이 설명서는 의 버전 1 AWS CLI 전용입니다. 의 버전 2와 관련된 설명서는 버전 2 사용 설명서 를 AWS CLI참조하세요.
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
를 사용한 Systems Manager 예제 AWS CLI
다음 코드 예제에서는 Systems Manager AWS Command Line Interface 와 함께 를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.
주제
작업
다음 코드 예시에서는 add-tags-to-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 유지 관리 기간에 태그를 추가하는 방법
다음
add-tags-to-resource
예제에서는 지정된 유지 관리 기간에 태그를 추가합니다.aws ssm add-tags-to-resource \ --resource-type
"MaintenanceWindow"
\ --resource-id"mw-03eb9db428EXAMPLE"
\ --tags"Key=Stack,Value=Production"
이 명령은 출력을 생성하지 않습니다.
예제 2: 파라미터에 태그를 추가하는 방법
다음
add-tags-to-resource
예제에서는 지정된 파라미터에 두 개의 태그를 추가합니다.aws ssm add-tags-to-resource \ --resource-type
"Parameter"
\ --resource-id"My-Parameter"
\ --tags '[{"Key":"Region","Value":"East"},{"Key":"Environment", "Value":"Production"}]
'이 명령은 출력을 생성하지 않습니다.
예제 3: SSM 문서에 태그를 추가하려면
다음
add-tags-to-resource
예제에서는 지정된 문서에 태그를 추가합니다.aws ssm add-tags-to-resource \ --resource-type
"Document"
\ --resource-id"My-Document"
\ --tags"Key=Quarter,Value=Q322"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조AddTagsToResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 associate-ops-item-related-item
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관련 항목을 연결하려면
다음
associate-ops-item-related-item
예제에서는 관련 항목을 에 연결합니다 OpsItem.aws ssm associate-ops-item-related-item \ --ops-item-id
"oi-649fExample"
\ --association-type"RelatesTo"
\ --resource-type"AWS::SSMIncidents::IncidentRecord"
\ --resource-uri"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/c2bde883-f7d5-343a-b13a-bf5fe9ea689f"
출력:
{ "AssociationId": "61d7178d-a30d-4bc5-9b4e-a9e74EXAMPLE" }
자세한 내용은 AWS Systems Manager 사용 설명서의 에서 Incident Manager 인시던트 작업을 OpsCenter 참조하세요.
-
자세한 API 내용은 명령 참조AssociateOpsItemRelatedItem
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-command
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 인스턴스에 대한 명령을 취소하는 방법
다음
cancel-command
예제에서는 모든 인스턴스에 대해 이미 실행 중인 지정된 명령을 취소하려고 시도합니다.aws ssm cancel-command \ --command-id
"662add3d-5831-4a10-b64a-f2ff3EXAMPLE"
이 명령은 출력을 생성하지 않습니다.
예제 2: 특정 인스턴스의 명령을 취소하는 방법
다음
cancel-command
예제에서는 지정된 인스턴스에 대한 명령만 취소하려고 시도합니다.aws ssm cancel-command \ --command-id
"662add3d-5831-4a10-b64a-f2ff3EXAMPLE"
--instance-ids"i-02573cafcfEXAMPLE"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager 파라미터 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조CancelCommand
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 cancel-maintenance-window-execution
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
유지 관리 기간 실행을 취소하려면
이
cancel-maintenance-window-execution
예제는 이미 진행 중인 지정된 유지 관리 기간 실행을 중지합니다.aws ssm cancel-maintenance-window-execution \ --window-execution-id
j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE
출력:
{ "WindowExecutionId": "j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE" }
자세한 내용은 Systems Manager 사용 설명서의 Systems Manager Maintenance Windows 자습서(AWS CLI)를 참조하세요. AWS
-
자세한 API 내용은 명령 참조CancelMaintenanceWindowExecution
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-activation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관리형 인스턴스 활성화를 생성하는 방법
다음
create-activation
예제에서는 관리형 인스턴스 활성화를 생성합니다.aws ssm create-activation \ --default-instance-name
"HybridWebServers"
\ --iam-role"HybridWebServersRole"
\ --registration-limit5
출력:
{ "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE", "ActivationCode": "dRmgnYaFv567vEXAMPLE" }
자세한 내용은 AWS Systems Manager 사용 설명서의 4단계: 하이브리드 환경을 위한 관리형 인스턴스 활성화 생성을 참조하세요.
-
자세한 API 내용은 명령 참조CreateActivation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-association-batch
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
다중 연결을 생성하는 방법
이 예제에서는 구성 문서를 여러 인스턴스와 연결합니다. 출력은 해당하는 경우 성공한 작업과 실패한 작업의 목록을 반환합니다.
명령:
aws ssm create-association-batch --entries
"Name=AWS-UpdateSSMAgent,InstanceId=i-1234567890abcdef0"
"Name=AWS-UpdateSSMAgent,InstanceId=i-9876543210abcdef0"
출력:
{ "Successful": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationVersion": "1", "Date": 1550504725.007, "LastUpdateAssociationDate": 1550504725.007, "Status": { "Date": 1550504725.007, "Name": "Associated", "Message": "Associated with AWS-UpdateSSMAgent" }, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ] }, { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-9876543210abcdef0", "AssociationVersion": "1", "Date": 1550504725.057, "LastUpdateAssociationDate": 1550504725.057, "Status": { "Date": 1550504725.057, "Name": "Associated", "Message": "Associated with AWS-UpdateSSMAgent" }, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "9c9f7f20-5154-4fed-a83e-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-9876543210abcdef0" ] } ] } ], "Failed": [] }
-
자세한 API 내용은 명령 참조CreateAssociationBatch
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인스턴스를 사용하여 문서를 연결하려면 IDs
이 예제에서는 인스턴스 를 사용하여 구성 문서를 인스턴스와 연결합니다IDs.
aws ssm create-association \ --instance-id
"i-0cb2b964d3e14fd9f"
\ --name"AWS-UpdateSSMAgent"
출력:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }
자세한 내용은 Systems Manager 참조CreateAssociation의 섹션을 참조하세요. AWS API
예제 2: 대상을 사용하여 문서를 연결하는 방법
이 예제에서는 대상을 사용하여 구성 문서를 인스턴스와 연결합니다.
aws ssm create-association \ --name
"AWS-UpdateSSMAgent"
\ --targets"Key=instanceids,Values=i-0cb2b964d3e14fd9f"
출력:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }
자세한 내용은 Systems Manager 참조CreateAssociation의 섹션을 참조하세요. AWS API
예제 3: 한 번만 실행되는 연결을 생성하는 방법
이 예제에서는 지정된 날짜 및 시간에 한 번만 실행되는 새 연결을 생성합니다. 과거 또는 현재 날짜(처리 시점을 기준으로 해당 날짜가 과거임)에 생성된 연결은 즉시 실행됩니다.
aws ssm create-association \ --name
"AWS-UpdateSSMAgent"
\ --targets"Key=instanceids,Values=i-0cb2b964d3e14fd9f"
\ --schedule-expression"at(2020-05-14T15:55:00)"
\ --apply-only-at-cron-interval출력:
{ "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }
자세한 내용은 Systems Manager AWS 사용 설명서CreateAssociation의 Systems Manager 참조 또는 참조: Systems Manager용 Cron 및 rate 표현식의 섹션을 참조하세요. AWS API
-
자세한 API 내용은 명령 참조CreateAssociation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-document
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
문서를 생성하는 방법
다음
create-document
예제에서는 Systems Manager 문서를 생성합니다.aws ssm create-document \ --content
file://exampleDocument.yml
\ --name"Example"
\ --document-type"Automation"
\ --document-formatYAML
출력:
{ "DocumentDescription": { "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE", "HashType": "Sha256", "Name": "Example", "Owner": "29884EXAMPLE", "CreatedDate": 1583256349.452, "Status": "Creating", "DocumentVersion": "1", "Description": "Document Example", "Parameters": [ { "Name": "AutomationAssumeRole", "Type": "String", "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.", "DefaultValue": "" }, { "Name": "InstanceId", "Type": "String", "Description": "(Required) The ID of the Amazon EC2 instance.", "DefaultValue": "" } ], "PlatformTypes": [ "Windows", "Linux" ], "DocumentType": "Automation", "SchemaVersion": "0.3", "LatestVersion": "1", "DefaultVersion": "1", "DocumentFormat": "YAML", "Tags": [] } }
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager 문서 생성을 참조하세요.
-
자세한 API 내용은 명령 참조CreateDocument
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-maintenance-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 유지 관리 기간을 생성하는 방법
다음
create-maintenance-window
예제에서는 필요한 경우 5분마다 최대 2시간 동안 유지 관리 기간 실행 종료 1시간 이내에 새 작업 시작을 방지하는 새 유지 관리 기간을 생성하고, 연결되지 않은 대상(유지 관리 기간에 등록되지 않은 인스턴스)을 허용하며, 생성자가 자습서에서 사용하려는 사용자 지정 태그 사용을 통해 이를 나타냅니다.aws ssm create-maintenance-window \ --name
"My-Tutorial-Maintenance-Window"
\ --schedule"rate(5 minutes)"
\ --duration2
--cutoff1
\ --allow-unassociated-targets \ --tags"Key=Purpose,Value=Tutorial"
출력:
{ "WindowId": "mw-0c50858d01EXAMPLE" }
예제 2: 한 번만 실행되는 유지 관리 기간을 생성하는 방법
다음
create-maintenance-window
예제에서는 지정된 날짜 및 시간에 한 번만 실행되는 새 유지 관리 기간을 생성합니다.aws ssm create-maintenance-window \ --name
My-One-Time-Maintenance-Window
\ --schedule"at(2020-05-14T15:55:00)"
\ --duration5
\ --cutoff2
\ --allow-unassociated-targets \ --tags"Key=Environment,Value=Production"
출력:
{ "WindowId": "mw-01234567890abcdef" }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 기간을 참조하세요.
-
자세한 API 내용은 명령 참조CreateMaintenanceWindow
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-ops-item
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
를 생성하려면 OpsItems
다음
create-ops-item
예제에서는 의 /aws/resources 키를 사용하여 Amazon DynamoDB 관련 리소스를 OpsItem 사용하여 를 OperationalData 생성합니다.aws ssm create-ops-item \ --title
"EC2 instance disk full"
\ --description"Log clean up may have failed which caused the disk to be full"
\ --priority2
\ --sourceec2
\ --operational-data '{"/aws/resources":{"Value":"[{\"arn\": \"arn:aws:dynamodb:us-west-2:12345678:table/OpsItems\"}]","Type":"SearchableString"}}
' \ --notifications Arn="arn:aws:sns:us-west-2:12345678:TestUser"출력:
{ "OpsItemId": "oi-1a2b3c4d5e6f" }
자세한 내용은 AWS Systems Manager 사용 설명서의 생성을 OpsItems 참조하세요.
-
자세한 API 내용은 명령 참조CreateOpsItem
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-patch-baseline
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 자동 승인을 사용하여 패치 기준을 생성하는 방법
다음
create-patch-baseline
예제에서는 Microsoft에서 릴리스하고 7일 후에 프로덕션 환경에 대한 패치를 승인하는 Windows Server용 패치 기준을 생성합니다.aws ssm create-patch-baseline \ --name
"Windows-Production-Baseline-AutoApproval"
\ --operating-system"WINDOWS"
\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveAfterDays=7}]"
\ --description"Baseline containing all updates approved for Windows Server production systems"
출력:
{ "BaselineId": "pb-045f10b4f3EXAMPLE" }
예제 2: 승인 마감일이 포함된 패치 기준을 생성하는 방법
다음
create-patch-baseline
예제에서는 2020년 7월 7일을 포함하여 해당 날짜 이전에 릴리스된 프로덕션 환경에 대한 패치를 승인하는 Windows Server용 패치 기준을 생성합니다.aws ssm create-patch-baseline \ --name
"Windows-Production-Baseline-AutoApproval"
\ --operating-system"WINDOWS"
\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveUntilDate=2020-07-07}]"
\ --description"Baseline containing all updates approved for Windows Server production systems"
출력:
{ "BaselineId": "pb-045f10b4f3EXAMPLE" }
예제 3: JSON 파일에 저장된 승인 규칙으로 패치 기준을 생성하려면
다음
create-patch-baseline
예제에서는 Amazon Linux 2017.09용 패치 기준을 생성합니다. 여기에서는 릴리스하고 7일 후에 프로덕션 환경에 대한 패치를 승인하고 패치 기준에 대한 승인 규칙을 지정하며 패치에 대한 사용자 지정 리포지토리를 지정합니다.aws ssm create-patch-baseline \ --cli-input-json
file://my-amazon-linux-approval-rules-and-repo.json
my-amazon-linux-approval-rules-and-repo.json
의 콘텐츠:{ "Name": "Amazon-Linux-2017.09-Production-Baseline", "Description": "My approval rules patch baseline for Amazon Linux 2017.09 instances", "OperatingSystem": "AMAZON_LINUX", "Tags": [ { "Key": "Environment", "Value": "Production" } ], "ApprovalRules": { "PatchRules": [ { "ApproveAfterDays": 7, "EnableNonSecurity": true, "PatchFilterGroup": { "PatchFilters": [ { "Key": "SEVERITY", "Values": [ "Important", "Critical" ] }, { "Key": "CLASSIFICATION", "Values": [ "Security", "Bugfix" ] }, { "Key": "PRODUCT", "Values": [ "AmazonLinux2017.09" ] } ] } } ] }, "Sources": [ { "Name": "My-AL2017.09", "Products": [ "AmazonLinux2017.09" ], "Configuration": "[amzn-main] \nname=amzn-main-Base\nmirrorlist=http://repo./$awsregion./$awsdomain//$releasever/main/mirror.list //nmirrorlist_expire=300//nmetadata_expire=300 \npriority=10 \nfailovermethod=priority \nfastestmirror_enabled=0 \ngpgcheck=1 \ngpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-amazon-ga \nenabled=1 \nretries=3 \ntimeout=5\nreport_instanceid=yes" } ] }
예제 4: 승인된 패치와 거부된 패치를 지정하는 패치 기준을 생성하는 방법
다음
create-patch-baseline
예제에서는 기본 승인 규칙의 예외로 승인 및 거부할 패치를 명시적으로 지정합니다.aws ssm create-patch-baseline \ --name
"Amazon-Linux-2017.09-Alpha-Baseline"
\ --description"My custom approve/reject patch baseline for Amazon Linux 2017.09 instances"
\ --operating-system"AMAZON_LINUX"
\ --approved-patches"CVE-2018-1234567,example-pkg-EE-2018*.amzn1.noarch"
\ --approved-patches-compliance-level"HIGH"
\ --approved-patches-enable-non-security \ --tags"Key=Environment,Value=Alpha"
자세한 내용은 AWS Systems Manager 사용 설명서의 사용자 지정 패치 기준 생성을 참조하세요.
-
자세한 API 내용은 명령 참조CreatePatchBaseline
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-resource-data-sync
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 데이터 동기화를 생성하려면
이 예제에서는 리소스 데이터 동기화를 생성합니다. 명령이 성공해도 출력은 없습니다.
명령:
aws ssm create-resource-data-sync --sync-name
"ssm-resource-data-sync"
--s3-destination"BucketName=ssm-bucket,Prefix=inventory,SyncFormat=JsonSerDe,Region=us-east-1"
-
자세한 API 내용은 명령 참조CreateResourceDataSync
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-activation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관리형 인스턴스 활성화를 삭제하는 방법
다음
delete-activation
예제에서는 관리형 인스턴스 활성화를 삭제합니다.aws ssm delete-activation \ --activation-id
"aa673477-d926-42c1-8757-1358cEXAMPLE"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS Systems Manager 사용 설명서의 하이브리드 환경을 위한 Systems Manager 설정을 참조하세요. AWS
-
자세한 API 내용은 명령 참조DeleteActivation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 연결 ID를 사용하여 연결을 삭제하는 방법
다음
delete-association
예제에서는 지정된 연결 ID의 연결을 삭제합니다. 명령이 성공해도 출력은 없습니다.aws ssm delete-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS Systems Manager 사용 설명서의 새 연결 버전 편집 및 생성을 참조하세요.
예제 2: 연결을 삭제하는 방법
다음
delete-association
예제에서는 인스턴스와 문서 간 연결을 삭제합니다. 명령이 성공해도 출력은 없습니다.aws ssm delete-association \ --instance-id
"i-1234567890abcdef0"
\ --name"AWS-UpdateSSMAgent"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager에서 연결 작업을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteAssociation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-document
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
문서를 삭제하는 방법
다음
delete-document
예제에서는 Systems Manager 문서를 삭제합니다.aws ssm delete-document \ --name
"Example"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager 문서 생성을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteDocument
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-inventory
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 인벤토리 유형을 삭제하려면
이 예제에서는 사용자 지정 인벤토리 스키마를 삭제합니다.
명령:
aws ssm delete-inventory --type-name
"Custom:RackInfo"
--schema-delete-option"DeleteSchema"
출력:
{ "DeletionId": "d72ac9e8-1f60-4d40-b1c6-bf8c78c68c4d", "TypeName": "Custom:RackInfo", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] } }
사용자 지정 인벤토리 유형을 비활성화하려면
이 예제에서는 사용자 지정 인벤토리 스키마를 비활성화합니다.
명령:
aws ssm delete-inventory --type-name
"Custom:RackInfo"
--schema-delete-option"DisableSchema"
출력:
{ "DeletionId": "6961492a-8163-44ec-aa1e-923364dd0850", "TypeName": "Custom:RackInformation", "DeletionSummary": { "TotalCount": 0, "RemainingCount": 0, "SummaryItems": [] } }
-
자세한 API 내용은 명령 참조DeleteInventory
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-maintenance-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
유지 관리 기간을 삭제하는 방법
이
delete-maintenance-window
예제에서는 지정된 유지 관리 기간을 제거합니다.aws ssm delete-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
출력:
{ "WindowId":"mw-1a2b3c4d5e6f7g8h9" }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 기간 삭제(AWS CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteMaintenanceWindow
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-parameter
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
파라미터를 삭제하는 방법
다음
delete-parameter
예제에서는 지정된 단일 파라미터를 삭제합니다.aws ssm delete-parameter \ --name
"MyParameter"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS Systems Manager 사용 설명서의 Parameter Store 작업을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteParameter
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-parameters
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
파라미터 목록을 삭제하려면
다음
delete-parameters
예제에서는 지정된 파라미터를 삭제합니다.aws ssm delete-parameters \ --names
"MyFirstParameter"
"MySecondParameter"
"MyInvalidParameterName"
출력:
{ "DeletedParameters": [ "MyFirstParameter", "MySecondParameter" ], "InvalidParameters": [ "MyInvalidParameterName" ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 Parameter Store 작업을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteParameters
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-patch-baseline
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
패치 기준을 삭제하는 방법
다음
delete-patch-baseline
예제에서는 지정된 패치 기준을 삭제합니다.aws ssm delete-patch-baseline \ --baseline-id
"pb-045f10b4f382baeda"
출력:
{ "BaselineId": "pb-045f10b4f382baeda" }
자세한 내용은 AWS Systems Manager 사용 설명서의 패치 기준 업데이트 또는 삭제(콘솔)를 참조하세요.
-
자세한 API 내용은 명령 참조DeletePatchBaseline
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-resource-data-sync
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 데이터 동기화를 삭제하려면
이 예제에서는 리소스 데이터 동기화를 삭제합니다. 명령이 성공해도 출력은 없습니다.
명령:
aws ssm delete-resource-data-sync --sync-name
"ssm-resource-data-sync"
-
자세한 API 내용은 명령 참조DeleteResourceDataSync
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 deregister-managed-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관리형 인스턴스를 등록 취소하는 방법
다음
deregister-managed-instance
예제에서는 지정된 관리형 인스턴스를 등록 취소합니다.aws ssm deregister-managed-instance --instance-id
"mi-08ab247cdfEXAMPLE"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS Systems Manager 사용 설명서의 하이브리드 환경에서 관리형 인스턴스 등록 취소를 참조하세요.
