AWSSupport-SetupIPMonitoringFromVPC - AWS Systems Manager 自動化手冊參考

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWSSupport-SetupIPMonitoringFromVPC

Description

AWSSupport-SetupIPMonitoringFromVPC在指定的子網路中建立 Amazon 彈性運算雲端 (AmazonEC2) 執行個體,並透過持續執行 ping、MTR追蹤路徑和 tracetcp 測試來監控所選目標 IPs (IPv4或IPv6)。結果會儲存在 Amazon CloudWatch Logs 日誌中,而且會套用指標篩選器,在 CloudWatch 儀表板中快速視覺化延遲和封包遺失統計資料。

其他資訊

CloudWatch 日誌數據可用於網絡故障排除和模式/趨勢的分析。此外,當封包遺失和/或延遲達到閾值時,您還可以使用 Amazon SNS 通知設定 CloudWatch 警示。在使用開啟案例時,也可以使用這些資料 AWS Support,以協助快速找出問題,並縮短調查網路問題時的解決時間。

注意

若要清理所建立的資源AWSSupport-SetupIPMonitoringFromVPC,您可以使用 runbook AWSSupport-TerminateIPMonitoringFromVPC。如需詳細資訊,請參閱 AWSSupport-TerminateIPMonitoringFromVPC

運行此自動化(控制台)

文件類型

 自動化

擁有者

Amazon

平台

Linux,macOS, Windows

參數

  • AutomationAssumeRole

    類型:字串

    描述:(選用) 允許 Systems Manager 自動化代表您執行動作的 AWS Identity and Access Management (IAM) 角色的 Amazon 資源名稱 ()。ARN如果未指定角色,Systems Manager 自動化會使用啟動此 runbook 的使用者的權限。

  • CloudWatchLogGroupNamePrefix

    類型:字串

    預設值:/AWSSupport-SetupIPMonitoringFromVPC

    說明:(選擇性) 針對測試結果建立的每個 CloudWatch 記錄群組使用的前置詞。

  • CloudWatchLogGroupRetentionInDays

    類型:字串

    有效值:1 | 3 | 5 | 七

    預設:7

    描述:(選用) 您想要保留網路監控結果的天數。

  • InstanceType

    類型:字串

    有效值:微型 | t2. 小 | t2. 中 | t2. 大 | t3. 微 | 微型 | t3. 小 | t3. 大 | 微型 | t4 公克。

    預設:t2.micro

    說明:(選擇性) EC2 執行處理的執行EC2Rescue個體類型。建議大小:t2.micro。

  • SubnetId

    類型:字串

    描述:(必要) 監控執行個體的子網路 ID。請注意,如果您指定私有子網路,則必須確定有網際網路存取權,以允許監視器執行個體設定測試 (也就是說,安裝 CloudWatch 記錄代理程式、與 Systems Manager 互動,以及 CloudWatch)。

  • T argetIPs

    類型:字串

    說明:(必填)以逗號分隔的IPv4s和/或IPv6s要監控的列表。不可使用空格。大小上限為 255 字元。請注意,如果您提供無效的 IP,則自動化會失敗並轉返測試設定。

必要的IAM權限

AutomationAssumeRole參數需要執行下列動作,才能成功使用 Runbook。

建議執行自動化操作的使用者附加 A mazonSSMAutomation Role IAM 受管理的原則。此外,使用者必須將以下政策連接至其使用者帳戶、群組或角色:

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "iam:CreateRole", "iam:CreateInstanceProfile", "iam:GetRole", "iam:GetInstanceProfile", "iam:DetachRolePolicy", "iam:AttachRolePolicy", "iam:PassRole", "iam:AddRoleToInstanceProfile", "iam:RemoveRoleFromInstanceProfile", "iam:DeleteRole", "iam:DeleteInstanceProfile", "iam:PutRolePolicy", "iam:DeleteRolePolicy" ], "Resource": [ "arn:aws:iam:: AWS_account_ID :role/AWSSupport/SetupIPMonitoringFromVPC_*", "arn:aws:iam:: AWS_account_ID :instance-profile/AWSSupport/SetupIPMonitoringFromVPC_*" ], "Effect": "Allow" }, { "Action": [ "iam:DetachRolePolicy", "iam:AttachRolePolicy" ], "Resource": [ "arn:aws:iam::aws:policy/service-role/AmazonSSMManagedInstanceCore" ], "Effect": "Allow" }, { "Action": [ "cloudwatch:DeleteDashboards" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "ec2:AuthorizeSecurityGroupEgress", "ec2:CreateSecurityGroup", "ec2:DeleteSecurityGroup", "ec2:DescribeSubnets", "ec2:DescribeInstanceTypes", "ec2:RunInstances", "ec2:TerminateInstances", "ec2:DescribeInstanceStatus" "ec2:CreateTags", "ec2:AssignIpv6Addresses", "ec2:DescribeTags", "ec2:DescribeInstances", "ec2:DescribeSecurityGroups" ], "Resource": [ "*" ], "Effect": "Allow" }, { "Action": [ "ssm:GetParameter", "ssm:SendCommand", "ssm:ListCommands", "ssm:ListCommandInvocations", ], "Resource": [ "*" ], "Effect": "Allow" } ] }

