

• El panel de AWS Systems Manager CloudWatch dejará de estar disponible después del 30 de abril de 2026. Los clientes pueden seguir utilizando la consola de Amazon CloudWatch para ver, crear y administrar sus paneles de Amazon CloudWatch, tal y como lo hacen actualmente. Para obtener más información, consulte la [documentación del panel de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Diagnóstico y corrección
<a name="diagnose-and-remediate"></a>

Gracias a la consola unificada de Systems Manager, puede identificar problemas en la flota en una sola operación de diagnóstico. En el caso de las organizaciones, puede intentar corregir todos los destinos o solo algunos de ellos mediante una única operación de Automatización. En el caso de una organización, como administrador de cuentas delegado, puede seleccionar destinos en todas las cuentas y regiones. Si trabaja en una sola cuenta, puede seleccionar destinos en una sola región a la vez.

Systems Manager puede diagnosticar y ayudar a corregir varios tipos de errores de implementación, así como configuraciones desviadas. Systems Manager también puede identificar las instancias de Amazon Elastic Compute Cloud (Amazon EC2) en su cuenta u organización que no puede tratar como *nodos administrados*. El proceso de diagnóstico de instancias de EC2 puede identificar problemas relacionados con configuraciones incorrectas en una nube privada virtual (VPC), en una configuración de sistema de nombres de dominio (DNS) o en un grupo de seguridad de Amazon Elastic Compute Cloud (Amazon EC2). 

**nota**  
Systems Manager admite instancias de EC2 y otros tipos de equipos en un entorno [híbrido y multinube](operating-systems-and-machine-types.md#supported-machine-types) como *nodos administrados*. Para ser un nodo administrado, AWS Systems Manager Agent (SSM Agent) debe estar instalado en un equipo y Systems Manager debe tener permiso para realizar acciones en el equipo.  
En el caso de las instancias de EC2, este permiso se puede proporcionar por cuenta mediante un rol de AWS Identity and Access Management (IAM) o por instancia mediante un perfil de instancia. Para obtener más información, consulte [Configuración de permisos de instancia requeridos para Systems Manager](setup-instance-permissions.md).  
En el caso de los equipos que no son de EC2, este permiso se proporciona mediante un rol de servicio de IAM. Para obtener más información, consulte [Creación del rol de servicio de IAM requerido para Systems Manager en entornos híbridos y multinube](hybrid-multicloud-service-role.md).

**Antes de empezar**  
Para utilizar la característica **Diagnosticar y corregir** para detectar instancias de EC2 no administradas, antes debe incorporar su organización o cuenta a la consola unificada de Systems Manager. Durante este proceso, debe elegir la opción de crear los roles de IAM y las políticas administradas necesarias para estas operaciones. Para obtener más información, consulte [Cómo configurar la consola unificada de Systems Manager para una organización](systems-manager-setting-up-organizations.md).

Utilice los siguientes temas para identificar y corregir algunos tipos comunes de implementaciones con errores, configuraciones desviadas e instancias de EC2 no administradas.

**Topics**
+ [Diagnóstico y corrección de implementaciones con error](remediating-deployment-issues.md)
+ [Diagnóstico y corrección de configuraciones desviadas](remediating-configuration-drift.md)
+ [Diagnóstico y corrección de instancias de Amazon EC2 no administradas en Systems Manager](remediating-unmanaged-instances.md)
+ [Tipos de impacto de la corrección de las acciones del manual de procedimientos](remediation-impact-type.md)
+ [Visualización del progreso de la ejecución y el historial de las correcciones en Systems Manager](diagnose-and-remediate-execution-history.md)