

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Conditions préalables à la création d’instantanés EBS basés sur Windows VSS
<a name="application-consistent-snapshots-prereqs"></a>

Vous pouvez créer des instantanés EBS basés sur VSS avec Systems Manager Run Command ou Amazon Data AWS Backup Lifecycle Manager. Les conditions suivantes s’appliquent à toutes les solutions.

**[Configuration système requise](#vss-sys-reqs)**  
Assurez-vous que votre instance Windows EC2 répond à toutes les exigences du système pour créer des instantanés basés sur VSS, y compris les versions prises en charge du système d'exploitation Windows, du framework .NET et de l' AWS Tools for Windows PowerShell agent. PowerShell AWS Systems Manager 

**[Autorisations IAM](vss-iam-reqs.md)**  
Le rôle IAM associé à votre instance Amazon EC2 Windows doit être autorisé à créer des instantanés compatibles avec l’application à l’aide de VSS. Pour accorder les autorisations nécessaires, vous pouvez associer la politique gérée `AWSEC2VssSnapshotPolicy` à votre profil d’instance.

**[Composants VSS](application-consistent-snapshots-getting-started.md)**  
Pour créer des instantanés cohérents avec les applications sur les systèmes d’exploitation Windows, le package `AwsVssComponents` doit être installé sur l’instance. Le package contient un agent VSS EC2 sur instance qui fonctionne en tant que demandeur VSS et fournisseur VSS EC2 pour les volumes EBS.

## Configuration système requise
<a name="vss-sys-reqs"></a>

**Installer l’agent du gestionnaire de systèmes**  
Le VSS est orchestré par l'agent Systems Manager à l'aide de. PowerShell Assurez-vous que vous avez installé SSM Agent version `3.0.502.0` ou une version ultérieure sur votre instance EC2. Si vous utilisez déjà une ancienne version de SSM Agent, mettez-la à jour à l’aide de la fonctionnalité Exécuter la commande. Pour plus d’informations, consultez les sections [Configuration de Systems Manager pour des instances Amazon EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) et [Utilisation de SSM Agent sur des instances Amazon EC2 pour Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) dans le *Guide de l’utilisateur AWS Systems Manager *.

**Exigences des instances Windows Amazon EC2**  
Les instantanés EBS basés sur VSS sont pris en charge dans le cas des instances exécutant Windows Server 2016 et les versions ultérieures.

**Version de .NET Framework**  
Le package `AwsVssComponents` nécessite .NET Framework version `4.6` ou ultérieure. Les versions du système d’exploitation Windows antérieures à Windows Server 2016 utilisent par défaut une version antérieure du cadre .NET. Si votre instance utilise une version antérieure du cadre .NET, vous devez installer la version `4.6` ou une version ultérieure à l’aide de la mise à jour de Windows.

**AWS Tools for Windows PowerShell version**  
Assurez-vous que votre instance exécute la AWS Tools for Windows PowerShell version `3.3.48.0` ou une version ultérieure. Pour vérifier votre version, exécutez la commande suivante dans le PowerShell terminal de l'instance.  

```
C:\> Get-AWSPowerShellVersion
```
Si vous devez effectuer une mise à jour AWS Tools for Windows PowerShell sur votre instance, consultez la section [Installation du AWS Tools for Windows PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html) dans le *guide de Outils AWS pour PowerShell l'utilisateur*.

** PowerShell Version Windows**  
Assurez-vous que votre instance exécute la version PowerShell majeure de Windows `3``4`, ou`5`. Pour vérifier votre version, exécutez la commande suivante dans un PowerShell terminal de l'instance.  

```
C:\> $PSVersionTable.PSVersion
```

**PowerShell mode de langue**  
Assurez-vous que le mode de PowerShell langue de votre instance est défini sur`FullLanguage`. Pour plus d’informations, veuillez consulter [about\$1Language\$1Modes](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_language_modes?view=powershell-7.3) dans la documentation Microsoft.

