

• El panel de AWS Systems Manager CloudWatch dejará de estar disponible después del 30 de abril de 2026. Los clientes pueden seguir utilizando la consola de Amazon CloudWatch para ver, crear y administrar sus paneles de Amazon CloudWatch, tal y como lo hacen actualmente. Para obtener más información, consulte la [documentación del panel de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Asignar metadatos de conformidad personalizados mediante la AWS CLI
<a name="compliance-custom-metadata-cli"></a>

El siguiente procedimiento lo guía a través del proceso de utilizar la AWS Command Line Interface (AWS CLI) para el llamado a la operación [PutComplianceItems](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_PutComplianceItems.html) de la API de AWS Systems Manager para asignar los metadatos de conformidad personalizados a un recurso. También puede utilizar esta operación de la API para asignar manualmente metadatos de conformidad de revisiones o asociaciones a un nodo administrado, tal como se muestra en la siguiente explicación. Para obtener más información sobre la conformidad personalizada, consulte [Acerca de la conformidad personalizada](compliance-about.md#compliance-custom).

**Para asignar metadatos de conformidad personalizados a una instancia administrada (AWS CLI)**

1. Si aún no lo ha hecho, instale y configure la AWS Command Line Interface (AWS CLI).

   Para obtener más información, consulte [Instalación o actualización de la última versión de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Ejecute el siguiente comando para asignar metadatos de conformidad personalizados a un nodo administrado. Reemplace cada {{example resource placeholder}} con su propia información. El parámetro `ResourceType` solo admite un valor de `ManagedInstance`. Especifique este valor incluso si asigna metadatos de conformidad personalizados a un dispositivo de núcleo de AWS IoT Greengrass administrado.

------
#### [ Linux & macOS ]

   ```
   aws ssm put-compliance-items \
       --resource-id {{instance_ID}} \
       --resource-type ManagedInstance \
       --compliance-type Custom:{{user-defined_string}} \
       --execution-summary ExecutionTime={{user-defined_time_and/or_date_value}} \
       --items Id={{user-defined_ID}},Title={{user-defined_title}},Severity={{one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED}},Status={{COMPLIANT or NON_COMPLIANT}}
   ```

------
#### [ Windows ]

   ```
   aws ssm put-compliance-items ^
       --resource-id {{instance_ID}} ^
       --resource-type ManagedInstance ^
       --compliance-type Custom:{{user-defined_string}} ^
       --execution-summary ExecutionTime={{user-defined_time_and/or_date_value}} ^
       --items Id={{user-defined_ID}},Title={{user-defined_title}},Severity={{one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED}},Status={{COMPLIANT or NON_COMPLIANT}}
   ```

------

1. Repita el paso anterior para asignar metadatos de conformidad personalizados adicionales a uno o más nodos. También puede asignar manualmente los metadatos de conformidad de revisión o asociación a los nodos administrados mediante los comandos siguientes:

   Metadatos de conformidad de asociación

------
#### [ Linux & macOS ]

   ```
   aws ssm put-compliance-items \
       --resource-id {{instance_ID}} \
       --resource-type ManagedInstance \
       --compliance-type Association \
       --execution-summary ExecutionTime={{user-defined_time_and/or_date_value}} \
       --items Id={{user-defined_ID}},Title={{user-defined_title}},Severity={{one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED}},Status={{COMPLIANT or NON_COMPLIANT}}
   ```

------
#### [ Windows ]

   ```
   aws ssm put-compliance-items ^
       --resource-id {{instance_ID}} ^
       --resource-type ManagedInstance ^
       --compliance-type Association ^
       --execution-summary ExecutionTime={{user-defined_time_and/or_date_value}} ^
       --items Id={{user-defined_ID}},Title={{user-defined_title}},Severity={{one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED}},Status={{COMPLIANT or NON_COMPLIANT}}
   ```

------

   Metadatos de conformidad de parche

------
#### [ Linux & macOS ]

   ```
   aws ssm put-compliance-items \
       --resource-id {{instance_ID}} \
       --resource-type ManagedInstance \
       --compliance-type Patch \
       --execution-summary ExecutionTime={{user-defined_time_and/or_date_value}},ExecutionId={{user-defined_ID}},ExecutionType=Command  \
       --items Id={{for_example, KB12345}},Title={{user-defined_title}},Severity={{one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED}},Status={{COMPLIANT or NON_COMPLIANT}},Details="{PatchGroup={{name_of_group}},PatchSeverity={{the_patch_severity, for example, CRITICAL}}}"
   ```

------
#### [ Windows ]

   ```
   aws ssm put-compliance-items ^
       --resource-id {{instance_ID}} ^
       --resource-type ManagedInstance ^
       --compliance-type Patch ^
       --execution-summary ExecutionTime={{user-defined_time_and/or_date_value}},ExecutionId={{user-defined_ID}},ExecutionType=Command  ^
       --items Id={{for_example, KB12345}},Title={{user-defined_title}},Severity={{one_or_more_comma-separated_severities:CRITICAL, MAJOR, MINOR,INFORMATIONAL, or UNSPECIFIED}},Status={{COMPLIANT or NON_COMPLIANT}},Details="{PatchGroup={{name_of_group}},PatchSeverity={{the_patch_severity, for example, CRITICAL}}}"
   ```

------

1. Ejecute el siguiente comando para ver una lista de los elementos de conformidad específicos de un nodo administrado. Utilice filtros para desglosar los datos de conformidad específicos.

