在多個 AWS 區域 和帳戶中執行自動化 - AWS Systems Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

在多個 AWS 區域 和帳戶中執行自動化

您可以從中央帳戶跨多個 AWS 區域 和 AWS 帳戶 帳戶或 AWS Organizations 組織單位 (OU) 執行 AWS Systems Manager 自動化。自動化是 AWS Systems Manager 的功能。在多個區域和帳戶或 OU 執行自動化,可減少管理 AWS 資源所需的時間,同時提升運算環境的安全性。

例如,您可以使用自動化 Runbook 來執行下列動作:

  • 集中實作修補和安全性更新。

  • 糾正 VPC 組態或 Amazon S3 儲存貯體政策的合規偏離。

  • 大規模管理資源 (例如 Amazon Elastic Compute Cloud (Amazon EC2) EC2 執行個體)。

下圖顯示範例為使用者從中央帳戶的多個區域和帳戶中執行 AWS-RestartEC2Instances Runbook。自動化會使用目標區域和帳戶中的指定標籤找出執行個體。

注意

當您跨多個區域和帳戶執行自動化,您要使用標籤或 AWS 資源群組的名稱將資源設為目標。資源群組必須存在於每個目標帳戶和區域中。每個目標帳戶與區域中的資源群組名稱必須相同。在沒有指定標籤或未包含於指定資源群組的資源上,自動化會無法執行。


                    圖示為 Systems Manager Automation 在多個區域和多個帳戶中執行。
選擇自動化的中央帳戶

如果您想要跨 OU 執行自動化,則中央帳戶必須擁有列出 OU 中所有帳戶的許可。只有委派管理員帳戶或組織的管理帳戶才能執行此操作。建議您遵循 AWS Organizations 最佳實務,並使用委派管理員帳戶。如需關於 AWS Organizations 最佳實務的詳細資訊,請參閱《AWS Organizations 使用者指南》中的管理帳戶的最佳實務。若要為 Systems Manager 建立委派管理員帳戶,您可以在 AWS CLI 使用 register-delegated-administrator 命令,如以下範例所示。

aws organizations register-delegated-administrator \ --account-id delegated admin account ID \ --service-principal ssm.amazonaws.com

如果您想要在不受 AWS Organizations 管理的多個帳戶執行自動化,則我們建議您為自動化管理建立專屬帳戶。從專用帳戶執行所有跨帳戶自動化功能,可簡化 IAM 許可管理、排解疑難,並在作業與管理之間建立分隔層。如果您使用 AWS Organizations,但只想要以個別帳戶為目標,而不是 OU,也建議使用此方法。

執行自動化的運作方式

跨多個區域和帳戶或 OU 執行自動化的運作方式如下:

  1. 確認在所有區域和帳戶或 OU 中,在您想要執行自動化的所有資源上都使用相同的標籤。如果沒有,您可以將其新增至 AWS 資源群組並以該群組為目標。如需詳細資訊,請參閱《AWS Resource Groups 和標籤使用者指南》中的什麼是資源群組?

  2. 登入您想要設定為自動化主帳戶的帳戶。

  3. 使用本主題中的 設定多區域和多帳戶自動化的管理帳戶許可 處理程序,建立下列 IAM 角色。

    • AWS-SystemsManager-AutomationAdministrationRole - 此角色可給予使用者在多個帳戶 和 OU 中執行自動化的許可。

    • AWS-SystemsManager-AutomationExecutionRole - 此角色可給予使用者在目標帳戶中執行自動化的許可。

  4. 選擇您想要執行自動化的 Runbook、區域、帳戶或 OU。

    注意

    自動化不會透過 OU 以遞迴方式執行。請確定目標 OU 包含所需的帳戶。如果您選擇自訂 Runbook,則 Runbook 必須與所有目標帳戶共用。如需共用 Runbook 的資訊,請參閱 共用 SSM 文件。如需共用 Runbook 的詳細資訊,請參閱 使用共用的 SSM 文件