# Utiliser une politique gérée par IAM pour accorder des autorisations pour les instantanés basés sur VSS
<a name="vss-iam-reqs"></a>

La politique AWSEC2VssSnapshotPolicy gérée permet à Systems Manager d’effectuer les actions suivantes sur votre instance Windows :
+ Créez et balisez des instantanés EBS
+ Créez et étiquetez Amazon Machine Images (AMIs)
+ Attachez des métadonnées telles que l’ID du périphérique aux balises d’instantané par défaut créées par VSS.

Cette rubrique décrit les détails des autorisations pour la politique gérée par VSS et explique comment l’associer au rôle IAM de votre profil d’instance EC2.

**Topics**
+ [AWSEC2VssSnapshotPolicydétails de la politique gérée](#vss-iam-manpol-AWSEC2VssSnapshotPolicy)
+ [Associez la politique de gestion des instantanés VSS à votre rôle de profil d’instance](#vss-snapshots-attach-policy)

## AWSEC2VssSnapshotPolicydétails de la politique gérée
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy"></a>

Une politique AWS gérée est une politique autonome proposée par Amazon aux AWS clients. AWS les politiques gérées sont conçues pour accorder des autorisations pour les cas d'utilisation courants. Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Toutefois, vous pouvez copier la politique et l’utiliser comme référence pour une [politique gérée par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) spécifique à votre cas d’utilisation.

 Pour plus d'informations sur les politiques AWS gérées, voir les [politiques AWS gérées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *guide de l'utilisateur IAM*.

Pour utiliser la politique **AWSEC2VssSnapshotPolicy**gérée, vous pouvez l’associer au rôle IAM associé à vos instances Windows EC2. Cette politique permet à la solution EC2 VSS de créer et d'ajouter des balises aux Amazon Machine Images (AMIs) et aux instantanés EBS. Pour associer la politique, consultez [Associez la politique de gestion des instantanés VSS à votre rôle de profil d’instance](#vss-snapshots-attach-policy).

### Autorisations octroyées par AWSEC2VssSnapshotPolicy
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy-details"></a>

La **AWSEC2VssSnapshotPolicy**politique inclut les autorisations Amazon EC2 suivantes pour permettre à Amazon EC2 de créer et de gérer des instantanés VSS en votre nom. Vous pouvez associer cette politique gérée au rôle de profil d’instance IAM que vous utilisez pour vos instances Windows EC2.
+ **ec2 : CreateTags** — Ajoutez des balises aux instantanés EBS AMIs pour aider à identifier et à classer les ressources.
+ **ec2 : DescribeInstanceAttribute** — Récupérez les volumes EBS et les mappages de périphériques de blocs correspondants attachés à l'instance cible.
+ **ec2 : CreateSnapshots** — Créez des instantanés des volumes EBS.
+ **ec2 : CreateImage** — Créez une AMI à partir d'une instance EC2 en cours d'exécution.
+ **ec2 : DescribeImages** — Récupère les informations pour EC2 AMIs et les instantanés.
+ **ec2 : DescribeSnapshots** — Déterminez l'heure de création et le statut des instantanés afin de vérifier la cohérence de l'application.

**Note**  
Pour afficher les détails relatifs aux autorisations pour cette politique, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html) dans la *Référence des politiques gérées AWS *.

### Simplifier les autorisations pour des cas d’utilisation spécifiques - niveau avancé
<a name="scope-down-perms"></a>

La politique `AWSEC2VssSnapshotPolicy` gérée inclut des autorisations pour toutes les manières dont vous pouvez créer des instantanés basés sur VSS. Vous pouvez créer une politique personnalisée qui inclut uniquement les autorisations dont vous avez besoin.

