本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWSSupport-SetupIPMonitoringFromVPC
Description
AWSSupport-SetupIPMonitoringFromVPC
在指定的子網路中建立 Amazon 彈性運算雲端 (AmazonEC2) 執行個體,並透過持續執行 ping、MTR追蹤路徑和 tracetcp 測試來監控所選目標 IPs (IPv4或IPv6)。結果會儲存在 Amazon CloudWatch Logs 日誌中,而且會套用指標篩選器,在 CloudWatch 儀表板中快速視覺化延遲和封包遺失統計資料。
其他資訊
CloudWatch 日誌數據可用於網絡故障排除和模式/趨勢的分析。此外,當封包遺失和/或延遲達到閾值時,您還可以使用 Amazon SNS 通知設定 CloudWatch 警示。在使用開啟案例時,也可以使用這些資料 AWS Support,以協助快速找出問題,並縮短調查網路問題時的解決時間。
注意
若要清理所建立的資源AWSSupport-SetupIPMonitoringFromVPC
,您可以使用 runbook AWSSupport-TerminateIPMonitoringFromVPC
。如需詳細資訊,請參閱 AWSSupport-TerminateIPMonitoringFromVPC。
文件類型
自動化
擁有者
Amazon
平台
Linux,macOS, Windows
參數
-
AutomationAssumeRole
類型:字串
描述:(選用) 允許 Systems Manager 自動化代表您執行動作的 AWS Identity and Access Management (IAM) 角色的 Amazon 資源名稱 ()。ARN如果未指定角色,Systems Manager 自動化會使用啟動此 runbook 的使用者的權限。
-
CloudWatchLogGroupNamePrefix
類型:字串
預設值:/
AWSSupport-SetupIPMonitoringFromVPC
說明:(選擇性) 針對測試結果建立的每個 CloudWatch 記錄群組使用的前置詞。
-
CloudWatchLogGroupRetentionInDays
類型:字串
有效值:1 | 3 | 5 | 七
預設:7
描述:(選用) 您想要保留網路監控結果的天數。
-
InstanceType
類型:字串
有效值:微型 | t2. 小 | t2. 中 | t2. 大 | t3. 微 | 微型 | t3. 小 | t3. 大 | 微型 | t4 公克。
預設:t2.micro
說明:(選擇性) EC2 執行處理的執行EC2Rescue個體類型。建議大小:t2.micro。
-
SubnetId
類型:字串
描述:(必要) 監控執行個體的子網路 ID。請注意,如果您指定私有子網路,則必須確定有網際網路存取權,以允許監視器執行個體設定測試 (也就是說,安裝 CloudWatch 記錄代理程式、與 Systems Manager 互動,以及 CloudWatch)。
-
T argetIPs
類型:字串
說明:(必填)以逗號分隔的IPv4s和/或IPv6s要監控的列表。不可使用空格。大小上限為 255 字元。請注意,如果您提供無效的 IP,則自動化會失敗並轉返測試設定。
必要的IAM權限
此AutomationAssumeRole
參數需要執行下列動作,才能成功使用 Runbook。
建議執行自動化操作的使用者附加 A mazonSSMAutomation Role IAM 受管理的原則。此外,使用者必須將以下政策連接至其使用者帳戶、群組或角色:
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "iam:CreateRole", "iam:CreateInstanceProfile", "iam:GetRole", "iam:GetInstanceProfile", "iam:DetachRolePolicy", "iam:AttachRolePolicy", "iam:PassRole", "iam:AddRoleToInstanceProfile", "iam:RemoveRoleFromInstanceProfile", "iam:DeleteRole", "iam:DeleteInstanceProfile", "iam:PutRolePolicy", "iam:DeleteRolePolicy" ], "Resource": [ "arn:aws:iam::
AWS_account_ID
:role/AWSSupport/SetupIPMonitoringFromVPC_*", "arn:aws:iam::AWS_account_ID
:instance-profile/AWSSupport/SetupIPMonitoringFromVPC_*" ], "Effect": "Allow" }, { "Action": [ "iam:DetachRolePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::aws:policy/service-role/AmazonSSMManagedInstanceCore" ], "Effect": "Allow" }, { "Action": [ "cloudwatch:DeleteDashboards" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:CreateSecurityGroup", "ec2:DeleteSecurityGroup", "ec2:DescribeSubnets", "ec2:DescribeInstanceTypes", "ec2:RunInstances", "ec2:TerminateInstances", "ec2:DescribeInstanceStatus" "ec2:CreateTags", "ec2:AssignIpv6Addresses", "ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeSecurityGroups" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "ssm:GetParameter", "ssm:SendCommand", "ssm:ListCommands", "ssm:ListCommandInvocations", ], "Resource": [ "*" ], "Effect": "Allow" } ] }