-
자세한 API 내용은 명령 참조DeregisterManagedInstance
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 deregister-patch-baseline-for-patch-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
패치 기준에서 패치 그룹을 등록 취소하는 방법
다음
deregister-patch-baseline-for-patch-group
예제에서는 지정된 패치 기준에서 지정된 패치 그룹을 등록 취소합니다.aws ssm deregister-patch-baseline-for-patch-group \ --patch-group
"Production"
\ --baseline-id"pb-0ca44a362fEXAMPLE"
출력:
{ "PatchGroup":"Production", "BaselineId":"pb-0ca44a362fEXAMPLE" }
자세한 내용은 AWS Systems Manager 사용 설명서의 패치 기준에 패치 그룹 추가를 참조하세요.
-
자세한 API 내용은 명령 참조DeregisterPatchBaselineForPatchGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 deregister-target-from-maintenance-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
유지 관리 기간에서 대상을 제거하는 방법
다음
deregister-target-from-maintenance-window
예제에서는 지정된 유지 관리 기간에서 지정된 대상을 제거합니다.aws ssm deregister-target-from-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --window-target-id"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
출력:
{ "WindowId":"mw-ab12cd34ef56gh78", "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 기간 업데이트(AWS CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조DeregisterTargetFromMaintenanceWindow
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 deregister-task-from-maintenance-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
유지 관리 기간에서 작업을 제거하는 방법
다음
deregister-task-from-maintenance-window
예제에서는 지정된 유지 관리 기간에서 지정된 작업을 제거합니다.aws ssm deregister-task-from-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --window-task-id"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c"
출력:
{ "WindowTaskId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c", "WindowId":"mw-ab12cd34ef56gh78" }
자세한 내용은 Systems Manager 사용 설명서의 Systems Manager Maintenance Windows 자습서(AWS CLI)를 참조하세요. AWS
-
자세한 API 내용은 명령 참조DeregisterTaskFromMaintenanceWindow
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-activations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
활성화를 설명하는 방법
다음
describe-activations
예제에서는 AWS 계정의 활성화에 대한 세부 정보를 나열합니다.aws ssm describe-activations
출력:
{ "ActivationList": [ { "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE", "Description": "Example1", "IamRole": "HybridWebServersRole, "RegistrationLimit": 5, "RegistrationsCount": 5, "ExpirationDate": 1584316800.0, "Expired": false, "CreatedDate": 1581954699.792 }, { "ActivationId": "3ee0322b-f62d-40eb-b672-13ebfEXAMPLE", "Description": "Example2", "IamRole": "HybridDatabaseServersRole", "RegistrationLimit": 5, "RegistrationsCount": 5, "ExpirationDate": 1580515200.0, "Expired": true, "CreatedDate": 1578064132.002 }, ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 4단계: 하이브리드 환경을 위한 관리형 인스턴스 활성화 생성을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeActivations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-association-execution-targets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
연결 실행의 세부 정보를 가져오는 방법
다음
describe-association-execution-targets
예제에서는 지정된 연결 실행을 설명합니다.aws ssm describe-association-execution-targets \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --execution-id"7abb6378-a4a5-4f10-8312-0123456789ab"
출력:
{ "AssociationExecutionTargets": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "ResourceId": "i-1234567890abcdef0", "ResourceType": "ManagedInstance", "Status": "Success", "DetailedStatus": "Success", "LastExecutionDate": 1550505538.497, "OutputSource": { "OutputSourceId": "97fff367-fc5a-4299-aed8-0123456789ab", "OutputSourceType": "RunCommand" } } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 연결 기록 보기를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeAssociationExecutionTargets
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-association-executions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 연결에 대한 모든 실행 세부 정보를 가져오는 방법
다음
describe-association-executions
예제에서는 지정된 연결의 모든 실행을 설명합니다.aws ssm describe-association-executions \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
출력:
{ "AssociationExecutions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505827.119, "ResourceCountByStatus": "{Success=1}" }, { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505536.843, "ResourceCountByStatus": "{Success=1}" }, ... ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 연결 기록 보기를 참조하세요.
예제 2: 특정 날짜 및 시간 이후 연결에 대한 모든 실행의 세부 정보를 보는 방법
다음
describe-association-executions
예제에서는 지정된 날짜 및 시간 이후 연결의 모든 실행을 설명합니다.aws ssm describe-association-executions \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --filters"Key=CreatedTime,Value=2019-02-18T16:00:00Z,Type=GREATER_THAN"
출력:
{ "AssociationExecutions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505827.119, "ResourceCountByStatus": "{Success=1}" }, { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505536.843, "ResourceCountByStatus": "{Success=1}" }, ... ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 연결 기록 보기를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeAssociationExecutions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 연결 세부 정보를 가져오는 방법
다음
describe-association
예제에서는 지정된 연결 ID의 연결을 설명합니다.aws ssm describe-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
출력:
{ "AssociationDescription": { "Name": "AWS-GatherSoftwareInventory", "AssociationVersion": "1", "Date": 1534864780.995, "LastUpdateAssociationDate": 1543235759.81, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 2 } }, "DocumentVersion": "$DEFAULT", "Parameters": { "applications": [ "Enabled" ], "awsComponents": [ "Enabled" ], "customInventory": [ "Enabled" ], "files": [ "" ], "instanceDetailedInformation": [ "Enabled" ], "networkConfig": [ "Enabled" ], "services": [ "Enabled" ], "windowsRegistry": [ "" ], "windowsRoles": [ "Enabled" ], "windowsUpdates": [ "Enabled" ] }, "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "*" ] } ], "ScheduleExpression": "rate(24 hours)", "LastExecutionDate": 1550501886.0, "LastSuccessfulExecutionDate": 1550501886.0, "AssociationName": "Inventory-Association" } }
자세한 내용은 AWS Systems Manager 사용 설명서의 새 연결 버전 편집 및 생성을 참조하세요.
예제 2: 특정 인스턴스 및 문서에 대한 연결 세부 정보를 가져오는 방법
다음
describe-association
예제에서는 인스턴스와 문서 간 연결을 설명합니다.aws ssm describe-association \ --instance-id
"i-1234567890abcdef0"
\ --name"AWS-UpdateSSMAgent"
출력:
{ "AssociationDescription": { "Status": { "Date": 1487876122.564, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "Overview": { "Status": "Pending", "DetailedStatus": "Associated", "AssociationStatusAggregatedCount": { "Pending": 1 } }, "AssociationId": "d8617c07-2079-4c18-9847-1234567890ab", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487876122.564, "Date": 1487876122.564, "Targets": [ { "Values": [ "i-1234567890abcdef0" ], "Key": "InstanceIds" } ] } }
자세한 내용은 AWS Systems Manager 사용 설명서의 새 연결 버전 편집 및 생성을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeAssociation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-automation-executions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
자동화 실행을 설명하는 방법
다음
describe-automation-executions
예제에서는 자동화 실행에 대한 세부 정보를 표시합니다.aws ssm describe-automation-executions \ --filters
Key=ExecutionId,Values=73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
출력:
{ "AutomationExecutionMetadataList": [ { "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE", "DocumentName": "AWS-StartEC2Instance", "DocumentVersion": "1", "AutomationExecutionStatus": "Success", "ExecutionStartTime": 1583737233.748, "ExecutionEndTime": 1583737234.719, "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService", "LogFile": "", "Outputs": {}, "Mode": "Auto", "Targets": [], "ResolvedTargets": { "ParameterValues": [], "Truncated": false }, "AutomationType": "Local" } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 단순 자동화 워크플로 실행을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeAutomationExecutions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-automation-step-executions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 자동화 실행의 모든 단계를 설명하는 방법
다음
describe-automation-step-executions
예제에서는 자동화 실행 단계에 대한 세부 정보를 표시합니다.aws ssm describe-automation-step-executions \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
출력:
{ "StepExecutions": [ { "StepName": "startInstances", "Action": "aws:changeInstanceState", "ExecutionStartTime": 1583737234.134, "ExecutionEndTime": 1583737234.672, "StepStatus": "Success", "Inputs": { "DesiredState": "\"running\"", "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]" }, "Outputs": { "InstanceStates": [ "running" ] }, "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE", "OverriddenParameters": {} } ] }
예제 2: 자동화 실행의 특정 단계를 설명하는 방법
다음
describe-automation-step-executions
예제에서는 자동화 실행의 특정 단계에 대한 세부 정보를 표시합니다.aws ssm describe-automation-step-executions \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
\ --filtersKey=StepExecutionId,Values=95e70479-cf20-4d80-8018-7e4e2EXAMPLE
자세한 내용은 AWS Systems Manager 사용 설명서의 자동화 워크플로 단계별 실행(명령줄)을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeAutomationStepExecutions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-available-patches
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용 가능한 패치를 가져오는 방법
다음
describe-available-patches
예제에서는 MSRC 심각도가 Critical인 Windows Server 2019에서 사용 가능한 모든 패치에 대한 세부 정보를 검색합니다.aws ssm describe-available-patches \ --filters
"Key=PRODUCT,Values=WindowsServer2019"
"Key=MSRC_SEVERITY,Values=Critical"
출력:
{ "Patches": [ { "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba", "ReleaseDate": 1544047205.0, "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)", "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4470788", "MsrcNumber": "", "Language": "All" }, { "Id": "c96115e1-5587-4115-b851-22baa46a3f11", "ReleaseDate": 1549994410.0, "Title": "2019-02 Security Update for Adobe Flash Player for Windows Server 2019 for x64-based Systems (KB4487038)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4487038", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4487038", "MsrcNumber": "", "Language": "All" }, ... ] }
특정 패치의 세부 정보를 가져오는 방법
다음
describe-available-patches
예제에서는 지정된 패치에 대한 세부 정보를 검색합니다.aws ssm describe-available-patches \ --filters
"Key=PATCH_ID,Values=KB4480979"
출력:
{ "Patches": [ { "Id": "680861e3-fb75-432e-818e-d72e5f2be719", "ReleaseDate": 1546970408.0, "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4480979", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2016", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4480979", "MsrcNumber": "", "Language": "All" } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 Patch Manager 작업 작동 방법을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeAvailablePatches
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-document-permission
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
문서 권한을 설명하는 방법
다음
describe-document-permission
예제에서는 공개적으로 공유되는 Systems Manager 문서에 대한 권한 세부 정보를 표시합니다.aws ssm describe-document-permission \ --name
"Example"
\ --permission-type"Share"
출력:
{ "AccountIds": [ "all" ], "AccountSharingInfoList": [ { "AccountId": "all", "SharedDocumentVersion": "$DEFAULT" } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager 문서 공유를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeDocumentPermission
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-document
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
문서 세부 정보를 표시하는 방법
다음
describe-document
예제에서는 AWS 계정의 Systems Manager 문서에 대한 세부 정보를 표시합니다.aws ssm describe-document \ --name
"Example"
출력:
{ "Document": { "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE", "HashType": "Sha256", "Name": "Example", "Owner": "29884EXAMPLE", "CreatedDate": 1583257938.266, "Status": "Active", "DocumentVersion": "1", "Description": "Document Example", "Parameters": [ { "Name": "AutomationAssumeRole", "Type": "String", "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.", "DefaultValue": "" }, { "Name": "InstanceId", "Type": "String", "Description": "(Required) The ID of the Amazon EC2 instance.", "DefaultValue": "" } ], "PlatformTypes": [ "Windows", "Linux" ], "DocumentType": "Automation", "SchemaVersion": "0.3", "LatestVersion": "1", "DefaultVersion": "1", "DocumentFormat": "YAML", "Tags": [] } }
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager 문서 생성을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeDocument
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-effective-instance-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에 대한 유효한 연결의 세부 정보를 가져오는 방법
다음
describe-effective-instance-associations
예제에서는 인스턴스에 대한 유효한 연결의 세부 정보를 검색합니다.명령:
aws ssm describe-effective-instance-associations --instance-id
"i-1234567890abcdef0"
출력:
{ "Associations": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "InstanceId": "i-1234567890abcdef0", "Content": "{\n \"schemaVersion\": \"1.2\",\n \"description\": \"Update the Amazon SSM Agent to the latest version or specified version.\",\n \"parameters\": {\n \"version\": {\n \"default\": \"\",\n \"description\": \"(Optional) A specific version of the Amazon SSM Agent to install. If not specified, the agent will be updated to the latest version.\",\n \"type\": \"String\"\n },\n \"allowDowngrade\": {\n \"default\": \"false\",\n \"description\": \"(Optional) Allow the Amazon SSM Agent service to be downgraded to an earlier version. If set to false, the service can be upgraded to newer versions only (default). If set to true, specify the earlier version.\",\n \"type\": \"String\",\n \"allowedValues\": [\n \"true\",\n \"false\"\n ]\n }\n },\n \"runtimeConfig\": {\n \"aws:updateSsmAgent\": {\n \"properties\": [\n {\n \"agentName\": \"amazon-ssm-agent\",\n \"source\": \"https://s3.{Region}.amazonaws.com/amazon-ssm-{Region}/ssm-agent-manifest.json\",\n \"allowDowngrade\": \"{{ allowDowngrade }}\",\n \"targetVersion\": \"{{ version }}\"\n }\n ]\n }\n }\n}\n", "AssociationVersion": "1" } ] }
-
자세한 API 내용은 명령 참조DescribeEffectiveInstanceAssociations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-effective-patches-for-patch-baseline
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 사용자 지정 패치 기준에서 정의한 모든 패치를 가져오는 방법
다음
describe-effective-patches-for-patch-baseline
예제에서는 현재 AWS 계정의 사용자 지정 패치 기준선으로 정의된 패치를 반환합니다. 사용자 지정 기준의 경우--baseline-id
에는 ID만 필요합니다.aws ssm describe-effective-patches-for-patch-baseline \ --baseline-id
"pb-08b654cf9b9681f04"
출력:
{ "EffectivePatches": [ { "Patch": { "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba", "ReleaseDate": 1544047205.0, "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)", "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4470788", "MsrcNumber": "", "Language": "All" }, "PatchStatus": { "DeploymentStatus": "APPROVED", "ComplianceLevel": "CRITICAL", "ApprovalDate": 1544047205.0 } }, { "Patch": { "Id": "915a6b1a-f556-4d83-8f50-b2e75a9a7e58", "ReleaseDate": 1549994400.0, "Title": "2019-02 Cumulative Update for .NET Framework 3.5 and 4.7.2 for Windows Server 2019 for x64 (KB4483452)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4483452", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Important", "KbNumber": "KB4483452", "MsrcNumber": "", "Language": "All" }, "PatchStatus": { "DeploymentStatus": "APPROVED", "ComplianceLevel": "CRITICAL", "ApprovalDate": 1549994400.0 } }, ... ], "NextToken": "--token string truncated--" }
예제 2: AWS 관리형 패치 기준선으로 정의된 모든 패치를 가져오려면
다음
describe-effective-patches-for-patch-baseline
예제에서는 AWS 관리형 패치 기준선에서 정의한 패치를 반환합니다. AWS 관리형 기준의 경우 에 대한 전체 기준이 ARN 필요합니다.--baseline-id
aws ssm describe-effective-patches-for-patch-baseline \ --baseline-id
"arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed"
샘플 출력은 예 1을 참조하세요.
자세한 내용은 AWS Systems Manager 사용 설명서의 보안 패치 선택 방법을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeEffectivePatchesForPatchBaseline
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-instance-associations-status
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스 연결 상태를 설명하는 방법
이 예제에서는 인스턴스 연결의 세부 정보를 보여줍니다.
명령:
aws ssm describe-instance-associations-status --instance-id
"i-1234567890abcdef0"
출력:
{ "InstanceAssociationStatusInfos": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Name": "AWS-GatherSoftwareInventory", "DocumentVersion": "1", "AssociationVersion": "1", "InstanceId": "i-1234567890abcdef0", "ExecutionDate": 1550501886.0, "Status": "Success", "ExecutionSummary": "1 out of 1 plugin processed, 1 success, 0 failed, 0 timedout, 0 skipped. ", "AssociationName": "Inventory-Association" }, { "AssociationId": "5c5a31f6-6dae-46f9-944c-0123456789ab", "Name": "AWS-UpdateSSMAgent", "DocumentVersion": "1", "AssociationVersion": "1", "InstanceId": "i-1234567890abcdef0", "ExecutionDate": 1550505828.548, "Status": "Success", "DetailedStatus": "Success", "AssociationName": "UpdateSSMAgent" } ] }
-
자세한 API 내용은 명령 참조DescribeInstanceAssociationsStatus
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-instance-information
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 관리형 인스턴스 정보를 설명하는 방법
다음
describe-instance-information
예제에서는 각 관리형 인스턴스의 세부 정보를 검색합니다.aws ssm describe-instance-information
예제 2: 특정 관리형 인스턴스에 대한 정보를 설명하는 방법
다음
describe-instance-information
예제에서는 관리형 인스턴스i-028ea792daEXAMPLE
의 세부 정보를 보여줍니다.aws ssm describe-instance-information \ --filters
"Key=InstanceIds,Values=i-028ea792daEXAMPLE"
예제 3: 특정 태그 키를 사용하는 관리형 인스턴스에 대한 정보를 설명하는 방법
다음
describe-instance-information
예제에서는 태그 키DEV
가 있는 관리형 인스턴스의 세부 정보를 보여줍니다.aws ssm describe-instance-information \ --filters
"Key=tag-key,Values=DEV"
출력:
{ "InstanceInformationList": [ { "InstanceId": "i-028ea792daEXAMPLE", "PingStatus": "Online", "LastPingDateTime": 1582221233.421, "AgentVersion": "2.3.842.0", "IsLatestVersion": true, "PlatformType": "Linux", "PlatformName": "SLES", "PlatformVersion": "15.1", "ResourceType": "EC2Instance", "IPAddress": "192.0.2.0", "ComputerName": "ip-198.51.100.0.us-east-2.compute.internal", "AssociationStatus": "Success", "LastAssociationExecutionDate": 1582220806.0, "LastSuccessfulAssociationExecutionDate": 1582220806.0, "AssociationOverview": { "DetailedStatus": "Success", "InstanceAssociationStatusAggregatedCount": { "Success": 2 } } } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 관리형 인스턴스를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeInstanceInformation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-instance-patch-states-for-patch-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 패치 그룹의 인스턴스 상태를 가져오는 방법
다음
describe-instance-patch-states-for-patch-group
예제에서는 지정된 패치 그룹의 인스턴스당 패치 요약 상태에 대한 세부 정보를 검색합니다.aws ssm describe-instance-patch-states-for-patch-group \ --patch-group
"Production"
출력:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 2671, "NotApplicableCount": 400, "OperationStartTime": "2021-08-04T11:03:50.590000-07:00", "OperationEndTime": "2021-08-04T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 }, { "InstanceId": "i-0471e04240EXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-09ca3fb51fEXAMPLE", "SnapshotId": "05d8ffb0-1bbe-4812-ba2d-d9b7bEXAMPLE", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 2671, "NotApplicableCount": 400, "OperationStartTime": "2021-08-04T22:06:20.340000-07:00", "OperationEndTime": "2021-08-04T22:07:11.220000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 } ] }
예제 2: 패치가 5개 넘게 누락된 패치 그룹의 인스턴스 상태를 가져오는 방법
다음
describe-instance-patch-states-for-patch-group
예제에서는 패치가 5개 넘게 누락된 인스턴스에서 지정된 패치 그룹의 패치 요약 상태에 대한 세부 정보를 검색합니다.aws ssm describe-instance-patch-states-for-patch-group \ --filters
Key=MissingCount,Type=GreaterThan,Values=5
\ --patch-group"Production"
출력:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "OwnerInformation": "", "InstalledCount": 46, "InstalledOtherCount": 4, "InstalledPendingRebootCount": 1, "InstalledRejectedCount": 1, "MissingCount": 7, "FailedCount": 0, "UnreportedNotApplicableCount": 232, "NotApplicableCount": 654, "OperationStartTime": "2021-08-04T11:03:50.590000-07:00", "OperationEndTime": "2021-08-04T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 1 } ] }
예제 3: 재부팅이 필요한 인스턴스가 10개 미만인 패치 그룹의 인스턴스 상태를 가져오는 방법
다음
describe-instance-patch-states-for-patch-group
예제에서는 리부팅해야 하는 패치가 10개 미만인 인스턴스에서 지정된 패치 그룹의 패치 요약 상태에 대한 세부 정보를 검색합니다.aws ssm describe-instance-patch-states-for-patch-group \ --filters
Key=InstalledPendingRebootCount,Type=LessThan,Values=10
\ --patch-group"Production"
출력:
{ "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "PatchGroup": "Production", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 4, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 846, "NotApplicableCount": 212, "OperationStartTime": "2021-08-046T11:03:50.590000-07:00", "OperationEndTime": "2021-08-06T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 패치 규정 준수 상태 값 이해를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeInstancePatchStatesForPatchGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-instance-patch-states
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스의 패치 요약 상태를 가져오는 방법
이
describe-instance-patch-states
예제에서는 인스턴스의 패치 요약 상태를 가져옵니다.aws ssm describe-instance-patch-states \ --instance-ids
"i-1234567890abcdef0"
출력:
{ "InstancePatchStates": [ { "InstanceId": "i-1234567890abcdef0", "PatchGroup": "my-patch-group", "BaselineId": "pb-0713accee01234567", "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd", "CriticalNonCompliantCount": 2, "SecurityNonCompliantCount": 2, "OtherNonCompliantCount": 1, "InstalledCount": 123, "InstalledOtherCount": 334, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 1, "FailedCount": 2, "UnreportedNotApplicableCount": 11, "NotApplicableCount": 2063, "OperationStartTime": "2021-05-03T11:00:56-07:00", "OperationEndTime": "2021-05-03T11:01:09-07:00", "Operation": "Scan", "LastNoRebootInstallOperationTime": "2020-06-14T12:17:41-07:00", "RebootOption": "RebootIfNeeded" } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 패치 규정 준수 정보를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeInstancePatchStates
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-instance-patches
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인스턴스의 패치 상태 세부 정보를 가져오는 방법
다음
describe-instance-patches
예제에서는 지정된 인스턴스의 패치에 대한 세부 정보를 검색합니다.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
출력:
{ "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
예제 2: 인스턴스에서 누락 상태의 패치 목록을 가져오는 방법
다음
describe-instance-patches
예제에서는 지정된 인스턴스에서 누락 상태인 패치에 대한 정보를 검색합니다.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
\ --filtersKey=State,Values=Missing
출력:
{ "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
자세한 내용은 AWS Systems Manager 사용 설명서의 패치 규정 준수 상태 정보를 참조하세요.