**Cas d'utilisation : créer une AMI, Cas d'utilisation : utiliser AWS Backup un service**

Si vous utilisez exclusivement `CreateAmi` cette option, ou si vous créez des instantanés basés sur VSS uniquement via le AWS Backup service, vous pouvez rationaliser les déclarations de politique comme suit.
+ Omettez les déclarations de politique identifiées par l'énoncé suivant IDs (SIDs) :
  + `CreateSnapshotsWithTag`
  + `CreateSnapshotsAccessInstance`
  + `CreateSnapshotsAccessVolume`
+ Ajustez l’`CreateTagsOnResourceCreation`énoncé comme suit :
  + Supprimer `arn:aws:ec2:*:*:snapshot/*` des ressources.
  + Supprimer `CreateSnapshots` de la `ec2:CreateAction` condition.
+ Ajustez l’`CreateTagsAfterResourceCreation`instruction pour la `arn:aws:ec2:*:*:snapshot/*` supprimer des ressources.
+ Ajustez l’`DescribeImagesAndSnapshots`instruction à supprimer `ec2:DescribeSnapshots` de l’action de la déclaration.

**Cas d’utilisation : Snapshot uniquement**

Si vous n’utilisez pas `CreateAmi` cette option, vous pouvez rationaliser les déclarations de politique comme suit.
+ Omettez les déclarations de politique identifiées par l'énoncé suivant IDs (SIDs) :
  + `CreateImageAccessInstance`
  + `CreateImageWithTag`
+ Ajustez l’`CreateTagsOnResourceCreation`énoncé comme suit :
  + Supprimer `arn:aws:ec2:*:*:image/*` des ressources.
  + Supprimer `CreateImage` de la `ec2:CreateAction` condition.
+ Ajustez l’`CreateTagsAfterResourceCreation`instruction pour la `arn:aws:ec2:*:*:image/*` supprimer des ressources.
+ Ajustez l’`DescribeImagesAndSnapshots`instruction à supprimer `ec2:DescribeImages` de l’action de la déclaration.

**Note**  
Pour garantir que votre politique personnalisée fonctionne comme prévu, nous vous recommandons de consulter et d’intégrer régulièrement des mises à jour à la politique gérée.

## Associez la politique de gestion des instantanés VSS à votre rôle de profil d’instance
<a name="vss-snapshots-attach-policy"></a>

Pour accorder des autorisations pour les instantanés basés sur VSS pour votre instance Windows EC2, vous pouvez associer la politique **AWSEC2VssSnapshotPolicy**gérée à votre rôle de profil d’instance comme suit. Il est important de vous assurer que votre instance répond à toutes les exigences[Configuration système requise](application-consistent-snapshots-prereqs.md#vss-sys-reqs).

**Note**  
Pour utiliser la politique gérée, la version `AwsVssComponents` du package `2.3.1` ou une version ultérieure doit être installée sur votre instance. Pour l’historique des versions, voir[AwsVssComponents versions du package](vss-comps-history.md#AwsVssComponents-history).

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le volet de navigation, choisissez **Rôles** pour afficher la liste des rôles IAM auxquels vous avez accès.

1. Sélectionnez le lien **Nom** du rôle associé à votre instance. La page contenant les détails du rôle s’ouvre.

1. Pour joindre la politique gérée, choisissez **Ajouter des autorisations**, dans le coin supérieur droit du panneau de liste. Ensuite choisissez **Associer des politiques** dans la liste déroulante.

1. Pour rationaliser les résultats, saisissez le nom de la stratégie dans la barre de recherche (`AWSEC2VssSnapshotPolicy`).

1. Cochez la case située en regard du nom de la stratégie à associer, puis sélectionnez **Ajouter des autorisations**.

# Gestion du package de composants VSS pour les instantanés EBS basés sur Windows VSS
<a name="application-consistent-snapshots-getting-started"></a>

Avant de créer des instantanés EBS basés sur VSS, assurez-vous que la dernière version du package de composants VSS est installée sur votre instance Windows. Il y a plusieurs façons d’installer le package `AwsVssComponents` sur une instance existante, comme suit :
+ (Recommandé) [Exécuter le document VssInstallAndSnapshot de commande AWSEC2 - (recommandé)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot). Cela s’installe ou se met à jour automatiquement si nécessaire à chaque exécution.
+ [Installer manuellement les composants VSS sur une instance EC2 Windows](#install-vss-comps).
+ [Mettez à jour le paquet de composants VSS sur votre instance EC2 Windows](#update-vss-comps).

