Key=ResourceGroup,Values=WebServices ^ --target-locations Accounts=ou-1a2b3c-4d5e6c,Regions=us-west-1,us-west-2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    PowerShell
    $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target $Targets.Key = "ResourceGroup" $Targets.Values = "WebServices" Start-SSMAutomationExecution ` -DocumentName "AWS-RestartEC2Instance" ` -Parameter @{ "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } ` -TargetParameterName "InstanceId" ` -Target $Targets ` -TargetLocation @{ "Accounts"="ou-1a2b3c-4d5e6c"; "Regions"="us-west-1"; "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }

    システムは以下のような情報を返します。

    Linux & macOS
    {
        "AutomationExecutionId": "4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE"
    }
    Windows
    {
        "AutomationExecutionId": "4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE"
    }
    PowerShell
    4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
  3. 以下のコマンドを実行して、オートメーションの詳細を表示します。

    Linux & macOS
    aws ssm describe-automation-executions \ --filters Key=ExecutionId,Values=4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
    Windows
    aws ssm describe-automation-executions ^ --filters Key=ExecutionId,Values=4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
    PowerShell
    Get-SSMAutomationExecutionList | ` Where {$_.AutomationExecutionId -eq "a4a3c0e9-7efd-462a-8594-01234EXAMPLE"}
  4. 以下のコマンドを実行して、オートメーションの進行状況の詳細を表示します。

    Linux & macOS
    aws ssm get-automation-execution \ --automation-execution-id 4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
    Windows
    aws ssm get-automation-execution ^ --automation-execution-id 4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
    PowerShell
    Get-SSMAutomationExecution ` -AutomationExecutionId a4a3c0e9-7efd-462a-8594-01234EXAMPLE
    注記

    コンソールで、オートメーションのステータスをモニタリングすることもできます。[Automation executions (オートメーション実行)] リストで、先ほど開始した実行を選択し、[Execution steps (実行ステップ)] タブを選択します。このタブには、オートメーションアクションのステータスが表示されます。

AWS Systems Manager Automation を使用した集中型マルチアカウントおよびマルチリージョンパッチ