예제 3: 인스턴스에 InstalledTime 지정된 이후 설치된 패치 목록을 가져오려면
다음
describe-instance-patches
예제에서는--filters
및--query
의 사용을 조합하여 지정된 인스턴스에 대해 지정된 시간 이후에 설치된 패치에 대한 정보를 검색합니다.aws ssm describe-instance-patches \ --instance-id
"i-1234567890abcdef0"
\ --filtersKey=State,Values=Installed
\ --query"Patches[?InstalledTime >= `2023-01-01T16:00:00`]"
출력:
{ "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }
-
자세한 API 내용은 명령 참조DescribeInstancePatches
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-inventory-deletions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인벤토리 삭제를 가져오려면
이 예제에서는 인벤토리 삭제 작업에 대한 세부 정보를 검색합니다.
명령:
aws ssm describe-inventory-deletions
출력:
{ "InventoryDeletions": [ { "DeletionId": "6961492a-8163-44ec-aa1e-01234567850", "TypeName": "Custom:RackInformation", "DeletionStartTime": 1550254911.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 0, "RemainingCount": 0, "SummaryItems": [] }, "LastStatusUpdateTime": 1550254911.0 }, { "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d", "TypeName": "Custom:RackInfo", "DeletionStartTime": 1550254859.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] }, "LastStatusUpdateTime": 1550254859.0 } ] }
특정 인벤토리 삭제에 대한 세부 정보를 가져오려면
이 예제에서는 특정 인벤토리 삭제 작업에 대한 세부 정보를 검색합니다.
명령:
aws ssm describe-inventory-deletions --deletion-id
"d72ac9e8-1f60-4d40-b1c6-987654321c4d"
출력:
{ "InventoryDeletions": [ { "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d", "TypeName": "Custom:RackInfo", "DeletionStartTime": 1550254859.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] }, "LastStatusUpdateTime": 1550254859.0 } ] }
-
자세한 API 내용은 명령 참조DescribeInventoryDeletions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-maintenance-window-execution-task-invocations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
유지 관리 기간 작업 실행을 위해 수행된 특정 작업 간접 호출을 가져오는 방법
다음
describe-maintenance-window-execution-task-invocations
예제에서는 지정된 유지 관리 기간 실행의 일부로 실행된 작업에 간접 호출을 나열합니다.aws ssm describe-maintenance-window-execution-task-invocations \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2a638355"
\ --task-id"ac0c6ae1-daa3-4a89-832e-d384503b6586"
출력:
{ "WindowExecutionTaskInvocationIdentities": [ { "Status": "SUCCESS", "Parameters": "{\"documentName\":\"AWS-RunShellScript\",\"instanceIds\":[\"i-0000293ffd8c57862\"],\"parameters\":{\"commands\":[\"df\"]},\"maxConcurrency\":\"1\",\"maxErrors\":\"1\"}", "InvocationId": "e274b6e1-fe56-4e32-bd2a-8073c6381d8b", "StartTime": 1487692834.723, "EndTime": 1487692834.871, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2a638355", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d384503b6586" } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 태스크 및 태스크 실행에 대한 정보 보기(AWS CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeMaintenanceWindowExecutionTaskInvocations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-maintenance-window-execution-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
유지 관리 기간 실행과 연결된 모든 작업을 나열하는 방법
다음
ssm describe-maintenance-window-execution-tasks
예제에서는 지정된 유지 관리 기간 실행과 연결된 작업을 나열합니다.aws ssm describe-maintenance-window-execution-tasks \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
출력:
{ "WindowExecutionTaskIdentities": [ { "Status": "SUCCESS", "TaskArn": "AWS-RunShellScript", "StartTime": 1487692834.684, "TaskType": "RUN_COMMAND", "EndTime": 1487692835.005, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE" } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 태스크 및 태스크 실행에 대한 정보 보기(AWS CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeMaintenanceWindowExecutionTasks
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-maintenance-window-executions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 유지 관리 기간의 모든 실행을 나열하는 방법
다음
describe-maintenance-window-executions
예제에서는 지정된 유지 관리 기간의 모든 실행을 나열합니다.aws ssm describe-maintenance-window-executions \ --window-id
"mw-ab12cd34eEXAMPLE"
출력:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE", "Status": "IN_PROGRESS", "StartTime": "2021-08-04T11:00:00.000000-07:00" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "ff75b750-4834-4377-8f61-b3cadEXAMPLE", "Status": "SUCCESS", "StartTime": "2021-08-03T11:00:00.000000-07:00", "EndTime": "2021-08-03T11:37:21.450000-07:00" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE", "Status": "FAILED", "StatusDetails": "One or more tasks in the orchestration failed.", "StartTime": "2021-08-02T11:00:00.000000-07:00", "EndTime": "2021-08-02T11:22:36.190000-07:00" } ] }
예제 2: 지정된 날짜 이전의 유지 관리 기간에 대한 모든 실행을 나열하는 방법
다음
describe-maintenance-window-executions
예제에서는 지정된 날짜 이전에 지정된 유지 관리 기간의 모든 실행을 나열합니다.aws ssm describe-maintenance-window-executions \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=ExecutedBefore,Values=2021-08-03T00:00:00Z"
출력:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE", "Status": "FAILED", "StatusDetails": "One or more tasks in the orchestration failed.", "StartTime": "2021-08-02T11:00:00.000000-07:00", "EndTime": "2021-08-02T11:22:36.190000-07:00" } ] }
예제 3: 지정된 날짜 이후 유지 관리 기간에 대한 모든 실행을 나열하는 방법
다음
describe-maintenance-window-executions
예제에서는 지정된 날짜 이후에 지정된 유지 관리 기간의 모든 실행을 나열합니다.aws ssm describe-maintenance-window-executions \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=ExecutedAfter,Values=2021-08-04T00:00:00Z"
출력:
{ "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE", "Status": "IN_PROGRESS", "StartTime": "2021-08-04T11:00:00.000000-07:00" } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 태스크 및 태스크 실행(AWS CLI)에 대한 정보 보기를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeMaintenanceWindowExecutions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-maintenance-window-schedule
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 유지 관리 기간에 대한 예정된 실행을 나열하려면
다음
describe-maintenance-window-schedule
예제에서는 지정된 유지 관리 기간에 대해 예정된 모든 실행을 나열합니다.aws ssm describe-maintenance-window-schedule \ --window-id
mw-ab12cd34eEXAMPLE
출력:
{ "ScheduledWindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "Name": "My-First-Maintenance-Window", "ExecutionTime": "2020-02-19T16:00Z" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "Name": "My-First-Maintenance-Window", "ExecutionTime": "2020-02-26T16:00Z" }, ... ] }
예제 2: 지정된 날짜 이전의 유지 관리 기간에 대해 예정된 모든 실행을 나열하려면
다음
describe-maintenance-window-schedule
예제에서는 지정된 날짜 이전에 발생하는 지정된 유지 관리 기간에 대해 예정된 모든 실행을 나열합니다.aws ssm describe-maintenance-window-schedule \ --window-id
mw-0ecb1226dd7b2e9a6
\ --filters"Key=ScheduledBefore,Values=2020-02-15T06:00:00Z"
예제 3: 지정된 날짜 이후의 유지 관리 기간에 대해 예정된 모든 실행을 나열하려면
다음
describe-maintenance-window-schedule
예제에서는 지정된 날짜 이후에 발생하는 지정된 유지 관리 기간에 대해 예정된 모든 실행을 나열합니다.aws ssm describe-maintenance-window-schedule \ --window-id
mw-0ecb1226dd7b2e9a6
\ --filters"Key=ScheduledAfter,Values=2020-02-15T06:00:00Z"
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 Windows(AWS CLI)에 대한 정보 보기를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeMaintenanceWindowSchedule
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-maintenance-window-targets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 유지 관리 기간의 모든 대상을 나열하는 방법
다음
describe-maintenance-window-targets
예제에서는 유지 관리 기간의 모든 대상을 나열합니다.aws ssm describe-maintenance-window-targets \ --window-id
"mw-06cf17cbefEXAMPLE"
출력:
{ "Targets": [ { "ResourceType": "INSTANCE", "OwnerInformation": "Single instance", "WindowId": "mw-06cf17cbefEXAMPLE", "Targets": [ { "Values": [ "i-0000293ffdEXAMPLE" ], "Key": "InstanceIds" } ], "WindowTargetId": "350d44e6-28cc-44e2-951f-4b2c9EXAMPLE" }, { "ResourceType": "INSTANCE", "OwnerInformation": "Two instances in a list", "WindowId": "mw-06cf17cbefEXAMPLE", "Targets": [ { "Values": [ "i-0000293ffdEXAMPLE", "i-0cb2b964d3EXAMPLE" ], "Key": "InstanceIds" } ], "WindowTargetId": "e078a987-2866-47be-bedd-d9cf4EXAMPLE" } ] }
예제 2: 특정 소유자 정보 값과 일치하는 유지 관리 기간의 대상을 나열하는 방법
이
describe-maintenance-window-targets
예제에서는 특정 값이 있는 유지 관리 기간의 모든 대상을 나열합니다.aws ssm describe-maintenance-window-targets \ --window-id
"mw-0ecb1226ddEXAMPLE"
\ --filters"Key=OwnerInformation,Values=CostCenter1"
출력:
{ "Targets": [ { "WindowId": "mw-0ecb1226ddEXAMPLE", "WindowTargetId": "da89dcc3-7f9c-481d-ba2b-edcb7d0057f9", "ResourceType": "INSTANCE", "Targets": [ { "Key": "tag:Environment", "Values": [ "Prod" ] } ], "OwnerInformation": "CostCenter1", "Name": "ProdTarget1" } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 Windows(AWS CLI)에 대한 정보 보기를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeMaintenanceWindowTargets
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-maintenance-window-tasks
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 유지 관리 기간의 모든 작업을 나열하는 방법
다음
describe-maintenance-window-tasks
예제에서는 지정된 유지 관리 기간의 모든 작업을 나열합니다.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-06cf17cbefEXAMPLE"
출력:
{ "Tasks": [ { "WindowId": "mw-06cf17cbefEXAMPLE", "WindowTaskId": "018b31c3-2d77-4b9e-bd48-c91edEXAMPLE", "TaskArn": "AWS-RestartEC2Instance", "TaskParameters": {}, "Type": "AUTOMATION", "Description": "Restarting EC2 Instance for maintenance", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "My-Automation-Example-Task", "Priority": 0, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ] }, { "WindowId": "mw-06cf17cbefEXAMPLE", "WindowTaskId": "1943dee0-0a17-4978-9bf4-3cc2fEXAMPLE", "TaskArn": "AWS-DisableS3BucketPublicReadWrite", "TaskParameters": {}, "Type": "AUTOMATION", "Description": "Automation task to disable read/write access on public S3 buckets", "MaxConcurrency": "10", "MaxErrors": "5", "Name": "My-Disable-S3-Public-Read-Write-Access-Automation-Task", "Priority": 0, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ] } ] }
예제 2: AWS-RunPowerShellScript command 문서를 호출하는 유지 관리 기간의 모든 작업을 나열하려면
다음
describe-maintenance-window-tasks
예제에서는AWS-RunPowerShellScript
명령 문서를 간접 호출하는 지정된 유지 관리 기간의 모든 작업을 나열합니다.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=TaskArn,Values=AWS-RunPowerShellScript"
출력:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 1, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyTask" } ] }
예제 3: 우선순위가 3인 유지 관리 기간의 모든 작업을 나열하는 방법
다음
describe-maintenance-window-tasks
예제에서는3
이Priority
인 지정된 유지 관리 기간의 모든 작업을 나열합니다.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=Priority,Values=3"
출력:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 3, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyRunCommandTask" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "ee45feff-ad65-4a6c-b478-5cab8EXAMPLE", "TaskArn": "AWS-RestartEC2Instance", "Type": "AUTOMATION", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 3, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "10", "MaxErrors": "5", "Name": "My-Automation-Task", "Description": "A description for my Automation task" } ] }
예제 4: 우선순위가 1이고 Run Command를 사용하는 유지 관리 기간의 모든 작업을 나열하는 방법
이
describe-maintenance-window-tasks
예제에서는1
이Priority
이고Run Command
를 사용하는 지정된 유지 관리 기간의 모든 작업을 나열합니다.aws ssm describe-maintenance-window-tasks \ --window-id
"mw-ab12cd34eEXAMPLE"
\ --filters"Key=Priority,Values=1"
"Key=TaskType,Values=RUN_COMMAND"
출력:
{ "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 1, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyRunCommandTask" } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 기간(AWS CLI)에 대한 정보 보기를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeMaintenanceWindowTasks
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-maintenance-windows-for-target
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
특정 인스턴스와 연결된 모든 유지 관리 기간을 나열하려면
다음
describe-maintenance-windows-for-target
예제에서는 지정된 인스턴스와 연결된 대상 또는 작업이 있는 유지 관리 기간을 나열합니다.aws ssm describe-maintenance-windows-for-target \ --targets
Key=InstanceIds,Values=i-1234567890EXAMPLE
\ --resource-typeINSTANCE
출력:
{ "WindowIdentities": [ { "WindowId": "mw-0c5ed765acEXAMPLE", "Name": "My-First-Maintenance-Window" } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 Windows(AWS CLI)에 대한 정보 보기를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeMaintenanceWindowsForTarget
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-maintenance-windows
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 유지 관리 기간을 나열하는 방법
다음
describe-maintenance-windows
예제에서는 현재 리전에 있는 AWS 계정의 모든 유지 관리 기간을 나열합니다.aws ssm describe-maintenance-windows
출력:
{ "WindowIdentities": [ { "WindowId": "mw-0ecb1226ddEXAMPLE", "Name": "MyMaintenanceWindow-1", "Enabled": true, "Duration": 2, "Cutoff": 1, "Schedule": "rate(180 minutes)", "NextExecutionTime": "2020-02-12T23:19:20.596Z" }, { "WindowId": "mw-03eb9db428EXAMPLE", "Name": "MyMaintenanceWindow-2", "Enabled": true, "Duration": 3, "Cutoff": 1, "Schedule": "rate(7 days)", "NextExecutionTime": "2020-02-17T23:22:00.956Z" }, ] }
예제 2: 활성화된 모든 유지 관리 기간을 나열하는 방법
다음
describe-maintenance-windows
예제에서는 활성화된 모든 유지 관리 기간을 나열합니다.aws ssm describe-maintenance-windows \ --filters
"Key=Enabled,Values=true"
예제 3: 특정 이름과 일치하는 유지 관리 기간을 나열하는 방법
이
describe-maintenance-windows
예제에서는 지정된 이름의 모든 유지 관리 기간을 나열합니다.aws ssm describe-maintenance-windows \ --filters
"Key=Name,Values=MyMaintenanceWindow"
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 Windows(AWS CLI)에 대한 정보 보기를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeMaintenanceWindows
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-ops-items
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
의 세트를 나열하려면 OpsItems
다음
describe-ops-items
예제에서는 OpsItems AWS 계정에 열려 있는 모든 목록의 목록을 표시합니다.aws ssm describe-ops-items \ --ops-item-filters
"Key=Status,Values=Open,Operator=Equal"
출력:
{ "OpsItemSummaries": [ { "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-03-14T17:02:46.375000-07:00", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-03-14T17:02:46.375000-07:00", "Source": "SSM", "Status": "Open", "OpsItemId": "oi-7cfc5EXAMPLE", "Title": "SSM Maintenance Window execution failed", "OperationalData": { "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-SSM-maintenance-window-execution-failed\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-034093d322EXAMPLE\"}]", "Type": "SearchableString" } }, "Category": "Availability", "Severity": "3" }, { "CreatedBy": "arn:aws:sts::1112223233444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-02-26T11:43:15.426000-08:00", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-02-26T11:43:15.426000-08:00", "Source": "EC2", "Status": "Open", "OpsItemId": "oi-6f966EXAMPLE", "Title": "EC2 instance stopped", "OperationalData": { "/aws/automations": { "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-RestartEC2Instance\" } ]", "Type": "SearchableString" }, "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-stopped\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-0beccfbc02EXAMPLE\"}]", "Type": "SearchableString" } }, "Category": "Availability", "Severity": "3" } ] }
자세한 내용은 AWS Systems Manager 사용 설명서 의 작업 OpsItems 단원을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeOpsItems
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-parameters
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예 1: 모든 파라미터를 나열하는 방법
다음
describe-parameters
예제에서는 현재 AWS 계정 및 리전의 모든 파라미터를 나열합니다.aws ssm describe-parameters
출력:
{ "Parameters": [ { "Name": "MySecureStringParameter", "Type": "SecureString", "KeyId": "alias/aws/ssm", "LastModifiedDate": 1582155479.205, "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/Admin/Richard-Roe-Managed", "Description": "This is a SecureString parameter", "Version": 2, "Tier": "Advanced", "Policies": [ { "PolicyText": "{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-07-07T22:30:00Z\"}}", "PolicyType": "Expiration", "PolicyStatus": "Pending" }, { "PolicyText": "{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"12\",\"Unit\":\"Hours\"}}", "PolicyType": "ExpirationNotification", "PolicyStatus": "Pending" } ] }, { "Name": "MyStringListParameter", "Type": "StringList", "LastModifiedDate": 1582154764.222, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is a StringList parameter", "Version": 1, "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582154711.976, "LastModifiedUser": "arn:aws:iam::111222333444:user/Alejandro-Rosalez", "Description": "This is a String parameter", "Version": 1, "Tier": "Standard", "Policies": [] }, { "Name": "latestAmi", "Type": "String", "LastModifiedDate": 1580862415.521, "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/lambda-ssm-role/Automation-UpdateSSM-Param", "Version": 3, "Tier": "Standard", "Policies": [] } ] }
예 2: 특정 메타데이터와 일치하는 모든 파라미터를 나열하는 방법
이
describe-parameters
예시에서는 필터와 일치하는 모든 파라미터를 나열합니다.aws ssm describe-parameters --filters 'Key=Type,Values=StringList'
출력:
{ "Parameters": [ { "Name": "MyStringListParameter", "Type": "StringList", "LastModifiedDate": 1582154764.222, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is a StringList parameter", "Version": 1, "Tier": "Standard", "Policies": [] } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager 파라미터 검색을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeParameters
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-patch-baselines
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 패치 기준을 나열하는 방법
다음
describe-patch-baselines
예제에서는 현재 리전의 계정에서 모든 패치 기준에 대한 세부 정보를 가져옵니다.aws ssm describe-patch-baselines
출력:
{ "BaselineIdentities": [ { "BaselineName": "AWS-SuseDefaultPatchBaseline", "DefaultBaseline": true, "BaselineDescription": "Default Patch Baseline for Suse Provided by AWS.", "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0123fdb36e334a3b2", "OperatingSystem": "SUSE" }, { "BaselineName": "AWS-DefaultPatchBaseline", "DefaultBaseline": false, "BaselineDescription": "Default Patch Baseline Provided by AWS.", "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed", "OperatingSystem": "WINDOWS" }, ... { "BaselineName": "MyWindowsPatchBaseline", "DefaultBaseline": true, "BaselineDescription": "My patch baseline for EC2 instances for Windows Server", "BaselineId": "pb-0ad00e0dd7EXAMPLE", "OperatingSystem": "WINDOWS" } ] }
예제 2: 에서 제공하는 모든 패치 기준을 나열하려면 AWS
다음
describe-patch-baselines
예제에서는 에서 제공하는 모든 패치 기준을 나열합니다 AWS.aws ssm describe-patch-baselines \ --filters
"Key=OWNER,Values=[AWS]"
예제 3: 소유한 모든 패치 기준을 나열하는 방법
다음
describe-patch-baselines
예제에서는 현재 리전의 계정에서 생성된 모든 사용자 지정 패치 기준을 나열합니다.aws ssm describe-patch-baselines \ --filters
"Key=OWNER,Values=[Self]"
자세한 내용은 AWS Systems Manager 사용 설명서의 사전 정의된 패치 기준 및 사용자 지정 패치 기준 정보를 참조하세요.