Vous pouvez également créer une AMI avec EC2 Image Builder qui utilise le composant géré `aws-vss-components-windows` pour installer le package `AwsVssComponents` pour l’image. Le composant géré utilise AWS Systems Manager Distributor pour installer le package. Une fois qu’Image Builder a créé l’image, le package VSS est installé sur chaque instance que vous lancez depuis l’AMI associée. Pour plus d’informations sur la création d’une AMI sur laquelle le package VSS est installé, veuillez consulter la rubrique [Distributor package managed components for Windows](https://docs.aws.amazon.com/imagebuilder/latest/userguide/mgdcomponent-distributor-win.html) dans le *Guide de l’utilisateur EC2 Image Builder*.

**Topics**
+ [Installer manuellement](#install-vss-comps)
+ [Mettre les composants à jour](#update-vss-comps)

## Installer manuellement les composants VSS sur une instance EC2 Windows
<a name="install-vss-comps"></a>

Les composants VSS doivent être installés sur votre instance EC2 Windows avant que vous puissiez créer des instantanés cohérents avec l’application à l’aide de Systems Manager. Si vous n’exécutez pas le document de commande `AWSEC2-VssInstallAndSnapshot` pour installer ou mettre à jour automatiquement le package chaque fois que vous créez des instantanés cohérents avec les applications, vous devez installer le package manuellement.

Vous devez également effectuer l’installation manuellement si vous envisagez d’utiliser l’une des méthodes suivantes pour créer des instantanés cohérents avec les applications à partir de votre instance EC2.
+ Créez des instantanés VSS à l'aide de AWS Backup
+ Création d’instantanés VSS à l’aide d’Amazon Data Lifecycle Manager

Si vous devez effectuer une installation manuelle, nous vous recommandons d'utiliser le dernier package de composants AWS VSS pour améliorer la fiabilité et les performances des instantanés cohérents avec les applications sur vos instances Windows EC2.

**Note**  
Pour installer ou mettre à jour automatiquement le package `AwsVssComponents` chaque fois que vous créez des instantanés cohérents avec les applications, nous vous recommandons d’utiliser Systems Manager pour exécuter le document. `AWSEC2-VssInstallAndSnapshot` Pour de plus amples informations, veuillez consulter [Exécuter le document VssInstallAndSnapshot de commande AWSEC2 - (recommandé)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Pour installer les composants VSS sur une instance Windows Amazon EC2, suivez les étapes correspondant à votre environnement préféré.

------
#### [ Console ]

**Pour installer les composants VSS à l’aide de SSM Distributor**

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, choisissez **Fonctionnalité Exécuter la commande**.

1. Choisissez **Run Command (Exécuter la commande)**.

1. Pour le **document de commande**, cliquez sur le bouton à côté de **AWS-Configure AWSPackage**.

1. Dans **Command parameters (Paramètres de la commande)**, procédez comme suit :

   1. Vérifiez que l’option **Action** est définie sur **Install (Installer)**.

   1. Pour **Nom**, saisissez `AwsVssComponents`.

   1. Pour **Version**, saisissez un numéro de version ou laissez le champ vide pour que Systems Manager installe la dernière version.

1. Dans la section **Targets (Cibles)**, identifiez les instances sur lesquelles vous souhaitez exécuter cette opération en spécifiant les balises ou en sélectionnant manuellement les instances.
**Note**  
Si vous choisissez de sélectionner les instances manuellement et qu’une instance que vous vous attendez à voir ne figure pas dans la liste, consultez [Où sont mes instances ?](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances) dans le *Guide de l’utilisateur AWS Systems Manager * pour obtenir des conseils de résolution d’incident.