  5. 執行自動化。

    注意

    跨多個區域、帳戶或 OU 執行自動化時,從主要帳戶執行的自動化會在每個目標帳戶中啟動子系自動化。主要帳戶中的自動化對每個目標帳戶包含 aws:executeAutomation 個步驟。如果您從 2019 年 3 月 20 日後啟動的新區域啟動自動化操作,並以預設為啟用的區域為目標,則自動化操作會失敗。如果您從預設啟用的區域啟動自動化操作,並以您已啟用的區域為目標,則自動化會成功執行。

  6. 使用來自 AWS Systems Manager 主控台或 AWS CLI 的 GetAutomationExecutionDescribeAutomationStepExecutionsDescribeAutomationExecutions API 操作來監控自動化進度。在您的主要帳戶中自動化步驟的輸出將是子系自動化的 AutomationExecutionId。若要檢視在目標帳戶中建立之子系自動化的輸出,請務必在您的請求中指定適當的帳戶、區域和 AutomationExecutionId

設定多區域和多帳戶自動化的管理帳戶許可

依照以下步驟,使用 AWS CloudFormation 建立 Systems Manager Automation 多區域和多帳戶自動化所需的 IAM 角色。此處理程序描述了如何建立 AWS-SystemsManager-AutomationAdministrationRole 角色。您只需要在自動化中央帳戶中建立此角色。此處理程序也描述了如何建立 AWS-SystemsManager-AutomationExecutionRole 角色。您必須在想要設為目標以執行多區域和多帳戶自動化的每個帳戶中建立此角色。建議您使用 AWS CloudFormation StackSets 在帳戶中建立 AWS-SystemsManager-AutomationExecutionRole 角色,帳戶是您想要執行多區域和多帳戶自動化的目標帳戶。

使用 AWS CloudFormation 建立多區域和多帳戶自動化所需的 IAM 管理角色
  1. 下載並解壓縮 AWS-SystemsManager-AutomationAdministrationRole.zip。或者,如果您的帳戶由 AWS Organizations AWS-SystemsManager-AutomationAdministrationRole (org).zip 管理。此檔案包含 AWS-SystemsManager-AutomationAdministrationRole.yaml AWS CloudFormation 範本檔案。

  2. 在以下網址開啟 AWS CloudFormation 主控台:https://console.aws.amazon.com/cloudformation

  3. 選擇 Create Stack (建立堆疊)。

  4. Specify template (指定範本) 區段中,選擇 Upload a template file (上傳範本檔案)。

  5. 選擇 Choose file (選擇檔案),然後選擇 AWS-SystemsManager-AutomationAdministrationRole.yaml AWS CloudFormation 範本檔案。

  6. 選擇 Next (下一步)

  7. Specify stack details (指定堆疊詳細資訊) 頁面,於 Stack name (堆疊名稱) 欄位輸入名稱。

  8. 選擇 Next (下一步)

  9. Configure stack options (設定堆疊選項) 頁面,針對您想要使用的任何選項輸入值。選擇 Next (下一步)

  10. Review (檢閱) 頁面上向下捲動,然後選擇 I acknowledge that AWS CloudFormation might create IAM resources with custom names (我知道可能會使用自訂名稱建立 IAM 資源) 選項。

  11. 選擇 Create Stack (建立堆疊)。

AWS CloudFormation 會顯示 CREATE_IN_PROGRESS (CREATE_IN_PROGRESS) 狀態大約三分鐘。狀態會變更為 CREATE_COMPLETE (CREATE_COMPLETE)

您必須在您想要設為目標以執行多區域和多帳戶自動化的每個帳戶中重複下列程序。

使用 AWS CloudFormation 建立多區域和多帳戶自動化所需的 IAM 自動化角色
  1. 下載 AWS-SystemsManager-AutomationExecutionRole.zip。或者,如果您的帳戶由 AWS Organizations AWS-SystemsManager-AutomationExecutionRole (org).zip 管理。此檔案包含 AWS-SystemsManager-AutomationExecutionRole.yaml AWS CloudFormation 範本檔案。