文件步驟
-
aws:executeAwsApi
-描述提供的子網。 -
aws:branch
-評估 T argetIPs 輸入。(IPv6)如果 T argetIPs 包含IPv6:
aws:assertAwsResourceProperty
-檢查提供的子網路是否有關聯的IPv6池 -
aws:executeScript
-取得最新 Amazon Linux 2 的執行個體類型架構和公有參數路徑AMI。 -
aws:executeAwsApi
-AMI 從參數存儲中獲取最新的 Amazon Linux 2。 -
aws:executeAwsApi
-為子網路中的測試建立安全群組VPC。(清除) 如果安全群組建立失敗:
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。 -
aws:executeAwsApi
-允許測試安全性群組中的所有輸出流量。(清除) 如果安全群組輸出規則建立失敗:
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。 -
aws:executeAwsApi
-為測試EC2實例創建IAM角色(清除) 如果角色建立失敗:
-
aws:executeAwsApi
-刪除由自動化操IAM作建立的角色 (如果存在的話)。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:executeAwsApi
-附加受mazonSSMManagedInstanceCore 管理策略(清除) 若政策連接失敗:
-
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的策略與自動化建立的角色中斷連接 (如果附加)。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:executeAwsApi
-附加內嵌政策以允許設置 CloudWatch 日誌組保留和創建儀表板 CloudWatch(清除) 若內嵌政策連接失敗:
-
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策 (如果已建立)。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:executeAwsApi
-建立IAM執行個體設定檔。(清除) 如果執行個體描述檔建立失敗:
-
aws:executeAwsApi
-刪除由自動化操作建立的IAM執行個體設定檔 (如果存在)。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-從自動化建立的角色中刪除mazonSSMManagedInstanceCore 受管理的原則。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:executeAwsApi
-將IAM執行個體設定檔與IAM角色相關聯。(清除) 如果執行個體描述檔和角色關聯失敗:
-
aws:executeAwsApi
-從角色中移除IAM執行個體設定檔 (如果有關聯)。 -
aws:executeAwsApi
-刪除自動化操作建立的IAM執行個體設定檔。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:sleep
-等待執行個體設定檔可用。 -
aws:runInstances
-在指定的子網中創建測試實例,並附加了先前創建的實例配置文件。(清除) 如果步驟失敗:
-
aws:changeInstanceState
-終止測試實例。 -
aws:executeAwsApi
-從角色中移除IAM執行個體設定檔。 -
aws:executeAwsApi
-刪除自動化操作建立的IAM執行個體設定檔。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:branch
-評估 T argetIPs 輸入。(IPv6)如果 T argetIPs 包含IPv6:
aws:executeAwsApi
-將一個IPv6指派給測試執行個體。 -
aws:waitForAwsResourceProperty
-等待測試執行個體成為代管執行個體。(清除) 如果步驟失敗:
-
aws:changeInstanceState
-終止測試實例。 -
aws:executeAwsApi
-從角色中移除IAM執行個體設定檔。 -
aws:executeAwsApi
-刪除自動化操作建立的IAM執行個體設定檔。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:runCommand
-安裝測試先決條件:(清除) 如果步驟失敗:
-
aws:changeInstanceState
-終止測試實例。 -
aws:executeAwsApi
-從角色中移除IAM執行個體設定檔。 -
aws:executeAwsApi
-刪除自動化操作建立的IAM執行個體設定檔。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:runCommand
-驗證提供的語法IPs正確IPv4和/或IPv6地址:(清除) 如果步驟失敗:
-
aws:changeInstanceState
-終止測試實例。 -