1. Pour **Autres paramètres** :
   + (Facultatif) Pour **Comment (Commentaire)**, saisissez les informations relatives à cette commande.
   + Pour **Délai (secondes)**, précisez le nombre de secondes durant lesquelles le système doit attendre avant de mettre en échec l’exécution de la commande globale. 

1. (Facultatif) Pour **Contrôle du débit** :
   + Pour **Concurrency (Simultanéité)**, spécifiez un nombre ou un pourcentage d’instances sur lesquelles exécuter simultanément la commande.
**Note**  
Si vous avez sélectionné des cibles en choisissant des balises Amazon EC2, et que vous n’êtes pas sûr du nombre d’instances qui utilisent les balises sélectionnées, limitez le nombre d’instances pouvant exécuter simultanément le document en spécifiant un pourcentage.
   + Pour **Seuil d’erreur**, spécifiez quand arrêter l’exécution de la commande sur d’autres instances après son échec sur un nombre ou un pourcentage d’instances. Si, par exemple, vous spécifiez trois erreurs, Systems Manager cesse d’envoyer la commande à la réception de la quatrième erreur. Les instances sur lesquelles la commande est en cours de traitement peuvent également envoyer des erreurs.

1. (Facultatif) Dans la section **Output options (Options de sortie)**, si vous souhaitez enregistrer la sortie de la commande dans un fichier, sélectionnez **Enable writing to an S3 bucket (Autoriser l’écriture dans un compartiment S3)** Spécifiez les noms du compartiment et (facultatif) du préfixe (dossier).
**Note**  
Les autorisations S3 qui accordent la possibilité d’écrire les données dans un compartiment S3 sont celles du profil d’instance attribué à l’instance, et non celles de l’utilisateur qui effectue cette tâche. Pour plus d’informations, consultez la section [Configuration des autorisations d’instance EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html#instance-profile-add-permissions) dans le *Guide de l’utilisateur AWS Systems Manager *. 

1. (Facultatif) Spécifiez les options pour les **notifications SNS**.

   Pour plus d’informations sur la configuration des notifications Amazon SNS pour Run Command, consultez [Configuration des notifications Amazon SNS pour AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-sns-notifications.html).

1. Cliquez sur **Exécuter**.

------
#### [ AWS CLI ]

Utilisez la procédure suivante pour télécharger et installer le package `AwsVssComponents` sur vos instances en utilisant Run Command depuis AWS CLI. Le programme installe deux composants : un demandeur VSS et un fournisseur VSS. Le système copie ces composants dans un répertoire sur l’instance, puis enregistre la DLL du fournisseur comme fournisseur VSS.

**Pour installer le package VSS**  
Exécutez la commande suivante pour télécharger et installer les composants VSS requis pour Systems Manager.

```
aws ssm send-command \
    --document-name "AWS-ConfigureAWSPackage" \
    --instance-ids "i-1234567890abcdef0" \
    --parameters '{"action":["Install"],"name":["AwsVssComponents"]}'
```

------
#### [ PowerShell ]

Suivez la procédure ci-dessous pour télécharger et installer le `AwsVssComponents` package sur vos instances à l'aide de la commande Exécuter la commande depuis les outils pour Windows PowerShell. Le programme installe deux composants : un demandeur VSS et un fournisseur VSS. Le système copie ces composants dans un répertoire sur l’instance, puis enregistre la DLL du fournisseur comme fournisseur VSS.

**Pour installer le package VSS**  
Exécutez la commande suivante pour télécharger et installer les composants VSS requis pour Systems Manager.

```
Send-SSMCommand `
    -DocumentName "AWS-ConfigureAWSPackage" `
    -InstanceId "i-1234567890abcdef0" `
    -Parameter @{'action'='Install';'name'='AwsVssComponents'}
```

------

### Vérifiez la signature sur les composants AWS VSS
<a name="verify-ssm-comps"></a>

Utilisez la procédure suivante pour vérifier la signature sur le package `AwsVssComponents`.