  2. 在以下網址開啟 AWS CloudFormation 主控台:https://console.aws.amazon.com/cloudformation

  3. 選擇 Create Stack (建立堆疊)。

  4. Specify template (指定範本) 區段中,選擇 Upload a template file (上傳範本檔案)。

  5. 選擇 Choose file (選擇檔案),然後選擇 AWS-SystemsManager-AutomationExecutionRole.yaml AWS CloudFormation 範本檔案。

  6. 選擇 Next (下一步)

  7. Specify stack details (指定堆疊詳細資訊) 頁面,於 Stack name (堆疊名稱) 欄位輸入名稱。

  8. Parameters (參數) 區段的 AdminAccountId 欄位中,輸入自動化中央帳戶的 ID。

  9. 如果您要為 AWS Organizations 環境設定此角色,則該區段中還有另一個稱為 OrganizationID 的欄位。輸入您的 AWS 組織的 ID。

  10. 選擇 Next (下一步)

  11. Configure stack options (設定堆疊選項) 頁面,針對您想要使用的任何選項輸入值。選擇 Next (下一步)

  12. Review (檢閱) 頁面上向下捲動,然後選擇 I acknowledge that AWS CloudFormation might create IAM resources with custom names (我知道可能會使用自訂名稱建立 IAM 資源) 選項。

  13. 選擇 Create Stack (建立堆疊)。

AWS CloudFormation 會顯示 CREATE_IN_PROGRESS (CREATE_IN_PROGRESS) 狀態大約三分鐘。狀態會變更為 CREATE_COMPLETE (CREATE_COMPLETE)

在多個區域和帳戶中執行自動化 (主控台)

以下程序說明如何使用 Systems Manager 主控台,從 Automation 管理帳戶中於多個區域和帳戶內執行自動化。

開始之前

完成以下程序之前,請記下以下資訊:

  • 您用來執行多區域或多帳戶自動化的使用者或角色必須具有該 AWS-SystemsManager-AutomationAdministrationRole 角色的 iam:PassRole 許可。

  • 您希望執行自動化的 AWS 帳戶 ID 或 OU。

  • 您希望執行自動化的 Systems Manager 支援區域

  • 您希望執行自動化的資源群組標籤鍵或標籤值,或是其名稱。

在多個區域和帳戶中執行自動化
  1. 開啟位於 AWS Systems Managerhttps://console.aws.amazon.com/systems-manager/ 的主控台。https://console.aws.amazon.com/systems-manager/

  2. 在導覽窗格中,選擇 Automation (自動化),接著選擇 Execute automation (執行自動化)

  3. Automation document (自動化文件) 清單中,選擇 Runbook。在 Document categories (文件類別) 窗格中選擇一個或多個選項,根據 SSM 文件的用途來進行篩選。若要檢視您擁有的 Runbook,請選擇 Owned by me (我所擁有的) 索引標籤。若要檢視與您帳戶共用的 Runbook,請選擇 Shared with me (與我共用的) 索引標籤。若要檢視所有 Runbook,請選擇 All documents (所有文件) 索引標籤。

    注意

    您可以選擇 Runbook 名稱檢視 Runbook 資訊。

  4. Document details (文件詳細資訊) 部分,確認 Document version (文件版本) 設定為您想要執行的版本。系統包括以下版本選項:

    • 執行期的預設版本:如果 Automation 執行手冊會定期更新且已指派新的預設版本,則請選擇此選項。

    • 執行期的最新版本:如果 Automation 執行手冊會定期更新,而您想要執行最近更新的版本,請選擇此選項。

    • 1 (預設):選擇此選項以執行文件的第一個版本,也是預設版本。

  5. 選擇 Next (下一步)

  6. Execute automation document (執行自動化文件) 頁面,選擇 Multi-account and Region (多帳戶和區域)

  7. Target accounts and Regions (目標帳戶和區域) 部分,使用 Accounts and organizational (OUs) (帳戶和組織) 欄位指定您想要執行自動化的不同 AWS 帳戶 或 AWS 組織單位 (OU)。使用逗號分隔多個帳戶或 OU。

