私はそれがSSM協会(S)とブートストラップEC2インスタンスを作成できるようになりましたことを参照してください。CloudFormation LaunchConfiguration SSM協会
http://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ssm-document.html
しかし、私は起動構成に露出した類似のプロパティが表示されない...
http://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-as-launchconfig.html
これはまだだけで可能ではないか、そこにあるSSMの関連付けを得るための方法は、起動コンフィギュレーションから起動EC2インスタンスに自動的に追加?
はい、私は何かのinbuiltを望んでいた – Jeff
具体的には、私はこれを答えと考えるために、EC2インスタンスが関連付けることができる特定のSSM文書をプロビジョニングできる必要があります。 SSMドキュメント自体がインスタンスプロファイル、ロール、およびLaunchConfigurationと同じテンプレートで作成された場合、これはチキンまたはエッグゲームになります。基本的には、このLaunchConfigurationのEC2インスタンスはSSMの関連付けを単独で行うことができますが、スタックの一部であるこのSSMドキュメントに対してのみ行うことができます。さらに、スタックのランチャーに新しいポリシーを作成するための完全な権限を与えることはできません。 – Jeff
権限を1つのSSMドキュメントに制限するには、インスタンスプロファイルのポリシー定義の 'Resource '要素の値の中の' arn:aws:ssm:region:account-id:document/document_name' ssm:CreateAssociation'アクションを実行します。スタックランチャーに新しいIAMポリシーを作成する権限を与えたくない場合は、ポリシーを別のスタックまたはAWSコンソールで作成し、インスタンスプロファイルのARN( 'arn:aws:iam :: account:instance -profile/instance-profile-name')をLaunchConfigurationに直接追加します。 – wjordan