------
#### [ Linux & macOS ]

   ```
   aws ssm list-compliance-items \
       --resource-ids {{instance_ID}} \
       --resource-types ManagedInstance \
       --filters {{one_or_more_filters}}
   ```

------
#### [ Windows ]

   ```
   aws ssm list-compliance-items ^
       --resource-ids {{instance_ID}} ^
       --resource-types ManagedInstance ^
       --filters {{one_or_more_filters}}
   ```

------

   En los siguientes ejemplos se muestra cómo utilizar este comando con filtros.

------
#### [ Linux & macOS ]

   ```
   aws ssm list-compliance-items \
       --resource-ids i-02573cafcfEXAMPLE \
       --resource-type ManagedInstance \
       --filters Key=DocumentName,Values=AWS-RunPowerShellScript Key=Status,Values=NON_COMPLIANT,Type=NotEqual Key=Id,Values=cee20ae7-6388-488e-8be1-a88ccEXAMPLE Key=Severity,Values=UNSPECIFIED
   ```

------
#### [ Windows ]

   ```
   aws ssm list-compliance-items ^
       --resource-ids i-02573cafcfEXAMPLE ^
       --resource-type ManagedInstance ^
       --filters Key=DocumentName,Values=AWS-RunPowerShellScript Key=Status,Values=NON_COMPLIANT,Type=NotEqual Key=Id,Values=cee20ae7-6388-488e-8be1-a88ccEXAMPLE Key=Severity,Values=UNSPECIFIED
   ```

------

------
#### [ Linux & macOS ]

   ```
   aws ssm list-resource-compliance-summaries \
       --filters Key=OverallSeverity,Values=UNSPECIFIED
   ```

------
#### [ Windows ]

   ```
   aws ssm list-resource-compliance-summaries ^
       --filters Key=OverallSeverity,Values=UNSPECIFIED
   ```

------

------
#### [ Linux & macOS ]

   ```
   aws ssm list-resource-compliance-summaries \
       --filters Key=OverallSeverity,Values=UNSPECIFIED Key=ComplianceType,Values=Association Key=InstanceId,Values=i-02573cafcfEXAMPLE
   ```

------
#### [ Windows ]

   ```
   aws ssm list-resource-compliance-summaries ^
       --filters Key=OverallSeverity,Values=UNSPECIFIED Key=ComplianceType,Values=Association Key=InstanceId,Values=i-02573cafcfEXAMPLE
   ```

------

1. Ejecute el siguiente comando para ver un resumen de los estados de conformidad. Utilice filtros para desglosar los datos de conformidad específicos.

   ```
   aws ssm list-resource-compliance-summaries --filters {{One or more filters.}}
   ```

   En los siguientes ejemplos se muestra cómo utilizar este comando con filtros.

------
#### [ Linux & macOS ]

   ```
   aws ssm list-resource-compliance-summaries \
       --filters Key=ExecutionType,Values=Command
   ```

------
#### [ Windows ]

   ```
   aws ssm list-resource-compliance-summaries ^
       --filters Key=ExecutionType,Values=Command
   ```

------

------
#### [ Linux & macOS ]

   ```
   aws ssm list-resource-compliance-summaries \
       --filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=OverallSeverity,Values=CRITICAL
   ```

------
#### [ Windows ]

   ```
   aws ssm list-resource-compliance-summaries ^
       --filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=OverallSeverity,Values=CRITICAL
   ```

------

1. Ejecute el siguiente comando para ver un recuento de resumen de los recursos conformes y no conformes correspondientes a un tipo de conformidad. Utilice filtros para desglosar los datos de conformidad específicos.

   ```
   aws ssm list-compliance-summaries --filters {{One or more filters.}}
   ```

   En los siguientes ejemplos se muestra cómo utilizar este comando con filtros.

------
#### [ Linux & macOS ]

   ```
   aws ssm list-compliance-summaries \
       --filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=PatchGroup,Values=TestGroup
   ```

------
#### [ Windows ]

   ```
   aws ssm list-compliance-summaries ^
       --filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=PatchGroup,Values=TestGroup
   ```

------

------
#### [ Linux & macOS ]

   ```
   aws ssm list-compliance-summaries \
       --filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=ExecutionId,Values=4adf0526-6aed-4694-97a5-14522EXAMPLE
   ```

------
#### [ Windows ]

   ```
   aws ssm list-compliance-summaries ^
       --filters Key=AWS:InstanceInformation.PlatformType,Values=Windows Key=ExecutionId,Values=4adf0526-6aed-4694-97a5-14522EXAMPLE
   ```

------