  8. 使用 AWS 區域 清單選擇您想要執行自動化的一個或多個區域。

  9. 使用 Multi-Region and account rate control (多區域和帳戶速率控制) 選項將自動化限制為數量有限的帳戶在數量有限的區域中執行。這些選項不會限制能夠執行自動化的 AWS 資源數量。

    1. Location (account-Region pair) concurrency (位置 (帳戶區域對) 並行) 部分,選擇一個選項以限制能夠同時在多個帳戶和區域中執行的自動化數量。例如,假設您選擇在位於四 (4) 個 AWS 區域 的五 (5) 個 AWS 帳戶 中執行自動化,則 Systems Manager 會以總共 20 個帳戶區域對來執行自動化。您可以使用此選項指定一個絕對數字,例如 2,這樣自動化就只會同時在兩個帳戶區域對中執行。或者您也能指定可同時執行的帳戶區域對百分比。例如有 20 個帳戶區域對,假設您指定了 20%,則自動化會同時在最多五 (5) 個帳戶區域對中執行。

      • 選擇 targets (目標),輸入可以同時執行自動化的帳戶區域對絕對數量。

      • 選擇 percent (百分比),輸入可以同時執行自動化的帳戶區域對總數之百分比。

    2. Error threshold (錯誤閾值) 部分,選擇一個選項:

      • 選擇 errors (錯誤),輸入在 Automation 停止傳送自動化至其他資源之前允許的錯誤絕對數量。

      • 選擇 percent (百分比),輸入在 Automation 停止傳送自動化至其他資源之前允許的錯誤百分比。

  10. Targets (目標) 部分,選擇您想如何將要執行自動化的 AWS 資源設為目標。這些選項是必要的。

    1. 使用 Parameter (參數) 清單選擇一個參數。Parameter (參數) 清單中的項目,是由您在此程序一開始所選取自動化 Runbook 中的參數決定。藉由選擇參數,您就會定義自動化工作流程執行的資源類型。

    2. 使用 Targets (目標) 清單選擇您想要如何將資源設為目標。

      1. 如果您選擇使用參數值將資源設為目標,則請在 Input parameters (輸入參數) 區段為您所選的參數輸入參數值。

      2. 如果您選擇使用 AWS Resource Groups將資源設為目標,請從 Resource Group (資源群組) 清單選擇群組的名稱。

      3. 如果您選擇使用標籤將資源設為目標,請在提供的欄位中輸入標籤索引鍵 (選用) 和標籤值。選擇 Add (新增)。

      4. 如果您想要在當前 AWS 帳戶 和 AWS 區域 的所有執行個體上執行 Automation Runbook,則選擇 All instances (所有執行個體)。

  11. Input parameters (輸入參數) 部分,指定所需的輸入。從 AutomationAssumeRole 清單中選擇 AWS-SystemsManager-AutomationAdministrationRole IAM 服務角色。

    注意

    您可能不必選擇 Input parameters (輸入參數) 部分的其中一些選項。這是因為您使用標籤或資源群組在多個區域和帳戶中將資源設為目標。例如,假設您選擇了 AWS-RestartEC2Instance Runbook,就不必在 Input parameters (輸入參數) 部分指定或選擇執行個體 ID。自動化會使用您指定的標籤找出要重新啟動的執行個體。

  12. (選用) 選擇要套用至您的自動化以便加以監控的 CloudWatch 警示。若要將 CloudWatch 警示連接至您的自動化,啟動自動化的 IAM 主體必須具備 iam:createServiceLinkedRole 動作的許可。如需有關 CloudWatch 警示的詳細資訊,請參閱使用 Amazon CloudWatch 警示。請注意,如果警示啟用,則會取消自動化,並會執行您定義的任何 OnCancel 步驟。如果使用 AWS CloudTrail,則您會在追蹤中看到 API 呼叫。

  13. 使用 Rate control (速率控制) 部分中的選項限制可在每個帳戶區域對自動化的 AWS 資源數量。

    Concurrency (並行) 部分,選擇一個選項:

    • 選擇 targets (目標),輸入可以同時執行自動化工作流程的目標絕對數量。

    • 選擇 percentage (百分比),輸入可以同時執行自動化工作流程的目標集百分比。

  14. Error threshold (錯誤閾值) 部分,選擇一個選項:

    • 選擇 errors (錯誤),輸入在自動化停止傳送工作流程至其他資源之前允許的錯誤絕對數量。

    • 選擇 percentage (百分比),輸入在自動化停止傳送工作流程至其他資源之前允許的錯誤百分比。

  15. 選擇 Execute (執行)

在多個區域和帳戶中執行自動化 (命令列)

以下程序說明如何使用 AWS CLI (在 Linux 或 Windows 上) 或 AWS Tools for PowerShell,從自動化管理帳戶中於多個區域和帳戶內執行自動化。

開始之前

完成以下程序之前,請記下以下資訊:

  • 您希望執行自動化的 AWS 帳戶 ID 或 OU。

  • 您希望執行自動化的 Systems Manager 支援區域

  • 您希望執行自動化的資源群組標籤鍵或標籤值,或是其名稱。

在多個區域和帳戶中執行自動化
  1. 如果您尚未安裝並設定 AWS CLI 或 AWS Tools for PowerShell,請進行相應的操作。

    如需相關資訊,請參閱安裝或更新 AWS CLI 的最新版本安裝 AWS Tools for PowerShell

  2. 使用以下格式建立命令,在多個區域和帳戶中執行自動化。將每個範例資源預留位置取代為您自己的資訊。

    Linux & macOS
    aws ssm start-automation-execution \ --document-name runbook name \ --parameters AutomationAssumeRole=arn:aws:iam::management account ID:role/AWS-SystemsManager-AutomationAdministrationRole \ --target-parameter-name parameter name \ --targets Key=tag key,Values=value \ --target-locations Accounts=account ID,account ID 2,Regions=Region,Region 2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    Windows
    aws ssm start-automation-execution ^ --document-name runbook name ^ --parameters AutomationAssumeRole=arn:aws:iam::management account ID:role/AWS-SystemsManager-AutomationAdministrationRole ^ --target-parameter-name parameter name ^ --targets Key=tag key,Values=value ^ --target-locations Accounts=account ID,account ID 2,Regions=Region,Region 2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    PowerShell
    $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target $Targets.Key = "tag key" $Targets.Values = "value" Start-SSMAutomationExecution ` -DocumentName "runbook name" ` -Parameter @{ "AutomationAssumeRole"="arn:aws:iam::management account ID:role/AWS-SystemsManager-AutomationAdministrationRole" } ` -TargetParameterName "parameter name" ` -Target $Targets ` -TargetLocation @{ "Accounts"="account ID","account ID 2"; "Regions"="Region","Region 2"; "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }

    以下是數個範例。

    範例 1:此範例會重新啟動 123456789012987654321098 帳戶中位於 us-east-2us-west-1 區域的 EC2 執行個體。執行個體必須使用標籤金鑰對值 Env-PROD 加上標籤。

    Linux & macOS
    aws ssm start-automation-execution \ --document-name AWS-RestartEC2Instance \ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \ --target-parameter-name InstanceId \ --targets Key=tag:Env,Values=PROD \ --target-locations Accounts=123456789012,987654321098,Regions=us-east-2,us-west-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    Windows
    aws ssm start-automation-execution ^ --document-name AWS-RestartEC2Instance ^ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^ --target-parameter-name InstanceId ^ --targets Key=tag:Env,Values=PROD ^ --target-locations Accounts=123456789012,987654321098,Regions=us-east-2,us-west-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    PowerShell
    $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target $Targets.Key = "tag:Env" $Targets.Values = "PROD" Start-SSMAutomationExecution ` -DocumentName "AWS-RestartEC2Instance" ` -Parameter @{ "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } ` -TargetParameterName "InstanceId" ` -Target $Targets ` -TargetLocation @{ "Accounts"="123456789012","987654321098"; "Regions"="us-east-2","us-west-1"; "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }

    範例 2:此範例會重新啟動 123456789012987654321098 帳戶中位於 eu-central-1 區域的 EC2 執行個體。執行個體必須是 prod-instances AWS 資源群組的成員。

    Linux & macOS
    aws ssm start-automation-execution \ --document-name AWS-RestartEC2Instance \ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \ --target-parameter-name InstanceId \ --targets Key=ResourceGroup,Values=prod-instances \ --target-locations Accounts=123456789012,987654321098,Regions=eu-central-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    Windows
    aws ssm start-automation-execution ^ --document-name AWS-RestartEC2Instance ^ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^ --target-parameter-name InstanceId ^ --targets Key=ResourceGroup,Values=prod-instances ^ --target-locations Accounts=123456789012,987654321098,Regions=eu-central-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    PowerShell
    $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target $Targets.Key = "ResourceGroup" $Targets.Values = "prod-instances" Start-SSMAutomationExecution ` -DocumentName "AWS-RestartEC2Instance" ` -Parameter @{ "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } ` -TargetParameterName "InstanceId" ` -Target $Targets ` -TargetLocation @{ "Accounts"="123456789012","987654321098"; "Regions"="eu-central-1"; "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }

    範例 3:此範例會重新啟動 ou-1a2b3c-4d5e6c AWS 組織單位 (OU) 中的 EC2 執行個體。這些執行個體位於 us-west-1us-west-2 區域。執行個體必須是 WebServices AWS 資源群組的成員。

    Linux & macOS
    aws ssm start-automation-execution \ --document-name AWS-RestartEC2Instance \ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \ --target-parameter-name InstanceId \ --targets Key=ResourceGroup,Values=WebServices \ --target-locations Accounts=ou-1a2b3c-4d5e6c,Regions=us-west-1,us-west-2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    Windows
    aws ssm start-automation-execution ^ --document-name AWS-RestartEC2Instance ^ --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^ --target-parameter-name InstanceId ^ --targets Key=ResourceGroup,Values=WebServices ^ --target-locations Accounts=ou-1a2b3c-4d5e6c,Regions=us-west-1,us-west-2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
    PowerShell
    $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target $Targets.Key = "ResourceGroup" $Targets.Values = "WebServices" Start-SSMAutomationExecution ` -DocumentName "AWS-RestartEC2Instance" ` -Parameter @{ "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } ` -TargetParameterName "InstanceId" ` -Target $Targets ` -TargetLocation @{ "Accounts"="ou-1a2b3c-4d5e6c"; "Regions"="us-west-1"; "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }

    系統會傳回與以下相似的資訊。

    Linux & macOS
    {
            "AutomationExecutionId": "4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE"
        }
    Windows
    {
            "AutomationExecutionId": "4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE"
        }
    PowerShell
    4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
  3. 執行以下命令檢視自動化的詳細資訊。把自動化執行 ID 取代為您自己的資訊。

    Linux & macOS
    aws ssm describe-automation-executions \ --filters Key=ExecutionId,Values=automation execution ID
    Windows
    aws ssm describe-automation-executions ^ --filters Key=ExecutionId,Values=automation execution ID
    PowerShell
    Get-SSMAutomationExecutionList | ` Where {$_.AutomationExecutionId -eq "automation execution ID"}
  4. 執行以下命令檢視自動化進度的詳細資訊。

    Linux & macOS
    aws ssm get-automation-execution \ --automation-execution-id 4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
    Windows
    aws ssm get-automation-execution ^ --automation-execution-id 4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
    PowerShell
    Get-SSMAutomationExecution ` -AutomationExecutionId a4a3c0e9-7efd-462a-8594-01234EXAMPLE
    注意

    您也可以在主控台中監控自動化的狀態。在 Automation executions (自動化執行清單) 中,選擇您剛執行的自動化,接著選擇 Execution steps (執行步驟) 標籤。此索引標籤會顯示自動化動作的狀態。