-
자세한 API 내용은 명령 참조DescribePatchBaselines
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-patch-group-state
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
패치 그룹의 상태를 가져오는 방법
다음
describe-patch-group-state
예제에서는 패치 그룹에 대한 개요 수준의 패치 규정 준수 요약을 검색합니다.aws ssm describe-patch-group-state \ --patch-group
"Production"
출력:
{ "Instances": 21, "InstancesWithCriticalNonCompliantPatches": 1, "InstancesWithFailedPatches": 2, "InstancesWithInstalledOtherPatches": 3, "InstancesWithInstalledPatches": 21, "InstancesWithInstalledPendingRebootPatches": 2, "InstancesWithInstalledRejectedPatches": 1, "InstancesWithMissingPatches": 3, "InstancesWithNotApplicablePatches": 4, "InstancesWithOtherNonCompliantPatches": 1, "InstancesWithSecurityNonCompliantPatches": 1, "InstancesWithUnreportedNotApplicablePatches": 2 }
자세한 내용은 AWS Systems Manager 사용 설명서의 패치 그룹 정보 <https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-patchgroups.html>__ 및 패치 규정 준수 상태 값 이해를 참조하세요.
-
자세한 API 내용은 명령 참조DescribePatchGroupState
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-patch-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
패치 그룹 등록을 표시하는 방법
다음
describe-patch-groups
예제에서는 패치 그룹 등록을 나열합니다.aws ssm describe-patch-groups
출력:
{ "Mappings": [ { "PatchGroup": "Production", "BaselineIdentity": { "BaselineId": "pb-0123456789abcdef0", "BaselineName": "ProdPatching", "OperatingSystem": "WINDOWS", "BaselineDescription": "Patches for Production", "DefaultBaseline": false } }, { "PatchGroup": "Development", "BaselineIdentity": { "BaselineId": "pb-0713accee01234567", "BaselineName": "DevPatching", "OperatingSystem": "WINDOWS", "BaselineDescription": "Patches for Development", "DefaultBaseline": true } }, ... ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 패치 그룹 생성 <https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-tagging.html>__ 및 패치 기준에 패치 그룹 추가를 참조하세요.
-
자세한 API 내용은 명령 참조DescribePatchGroups
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-patch-properties
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Amazon Linux 패치 가용성을 나열하려면
다음
describe-patch-properties
예제에서는 AWS 계정에서 패치를 사용할 수 있는 Amazon Linux 제품의 목록을 보여줍니다.aws ssm describe-patch-properties \ --operating-system
AMAZON_LINUX
\ --propertyPRODUCT
출력:
{ "Properties": [ { "Name": "AmazonLinux2012.03" }, { "Name": "AmazonLinux2012.09" }, { "Name": "AmazonLinux2013.03" }, { "Name": "AmazonLinux2013.09" }, { "Name": "AmazonLinux2014.03" }, { "Name": "AmazonLinux2014.09" }, { "Name": "AmazonLinux2015.03" }, { "Name": "AmazonLinux2015.09" }, { "Name": "AmazonLinux2016.03" }, { "Name": "AmazonLinux2016.09" }, { "Name": "AmazonLinux2017.03" }, { "Name": "AmazonLinux2017.09" }, { "Name": "AmazonLinux2018.03" } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 패치 기준 정보를 참조하세요.
-
자세한 API 내용은 명령 참조DescribePatchProperties
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-sessions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 모든 활성 Session Manager 세션을 나열하려면
이
describe-sessions
예제에서는 지정된 사용자가 시작한 지난 30일 동안 가장 최근에 생성된 활성 세션(연결된 세션과 연결 해제된 세션 모두)의 목록을 검색합니다. 이 명령은 Session Manager를 사용하여 시작된 대상에 대한 연결 결과만 반환합니다. 원격 데스크톱 연결 또는 와 같은 다른 수단을 통한 연결은 나열되지 않습니다SSH.aws ssm describe-sessions \ --state
"Active"
\ --filters"key=Owner,value=arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez"
출력:
{ "Sessions": [ { "SessionId": "John-07a16060613c408b5", "Target": "i-1234567890abcdef0", "Status": "Connected", "StartDate": 1550676938.352, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez", "OutputUrl": {} }, { "SessionId": "John-01edf534b8b56e8eb", "Target": "i-9876543210abcdef0", "Status": "Connected", "StartDate": 1550676842.194, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez", "OutputUrl": {} } ] }
예제 2: 종료된 세션 관리자 세션을 모두 나열하려면
이
describe-sessions
예제에서는 모든 사용자에 대해 지난 30일 동안 가장 최근에 종료된 세션 목록을 검색합니다.aws ssm describe-sessions \ --state
"History"
출력:
{ "Sessions": [ { "SessionId": "Mary-Major-0022b1eb2b0d9e3bd", "Target": "i-1234567890abcdef0", "Status": "Terminated", "StartDate": 1550520701.256, "EndDate": 1550521931.563, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Mary-Major" }, { "SessionId": "Jane-Roe-0db53f487931ed9d4", "Target": "i-9876543210abcdef0", "Status": "Terminated", "StartDate": 1550161369.149, "EndDate": 1550162580.329, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Jane-Roe" }, ... ], "NextToken": "--token string truncated--" }
자세한 내용은 AWS Systems Manager 사용 설명서의 세션 기록 보기를 참조하세요.
-
자세한 API 내용은 명령 참조DescribeSessions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 disassociate-ops-item-related-item
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관련 항목 연결을 삭제하려면
다음
disassociate-ops-item-related-item
예제에서는 OpsItem 와 관련 항목 간의 연결을 삭제합니다.aws ssm disassociate-ops-item-related-item \ --ops-item-id
"oi-f99f2EXAMPLE"
\ --association-id"e2036148-cccb-490e-ac2a-390e5EXAMPLE"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS Systems Manager 사용 설명서의 에서 Incident Manager 인시던트 작업을 OpsCenter 참조하세요.
-
자세한 API 내용은 명령 참조DisassociateOpsItemRelatedItem
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-automation-execution
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
자동화 실행에 대한 세부 정보를 표시하는 방법
다음
get-automation-execution
예제에서는 자동화 실행에 대한 세부 정보를 표시합니다.aws ssm get-automation-execution \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
출력:
{ "AutomationExecution": { "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE", "DocumentName": "AWS-StartEC2Instance", "DocumentVersion": "1", "ExecutionStartTime": 1583737233.748, "ExecutionEndTime": 1583737234.719, "AutomationExecutionStatus": "Success", "StepExecutions": [ { "StepName": "startInstances", "Action": "aws:changeInstanceState", "ExecutionStartTime": 1583737234.134, "ExecutionEndTime": 1583737234.672, "StepStatus": "Success", "Inputs": { "DesiredState": "\"running\"", "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]" }, "Outputs": { "InstanceStates": [ "running" ] }, "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE", "OverriddenParameters": {} } ], "StepExecutionsTruncated": false, "Parameters": { "AutomationAssumeRole": [ "" ], "InstanceId": [ "i-0cb99161f6EXAMPLE" ] }, "Outputs": {}, "Mode": "Auto", "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService", "Targets": [], "ResolvedTargets": { "ParameterValues": [], "Truncated": false } } }
자세한 내용은 AWS Systems Manager 사용 설명서의 연습: Linux 패치AMI(AWS CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조GetAutomationExecution
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-calendar-state
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 변경 달력의 현재 상태를 가져오려면
이
get-calendar-state
예제는 현재 시점의 달력 상태를 반환합니다. 예제는 시간을 지정하지 않으므로 달력의 현재 상태가 보고됩니다.aws ssm get-calendar-state \ --calendar-names
"MyCalendar"
출력:
{ "State": "OPEN", "AtTime": "2020-02-19T22:28:51Z", "NextTransitionTime": "2020-02-24T21:15:19Z" }
예제 2: 지정된 시간에 변경 달력의 상태를 가져오려면
이
get-calendar-state
예제는 지정된 시간에 일정 상태를 반환합니다.aws ssm get-calendar-state \ --calendar-names
"MyCalendar"
\ --at-time"2020-07-19T21:15:19Z"
출력:
{ "State": "CLOSED", "AtTime": "2020-07-19T21:15:19Z" }
자세한 내용은 AWS Systems Manager 사용 설명서의 변경 달력 상태 가져오기를 참조하세요.
-
자세한 API 내용은 명령 참조GetCalendarState
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-command-invocation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
명령 간접 호출의 세부 정보를 표시하는 방법
다음
get-command-invocation
예제에서는 지정된 인스턴스에서 지정된 명령의 모든 간접 호출을 나열합니다.aws ssm get-command-invocation \ --command-id
"ef7fdfd8-9b57-4151-a15c-db9a12345678"
\ --instance-id"i-1234567890abcdef0"
출력:
{ "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-1234567890abcdef0", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "PluginName": "aws:updateSsmAgent", "ResponseCode": 0, "ExecutionStartDateTime": "2020-02-19T18:18:03.419Z", "ExecutionElapsedTime": "PT0.091S", "ExecutionEndDateTime": "2020-02-19T18:18:03.419Z", "Status": "Success", "StatusDetails": "Success", "StandardOutputContent": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n", "StandardOutputUrl": "", "StandardErrorContent": "", "StandardErrorUrl": "", "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } }
자세한 내용은 AWS Systems Manager 사용 설명서의 명령 상태 이해를 참조하세요.
-
자세한 API 내용은 명령 참조GetCommandInvocation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-connection-status
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관리형 인스턴스의 연결 상태를 표시하는 방법
이
get-connection-status
예제에서는 지정된 관리형 인스턴스의 연결 상태를 반환합니다.aws ssm get-connection-status \ --target
i-1234567890abcdef0
출력:
{ "Target": "i-1234567890abcdef0", "Status": "connected" }
-
자세한 API 내용은 명령 참조GetConnectionStatus
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-default-patch-baseline
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 기본 Windows 패치 기준을 표시하는 방법
다음
get-default-patch-baseline
예제에서는 Windows Server의 기본 패치 기준에 대한 세부 정보를 검색합니다.aws ssm get-default-patch-baseline
출력:
{ "BaselineId": "pb-0713accee01612345", "OperatingSystem": "WINDOWS" }
예제 2: Amazon Linux의 기본 패치 기준을 표시하는 방법
다음
get-default-patch-baseline
예제에서는 Amazon Linux의 기본 패치 기준에 대한 세부 정보를 검색합니다.aws ssm get-default-patch-baseline \ --operating-system
AMAZON_LINUX
출력:
{ "BaselineId": "pb-047c6eb9c8fc12345", "OperatingSystem": "AMAZON_LINUX" }
자세한 내용은 AWS Systems Manager 사용 설명서의 사전 정의 및 사용자 지정 패치 기준 <https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-baselines.html>__ 정보 및 기존 패치 기준을 기본값으로 설정을 참조하세요.
-
자세한 API 내용은 명령 참조GetDefaultPatchBaseline
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-deployable-patch-snapshot-for-instance
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에서 사용하는 패치 기준에 대한 현재 스냅샷을 검색하는 방법
다음
get-deployable-patch-snapshot-for-instance
예제에서는 인스턴스에서 사용하는 지정된 패치 기준의 현재 스냅샷에 대한 세부 정보를 검색합니다. 이 명령은 인스턴스 자격 증명을 사용하여 인스턴스에서 실행해야 합니다. 인스턴스 자격 증명을 사용하도록 하려면aws configure
를 실행하고 인스턴스의 리전만 지정합니다.Access Key
및Secret Key
필드는 비워 둡니다.팁:
uuidgen
을 사용하여snapshot-id
를 생성합니다.aws ssm get-deployable-patch-snapshot-for-instance \ --instance-id
"i-1234567890abcdef0"
\ --snapshot-id"521c3536-930c-4aa9-950e-01234567abcd"
출력:
{ "InstanceId": "i-1234567890abcdef0", "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd", "Product": "AmazonLinux2018.03", "SnapshotDownloadUrl": "https://patch-baseline-snapshot-us-east-1.s3.amazonaws.com/ed85194ef27214f5984f28b4d664d14f7313568fea7d4b6ac6c10ad1f729d7e7-773304212436/AMAZON_LINUX-521c3536-930c-4aa9-950e-01234567abcd?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20190215T164031Z&X-Amz-SignedHeaders=host&X-Amz-Expires=86400&X-Amz-Credential=AKIAJ5C56P35AEBRX2QQ%2F20190215%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Signature=efaaaf6e3878e77f48a6697e015efdbda9c426b09c5822055075c062f6ad2149" }
자세한 내용은 AWS Systems Manager 사용 설명서의 파라미터 이름: 스냅샷 ID를 참조하세요.
-
자세한 API 내용은 명령 참조GetDeployablePatchSnapshotForInstance
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-document
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
문서 콘텐츠를 가져오는 방법
다음
get-document
예제에서는 Systems Manager 문서의 콘텐츠를 표시합니다.aws ssm get-document \ --name
"AWS-RunShellScript"
출력:
{ "Name": "AWS-RunShellScript", "DocumentVersion": "1", "Status": "Active", "Content": "{\n \"schemaVersion\":\"1.2\",\n \"description\":\"Run a shell script or specify the commands to run.\",\n \"parameters\":{\n \"commands\":{\n \"type\":\"StringList\",\n \"description\":\"(Required) Specify a shell script or a command to run.\",\n \"minItems\":1,\n \"displayType\":\"textarea\"\n },\n \"workingDirectory\":{\n \"type\":\"String\",\n \"default\":\"\",\n \"description\":\"(Optional) The path to the working directory on your instance.\",\n \"maxChars\":4096\n },\n \"executionTimeout\":{\n \"type\":\"String\",\n \"default\":\"3600\",\n \"description\":\"(Optional) The time in seconds for a command to complete before it is considered to have failed. Default is 3600 (1 hour). Maximum is 172800 (48 hours).\",\n \"allowedPattern\":\"([1-9][0-9]{0,4})|(1[0-6][0-9]{4})|(17[0-1][0-9]{3})|(172[0-7][0-9]{2})|(172800)\"\n }\n },\n \"runtimeConfig\":{\n \"aws:runShellScript\":{\n \"properties\":[\n {\n \"id\":\"0.aws:runShellScript\",\n \"runCommand\":\"{{ commands }}\",\n \"workingDirectory\":\"{{ workingDirectory }}\",\n \"timeoutSeconds\":\"{{ executionTimeout }}\"\n }\n ]\n }\n }\n}\n", "DocumentType": "Command", "DocumentFormat": "JSON" }
자세한 내용은 AWS Systems Manager 사용 설명서의 AWS Systems Manager 문서를 참조하세요.
-
자세한 API 내용은 명령 참조GetDocument
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-inventory-schema
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인벤토리 스키마를 보는 방법
이 예제에서는 계정의 인벤토리 유형 이름 목록을 반환합니다.
명령:
aws ssm get-inventory-schema
출력:
{ "Schemas": [ { "TypeName": "AWS:AWSComponent", "Version": "1.0", "Attributes": [ { "Name": "Name", "DataType": "STRING" }, { "Name": "ApplicationType", "DataType": "STRING" }, { "Name": "Publisher", "DataType": "STRING" }, { "Name": "Version", "DataType": "STRING" }, { "Name": "InstalledTime", "DataType": "STRING" }, { "Name": "Architecture", "DataType": "STRING" }, { "Name": "URL", "DataType": "STRING" } ] }, ... ], "NextToken": "--token string truncated--" }
특정 인벤토리 유형의 인벤토리 스키마를 보는 방법
이 예제에서는 AWS:AWS Component 인벤토리 유형에 대한 인벤토리 스키마를 반환합니다.
명령:
aws ssm get-inventory-schema --type-name
"AWS:AWSComponent"
-
자세한 API 내용은 명령 참조GetInventorySchema
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-inventory
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인벤토리 페이지를 보는 방법
이 예제에서는 인벤토리의 사용자 지정 메타데이터를 가져옵니다.
명령:
aws ssm get-inventory
출력:
{ "Entities": [ { "Data": { "AWS:InstanceInformation": { "Content": [ { "ComputerName": "ip-172-31-44-222.us-west-2.compute.internal", "InstanceId": "i-0cb2b964d3e14fd9f", "IpAddress": "172.31.44.222", "AgentType": "amazon-ssm-agent", "ResourceType": "EC2Instance", "AgentVersion": "2.0.672.0", "PlatformVersion": "2016.09", "PlatformName": "Amazon Linux AMI", "PlatformType": "Linux" } ], "TypeName": "AWS:InstanceInformation", "SchemaVersion": "1.0", "CaptureTime": "2017-02-20T18:03:58Z" } }, "Id": "i-0cb2b964d3e14fd9f" } ] }
-
자세한 API 내용은 명령 참조GetInventory
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-maintenance-window-execution-task-invocation
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
유지 관리 기간 작업 호출에 대한 정보를 가져오려면
다음
get-maintenance-window-execution-task-invocation
예제에서는 지정된 유지 관리 기간 실행의 일부인 지정된 작업 호출에 대한 정보를 나열합니다.aws ssm get-maintenance-window-execution-task-invocation \ --window-execution-id
"bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE"
\ --task-id"96f2ad59-97e3-461d-a63d-40c8aEXAMPLE"
\ --invocation-id"a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE"
출력:
{ "Status": "SUCCESS", "Parameters": "{\"comment\":\"\",\"documentName\":\"AWS-RunPowerShellScript\",\"instanceIds\":[\"i-1234567890EXAMPLE\"],\"maxConcurrency\":\"1\",\"maxErrors\":\"1\",\"parameters\":{\"executionTimeout\":[\"3600\"],\"workingDirectory\":[\"\"],\"commands\":[\"echo Hello\"]},\"timeoutSeconds\":600}", "ExecutionId": "03b6baa0-5460-4e15-83f2-ea685EXAMPLE", "InvocationId": "a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE", "StartTime": 1549998326.421, "TaskType": "RUN_COMMAND", "EndTime": 1550001931.784, "WindowExecutionId": "bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE", "StatusDetails": "Failed", "TaskExecutionId": "96f2ad59-97e3-461d-a63d-40c8aEXAMPLE" }
자세한 내용은 AWS Systems Manager 사용 설명서의 태스크 및 태스크 실행에 대한 정보 보기(AWS CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조GetMaintenanceWindowExecutionTaskInvocation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-maintenance-window-execution-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
유지 관리 기간 작업 실행에 대한 정보를 가져오는 방법
다음
get-maintenance-window-execution-task
예제에서는 지정된 유지 관리 기간 실행의 일부인 작업에 대한 정보를 나열합니다.aws ssm get-maintenance-window-execution-task \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
\ --task-id"ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE"
출력:
{ "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE", "TaskArn": "AWS-RunPatchBaseline", "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Type": "RUN_COMMAND", "TaskParameters": [ { "BaselineOverride": { "Values": [ "" ] }, "InstallOverrideList": { "Values": [ "" ] }, "Operation": { "Values": [ "Scan" ] }, "RebootOption": { "Values": [ "RebootIfNeeded" ] }, "SnapshotId": { "Values": [ "{{ aws:ORCHESTRATION_ID }}" ] }, "aws:InstanceId": { "Values": [ "i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE", "i-07782c72faEXAMPLE" ] } } ], "Priority": 1, "MaxConcurrency": "1", "MaxErrors": "3", "Status": "SUCCESS", "StartTime": "2021-08-04T11:45:35.088000-07:00", "EndTime": "2021-08-04T11:53:09.079000-07:00" }
자세한 내용은 AWS Systems Manager 사용 설명서의 태스크 및 태스크 실행(AWS CLI)에 대한 정보 보기를 참조하세요.