文件步驟

  1. aws:executeAwsApi-描述提供的子網。

  2. aws:branch-評估 T argetIPs 輸入。

    (IPv6)如果 T argetIPs 包含IPv6:

    aws:assertAwsResourceProperty-檢查提供的子網路是否有關聯的IPv6池

  3. aws:executeScript-取得最新 Amazon Linux 2 的執行個體類型架構和公有參數路徑AMI。

  4. aws:executeAwsApi-AMI 從參數存儲中獲取最新的 Amazon Linux 2。

  5. aws:executeAwsApi-為子網路中的測試建立安全群組VPC。

    (清除) 如果安全群組建立失敗:

    aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  6. aws:executeAwsApi-允許測試安全性群組中的所有輸出流量。

    (清除) 如果安全群組輸出規則建立失敗:

    aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  7. aws:executeAwsApi-為測試EC2實例創建IAM角色

    (清除) 如果角色建立失敗:

    1. aws:executeAwsApi-刪除由自動化操IAM作建立的角色 (如果存在的話)。

    2. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  8. aws:executeAwsApi-附加受mazonSSMManagedInstanceCore 管理策略

    (清除) 若政策連接失敗:

    1. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的策略與自動化建立的角色中斷連接 (如果附加)。

    2. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    3. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  9. aws:executeAwsApi-附加內嵌政策以允許設置 CloudWatch 日誌組保留和創建儀表板 CloudWatch

    (清除) 若內嵌政策連接失敗:

    1. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策 (如果已建立)。

    2. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    3. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    4. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  10. aws:executeAwsApi-建立IAM執行個體設定檔。

    (清除) 如果執行個體描述檔建立失敗:

    1. aws:executeAwsApi-刪除由自動化操作建立的IAM執行個體設定檔 (如果存在)。

    2. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    3. aws:executeAwsApi-從自動化建立的角色中刪除mazonSSMManagedInstanceCore 受管理的原則。

    4. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    5. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  11. aws:executeAwsApi-將IAM執行個體設定檔與IAM角色相關聯。

    (清除) 如果執行個體描述檔和角色關聯失敗:

    1. aws:executeAwsApi-從角色中移除IAM執行個體設定檔 (如果有關聯)。

    2. aws:executeAwsApi-刪除自動化操作建立的IAM執行個體設定檔。

    3. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    4. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    5. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    6. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  12. aws:sleep-等待執行個體設定檔可用。

  13. aws:runInstances-在指定的子網中創建測試實例,並附加了先前創建的實例配置文件。

    (清除) 如果步驟失敗:

    1. aws:changeInstanceState-終止測試實例。

    2. aws:executeAwsApi-從角色中移除IAM執行個體設定檔。

    3. aws:executeAwsApi-刪除自動化操作建立的IAM執行個體設定檔。

    4. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    5. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    6. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    7. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  14. aws:branch-評估 T argetIPs 輸入。

    (IPv6)如果 T argetIPs 包含IPv6:

    aws:executeAwsApi-將一個IPv6指派給測試執行個體。

  15. aws:waitForAwsResourceProperty-等待測試執行個體成為代管執行個體。

    (清除) 如果步驟失敗:

    1. aws:changeInstanceState-終止測試實例。

    2. aws:executeAwsApi-從角色中移除IAM執行個體設定檔。

    3. aws:executeAwsApi-刪除自動化操作建立的IAM執行個體設定檔。

    4. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    5. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    6. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    7. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  16. aws:runCommand-安裝測試先決條件:

    (清除) 如果步驟失敗:

    1. aws:changeInstanceState-終止測試實例。

    2. aws:executeAwsApi-從角色中移除IAM執行個體設定檔。

    3. aws:executeAwsApi-刪除自動化操作建立的IAM執行個體設定檔。

    4. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    5. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    6. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    7. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  17. aws:runCommand-驗證提供的語法IPs正確IPv4和/或IPv6地址:

    (清除) 如果步驟失敗:

    1. aws:changeInstanceState-終止測試實例。

    2. aws:executeAwsApi-從角色中移除IAM執行個體設定檔。

    3. aws:executeAwsApi-刪除自動化操作建立的IAM執行個體設定檔。

    4. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    5. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    6. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    7. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  18. aws:runCommand-為每個提供的定義MTR測試IPs。

