@@ -2125,37 +2125,36 @@ Resources:
2125
2125
SessionManagerLogGroup :
2126
2126
Type : AWS::Logs::LogGroup
2127
2127
Properties :
2128
- LogGroupName : " SessionManager-{{accountID .Cluster.InfrastructureAccount}}-{{.Cluster.LocalID }}"
2128
+ LogGroupName : " SessionManager-{{.Cluster.Alias }}"
2129
2129
RetentionInDays : 30
2130
2130
2131
2131
SessionManagerPreferencesDocument :
2132
2132
Type : AWS::SSM::Document
2133
- DeletionPolicy : Retain
2134
- UpdateReplacePolicy : Retain
2135
2133
Properties :
2136
- Tags :
2137
- - Key : InfrastructureComponent
2138
- Value : " false"
2139
2134
UpdateMethod : NewVersion
2140
- {{ if eq .Cluster.Environment "e2e" }} # test for valid cloudformation in e2e tests, but do not set account level preferences
2141
- Name : " SSM-SessionManagerRunShell-{{.Cluster.LocalID}}"
2142
- {{ else }}
2143
- Name : " SSM-SessionManagerRunShell"
2144
- {{- end }}
2135
+ Name : " SSM-SessionManager-{{.Cluster.Alias}}"
2145
2136
DocumentFormat : YAML
2146
2137
DocumentType : Session
2147
2138
Content :
2148
2139
schemaVersion : ' 1.0'
2149
- description : Document to hold regional settings for Session Manager
2140
+ description : Document to hold settings for Kubernetes EC2 SSM sessions
2150
2141
sessionType : Standard_Stream
2142
+ inputs :
2143
+ cloudWatchLogGroupName : !Ref SessionManagerLogGroup
2144
+ cloudWatchEncryptionEnabled : false
2145
+ cloudWatchStreamingEnabled : true
2146
+ runAsEnabled : false
2147
+ idleSessionTimeout : ' 20'
2148
+ shellProfile :
2149
+ linux : ' bash'
2151
2150
2152
2151
{{- if eq .Cluster.Region "eu-central-1"}}
2153
2152
SessionManagerSubscriptionFilter :
2154
2153
Type : AWS::Logs::SubscriptionFilter
2155
2154
Properties :
2156
2155
LogGroupName : !Ref SessionManagerLogGroup
2157
2156
RoleArn : !GetAtt SessionManagerSubscriptionFilterRole.Arn
2158
- FilterName : " SessionManager-{{accountID .Cluster.InfrastructureAccount}}-{{.Cluster.LocalID }}"
2157
+ FilterName : " SessionManager-{{.Cluster.Alias }}"
2159
2158
FilterPattern : " "
2160
2159
DestinationArn : " {{.Cluster.ConfigItems.session_manager_destination_arn}}"
2161
2160
@@ -2182,7 +2181,7 @@ Resources:
2182
2181
- " logs:PutLogEvents"
2183
2182
Resource :
2184
2183
- !GetAtt SessionManagerLogGroup.Arn
2185
- RoleName : " SessionManager-{{.Cluster.LocalID }}"
2184
+ RoleName : " SessionManager-{{.Cluster.Alias }}"
2186
2185
{{- end }}
2187
2186
2188
2187
AWSNodeDecommissionerIAMRole :
0 commit comments