-
자세한 API 내용은 명령 참조GetMaintenanceWindowExecutionTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-maintenance-window-execution
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
유지 관리 기간 작업 실행에 대한 정보를 가져오는 방법
다음
get-maintenance-window-execution
예제에서는 지정된 유지 관리 기간 실행의 일부로 실행된 작업에 대한 정보를 나열합니다.aws ssm get-maintenance-window-execution \ --window-execution-id
"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
출력:
{ "Status": "SUCCESS", "TaskIds": [ "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE" ], "StartTime": 1487692834.595, "EndTime": 1487692835.051, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", }
자세한 내용은 AWS Systems Manager 사용 설명서의 태스크 및 태스크 실행에 대한 정보 보기(AWS CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조GetMaintenanceWindowExecution
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-maintenance-window-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
유지 관리 기간 작업에 대한 정보를 가져오려면
다음
get-maintenance-window-task
예제에서는 지정된 유지 관리 기간 작업에 대한 세부 정보를 검색합니다.aws ssm get-maintenance-window-task \ --window-id
mw-0c5ed765acEXAMPLE
\ --window-task-id0e842a8d-2d44-4886-bb62-af8dcEXAMPLE
출력:
{ "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxErrors": "1", "TaskArn": "AWS-RunPowerShellScript", "MaxConcurrency": "1", "WindowTaskId": "0e842a8d-2d44-4886-bb62-af8dcEXAMPLE", "TaskParameters": {}, "Priority": 1, "TaskInvocationParameters": { "RunCommand": { "Comment": "", "TimeoutSeconds": 600, "Parameters": { "commands": [ "echo Hello" ], "executionTimeout": [ "3600" ], "workingDirectory": [ "" ] } } }, "WindowId": "mw-0c5ed765acEXAMPLE", "TaskType": "RUN_COMMAND", "Targets": [ { "Values": [ "84c818da-b619-4d3d-9651-946f3EXAMPLE" ], "Key": "WindowTargetIds" } ], "Name": "ExampleTask" }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 Windows(AWS CLI)에 대한 정보 보기를 참조하세요.
-
자세한 API 내용은 명령 참조GetMaintenanceWindowTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-maintenance-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
유지 관리 기간에 대한 정보를 가져오는 방법
다음
get-maintenance-window
예제에서는 지정된 유지 관리 기간에 대한 세부 정보를 검색합니다.aws ssm get-maintenance-window \ --window-id
"mw-03eb9db428EXAMPLE"
출력:
{ "AllowUnassociatedTargets": true, "CreatedDate": 1515006912.957, "Cutoff": 1, "Duration": 6, "Enabled": true, "ModifiedDate": 2020-01-01T10:04:04.099Z, "Name": "My-Maintenance-Window", "Schedule": "rate(3 days)", "WindowId": "mw-03eb9db428EXAMPLE", "NextExecutionTime": "2020-02-25T00:08:15.099Z" }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 기간(AWS CLI)에 대한 정보 보기를 참조하세요.
-
자세한 API 내용은 명령 참조GetMaintenanceWindow
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-ops-item
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
에 대한 정보를 보려면 OpsItem
다음
get-ops-item
예제에서는 지정된 에 대한 세부 정보를 표시합니다 OpsItem.aws ssm get-ops-item \ --ops-item-id
oi-0b725EXAMPLE
출력:
{ "OpsItem": { "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2019-12-04T15:52:16.793000-08:00", "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2019-12-04T15:52:16.793000-08:00", "Notifications": [], "RelatedOpsItems": [], "Status": "Open", "OpsItemId": "oi-0b725EXAMPLE", "Title": "EC2 instance terminated", "Source": "EC2", "OperationalData": { "/aws/automations": { "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedWindowsInstance\" }, { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedLinuxInstance\" } ]", "Type": "SearchableString" }, "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-terminated\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-05adec7e97EXAMPLE\"}]", "Type": "SearchableString" }, "event-time": { "Value": "2019-12-04T23:52:16Z", "Type": "String" }, "instance-state": { "Value": "terminated", "Type": "String" } }, "Category": "Availability", "Severity": "4" } }
자세한 내용은 AWS Systems Manager 사용 설명서 의 작업 OpsItems 단원을 참조하세요.
-
자세한 API 내용은 명령 참조GetOpsItem
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-ops-summary
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
전체 요약을 보려면 OpsItems
다음
get-ops-summary
예제에서는 AWS 계정의 모든 OpsItems 에 대한 요약을 표시합니다.aws ssm get-ops-summary
출력:
{ "Entities": [ { "Id": "oi-4309fEXAMPLE", "Data": { "AWS:OpsItem": { "CaptureTime": "2020-02-26T18:58:32.918Z", "Content": [ { "AccountId": "111222333444", "Category": "Availability", "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-02-26T19:10:44.149Z", "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-02-26T19:10:44.149Z", "Notifications": "", "OperationalData": "{\"/aws/automations\":{\"type\":\"SearchableString\",\"value\":\"[ { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedWindowsInstance\\\" }, { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedLinuxInstance\\\" } ]\"},\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ec2:us-east-2:111222333444:instance/i-0acbd0800fEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-EC2-instance-terminated\\\"}\"}}", "OpsItemId": "oi-4309fEXAMPLE", "RelatedItems": "", "Severity": "3", "Source": "EC2", "Status": "Open", "Title": "EC2 instance terminated" } ] } } }, { "Id": "oi-bb2a0e6a4541", "Data": { "AWS:OpsItem": { "CaptureTime": "2019-11-26T19:20:06.161Z", "Content": [ { "AccountId": "111222333444", "Category": "Availability", "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2019-11-26T20:00:07.237Z", "Description": "CloudWatch Event Rule SSMOpsItems-SSM-maintenance-window-execution-failed was triggered. Your SSM Maintenance Window execution has failed. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2019-11-26T20:00:07.237Z", "Notifications": "", "OperationalData": "{\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-0e83ba440dEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-SSM-maintenance-window-execution-failed\\\"}\"}}", "OpsItemId": "oi-bb2a0EXAMPLE", "RelatedItems": "", "Severity": "3", "Source": "SSM", "Status": "Open", "Title": "SSM Maintenance Window execution failed" } ] } } } ] }
자세한 내용은 AWS Systems Manager 사용 설명서 의 작업을 OpsItems 참조하세요.
-
자세한 API 내용은 명령 참조GetOpsSummary
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-parameter-history
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
파라미터 값 기록을 가져오는 방법
다음
get-parameter-history
예제에서는 해당 값을 포함하여 지정된 파라미터의 변경 기록을 나열합니다.aws ssm get-parameter-history \ --name
"MyStringParameter"
출력:
{ "Parameters": [ { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582154711.976, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the first version of my String parameter", "Value": "Veni", "Version": 1, "Labels": [], "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582156093.471, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the second version of my String parameter", "Value": "Vidi", "Version": 2, "Labels": [], "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582156117.545, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the third version of my String parameter", "Value": "Vici", "Version": 3, "Labels": [], "Tier": "Standard", "Policies": [] } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 파라미터 버전 작업을 참조하세요.
-
자세한 API 내용은 명령 참조GetParameterHistory
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-parameter
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 파라미터 값을 표시하는 방법
다음
get-parameter
예제에서는 지정된 단일 파라미터의 값을 나열합니다.aws ssm get-parameter \ --name
"MyStringParameter"
출력:
{ "Parameter": { "Name": "MyStringParameter", "Type": "String", "Value": "Veni", "Version": 1, "LastModifiedDate": 1530018761.888, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter" "DataType": "text" } }
자세한 내용은 AWS Systems Manager 사용 설명서의 Parameter Store 작업을 참조하세요.
예제 2: SecureString 파라미터 값을 복호화하려면
다음
get-parameter
예제에서는 지정된SecureString
파라미터의 값을 해독합니다.aws ssm get-parameter \ --name
"MySecureStringParameter"
\ --with-decryption출력:
{ "Parameter": { "Name": "MySecureStringParameter", "Type": "SecureString", "Value": "16679b88-310b-4895-a943-e0764EXAMPLE", "Version": 2, "LastModifiedDate": 1582155479.205, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MySecureStringParameter" "DataType": "text" } }
자세한 내용은 AWS Systems Manager 사용 설명서의 Parameter Store 작업을 참조하세요.
예제 3: 레이블을 사용하여 파라미터 값을 표시하는 방법
다음
get-parameter
예제에서는 지정된 레이블을 포함하는 지정된 단일 파라미터 값을 나열합니다.aws ssm get-parameter \ --name
"MyParameter:label"
출력:
{ "Parameter": { "Name": "MyParameter", "Type": "String", "Value": "parameter version 2", "Version": 2, "Selector": ":label", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" } }
자세한 내용은 AWS Systems Manager 사용 설명서의 파라미터 레이블 작업을 참조하세요.
예제 4: 버전을 사용하여 파라미터 값을 표시하는 방법
다음
get-parameter
예제에서는 지정된 단일 파라미터 버전의 값을 나열합니다.aws ssm get-parameter \ --name
"MyParameter:2"
출력:
{ "Parameter": { "Name": "MyParameter", "Type": "String", "Value": "parameter version 2", "Version": 2, "Selector": ":2", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" } }
자세한 내용은 AWS Systems Manager 사용 설명서의 파라미터 레이블 작업을 참조하세요.
-
자세한 API 내용은 명령 참조GetParameter
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-parameters-by-path
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
특정 경로의 파라미터를 나열하려면
다음
get-parameters-by-path
예제에서는 지정된 계층 구조 내의 파라미터를 나열합니다.aws ssm get-parameters-by-path \ --path
"/site/newyork/department/"
출력:
{ "Parameters": [ { "Name": "/site/newyork/department/marketing", "Type": "String", "Value": "Floor 2", "Version": 1, "LastModifiedDate": 1530018761.888, "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/marketing" }, { "Name": "/site/newyork/department/infotech", "Type": "String", "Value": "Floor 3", "Version": 1, "LastModifiedDate": 1530018823.429, "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/infotech" }, ... ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 파라미터 계층 작업을 참조하세요.
-
자세한 API 내용은 명령 참조GetParametersByPath
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-parameters
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 파라미터 값을 나열하는 방법
다음
get-parameters
예제에서는 지정된 세 개의 파라미터 값을 나열합니다.aws ssm get-parameters \ --names
"MyStringParameter"
"MyStringListParameter"
"MyInvalidParameterName"
출력:
{ "Parameters": [ { "Name": "MyStringListParameter", "Type": "StringList", "Value": "alpha,beta,gamma", "Version": 1, "LastModifiedDate": 1582154764.222, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringListParameter" "DataType": "text" }, { "Name": "MyStringParameter", "Type": "String", "Value": "Vici", "Version": 3, "LastModifiedDate": 1582156117.545, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter" "DataType": "text" } ], "InvalidParameters": [ "MyInvalidParameterName" ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 Parameter Store 작업을 참조하세요.
예제 2: ''--query'' 옵션을 사용하여 여러 파라미터의 이름과 값을 나열하는 방법
다음
get-parameters
예제에서는 지정된 파라미터의 이름 및 값을 나열합니다.aws ssm get-parameters \ --names
MyStringParameter
MyStringListParameter
\ --query"Parameters[*].{Name:Name,Value:Value}"
출력:
[ { "Name": "MyStringListParameter", "Value": "alpha,beta,gamma" }, { "Name": "MyStringParameter", "Value": "Vidi" } ]
자세한 내용은 AWS Systems Manager 사용 설명서의 Parameter Store 작업을 참조하세요.
예제 3: 레이블을 사용하여 파라미터 값을 표시하는 방법
다음
get-parameter
예제에서는 지정된 레이블을 포함하는 지정된 단일 파라미터 값을 나열합니다.aws ssm get-parameter \ --name
"MyParameter:label"
출력:
{ "Parameters": [ { "Name": "MyLabelParameter", "Type": "String", "Value": "parameter by label", "Version": 1, "Selector": ":label", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" }, { "Name": "MyVersionParameter", "Type": "String", "Value": "parameter by version", "Version": 2, "Selector": ":2", "LastModifiedDate": "2021-03-24T16:20:28.236000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/unlabel-param", "DataType": "text" } ], "InvalidParameters": [] }
자세한 내용은 AWS Systems Manager 사용 설명서의 파라미터 레이블 작업을 참조하세요.
-
자세한 API 내용은 명령 참조GetParameters
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-patch-baseline-for-patch-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
패치 그룹의 패치 기준을 표시하는 방법
다음
get-patch-baseline-for-patch-group
예제에서는 지정된 패치 그룹의 패치 기준에 대한 세부 정보를 검색합니다.aws ssm get-patch-baseline-for-patch-group \ --patch-group
"DEV"
출력:
{ "PatchGroup": "DEV", "BaselineId": "pb-0123456789abcdef0", "OperatingSystem": "WINDOWS" }
자세한 내용은 AWS Systems Manager 사용 설명서의 패치 그룹 생성 <https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-tagging.html>__ 및 패치 기준에 패치 그룹 추가를 참조하세요.
-
자세한 API 내용은 명령 참조GetPatchBaselineForPatchGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-patch-baseline
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
패치 기준을 표시하는 방법
다음
get-patch-baseline
예제에서는 지정된 패치 기준에 대한 세부 정보를 검색합니다.aws ssm get-patch-baseline \ --baseline-id
"pb-0123456789abcdef0"
출력:
{ "BaselineId": "pb-0123456789abcdef0", "Name": "WindowsPatching", "OperatingSystem": "WINDOWS", "GlobalFilters": { "PatchFilters": [] }, "ApprovalRules": { "PatchRules": [ { "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "WindowsServer2016" ] } ] }, "ComplianceLevel": "CRITICAL", "ApproveAfterDays": 0, "EnableNonSecurity": false } ] }, "ApprovedPatches": [], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "RejectedPatches": [], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "PatchGroups": [ "QA", "DEV" ], "CreatedDate": 1550244180.465, "ModifiedDate": 1550244180.465, "Description": "Patches for Windows Servers", "Sources": [] }
자세한 내용은 AWS Systems Manager 사용 설명서의 패치 기준 정보를 참조하세요.
-
자세한 API 내용은 명령 참조GetPatchBaseline
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-service-setting
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Parameter Store 처리량에 대한 서비스 설정을 검색하려면
다음
get-service-setting
예제에서는 지정된 리전의 Parameter Store 처리량에 대한 현재 서비스 설정을 검색합니다.aws ssm get-service-setting \ --setting-id
arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
출력:
{ "ServiceSetting": { "SettingId": "/ssm/parameter-store/high-throughput-enabled", "SettingValue": "false", "LastModifiedDate": 1555532818.578, "LastModifiedUser": "System", "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled", "Status": "Default" } }
자세한 내용은 AWS Systems Manager 사용 설명서의 파라미터 스토어 처리량 증가를 참조하세요.
-
자세한 API 내용은 명령 참조GetServiceSetting
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 label-parameter-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 파라미터의 최신 버전에 레이블을 추가하려면
다음
label-parameter-version
예제에서는 지정된 파라미터의 최신 버전에 레이블을 추가합니다.aws ssm label-parameter-version \ --name
"MyStringParameter"
\ --labels"ProductionReady"
출력:
{ "InvalidLabels": [], "ParameterVersion": 3 }
자세한 내용은 AWS Systems Manager 사용 설명서의 파라미터 레이블 작업을 참조하세요.
예제 2: 파라미터의 특정 버전에 레이블을 추가하려면
다음
label-parameter-version
예제에서는 지정된 버전의 파라미터에 레이블을 추가합니다.aws ssm label-parameter-version \ --name
"MyStringParameter"
\ --labels"ProductionReady"
\ --parameter-version"2"
--labels"DevelopmentReady"
자세한 내용은 AWS Systems Manager 사용 설명서의 파라미터 레이블 작업을 참조하세요.
-
자세한 API 내용은 명령 참조LabelParameterVersion
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-association-versions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
특정 연결 ID의 모든 연결 버전을 가져오는 방법
다음
list-association-versions
예제에서는 지정된 연결의 모든 버전을 나열합니다.aws ssm list-association-versions \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
출력:
{ "AssociationVersions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "CreatedDate": 1550505536.726, "Name": "AWS-UpdateSSMAgent", "Parameters": { "allowDowngrade": [ "false" ], "version": [ "" ] }, "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager에서 연결 작업을 참조하세요.
-
자세한 API 내용은 명령 참조ListAssociationVersions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-associations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 특정 인스턴스의 연결을 나열하는 방법
다음 list-associations 예제에서는 AssociationName, U 와의 모든 연결을 나열합니다pdateSSMAgent.
aws ssm list-associations
/
--association-filter-list"key=AssociationName,value=UpdateSSMAgent"
출력:
{ "Associations": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-016648b75dd622dab" ] } ], "Overview": { "Status": "Pending", "DetailedStatus": "Associated", "AssociationStatusAggregatedCount": { "Pending": 1 } }, "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" } ] }
자세한 내용은 Systems Manager 사용 설명서의 Systems Manager에서 연결 작업을 참조하세요.
예제 2: 특정 문서의 연결을 나열하는 방법
다음 list-associations 예제에서는 지정된 문서의 모든 연결을 나열합니다.
aws ssm list-associations
/
--association-filter-list"key=Name,value=AWS-UpdateSSMAgent"
출력:
{ "Associations": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "LastExecutionDate": 1550505828.548, "Overview": { "Status": "Success", "DetailedStatus": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } }, "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" }, { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-9876543210abcdef0", "AssociationId": "fbc07ef7-b985-4684-b82b-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-9876543210abcdef0" ] } ], "LastExecutionDate": 1550507531.0, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } } } ] }
자세한 내용은 Systems Manager 사용 설명서의 Systems Manager에서 연결 작업을 참조하세요.