    (清除) 如果步驟失敗:

    1. aws:changeInstanceState-終止測試實例。

    2. aws:executeAwsApi-從角色中移除IAM執行個體設定檔。

    3. aws:executeAwsApi-刪除自動化操作建立的IAM執行個體設定檔。

    4. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    5. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    6. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    7. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  19. aws:runCommand-為每個提供的定義第一個 ping 測試IPs。

    (清除) 如果步驟失敗:

    1. aws:changeInstanceState-終止測試實例。

    2. aws:executeAwsApi-從角色中移除IAM執行個體設定檔。

    3. aws:executeAwsApi-刪除自動化操作建立的IAM執行個體設定檔。

    4. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    5. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    6. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    7. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  20. aws:runCommand-為每個提供的定義第二個 ping 測試IPs。

    (清除) 如果步驟失敗:

    1. aws:changeInstanceState-終止測試實例。

    2. aws:executeAwsApi-從角色中移除IAM執行個體設定檔。

    3. aws:executeAwsApi-刪除自動化操作建立的IAM執行個體設定檔。

    4. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    5. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    6. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    7. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  21. aws:runCommand-為每個提IPs供的定義追蹤路徑測試。

    (清除) 如果步驟失敗:

    1. aws:changeInstanceState-終止測試實例。

    2. aws:executeAwsApi-從角色中移除IAM執行個體設定檔。

    3. aws:executeAwsApi-刪除自動化操作建立的IAM執行個體設定檔。

    4. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    5. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    6. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    7. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  22. aws:runCommand-為每個提供的定義追蹤路由測試。IPs

    (清除) 如果步驟失敗:

    1. aws:changeInstanceState-終止測試實例。

    2. aws:executeAwsApi-從角色中移除IAM執行個體設定檔。

    3. aws:executeAwsApi-刪除自動化操作建立的IAM執行個體設定檔。

    4. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    5. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    6. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    7. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  23. aws:runCommand-配置 CloudWatch 日誌。

    (清除) 如果步驟失敗:

    1. aws:changeInstanceState-終止測試實例。

    2. aws:executeAwsApi-從角色中移除IAM執行個體設定檔。

    3. aws:executeAwsApi-刪除自動化操作建立的IAM執行個體設定檔。

    4. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    5. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    6. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    7. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  24. aws:runCommand-安排 cronjobs 以每分鐘運行每個測試。

    (清除) 如果步驟失敗:

    1. aws:changeInstanceState-終止測試實例。

    2. aws:executeAwsApi-從角色中移除IAM執行個體設定檔。

    3. aws:executeAwsApi-刪除自動化操作建立的IAM執行個體設定檔。

    4. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    5. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    6. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    7. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  25. aws:sleep-等待測試生成一些數據。

  26. aws:runCommand-設定所需的 CloudWatch 記錄群組保留。

    (清除) 如果步驟失敗:

    1. aws:changeInstanceState-終止測試實例。

    2. aws:executeAwsApi-從角色中移除IAM執行個體設定檔。

    3. aws:executeAwsApi-刪除自動化操作建立的IAM執行個體設定檔。

    4. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    5. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    6. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    7. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  27. aws:runCommand-設定記 CloudWatch 錄群組指標篩選器。

    (清除) 如果步驟失敗:

    1. aws:changeInstanceState-終止測試實例。

    2. aws:executeAwsApi-從角色中移除IAM執行個體設定檔。

    3. aws:executeAwsApi-刪除自動化操作建立的IAM執行個體設定檔。

    4. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    5. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    6. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    7. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

  28. aws:runCommand-創建 CloudWatch 儀表板。

    (清除) 如果步驟失敗:

    1. aws:executeAwsApi-刪除 CloudWatch 儀表板 (如果存在)。

    2. aws:changeInstanceState-終止測試實例。

    3. aws:executeAwsApi-從角色中移除IAM執行個體設定檔。

    4. aws:executeAwsApi-刪除自動化操作建立的IAM執行個體設定檔。

    5. aws:executeAwsApi-從自動化操作建立的角色中刪除 CloudWatch 內嵌政策。

    6. aws:executeAwsApi-將 A mazonSSMManaged InstanceCore 受管理的政策與自動化建立的角色中斷連結。

    7. aws:executeAwsApi-刪除自動化操IAM作所建立的角色。

    8. aws:executeAwsApi-刪除由自動化建立的安全性群組 (如果存在)。

輸出

createCloudWatch儀表板. 輸出-儀表板的URL。 CloudWatch

createManagedInstance。 InstanceIds -測試實例 ID。