aws:executeAwsApi
-從角色中移除IAM執行個體設定檔。 -
aws:executeAwsApi
-刪除自動化操作建立的IAM執行個體設定檔。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:runCommand
-為每個提供的定義MTR測試IPs。(清除) 如果步驟失敗:
-
aws:changeInstanceState
-終止測試實例。 -
aws:executeAwsApi
-從角色中移除IAM執行個體設定檔。 -
aws:executeAwsApi
-刪除自動化操作建立的IAM執行個體設定檔。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:runCommand
-為每個提供的定義第一個 ping 測試IPs。(清除) 如果步驟失敗:
-
aws:changeInstanceState
-終止測試實例。 -
aws:executeAwsApi
-從角色中移除IAM執行個體設定檔。 -
aws:executeAwsApi
-刪除自動化操作建立的IAM執行個體設定檔。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:runCommand
-為每個提供的定義第二個 ping 測試IPs。(清除) 如果步驟失敗:
-
aws:changeInstanceState
-終止測試實例。 -
aws:executeAwsApi
-從角色中移除IAM執行個體設定檔。 -
aws:executeAwsApi
-刪除自動化操作建立的IAM執行個體設定檔。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:runCommand
-為每個提IPs供的定義追蹤路徑測試。(清除) 如果步驟失敗:
-
aws:changeInstanceState
-終止測試實例。 -
aws:executeAwsApi
-從角色中移除IAM執行個體設定檔。 -
aws:executeAwsApi
-刪除自動化操作建立的IAM執行個體設定檔。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:runCommand
-為每個提供的定義追蹤路由測試。IPs(清除) 如果步驟失敗:
-
aws:changeInstanceState
-終止測試實例。 -
aws:executeAwsApi
-從角色中移除IAM執行個體設定檔。 -
aws:executeAwsApi
-刪除自動化操作建立的IAM執行個體設定檔。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:runCommand
-配置 CloudWatch 日誌。(清除) 如果步驟失敗:
-
aws:changeInstanceState
-終止測試實例。 -
aws:executeAwsApi
-從角色中移除IAM執行個體設定檔。 -
aws:executeAwsApi
-刪除自動化操作建立的IAM執行個體設定檔。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:runCommand
-安排 cronjobs 以每分鐘運行每個測試。(清除) 如果步驟失敗:
-
aws:changeInstanceState
-終止測試實例。 -
aws:executeAwsApi
-從角色中移除IAM執行個體設定檔。 -
aws:executeAwsApi
-刪除自動化操作建立的IAM執行個體設定檔。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:sleep
-等待測試生成一些數據。 -
aws:runCommand
-設定所需的 CloudWatch 記錄群組保留。(清除) 如果步驟失敗:
-
aws:changeInstanceState
-終止測試實例。 -
aws:executeAwsApi
-從角色中移除IAM執行個體設定檔。 -
aws:executeAwsApi
-刪除自動化操作建立的IAM執行個體設定檔。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:runCommand
-設定記 CloudWatch 錄群組指標篩選器。(清除) 如果步驟失敗:
-
aws:changeInstanceState
-終止測試實例。 -
aws:executeAwsApi
-從角色中移除IAM執行個體設定檔。 -
aws:executeAwsApi
-刪除自動化操作建立的IAM執行個體設定檔。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
-
aws:runCommand
-創建 CloudWatch 儀表板。(清除) 如果步驟失敗:
-
aws:executeAwsApi
-刪除 CloudWatch 儀表板 (如果存在)。 -
aws:changeInstanceState
-終止測試實例。 -
aws:executeAwsApi
-從角色中移除IAM執行個體設定檔。 -
aws:executeAwsApi
-刪除自動化操作建立的IAM執行個體設定檔。 -
aws:executeAwsApi
-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。 -
aws:executeAwsApi
-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。 -
aws:executeAwsApi
-刪除自動化操IAM作所建立的角色。 -
aws:executeAwsApi
-刪除由自動化建立的安全性群組 (如果存在)。
-
輸出
createCloudWatch儀表板. 輸出-儀表板的URL。 CloudWatch
createManagedInstance。 InstanceIds -測試實例 ID。