1. Connectez-vous à votre instance Windows. Pour de plus amples informations, veuillez consulter [Se connecter à votre instance Windows à l’aide de RDP](connecting_to_windows_instance.md).

1. Accédez à C:\$1Program Files \$1 Amazon \$1AwsVssComponents.

1. Ouvrez le menu contextuel (clic droit) pour `ec2-vss-agent.exe`, puis choisissez **Propriétés**.

1. Accédez à l’onglet **Signatures numériques** et vérifiez que le nom du signataire est Amazon Web Services Inc.

1. Suivez les étapes précédentes pour vérifier la signature sur `Ec2VssInstaller` et `Ec2VssProvider.dll`.

## Mettez à jour le paquet de composants VSS sur votre instance EC2 Windows
<a name="update-vss-comps"></a>

Nous vous recommandons de maintenir les composants VSS à jour avec la dernière version recommandée. Il existe plusieurs façons de mettre à jour les composants lorsqu’une nouvelle version du package `AwsVssComponents` est publiée.

**Méthodes de mise à jour**
+ Vous pouvez répéter les étapes décrites [Installer manuellement les composants VSS sur une instance EC2 Windows](#install-vss-comps) lors de la publication d'une nouvelle version des composants AWS VSS.
+ Vous pouvez configurer une association Systems Manager State Manager pour télécharger et installer automatiquement de nouveaux composants VSS ou des composants mis à jour lorsque le package `AwsVssComponents` est disponible.
+ Vous pouvez installer ou mettre à jour automatiquement le package `AwsVssComponents` chaque fois que vous créez des instantanés cohérents avec les applications, lorsque vous utilisez Systems Manager pour exécuter le document `AWSEC2-VssInstallAndSnapshot`.

**Note**  
Nous vous recommandons d’utiliser Systems Manager pour exécuter le document de commande `AWSEC2-VssInstallAndSnapshot`, qui installe ou met à jour automatiquement le package `AwsVssComponents` avant qu’il ne crée les instantanés cohérents avec les applications. Pour de plus amples informations, veuillez consulter [Exécuter le document VssInstallAndSnapshot de commande AWSEC2 - (recommandé)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Pour créer une association Systems Manager State Manager, suivez les étapes correspondant à votre environnement préféré.

------
#### [ Console ]

Lorsque vous créez une association Systems Manager State Manager, deux options s’offrent à vous pour mettre à jour le package `AwsVssComponents`, comme suit :

**Désinstaller et réinstaller**  
Cette méthode télécharge et installe le package sans aucune condition préalable supplémentaire.

**Mettre à jour en place**  
Cela permet d’effectuer une mise à jour en place du package et de remplir les conditions préalables suivantes :  
+ La version de l’agent SSM installée sur l’instance doit être la version `3.3.808.0` ou ultérieure. Pour plus d’informations, consultez [Utilisation de l’agent SSM sur les instances EC2 pour Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) dans le *Guide de l’utilisateur AWS Systems Manager *.
+ Si elle est spécifiée, la version `AwsVssComponents` du package doit être la version `2.5.0` ou ultérieure. Les versions antérieures ne prennent pas en charge les mises à jour en place.
Si votre instance ne répond pas à ces conditions préalables, la mise à jour en place échouera. Utilisez plutôt l’option **Désinstaller et réinstaller**.

**Pour créer une association State Manager**

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le volet de navigation, sélectionnez **State Manager**.

   Ou, si la page d’accueil de Systems Manager s’ouvre en premier, ouvrez le volet de navigation, puis choisissez **State Manager**.

1. Sélectionnez **Créer une association**.

1. Dans le champ **Name (Nom)**, saisissez un nom évocateur.

1. Dans la liste des **documents**, choisissez **AWSPackageAWS-Configure**.

1. Dans la section **Paramètres**, sélectionnez **Installer** dans la liste **Action**.

1. Pour **Type d’installation**, sélectionnez **Désinstaller et réinstaller** ou **Mettre à jour en place**.

1. Dans le champ **Nom**, saisissez `AwsVssComponents`. Vous pouvez ne rien inscrire dans les champs **Version** et **Additional Arguments (Arguments supplémentaires)**.

