私はすべてのAWSアカウントと地域がSystems Managerで使用できるように常に設定されていることを確認するスクリプトを作成しようとしています。 AWS-RunPatchBaselineを実行して不足している更新をスキャンするために毎週実行されるメンテナンスウィンドウが必要です。boto3:AWS-RunPatchBaselineがスキャンをインストールしないように設定されていることを確認するにはどうすればよいですか?
パッチをインストールするようにスケジュールされたメンテナンスウィンドウがないが、メンテナンスウィンドウがいつ作成されたかを識別することができないという警告が表示されます。私はスキャンメンテナンスウィンドウにメンテナンスウィンドウのタスクを記述するためにboto3を使用した場合、私はこの
を得る:
u'Tasks': [{u'MaxConcurrency': u'100%',
u'MaxErrors': u'1',
u'Name': u'ScanForMissingUpdates',
u'Priority': 1,
u'ServiceRoleArn': u'arn:aws:iam::aaaaaaaaaaaa:role/AmazonSSMMaintenanceWindowRole',
u'Targets': [{u'Key': u'WindowTargetIds',
u'Values': [u'aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa']}],
u'TaskArn': u'AWS-RunPatchBaseline',
u'TaskParameters': {},
u'Type': u'RUN_COMMAND',
u'WindowId': u'mw-aaaaaaaaaaaaaaaaa',
u'WindowTaskId': u'aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa'}]}
を、私はインストールするように設定されたメンテナンスウィンドウのために同じことをしている場合不足している更新は...
u'Tasks': [{u'MaxConcurrency': u'100%',
u'MaxErrors': u'1',
u'Name': u'InstallPatches',
u'Priority': 1,
u'ServiceRoleArn': u'arn:aws:iam::aaaaaaaaaaaa:role/AmazonSSMMaintenanceWindowRole',
u'Targets': [{u'Key': u'WindowTargetIds',
u'Values': [u'aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa']}],
u'TaskArn': u'AWS-RunPatchBaseline',
u'TaskParameters': {},
u'Type': u'RUN_COMMAND',
u'WindowId': u'mw-aaaaaaaaaaaaaaaaa',
u'WindowTaskId': u'aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa'}]}
唯一の識別の違いは、それは私が絶対にタスク自体が正しく設定されていることを確認することができないことを意味するので、本当に理想的ではないタスク名です。 TaskParametersに何かが表示されることを期待していました...
AWS-RunPatchBaselineがSCANまたはINSTALLとして実行するように設定されているかどうかを判断する方法はありますか?
ありがとうございました。