使用 Terraform 通过 AWS Systems Manager Automation 进行集中式多账户修补
Centralized multi-account patching with AWS Systems Manager Automation using Terraform
我正在尝试从我的根账户修补和管理 AWS SSM 文档的执行。我正在尝试使用 Terraform 版本 12 进行自动化。但我没有在他们的文档中看到对多帐户的支持。
我正在尝试设置这个:
有人可以帮忙使用哪个资源吗
为了使用自动文档为多个账户部署补丁,我们需要确保完成以下四个步骤:
1. Create a Resource Group
2. Create an IAM Role for Master Account and an IAM Role for Target(s) account.
3. Create a Document
4. Execute the Automation Document.
我们将能够使用 aws_resourcegroups_group [1] 创建资源组。虽然我们可以使用 aws_iam_role 资源 [2] 为两个帐户创建 IAM 角色,但我们将能够使用 aws_ssm_document [3] 创建自动化文档。但是,需要通过指定多帐户支持选项来指定执行自动化文档的参数未公开。
我正在尝试从我的根账户修补和管理 AWS SSM 文档的执行。我正在尝试使用 Terraform 版本 12 进行自动化。但我没有在他们的文档中看到对多帐户的支持。
我正在尝试设置这个:
有人可以帮忙使用哪个资源吗
为了使用自动文档为多个账户部署补丁,我们需要确保完成以下四个步骤:
1. Create a Resource Group
2. Create an IAM Role for Master Account and an IAM Role for Target(s) account.
3. Create a Document
4. Execute the Automation Document.
我们将能够使用 aws_resourcegroups_group [1] 创建资源组。虽然我们可以使用 aws_iam_role 资源 [2] 为两个帐户创建 IAM 角色,但我们将能够使用 aws_ssm_document [3] 创建自动化文档。但是,需要通过指定多帐户支持选项来指定执行自动化文档的参数未公开。