1. Dans la section **Targets (Cibles)**, sélectionnez une option.
**Note**  
Si vous choisissez de cibler les instances à l’aide de balises, et que vous spécifiez des balises qui correspondent à des instances Linux, l’association réussit sur l’instance Windows, mais échoue sur les instances Linux. Le statut global de l’association indique **Failed**.

1. Dans la section **Spécifier le programme**, sélectionnez une option. 

1. Dans la section **Advanced options (Options avancées)**, pour **Compliance severity (Sévérité de conformité)**, sélectionnez un niveau de sévérité pour l’association. Pour plus d’informations, consultez la section [En savoir plus sur la conformité des associations](https://docs.aws.amazon.com/systems-manager/latest/userguide/compliance-about.html). Pour les **Calendriers de modifications**, sélectionnez un calendrier de modifications préconfiguré. Pour de plus amples informations, consultez [AWS Systems Manager Change Calendar](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-change-calendar.html).

1. Pour **Contrôle du débit**, procédez comme suit :
   + Dans **Concurrency (Simultanéité)**, spécifiez un nombre ou un pourcentage de nœuds gérés sur lesquels exécuter simultanément la commande.
   + Dans **Error threshold (Seuil d’erreur)**, indiquez quand arrêter l’exécution de la commande sur les autres nœuds gérés après l’échec de celle-ci sur un certain nombre ou un certain pourcentage de nœuds.

1. (Facultatif) Dans **Options de sortie**, pour enregistrer la sortie de la commande dans un fichier, sélectionnez **Autoriser l’écriture dans un compartiment S3**. Saisissez les noms de compartiment et de préfixe (dossier) dans les zones.

1. Sélectionnez **Create association (Créer une association)**, puis **Close (Fermer)**. Le système tente de créer l’association sur les instances et applique immédiatement l’état.
**Note**  
Si les instances EC2 pour Windows Server affichent le statut **Failed**, vérifiez que l'agent SSM est en cours d'exécution sur l'instance et vérifiez que l'instance est configurée avec un rôle Gestion des identités et des accès AWS (IAM) pour Systems Manager. Pour plus d'informations, consultez [la section Configuration AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html).

------
#### [ AWS CLI ]

Utilisez la commande [create-association](https://docs.aws.amazon.com/cli/latest/reference/ssm/create-association.html) pour mettre à jour un package de distributeur selon un calendrier défini sans mettre l’application associée hors ligne. Seuls les fichiers nouveaux ou mis à jour dans le package sont remplacés.

**Pour créer une association State Manager**  
Exécutez la commande suivante pour créer une association. La valeur de `--name`, le nom du document, est toujours `AWS-ConfigureAWSPackage`. La commande suivante utilise la clé `InstanceIds` pour spécifier les instances cibles.

```
aws ssm create-association \
    --name "AWS-ConfigureAWSPackage" \
    --parameters action=Install,installationType="Uninstall and reinstall",name=AwsVssComponents \
    --targets Key=InstanceIds,Values=i-1234567890abcdef0,i-000011112222abcde
```

------
#### [ PowerShell ]

**Pour créer une association State Manager**  
Utilisez l'SSMAssociationapplet de commande [New-](https://docs.aws.amazon.com/powershell/latest/reference/items/New-SSMAssociation.html).

```
New-SSMAssociation `
    -Name "AWS-ConfigureAWSPackage" `
    -Parameter  @{
        "action" = "Install"
        "installationType" = "Uninstall and reinstall"
        "name" = "AwsVssComponents"
    } `
    -Target @{
        "Key" = "InstanceIds" 
        "Values" = @("i-1234567890abcdef0", "i-000011112222abcde")
    }
```

------