-
자세한 API 내용은 명령 참조ListAssociations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-command-invocations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
특정 명령의 간접 호출을 나열하는 방법
다음
list-command-invocations
예제에서는 명령의 모든 간접 호출을 나열합니다.aws ssm list-command-invocations \ --command-id
"ef7fdfd8-9b57-4151-a15c-db9a12345678"
\ --details출력:
{ "CommandInvocations": [ { "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-02573cafcfEXAMPLE", "InstanceName": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "RequestedDateTime": 1582136283.089, "Status": "Success", "StatusDetails": "Success", "StandardOutputUrl": "", "StandardErrorUrl": "", "CommandPlugins": [ { "Name": "aws:updateSsmAgent", "Status": "Success", "StatusDetails": "Success", "ResponseCode": 0, "ResponseStartDateTime": 1582136283.419, "ResponseFinishDateTime": 1582136283.51, "Output": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n", "StandardOutputUrl": "", "StandardErrorUrl": "", "OutputS3Region": "us-east-2", "OutputS3BucketName": "", "OutputS3KeyPrefix": "" } ], "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } }, { "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-0471e04240EXAMPLE", "InstanceName": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "RequestedDateTime": 1582136283.02, "Status": "Success", "StatusDetails": "Success", "StandardOutputUrl": "", "StandardErrorUrl": "", "CommandPlugins": [ { "Name": "aws:updateSsmAgent", "Status": "Success", "StatusDetails": "Success", "ResponseCode": 0, "ResponseStartDateTime": 1582136283.812, "ResponseFinishDateTime": 1582136295.031, "Output": "Updating amazon-ssm-agent from 2.3.672.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent-updater/2.3.842.0/amazon-ssm-agent-updater-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.672.0/amazon-ssm-agent-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.842.0/amazon-ssm-agent-snap-amd64.tar.gz\nInitiating amazon-ssm-agent update to 2.3.842.0\namazon-ssm-agent updated successfully to 2.3.842.0", "StandardOutputUrl": "", "StandardErrorUrl": "", "OutputS3Region": "us-east-2", "OutputS3BucketName": "", "OutputS3KeyPrefix": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE/i-0471e04240EXAMPLE/awsupdateSsmAgent" } ], "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 명령 상태 이해를 참조하세요.
-
자세한 API 내용은 명령 참조ListCommandInvocations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-commands
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 특정 명령의 상태를 가져오는 방법
다음
list-commands
예제에서는 지정된 명령의 상태를 검색하고 표시합니다.aws ssm list-commands \ --command-id
"0831e1a8-a1ac-4257-a1fd-c831bEXAMPLE"
예제 2: 특정 날짜 이후에 요청된 명령의 상태를 가져오는 방법
다음
list-commands
예제에서는 지정된 날짜 이후에 요청된 명령의 세부 정보를 검색합니다.aws ssm list-commands \ --filter
"key=InvokedAfter,value=2020-02-01T00:00:00Z"
예제 3: AWS 계정에서 요청된 모든 명령을 나열하려면
다음
list-commands
예제에서는 현재 AWS 계정 및 리전의 사용자가 요청한 모든 명령을 나열합니다.aws ssm list-commands
출력:
{ "Commands": [ { "CommandId": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "ExpiresAfter": "2020-02-19T11:28:02.500000-08:00", "Parameters": {}, "InstanceIds": [ "i-028ea792daEXAMPLE", "i-02feef8c46EXAMPLE", "i-038613f3f0EXAMPLE", "i-03a530a2d4EXAMPLE", "i-083b678d37EXAMPLE", "i-0dee81debaEXAMPLE" ], "Targets": [], "RequestedDateTime": "2020-02-19T10:18:02.500000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "", "OutputS3KeyPrefix": "", "MaxConcurrency": "50", "MaxErrors": "100%", "TargetCount": 6, "CompletedCount": 6, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } { "CommandId": "e9ade581-c03d-476b-9b07-26667EXAMPLE", "DocumentName": "AWS-FindWindowsUpdates", "DocumentVersion": "1", "Comment": "", "ExpiresAfter": "2020-01-24T12:37:31.874000-08:00", "Parameters": { "KbArticleIds": [ "" ], "UpdateLevel": [ "All" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-00ec29b21eEXAMPLE", "i-09911ddd90EXAMPLE" ] } ], "RequestedDateTime": "2020-01-24T11:27:31.874000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "my-us-east-2-bucket", "OutputS3KeyPrefix": "my-rc-output", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 2, "CompletedCount": 2, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "NotificationConfig": { "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn", "NotificationEvents": [ "All" ], "NotificationType": "Invocation" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } { "CommandId": "d539b6c3-70e8-4853-80e5-0ce4fEXAMPLE", "DocumentName": "AWS-RunPatchBaseline", "DocumentVersion": "1", "Comment": "", "ExpiresAfter": "2020-01-24T12:21:04.350000-08:00", "Parameters": { "InstallOverrideList": [ "" ], "Operation": [ "Install" ], "RebootOption": [ "RebootIfNeeded" ], "SnapshotId": [ "" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-00ec29b21eEXAMPLE", "i-09911ddd90EXAMPLE" ] } ], "RequestedDateTime": "2020-01-24T11:11:04.350000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "my-us-east-2-bucket", "OutputS3KeyPrefix": "my-rc-output", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 2, "CompletedCount": 2, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "NotificationConfig": { "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn", "NotificationEvents": [ "All" ], "NotificationType": "Invocation" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager Run Command를 사용하여 명령 실행을 참조하세요.
-
자세한 API 내용은 명령 참조ListCommands
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-compliance-items
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
특정 인스턴스의 규정 준수 항목을 나열하는 방법
이 예제에서는 지정된 인스턴스의 모든 규정 준수 항목을 나열합니다.
명령:
aws ssm list-compliance-items --resource-ids
"i-1234567890abcdef0"
--resource-types"ManagedInstance"
출력:
{ "ComplianceItems": [ { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Id": "8dfe3659-4309-493a-8755-0123456789ab", "Title": "", "Status": "COMPLIANT", "Severity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550408470.0 }, "Details": { "DocumentName": "AWS-GatherSoftwareInventory", "DocumentVersion": "1" } }, { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Id": "e4c2ed6d-516f-41aa-aa2a-0123456789ab", "Title": "", "Status": "COMPLIANT", "Severity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550508475.0 }, "Details": { "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "1" } }, ... ], "NextToken": "--token string truncated--" }
특정 인스턴스 및 연결 ID에 대한 규정 준수 항목을 나열하는 방법
이 예제에서는 지정된 인스턴스 및 연결 ID의 모든 규정 준수 항목을 나열합니다.
명령:
aws ssm list-compliance-items --resource-ids
"i-1234567890abcdef0"
--resource-types"ManagedInstance"
--filters"Key=ComplianceType,Values=Association,Type=EQUAL"
"Key=Id,Values=e4c2ed6d-516f-41aa-aa2a-0123456789ab,Type=EQUAL"
특정 날짜 및 시간 이후 인스턴스의 규정 준수 항목을 나열하는 방법
이 예제에서는 지정된 날짜 및 시간 이후 인스턴스에 대한 모든 규정 준수 항목을 나열합니다.
명령:
aws ssm list-compliance-items --resource-ids
"i-1234567890abcdef0"
--resource-types"ManagedInstance"
--filters"Key=ExecutionTime,Values=2019-02-18T16:00:00Z,Type=GREATER_THAN"
-
자세한 API 내용은 명령 참조ListComplianceItems
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-compliance-summaries
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
모든 규정 준수 유형에 대한 규정 준수 요약을 나열하는 방법
이 예제에서는 계정의 모든 규정 준수 유형에 대한 규정 준수 요약을 나열합니다.
명령:
aws ssm list-compliance-summaries
출력:
{ "ComplianceSummaryItems": [ { "ComplianceType": "Association", "CompliantSummary": { "CompliantCount": 2, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 2 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, { "ComplianceType": "Patch", "CompliantSummary": { "CompliantCount": 1, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 1 } }, "NonCompliantSummary": { "NonCompliantCount": 1, "SeveritySummary": { "CriticalCount": 1, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, ... ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }
특정 규정 준수 유형에 대한 규정 준수 요약을 나열하는 방법
이 예제에서는 패치 규정 준수 유형에 대한 규정 준수 요약을 나열합니다.
명령:
aws ssm list-compliance-summaries --filters
"Key=ComplianceType,Values=Patch,Type=EQUAL"
-
자세한 API 내용은 명령 참조ListComplianceSummaries
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-document-metadata-history
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예: 변경 템플릿의 승인 기록 및 상태를 보려면
다음
list-document-metadata-history
예제에서는 지정된 Change Manager 변경 템플릿에 대한 승인 기록을 반환합니다.aws ssm list-document-metadata-history \ --name
MyChangeManageTemplate
\ --metadataDocumentReviews
출력:
{ "Name": "MyChangeManagerTemplate", "DocumentVersion": "1", "Author": "arn:aws:iam::111222333444;:user/JohnDoe", "Metadata": { "ReviewerResponse": [ { "CreateTime": "2021-07-30T11:58:28.025000-07:00", "UpdatedTime": "2021-07-30T12:01:19.274000-07:00", "ReviewStatus": "APPROVED", "Comment": [ { "Type": "COMMENT", "Content": "I approve this template version" } ], "Reviewer": "arn:aws:iam::111222333444;:user/ShirleyRodriguez" }, { "CreateTime": "2021-07-30T11:58:28.025000-07:00", "UpdatedTime": "2021-07-30T11:58:28.025000-07:00", "ReviewStatus": "PENDING" } ] } }
자세한 내용은 AWS Systems Manager 사용 설명서의 변경 템플릿 검토 및 승인 또는 거부를 참조하세요.
-
자세한 API 내용은 명령 참조ListDocumentMetadataHistory
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-document-versions
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
문서 버전을 나열하는 방법
다음
list-document-versions
예제에서는 Systems Manager 문서의 모든 버전을 나열합니다.aws ssm list-document-versions \ --name
"Example"
출력:
{ "DocumentVersions": [ { "Name": "Example", "DocumentVersion": "1", "CreatedDate": 1583257938.266, "IsDefaultVersion": true, "DocumentFormat": "YAML", "Status": "Active" } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 문서 버전 파라미터를 사용하는 명령 전송을 참조하세요.
-
자세한 API 내용은 명령 참조ListDocumentVersions
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-documents
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 문서를 나열하는 방법
다음
list-documents
예제에서는 사용자 지정 태그로 지정된 요청 계정에서 소유한 문서를 나열합니다.aws ssm list-documents \ --filters
Key=Owner,Values=Self
Key=tag:DocUse,Values=Testing
출력:
{ "DocumentIdentifiers": [ { "Name": "Example", "Owner": "29884EXAMPLE", "PlatformTypes": [ "Windows", "Linux" ], "DocumentVersion": "1", "DocumentType": "Automation", "SchemaVersion": "0.3", "DocumentFormat": "YAML", "Tags": [ { "Key": "DocUse", "Value": "Testing" } ] } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 AWS Systems Manager 문서를 참조하세요.
예제 2: 공유 문서를 나열하는 방법
다음
list-documents
예제에서는 에서 소유하지 않은 프라이빗 공유 문서를 포함하여 공유 문서를 나열합니다 AWS.aws ssm list-documents \ --filters
Key=Name,Values=sharedDocNamePrefix
Key=Owner,Values=Private
출력:
{ "DocumentIdentifiers": [ { "Name": "Example", "Owner": "12345EXAMPLE", "PlatformTypes": [ "Windows", "Linux" ], "DocumentVersion": "1", "DocumentType": "Command", "SchemaVersion": "0.3", "DocumentFormat": "YAML", "Tags": [] } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 AWS Systems Manager 문서를 참조하세요.
-
자세한 API 내용은 명령 참조ListDocuments
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-inventory-entries
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 인스턴스의 특정 인벤토리 유형 항목을 보는 방법
다음
list-inventory-entries
예제에서는 특정 인스턴스의 AWS:Application Inventory Type에 대한 인벤토리 항목을 나열합니다.aws ssm list-inventory-entries \ --instance-id
"i-1234567890abcdef0"
\ --type-name"AWS:Application"
출력:
{ "TypeName": "AWS:Application", "InstanceId": "i-1234567890abcdef0", "SchemaVersion": "1.1", "CaptureTime": "2019-02-15T12:17:55Z", "Entries": [ { "Architecture": "i386", "Name": "Amazon SSM Agent", "PackageId": "{88a60be2-89a1-4df8-812a-80863c2a2b68}", "Publisher": "Amazon Web Services", "Version": "2.3.274.0" }, { "Architecture": "x86_64", "InstalledTime": "2018-05-03T13:42:34Z", "Name": "AmazonCloudWatchAgent", "Publisher": "", "Version": "1.200442.0" } ] }
예제 2: 인스턴스에 할당된 사용자 지정 인벤토리 항목을 보는 방법
다음
list-inventory-entries
예제에서는 인스턴스에 할당된 사용자 지정 인벤토리 항목을 나열합니다.aws ssm list-inventory-entries \ --instance-id
"i-1234567890abcdef0"
\ --type-name"Custom:RackInfo"
출력:
{ "TypeName": "Custom:RackInfo", "InstanceId": "i-1234567890abcdef0", "SchemaVersion": "1.0", "CaptureTime": "2021-05-22T10:01:01Z", "Entries": [ { "RackLocation": "Bay B/Row C/Rack D/Shelf E" } ] }
-
자세한 API 내용은 명령 참조ListInventoryEntries
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-ops-item-related-items
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
의 관련 항목 리소스를 나열하려면 OpsItem
다음
list-ops-item-related-items
예제에서는 의 관련 항목 리소스를 나열합니다 OpsItem.aws ssm list-ops-item-related-items \ --ops-item-id
"oi-f99f2EXAMPLE"
출력:
{ "Summaries": [ { "OpsItemId": "oi-f99f2EXAMPLE", "AssociationId": "e2036148-cccb-490e-ac2a-390e5EXAMPLE", "ResourceType": "AWS::SSMIncidents::IncidentRecord", "AssociationType": "IsParentOf", "ResourceUri": "arn:aws:ssm-incidents::111122223333:incident-record/example-response/64bd9b45-1d0e-2622-840d-03a87a1451fa", "CreatedBy": { "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse" }, "CreatedTime": "2021-08-11T18:47:14.994000+00:00", "LastModifiedBy": { "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse" }, "LastModifiedTime": "2021-08-11T18:47:14.994000+00:00" } ] }
자세한 내용은 AWS Systems Manager 사용 설명서의 에서 Incident Manager 인시던트 작업을 OpsCenter 참조하세요.
-
자세한 API 내용은 명령 참조ListOpsItemRelatedItems
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-resource-compliance-summaries
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 수준 규정 준수 요약 수를 나열하는 방법
이 예제에서는 리소스 수준 규정 준수 요약 수를 나열합니다.
명령:
aws ssm list-resource-compliance-summaries
출력:
{ "ResourceComplianceSummaryItems": [ { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Status": "COMPLIANT", "OverallSeverity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550509273.0 }, "CompliantSummary": { "CompliantCount": 2, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 2 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, { "ComplianceType": "Patch", "ResourceType": "ManagedInstance", "ResourceId": "i-9876543210abcdef0", "Status": "COMPLIANT", "OverallSeverity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550248550.0, "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "ExecutionType": "Command" }, "CompliantSummary": { "CompliantCount": 397, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 397 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } } ], "NextToken": "--token string truncated--" }
특정 규정 준수 유형에 대한 리소스 수준 규정 준수 요약을 나열하는 방법
이 예제에서는 패치 규정 준수 유형에 대한 리소스 수준 규정 준수 요약을 나열합니다.
명령:
aws ssm list-resource-compliance-summaries --filters
"Key=ComplianceType,Values=Patch,Type=EQUAL"
-
자세한 API 내용은 명령 참조ListResourceComplianceSummaries
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-resource-data-sync
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 데이터 동기화 구성을 나열하려면
이 예제에서는 리소스 데이터 동기화 구성에 대한 정보를 검색합니다.
aws ssm list-resource-data-sync
출력:
{ "ResourceDataSyncItems": [ { "SyncName": "MyResourceDataSync", "S3Destination": { "BucketName": "ssm-resource-data-sync", "SyncFormat": "JsonSerDe", "Region": "us-east-1" }, "LastSyncTime": 1550261472.003, "LastSuccessfulSyncTime": 1550261472.003, "LastStatus": "Successful", "SyncCreatedTime": 1543235736.72, "LastSyncStatusMessage": "The sync was successfully completed" } ] }
-
자세한 API 내용은 명령 참조ListResourceDataSync
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-tags-for-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
패치 기준에 적용된 태그를 나열하는 방법
다음
list-tags-for-resource
예제에서는 패치 기준의 태그를 나열합니다.aws ssm list-tags-for-resource \ --resource-type
"PatchBaseline"
\ --resource-id"pb-0123456789abcdef0"
출력:
{ "TagList": [ { "Key": "Environment", "Value": "Production" }, { "Key": "Region", "Value": "EMEA" } ] }
자세한 내용은 AWS 일반 참조의 AWS 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조ListTagsForResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 modify-document-permission
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
문서 권한을 수정하는 방법
다음
modify-document-permission
예제에서는 Systems Manager 문서를 공개적으로 공유합니다.aws ssm modify-document-permission \ --name
"Example"
\ --permission-type"Share"
\ --account-ids-to-add"All"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager 문서 공유를 참조하세요.
-
자세한 API 내용은 명령 참조ModifyDocumentPermission
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 put-compliance-items
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
지정된 인스턴스에 규정 준수 유형 및 규정 준수 세부 정보를 등록하는 방법
이 예제에서는 지정된 관리형 인스턴스에 규정 준수 유형
Custom:AVCheck
를 등록합니다. 명령이 성공해도 출력은 없습니다.명령:
aws ssm put-compliance-items --resource-id
"i-1234567890abcdef0"
--resource-type"ManagedInstance"
--compliance-type"Custom:AVCheck"
--execution-summary"ExecutionTime=2019-02-18T16:00:00Z"
--items"Id=Version2.0,Title=ScanHost,Severity=CRITICAL,Status=COMPLIANT"
-
자세한 API 내용은 명령 참조PutComplianceItems
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 put-inventory
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인스턴스에 사용자 지정 메타데이터를 할당하는 방법
이번 예에서는 인스턴스에 랙 위치 정보를 할당합니다. 명령이 성공해도 출력은 없습니다.
명령(Linux):
aws ssm put-inventory --instance-id
"i-016648b75dd622dab"
--items '[{"TypeName": "Custom:RackInfo","SchemaVersion": "1.0","CaptureTime": "2019-01-22T10:01:01Z","Content":[{"RackLocation": "Bay B/Row C/Rack D/Shelf E"}]}]
'명령(Windows):
aws ssm put-inventory --instance-id
"i-016648b75dd622dab"
--items"TypeName=Custom:RackInfo,SchemaVersion=1.0,CaptureTime=2019-01-22T10:01:01Z,Content=[{RackLocation='Bay B/Row C/Rack D/Shelf F'}]"
-
자세한 API 내용은 명령 참조PutInventory
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 put-parameter
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예 1: 파라미터 값을 변경하는 방법
다음
put-parameter
예시에서는 지정된 파라미터의 값을 변경합니다.aws ssm put-parameter \ --name
"MyStringParameter"
\ --type"String"
\ --value"Vici"
\ --overwrite출력:
{ "Version": 2, "Tier": "Standard" }
자세한 내용은 Systems Manager 사용 설명서의 Systems Manager 파라미터 생성(AWS CLI), '파라미터 티어 관리 <https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html>`__ 및 파라미터 정책 작업을 참조하세요. AWS
예 2: 고급 파라미터를 생성하는 방법
다음
put-parameter
예시에서는 고급 파라미터를 생성합니다.aws ssm put-parameter \ --name
"MyAdvancedParameter"
\ --description"This is an advanced parameter"
\ --value"Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat [truncated]"
\ --type"String"
\ --tierAdvanced
출력:
{ "Version": 1, "Tier": "Advanced" }
자세한 내용은 Systems Manager 사용 설명서의 Systems Manager 파라미터 생성(AWS CLI), '파라미터 티어 관리 <https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html>`__ 및 파라미터 정책 작업을 참조하세요. AWS
예 3: 표준 파라미터를 고급 파라미터로 변환하는 방법
다음
put-parameter
예시에서는 기존 표준 파라미터를 고급 파라미터로 변환합니다.aws ssm put-parameter \ --name
"MyConvertedParameter"
\ --value"abc123"
\ --type"String"
\ --tierAdvanced
\ --overwrite출력:
{ "Version": 2, "Tier": "Advanced" }
자세한 내용은 Systems Manager 사용 설명서의 Systems Manager 파라미터 생성(AWS CLI), '파라미터 티어 관리 <https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html>`__ 및 파라미터 정책 작업을 AWS 참조하세요.
예 4: 정책이 연결된 파라미터를 생성하는 방법
다음
put-parameter
예시에서는 파라미터 정책이 연결된 고급 파라미터를 생성합니다.aws ssm put-parameter \ --name
"/Finance/Payroll/q2accesskey"
\ --value"P@sSwW)rd"
\ --type"SecureString"
\ --tierAdvanced
\ --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"출력:
{ "Version": 1, "Tier": "Advanced" }
자세한 내용은 Systems Manager 사용 설명서의 Systems Manager 파라미터 생성(AWS CLI), '파라미터 티어 관리 <https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html>`__ 및 파라미터 정책 작업을 AWS 참조하세요.
예 5: 기존 파라미터에 정책을 추가하는 방법
다음
put-parameter
예시에서는 정책을 기존 고급 파라미터에 연결합니다.aws ssm put-parameter \ --name
"/Finance/Payroll/q2accesskey"
\ --value"N3wP@sSwW)rd"
\ --type"SecureString"
\ --tierAdvanced
\ --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]" --overwrite출력:
{ "Version": 2, "Tier": "Advanced" }
자세한 내용은 Systems Manager 사용 설명서의 Systems Manager 파라미터 생성(AWS CLI), '파라미터 티어 관리 <https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html>`__ 및 파라미터 정책 작업을 AWS 참조하세요.
-
자세한 API 내용은 명령 참조PutParameter
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 register-default-patch-baseline
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기본 패치 기준을 설정하는 방법
다음
register-default-patch-baseline
예제에서는 지정된 사용자 지정 패치 기준을 지원하는 운영 체제 유형의 기본 패치 기준으로 등록합니다.aws ssm register-default-patch-baseline \ --baseline-id
"pb-abc123cf9bEXAMPLE"
출력:
{ "BaselineId":"pb-abc123cf9bEXAMPLE" }
다음
register-default-patch-baseline
예제에서는 CentOS에 AWS 대해 에서 제공하는 기본 패치 기준을 기본 패치 기준으로 등록합니다.aws ssm register-default-patch-baseline \ --baseline-id
"arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0574b43a65ea646ed"
출력:
{ "BaselineId":"pb-abc123cf9bEXAMPLE" }
자세한 내용은 AWS Systems Manager 사용 설명서의 사전 정의된 패치 기준 및 사용자 지정 패치 기준 정보를 참조하세요.
-
자세한 API 내용은 명령 참조RegisterDefaultPatchBaseline
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 register-patch-baseline-for-patch-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
패치 그룹에 대해 패치 기준을 등록하는 방법
다음
register-patch-baseline-for-patch-group
예제에서는 패치 그룹의 패치 기준을 등록합니다.aws ssm register-patch-baseline-for-patch-group \ --baseline-id
"pb-045f10b4f382baeda"
\ --patch-group"Production"
출력:
{ "BaselineId": "pb-045f10b4f382baeda", "PatchGroup": "Production" }
자세한 내용은 AWS Systems Manager 사용 설명서의 패치 그룹 생성 <https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-tagging.html>__ 및 패치 기준에 패치 그룹 추가를 참조하세요.
-
자세한 API 내용은 명령 참조RegisterPatchBaselineForPatchGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 register-target-with-maintenance-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 유지 관리 기간에 단일 대상을 등록하는 방법
다음
register-target-with-maintenance-window
예제에서는 유지 관리 기간에 인스턴스를 등록합니다.aws ssm register-target-with-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --target"Key=InstanceIds,Values=i-0000293ffd8c57862"
\ --owner-information"Single instance"
\ --resource-type"INSTANCE"
출력:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
예제 2: 인스턴스를 사용하여 유지 관리 기간에 여러 대상 등록 IDs
다음
register-target-with-maintenance-window
예제에서는 인스턴스 를 지정하여 유지 관리 기간에 두 인스턴스를 등록합니다IDs.aws ssm register-target-with-maintenance-window \ --window-id
"mw-ab12cd34ef56gh78"
\ --target"Key=InstanceIds,Values=i-0000293ffd8c57862,i-0cb2b964d3e14fd9f"
\ --owner-information"Two instances in a list"
\ --resource-type"INSTANCE"
출력:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
예제 3: 리소스 태그를 사용하여 유지 관리 기간에 대상을 등록하는 방법
다음
register-target-with-maintenance-window
예제에서는 인스턴스에 적용되는 리소스 태그를 지정하여 유지 관리 기간에 인스턴스를 등록합니다.aws ssm register-target-with-maintenance-window \ --window-id
"mw-06cf17cbefcb4bf4f"
\ --targets"Key=tag:Environment,Values=Prod"
"Key=Role,Values=Web"
\ --owner-information"Production Web Servers"
\ --resource-type"INSTANCE"
출력:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
예제 4: 태그 키 그룹을 사용하여 대상을 등록하는 방법
다음
register-target-with-maintenance-window
예제에서는 키 값에 상관없이 모두 하나 이상의 태그가 지정된 인스턴스를 등록합니다.aws ssm register-target-with-maintenance-window \ --window-id
"mw-0c50858d01EXAMPLE"
\ --resource-type"INSTANCE"
\ --target"Key=tag-key,Values=Name,Instance-Type,CostCenter"
출력:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
예제 5: 리소스 그룹 이름을 사용하여 대상을 등록하는 방법
다음
register-target-with-maintenance-window
예제에서는 포함된 리소스 유형에 상관없이 지정된 리소스 그룹을 등록합니다.aws ssm register-target-with-maintenance-window \ --window-id
"mw-0c50858d01EXAMPLE"
\ --resource-type"RESOURCE_GROUP"
\ --target"Key=resource-groups:Name,Values=MyResourceGroup"
출력:
{ "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 기간(AWS CLI)으로 대상 인스턴스 등록을 참조하세요.
-
자세한 API 내용은 명령 참조RegisterTargetWithMaintenanceWindow
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 register-task-with-maintenance-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 유지 관리 기간에 자동화 작업을 등록하는 방법
다음
register-task-with-maintenance-window
예제에서는 인스턴스에서 대상으로 지정된 유지 관리 기간에 자동화 작업을 등록합니다.aws ssm register-task-with-maintenance-window \ --window-id
"mw-082dcd7649EXAMPLE"
\ --targetsKey=InstanceIds,Values=i-1234520122EXAMPLE
\ --task-arnAWS-RestartEC2Instance
\ --service-role-arnarn:aws:iam::111222333444:role/SSM
--task-typeAUTOMATION
\ --task-invocation-parameters "{\"Automation\":{\"DocumentVersion\":\"\$LATEST\",\"Parameters\":{\"InstanceId\":[\"{{RESOURCE_ID}}\"]}}}" \ --priority0
\ --max-concurrency1
\ --max-errors1
\ --name"AutomationExample"
\ --description"Restarting EC2 Instance for maintenance"
출력:
{ "WindowTaskId":"11144444-5555-6666-7777-88888888" }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 기간(AWS CLI)으로 작업 등록을 참조하세요.
예제 2: 유지 관리 기간에 Lambda 작업을 등록하는 방법
다음
register-task-with-maintenance-window
예제에서는 인스턴스에서 대상으로 지정된 유지 관리 기간에 Lambda 작업을 등록합니다.aws ssm register-task-with-maintenance-window \ --window-id
"mw-082dcd7649dee04e4"
\ --targetsKey=InstanceIds,Values=i-12344d305eEXAMPLE
\ --task-arnarn:aws:lambda:us-east-1:111222333444:function:SSMTestLAMBDA
\ --service-role-arnarn:aws:iam::111222333444:role/SSM
\ --task-typeLAMBDA
\ --task-invocation-parameters '{"Lambda":{"Payload":"{\"InstanceId\":\"{{RESOURCE_ID}}\",\"targetType\":\"{{TARGET_TYPE}}\"}","Qualifier":"$LATEST"}}
' \ --priority0
\ --max-concurrency10
\ --max-errors5
\ --name"Lambda_Example"
\ --description"My Lambda Example"
출력:
{ "WindowTaskId":"22244444-5555-6666-7777-88888888" }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 기간(AWS CLI)으로 작업 등록을 참조하세요.
예제 3: 유지 관리 기간에 Run Command 작업을 등록하는 방법
다음
register-task-with-maintenance-window
예제에서는 인스턴스에서 대상으로 지정된 유지 관리 기간에 Run Command 작업을 등록합니다.aws ssm register-task-with-maintenance-window \ --window-id
"mw-082dcd7649dee04e4"
\ --targets"Key=InstanceIds,Values=i-12344d305eEXAMPLE"
\ --service-role-arn"arn:aws:iam::111222333444:role/SSM"
\ --task-type"RUN_COMMAND"
\ --name"SSMInstallPowerShellModule"
\ --task-arn"AWS-InstallPowerShellModule"
\ --task-invocation-parameters "{\"RunCommand\":{\"Comment\":\"\",\"OutputS3BucketName\":\"runcommandlogs\",\"Parameters\":{\"commands\":[\"Get-Module -ListAvailable\"],\"executionTimeout\":[\"3600\"],\"source\":[\"https:\/\/gallery.technet.microsoft.com\/EZOut-33ae0fb7\/file\/1
1
0351\/1\/EZOut.zip\"],\"workingDirectory\":[\"\\\\\"]},\"TimeoutSeconds\":600}}" \ --max-concurrency 1 \ --max-errors 1 \ --priority10
출력:
{ "WindowTaskId":"33344444-5555-6666-7777-88888888" }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 기간(AWS CLI)으로 작업 등록을 참조하세요.
예제 4: 유지 관리 기간에 Step Functions 작업을 등록하는 방법
다음
register-task-with-maintenance-window
예제에서는 인스턴스에서 대상으로 지정된 유지 관리 기간에 Step Functions 작업을 등록합니다.aws ssm register-task-with-maintenance-window \ --window-id
"mw-1234d787d6EXAMPLE"
\ --targetsKey=WindowTargetIds,Values=12347414-69c3-49f8-95b8-ed2dcEXAMPLE
\ --task-arnarn:aws:states:us-east-1:111222333444:stateMachine:SSMTestStateMachine
\ --service-role-arnarn:aws:iam::111222333444:role/MaintenanceWindows
\ --task-typeSTEP_FUNCTIONS
\ --task-invocation-parameters '{"StepFunctions":{"Input":"{\"InstanceId\":\"{{RESOURCE_ID}}\"}"}}
' \ --priority0
\ --max-concurrency10
\ --max-errors5
\ --name"Step_Functions_Example"
\ --description"My Step Functions Example"
출력:
{ "WindowTaskId":"44444444-5555-6666-7777-88888888" }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 기간(AWS CLI)으로 작업 등록을 참조하세요.
예제 5: 유지 관리 기간 대상 ID를 사용하여 작업을 등록하는 방법
다음
register-task-with-maintenance-window
예제에서는 유지 관리 기간 대상 ID를 사용하여 작업을 등록합니다. 유지 관리 기간 대상 ID는aws ssm register-target-with-maintenance-window
명령 출력에 포함되어 있습니다.aws ssm describe-maintenance-window-targets
명령의 출력에서 검색할 수도 있습니다.aws ssm register-task-with-maintenance-window \ --targets
"Key=WindowTargetIds,Values=350d44e6-28cc-44e2-951f-4b2c9EXAMPLE"
\ --task-arn"AWS-RunShellScript"
\ --service-role-arn"arn:aws:iam::111222333444:role/MaintenanceWindowsRole"
\ --window-id"mw-ab12cd34eEXAMPLE"
\ --task-type"RUN_COMMAND"
\ --task-parameters "{\"commands\":{\"Values\":[\"df\"]}}" \ --max-concurrency1
\ --max-errors1
\ --priority10
출력:
{ "WindowTaskId":"33344444-5555-6666-7777-88888888" }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 기간(AWS CLI)으로 작업 등록을 참조하세요.
-
자세한 API 내용은 명령 참조RegisterTaskWithMaintenanceWindow
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 remove-tags-from-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
패치 기준에서 태그를 삭제하는 방법
다음
remove-tags-from-resource
예제에서는 패치 기준에서 태그를 제거합니다.aws ssm remove-tags-from-resource \ --resource-type
"PatchBaseline"
\ --resource-id"pb-0123456789abcdef0"
\ --tag-keys"Region"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS 일반 참조의 AWS 리소스 태그 지정을 참조하세요.
-
자세한 API 내용은 명령 참조RemoveTagsFromResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 reset-service-setting
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Parameter Store 처리량에 대한 서비스 설정을 재설정하려면
다음
reset-service-setting
예제에서는 지정된 리전의 Parameter Store 처리량에 대한 서비스 설정을 재설정하여 더 이상 증가된 처리량을 사용하지 않도록 합니다.aws ssm reset-service-setting \ --setting-id
arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
출력:
{ "ServiceSetting": { "SettingId": "/ssm/parameter-store/high-throughput-enabled", "SettingValue": "false", "LastModifiedDate": 1555532818.578, "LastModifiedUser": "System", "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled", "Status": "Default" } }
자세한 내용은 AWS Systems Manager 사용 설명서의 파라미터 스토어 처리량 증가를 참조하세요.
-
자세한 API 내용은 명령 참조ResetServiceSetting
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 resume-session
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Session Manager 세션을 재개하려면
이
resume-session
예제에서는 인스턴스 연결이 끊긴 후 인스턴스와 함께 Session Manager 세션을 재개합니다. 참고로 이 대화형 명령을 사용하려면 호출을 수행하는 클라이언트 시스템에 Session Manager 플러그인을 설치해야 합니다.aws ssm resume-session \ --session-id
Mary-Major-07a16060613c408b5
출력:
{ "SessionId": "Mary-Major-07a16060613c408b5", "TokenValue": "AAEAAVbTGsaOnyvcUoNGqifbv5r/8lgxuQljCuY8qVcvOnoBAAAAAFxtd3jIXAFUUXGTJ7zF/AWJPwDviOlF5p3dlAgrqVIVO6IEXhkHLz0/1gXKRKEME71E6TLOplLDJAMZ+kREejkZu4c5AxMkrQjMF+gtHP1bYJKTwtHQd1wjulPLexO8SHl7g5R/wekrj6WsDUpnEegFBfGftpAIz2GXQVfTJXKfkc5qepQ11C11DOIT2dozOqXgHwfQHfAKLErM5dWDZqKwyT1Z3iw7unQdm3p5qsbrugiOZ7CRANTE+ihfGa6MEJJ97Jmat/a2TspEnOjNn9Mvu5iwXIW2yCvWZrGUj+/QI5Xr7s1XJBEnSKR54o4fN0GV9RWl0RZsZm1m1ki0JJtiwwgZ", "StreamUrl": "wss://ssmmessages.us-east-2.amazonaws.com/v1/data-channel/Mary-Major-07a16060613c408b5?role=publish_subscribe" }
자세한 내용은 AWS Systems Manager 사용 설명서의 에 대한 Session Manager 플러그인 설치를 AWS CLI 참조하세요.
-
자세한 API 내용은 명령 참조ResumeSession
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 send-automation-signal
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
자동화 실행에 신호를 보내려면
다음
send-automation-signal
예제에서는 승인 신호를 자동화 실행으로 보냅니다.aws ssm send-automation-signal \ --automation-execution-id
73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
\ --signal-type"Approve"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS Systems Manager 사용 설명서의 승인자와 함께 자동화 워크플로 실행을 참조하세요.
-
자세한 API 내용은 명령 참조SendAutomationSignal
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 send-command
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 하나 이상의 원격 인스턴스에서 명령을 실행하는 방법
다음
send-command
예제에서는 대상 인스턴스에서echo
명령을 실행합니다.aws ssm send-command \ --document-name
"AWS-RunShellScript"
\ --parameters 'commands=["echo HelloWorld"]
' \ --targets"Key=instanceids,Values=i-1234567890abcdef0"
\ --comment"echo HelloWorld"
출력:
{ "Command": { "CommandId": "92853adf-ba41-4cd6-9a88-142d1EXAMPLE", "DocumentName": "AWS-RunShellScript", "DocumentVersion": "", "Comment": "echo HelloWorld", "ExpiresAfter": 1550181014.717, "Parameters": { "commands": [ "echo HelloWorld" ] }, "InstanceIds": [ "i-0f00f008a2dcbefe2" ], "Targets": [], "RequestedDateTime": 1550173814.717, "Status": "Pending", "StatusDetails": "Pending", "OutputS3BucketName": "", "OutputS3KeyPrefix": "", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 1, "CompletedCount": 0, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } }
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager Run Command를 사용하여 명령 실행을 참조하세요.
예제 2: 인스턴스에 대한 IP 정보를 가져오는 방법
다음
send-command
예제에서는 인스턴스에 대한 IP 정보를 검색합니다.aws ssm send-command \ --instance-ids
"i-1234567890abcdef0"
\ --document-name"AWS-RunShellScript"
\ --comment"IP config"
\ --parameters"commands=ifconfig"
샘플 출력은 예 1을 참조하세요.
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager Run Command를 사용하여 명령 실행을 참조하세요.
예제 3: 특정 태그를 사용하는 인스턴스에서 명령을 실행하는 방법
다음
send-command
예제에서는 태그 키가 “ENV”이고 값이 “Dev”인 인스턴스에서 명령을 실행합니다.aws ssm send-command \ --targets
"Key=tag:ENV,Values=Dev"
\ --document-name"AWS-RunShellScript"
\ --parameters"commands=ifconfig"
샘플 출력은 예 1을 참조하세요.
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager Run Command를 사용하여 명령 실행을 참조하세요.
예제 4: SNS 알림을 보내는 명령을 실행하려면
다음
send-command
예제에서는 모든 SNS 알림 이벤트와 알림 유형에 대한Command
알림을 보내는 명령을 실행합니다.aws ssm send-command \ --instance-ids
"i-1234567890abcdef0"
\ --document-name"AWS-RunShellScript"
\ --comment"IP config"
\ --parameters"commands=ifconfig"
\ --service-role-arn"arn:aws:iam::123456789012:role/SNS_Role"
\ --notification-config"NotificationArn=arn:aws:sns:us-east-1:123456789012:SNSTopicName,NotificationEvents=All,NotificationType=Command"
샘플 출력은 예 1을 참조하세요.
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager Run Command를 사용하여 명령 실행을 참조하세요.
예제 5: S3 및 에 출력하는 명령을 실행하려면 CloudWatch
다음
send-command
예제에서는 명령 세부 정보를 S3 버킷 및 CloudWatch Logs 로그 그룹에 출력하는 명령을 실행합니다.aws ssm send-command \ --instance-ids
"i-1234567890abcdef0"
\ --document-name"AWS-RunShellScript"
\ --comment"IP config"
\ --parameters"commands=ifconfig"
\ --output-s3-bucket-name
"s3-bucket-name" \ --output-s3-key-prefix"runcommand"
\ --cloud-watch-output-config"CloudWatchOutputEnabled=true,CloudWatchLogGroupName=CWLGroupName"
샘플 출력은 예 1을 참조하세요.
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager Run Command를 사용하여 명령 실행을 참조하세요.
예제 6: 태그가 서로 다른 여러 인스턴스에서 명령을 실행하는 방법
다음
send-command
예제는 서로 다른 두 개의 태그 키와 값을 가진 인스턴스에서 명령을 실행합니다.aws ssm send-command \ --document-name
"AWS-RunPowerShellScript"
\ --parameters commands=["echo helloWorld"] \ --targetsKey=tag:Env,Values=Dev
Key=tag:Role,Values=WebServers
샘플 출력은 예 1을 참조하세요.
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager Run Command를 사용하여 명령 실행을 참조하세요.
예제 7: 태그 키가 같은 여러 인스턴스를 대상으로 지정하는 방법
다음
send-command
예제에서는 태그 키는 같지만 값이 다른 인스턴스에서 명령을 실행합니다.aws ssm send-command \ --document-name
"AWS-RunPowerShellScript"
\ --parameters commands=["echo helloWorld"] \ --targetsKey=tag:Env,Values=Dev,Test
샘플 출력은 예 1을 참조하세요.
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager Run Command를 사용하여 명령 실행을 참조하세요.
예제 8: 공유 문서를 사용하는 명령을 실행하는 방법
다음
send-command
예제에서는 대상 인스턴스에서 공유 문서를 실행합니다.aws ssm send-command \ --document-name
"arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"
\ --targets"Key=instanceids,Values=i-1234567890abcdef0"
샘플 출력은 예 1을 참조하세요.
자세한 내용은 AWS Systems Manager 사용 설명서의 공유 SSM 문서 사용을 참조하세요.
-
자세한 API 내용은 명령 참조SendCommand
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 start-associations-once
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
연결을 즉시 한 번만 실행하려면
다음
start-associations-once
예제에서는 지정된 연결을 즉시 한 번만 실행합니다. 명령이 성공해도 출력은 없습니다.aws ssm start-associations-once \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS Systems Manager 사용 설명서의 연결 기록 보기를 참조하세요.
-
자세한 API 내용은 명령 참조StartAssociationsOnce
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 start-automation-execution
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 자동화 문서를 실행하는 방법
다음
start-automation-execution
예제에서는 자동화 문서를 실행합니다.aws ssm start-automation-execution \ --document-name
"AWS-UpdateLinuxAmi"
\ --parameters"AutomationAssumeRole=arn:aws:iam::123456789012:role/SSMAutomationRole,SourceAmiId=ami-EXAMPLE,IamInstanceProfileName=EC2InstanceRole"
출력:
{ "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE" }
자세한 내용은 AWS Systems Manager 사용 설명서의 수동으로 자동화 워크플로 실행을 참조하세요.
예제 2: 공유 자동화 문서를 실행하는 방법
다음
start-automation-execution
예제에서는 공유 자동화 문서를 실행합니다.aws ssm start-automation-execution \ --document-name
"arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"
출력:
{ "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE" }
자세한 내용은 AWS Systems Manager 사용 설명서의 공유 SSM 문서 사용을 참조하세요.
-
자세한 API 내용은 명령 참조StartAutomationExecution
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 start-change-request-execution
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 변경 요청을 시작하려면
다음
start-change-request-execution
예제에서는 지정된 최소 옵션으로 변경 요청을 시작합니다.aws ssm start-change-request-execution \ --change-request-name
MyChangeRequest
\ --document-nameAWS-HelloWorldChangeTemplate
\ --runbooks '[{"DocumentName": "AWS-HelloWorld","Parameters": {"AutomationAssumeRole": ["arn:aws:iam:us-east-2:1112223233444:role/MyChangeManagerAssumeRole"]}}]
' \ --parameters Approver="JohnDoe",ApproverType="IamUser",ApproverSnsTopicArn="arn:aws:sns:us-east-2:1112223233444:MyNotificationTopic"출력:
{ "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE" }
예제 2: 외부 JSON 파일을 사용하여 변경 요청을 시작하려면
다음
start-automation-execution
예제에서는 JSON 파일에 지정된 여러 옵션을 사용하여 변경 요청을 시작합니다.aws ssm start-change-request-execution \ --cli-input-json
file://MyChangeRequest.json
MyChangeRequest.json
의 콘텐츠:{ "ChangeRequestName": "MyChangeRequest", "DocumentName": "AWS-HelloWorldChangeTemplate", "DocumentVersion": "$DEFAULT", "ScheduledTime": "2021-12-30T03:00:00", "ScheduledEndTime": "2021-12-30T03:05:00", "Tags": [ { "Key": "Purpose", "Value": "Testing" } ], "Parameters": { "Approver": [ "JohnDoe" ], "ApproverType": [ "IamUser" ], "ApproverSnsTopicArn": [ "arn:aws:sns:us-east-2:111222333444;:MyNotificationTopic ] }, "Runbooks": [ { "DocumentName": "AWS-HelloWorld", "DocumentVersion": "1", "MaxConcurrency": "1", "MaxErrors": "1", "Parameters": { "AutomationAssumeRole": [ "arn:aws:iam::111222333444:role/MyChangeManagerAssumeRole" ] } } ], "ChangeDetails": "### Document Name: HelloWorldChangeTemplate\n\n## What does this document do?\nThis change template demonstrates the feature set available for creating change templates for Change Manager. This template starts a Runbook workflow for the Automation document called AWS-HelloWorld.\n\n## Input Parameters\n* ApproverSnsTopicArn: (Required) Amazon Simple Notification Service ARN for approvers.\n* Approver: (Required) The name of the approver to send this request to.\n* ApproverType: (Required) The type of reviewer.\n * Allowed Values: IamUser, IamGroup, IamRole, SSOGroup, SSOUser\n\n## Output Parameters\nThis document has no outputs \n" }
출력:
{ "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE" }
자세한 내용은 AWS Systems Manager 사용 설명서의 변경 요청 생성을 참조하세요.
-
자세한 API 내용은 명령 참조StartChangeRequestExecution
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 start-session
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예 1: Session Manager 세션 시작
이
start-session
예제는 Session Manager 세션을 위해 인스턴스에 대한 연결을 설정합니다. 참고로 이 대화형 명령을 사용하려면 호출을 수행하는 클라이언트 시스템에 Session Manager 플러그인을 설치해야 합니다.aws ssm start-session \ --target
"i-1234567890abcdef0"
출력:
Starting session with SessionId: Jane-Roe-07a16060613c408b5
예제 2: 를 사용하여 Session Manager 세션을 시작하려면 SSH
이
start-session
예제에서는 를 사용하여 Session Manager 세션의 인스턴스와 연결합니다SSH. 이 대화형 명령을 사용하려면 호출을 수행하는 클라이언트 시스템에 Session Manager 플러그인을 설치해야 하며, Linux용 인스턴스와 같은ec2-user
EC2 인스턴스의 기본 사용자를 명령에 사용해야 합니다.ssh -i /path/my-key-pair.pem ec2-user@i-02573cafcfEXAMPLE
출력:
Starting session with SessionId: ec2-user-07a16060613c408b5
자세한 내용은 AWS Systems Manager 사용 설명서의 세션 시작 및 세션 관리자 플러그인 설치를 참조하세요. AWS CLI
-
자세한 API 내용은 명령 참조StartSession
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 stop-automation-execution
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
자동화 실행을 중지하는 방법
다음
stop-automation-execution
예제에서는 자동화 문서를 중지합니다.aws ssm stop-automation-execution --automation-execution-id
"4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS Systems Manager 사용 설명서의 수동으로 자동화 워크플로 실행을 참조하세요.
-
자세한 API 내용은 명령 참조StopAutomationExecution
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 terminate-session
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Session Manager 세션을 종료하려면
이
terminate-session
예제는 사용자가 생성한 “Shirley-Rodriguez” 세션을 영구적으로 종료하고 Session Manager 클라이언트와 인스턴스의 SSM 에이전트 간의 데이터 연결을 닫습니다.aws ssm terminate-session \ --session-id
"Shirley-Rodriguez-07a16060613c408b5"
출력:
{ "SessionId": "Shirley-Rodriguez-07a16060613c408b5" }
자세한 내용은 AWS Systems Manager 사용 설명서의 세션 종료를 참조하세요.
-
자세한 API 내용은 명령 참조TerminateSession
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 unlabel-parameter-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
파라미터 레이블을 삭제하려면
다음
unlabel-parameter-version
예제에서는 지정된 파라미터 버전에서 지정된 레이블을 삭제합니다.aws ssm unlabel-parameter-version \ --name
"parameterName"
\ --parameter-version
"version" \ --labels"label_1"
"label_2"
"label_3"
출력:
{ "RemovedLabels": [ "label_1" "label_2" "label_3" ], "InvalidLabels": [] }
자세한 내용은 AWS Systems Manager 사용 설명서의 파라미터 레이블 삭제(AWS CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조UnlabelParameterVersion
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-association-status
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
연결 상태를 업데이트하는 방법
다음
update-association-status
예제에서는 인스턴스와 문서 간 연결의 연결 상태를 업데이트합니다.aws ssm update-association-status \ --name
"AWS-UpdateSSMAgent"
\ --instance-id"i-1234567890abcdef0"
\ --association-status"Date=1424421071.939,Name=Pending,Message=temp_status_change,AdditionalInfo=Additional-Config-Needed"
출력:
{ "AssociationDescription": { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationVersion": "1", "Date": 1550507529.604, "LastUpdateAssociationDate": 1550507806.974, "Status": { "Date": 1424421071.0, "Name": "Pending", "Message": "temp_status_change", "AdditionalInfo": "Additional-Config-Needed" }, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "LastExecutionDate": 1550507808.0, "LastSuccessfulExecutionDate": 1550507808.0 } }
자세한 내용은 AWS Systems Manager 사용 설명서의 Systems Manager에서 연결 작업을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateAssociationStatus
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-association
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 문서 연결을 업데이트하는 방법
다음
update-association
예제에서는 새 문서 버전과의 연결을 업데이트합니다.aws ssm update-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --document-version"\$LATEST"
출력:
{ "AssociationDescription": { "Name": "AWS-UpdateSSMAgent", "AssociationVersion": "2", "Date": 1550508093.293, "LastUpdateAssociationDate": 1550508106.596, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$LATEST", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "tag:Name", "Values": [ "Linux" ] } ], "LastExecutionDate": 1550508094.879, "LastSuccessfulExecutionDate": 1550508094.879 } }
자세한 내용은 AWS Systems Manager 사용 설명서의 새 연결 버전 편집 및 생성을 참조하세요.
예제 2: 연결의 일정 표현식을 업데이트하는 방법
다음
update-association
예제에서는 지정된 연결의 일정 표현식을 업데이트합니다.aws ssm update-association \ --association-id
"8dfe3659-4309-493a-8755-0123456789ab"
\ --schedule-expression"cron(0 0 0/4 1/1 * ? *)"
출력:
{ "AssociationDescription": { "Name": "AWS-HelloWorld", "AssociationVersion": "2", "Date": "2021-02-08T13:54:19.203000-08:00", "LastUpdateAssociationDate": "2021-06-29T11:51:07.933000-07:00", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "aws:NoOpAutomationTag", "Values": [ "AWS-NoOpAutomationTarget-Value" ] } ], "ScheduleExpression": "cron(0 0 0/4 1/1 * ? *)", "LastExecutionDate": "2021-06-26T19:00:48.110000-07:00", "ApplyOnlyAtCronInterval": false } }
자세한 내용은 AWS Systems Manager 사용 설명서의 새 연결 버전 편집 및 생성을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateAssociation
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-document-default-version
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
문서의 기본 버전을 업데이트하는 방법
다음
update-document-default-version
예제에서는 Systems Manager 문서의 기본 버전을 업데이트합니다.aws ssm update-document-default-version \ --name
"Example"
\ --document-version"2"
출력:
{ "Description": { "Name": "Example", "DefaultVersion": "2" } }
자세한 내용은 AWS Systems Manager 사용 설명서의 SSM 문서 콘텐츠 작성을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateDocumentDefaultVersion
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-document-metadata
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예: 변경 템플릿의 최신 버전을 승인하려면
다음은 검토를 위해 제출된 변경 템플릿의 최신 버전에 대한 승인을
update-document-metadata
제공합니다.aws ssm update-document-metadata \ --name
MyChangeManagerTemplate
\ --document-reviews 'Action=Approve,Comment=[{Type=Comment,Content=Approved!}]
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS Systems Manager 사용 설명서의 변경 템플릿 검토 및 승인 또는 거부를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateDocumentMetadata
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-document
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
문서의 새 버전을 생성하는 방법
다음
update-document
예제에서는 Windows 컴퓨터에서 실행 시 문서의 새 버전을 생성합니다. 에서 지정한 문서는 JSON 형식이어야--document
합니다. 콘텐츠 파일 경로 앞에서file://
을 참조해야 합니다.--document-version
파라미터의 시작 위치에$
이 있으므로 Windows에서는 값을 큰따옴표로 묶어야 합니다. Linux, MacOS 또는 PowerShell 프롬프트에서 값을 작은따옴표로 묶어야 합니다.Windows 버전:
aws ssm update-document \ --name
"RunShellScript"
\ --content"file://RunShellScript.json"
\ --document-version"$LATEST"
Linux 및 Mac 버전:
aws ssm update-document \ --name
"RunShellScript"
\ --content"file://RunShellScript.json"
\ --document-version '$LATEST
'출력:
{ "DocumentDescription": { "Status": "Updating", "Hash": "f775e5df4904c6fa46686c4722fae9de1950dace25cd9608ff8d622046b68d9b", "Name": "RunShellScript", "Parameters": [ { "Type": "StringList", "Name": "commands", "Description": "(Required) Specify a shell script or a command to run." } ], "DocumentType": "Command", "PlatformTypes": [ "Linux" ], "DocumentVersion": "2", "HashType": "Sha256", "CreatedDate": 1487899655.152, "Owner": "809632081692", "SchemaVersion": "2.0", "DefaultVersion": "1", "LatestVersion": "2", "Description": "Run an updated script" } }
-
자세한 API 내용은 명령 참조UpdateDocument
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-maintenance-window-target
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
유지 관리 기간 대상을 업데이트하려면
다음
update-maintenance-window-target
예제에서는 유지 관리 기간 대상의 이름만 업데이트합니다.aws ssm update-maintenance-window-target \ --window-id
"mw-0c5ed765acEXAMPLE"
\ --window-target-id"57e8344e-fe64-4023-8191-6bf05EXAMPLE"
\ --name"NewName"
\ --no-replace출력:
{ "Description": "", "OwnerInformation": "", "WindowTargetId": "57e8344e-fe64-4023-8191-6bf05EXAMPLE", "WindowId": "mw-0c5ed765acEXAMPLE", "Targets": [ { "Values": [ "i-1234567890EXAMPLE" ], "Key": "InstanceIds" } ], "Name": "NewName" }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 기간 업데이트(AWS CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateMaintenanceWindowTarget
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-maintenance-window-task
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
유지 관리 기간 작업을 업데이트하려면
다음
update-maintenance-window-task
예제에서는 유지 관리 기간 작업에 대한 서비스 역할을 업데이트합니다.aws ssm update-maintenance-window-task \ --window-id
"mw-0c5ed765acEXAMPLE"
\ --window-task-id"23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE"
\ --service-role-arn"arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM"
출력:
{ "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxErrors": "1", "TaskArn": "AWS-UpdateEC2Config", "MaxConcurrency": "1", "WindowTaskId": "23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE", "TaskParameters": {}, "Priority": 1, "TaskInvocationParameters": { "RunCommand": { "TimeoutSeconds": 600, "Parameters": { "allowDowngrade": [ "false" ] } } }, "WindowId": "mw-0c5ed765acEXAMPLE", "Description": "UpdateEC2Config", "Targets": [ { "Values": [ "57e8344e-fe64-4023-8191-6bf05EXAMPLE" ], "Key": "WindowTargetIds" } ], "Name": "UpdateEC2Config" }
자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 기간 업데이트(AWS CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateMaintenanceWindowTask
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-maintenance-window
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 유지 관리 기간을 업데이트하는 방법
다음
update-maintenance-window
예제에서는 유지 관리 기간의 이름을 업데이트합니다.aws ssm update-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
\ --name"My-Renamed-MW"
출력:
{ "Cutoff": 1, "Name": "My-Renamed-MW", "Schedule": "cron(0 16 ? * TUE *)", "Enabled": true, "AllowUnassociatedTargets": true, "WindowId": "mw-1a2b3c4d5e6f7g8h9", "Duration": 4 }
예제 2: 유지 관리 기간을 비활성화하는 방법
다음
update-maintenance-window
예제에서는 유지 관리 기간을 비활성화합니다.aws ssm update-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
\ --no-enabled예제 3: 유지 관리 기간을 활성화하는 방법
다음
update-maintenance-window
예제에서는 유지 관리 기간을 활성화합니다.aws ssm update-maintenance-window \ --window-id
"mw-1a2b3c4d5e6f7g8h9"
\ --enabled자세한 내용은 AWS Systems Manager 사용 설명서의 유지 관리 기간 업데이트(AWS CLI)를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateMaintenanceWindow
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-managed-instance-role
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관리형 인스턴스의 IAM 역할을 업데이트하려면
다음
update-managed-instance-role
예제에서는 관리형 IAM 인스턴스의 인스턴스 프로파일을 업데이트합니다.aws ssm update-managed-instance-role \ --instance-id
"mi-08ab247cdfEXAMPLE"
\ --iam-role"ExampleRole"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Systems Manager 사용 설명서의 Systems Manager용 4단계: IAM 인스턴스 프로파일 생성을 참조하세요. AWS
-
자세한 API 내용은 명령 참조UpdateManagedInstanceRole
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-ops-item
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
를 업데이트하려면 OpsItem
다음
update-ops-item
예제에서는 에 대한 설명, 우선 순위 및 범주를 업데이트합니다 OpsItem. 또한 명령은 OpsItem 편집하거나 변경할 때 알림이 전송되는 SNS 주제를 지정합니다.aws ssm update-ops-item \ --ops-item-id
"oi-287b5EXAMPLE"
\ --description"Primary OpsItem for failover event 2020-01-01-fh398yf"
\ --priority2
\ --category"Security"
\ --notifications"Arn=arn:aws:sns:us-east-2:111222333444:my-us-east-2-topic"
출력:
This command produces no output.
자세한 내용은 AWS Systems Manager 사용 설명서 의 작업 OpsItems 단원을 참조하세요.
-
자세한 API 내용은 명령 참조UpdateOpsItem
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-patch-baseline
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
예제 1: 패치 기준을 업데이트하는 방법
다음
update-patch-baseline
예제에서는 지정된 두 개의 패치를 거부된 패치로 추가하고 하나의 패치를 기존 패치 기준에 승인된 패치로 추가합니다.aws ssm update-patch-baseline \ --baseline-id
"pb-0123456789abcdef0"
\ --rejected-patches"KB2032276"
"MS10-048"
\ --approved-patches"KB2124261"
출력:
{ "BaselineId": "pb-0123456789abcdef0", "Name": "WindowsPatching", "OperatingSystem": "WINDOWS", "GlobalFilters": { "PatchFilters": [] }, "ApprovalRules": { "PatchRules": [ { "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "WindowsServer2016" ] } ] }, "ComplianceLevel": "CRITICAL", "ApproveAfterDays": 0, "EnableNonSecurity": false } ] }, "ApprovedPatches": [ "KB2124261" ], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "RejectedPatches": [ "KB2032276", "MS10-048" ], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "CreatedDate": 1550244180.465, "ModifiedDate": 1550244180.465, "Description": "Patches for Windows Servers", "Sources": [] }
예제 2: 패치 기준의 이름을 바꾸는 방법
다음
update-patch-baseline
예제에서는 지정된 패치 기준의 이름을 바꿉니다.aws ssm update-patch-baseline \ --baseline-id
"pb-0713accee01234567"
\ --name"Windows-Server-2012-R2-Important-and-Critical-Security-Updates"
자세한 내용은 AWS Systems Manager 사용 설명서의 패치 기준 업데이트 또는 삭제 <https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-baseline-update-or-delete.html>`__를 참조하세요.
-
자세한 API 내용은 명령 참조UpdatePatchBaseline
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-resource-data-sync
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스 데이터 동기화를 업데이트하려면
다음
update-resource-data-sync
예제에서는 SyncFromSource 리소스 데이터 동기화를 업데이트합니다.aws ssm update-resource-data-sync \ --sync-name
exampleSync
\ --sync-typeSyncFromSource
\ --sync-source '{"SourceType":"SingleAccountMultiRegions", "SourceRegions":["us-east-1", "us-west-2"]}
'이 명령은 출력을 생성하지 않습니다.
자세한 내용은 Systems Manager 사용 설명서의 여러 계정 및 리전의 데이터를 표시하도록 Systems Manager 탐색기 설정을 참조하세요. AWS
-
자세한 API 내용은 명령 참조UpdateResourceDataSync
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-service-setting
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
Parameter Store 처리량에 대한 서비스 설정을 업데이트하려면
다음
update-service-setting
예제에서는 처리량 증가를 사용하도록 지정된 리전의 Parameter Store 처리량에 대한 현재 서비스 설정을 업데이트합니다.aws ssm update-service-setting \ --setting-id
arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
\ --setting-valuetrue
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 AWS Systems Manager 사용 설명서의 파라미터 스토어 처리량 증가를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateServiceSetting
의 섹션을 참조하세요. AWS CLI
-