

• Le AWS Systems Manager CloudWatch tableau de bord ne sera plus disponible après le 30 avril 2026. Les clients peuvent continuer à utiliser CloudWatch la console Amazon pour consulter, créer et gérer leurs CloudWatch tableaux de bord Amazon, comme ils le font aujourd'hui. Pour plus d'informations, consultez la [documentation Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Résolution des problèmes de disponibilité des nœuds gérés
<a name="fleet-manager-troubleshooting-managed-nodes"></a>

Pour plusieurs AWS Systems Manager outils tels que Run CommandDistributor,, etSession Manager, vous pouvez choisir de sélectionner manuellement les nœuds gérés sur lesquels vous souhaitez exécuter une opération. Après avoir spécifié que vous souhaitez choisir les nœuds manuellement, le système affiche alors une liste de nœuds gérés sur lesquels vous pouvez exécuter l'opération.

Cette rubrique fournit des informations qui vous aideront à déterminer pourquoi un nœud géré *confirmé comme en cours d'exécution* ne figure pas dans vos listes de nœuds gérés dans Systems Manager. 

Pour qu'un nœud soit géré par Systems Manager et figure dans les listes de nœuds gérés, il doit remplir trois conditions :
+ SSM Agent doit être installé et exécuté sur le nœud avec un système d'exploitation pris en charge.
**Note**  
Certains AWS managed Amazon Machine Images (AMIs) sont configurés pour lancer des instances [SSM Agent](ssm-agent.md)préinstallées. (Vous pouvez également configurer une AMI personnalisée pour préinstaller SSM Agent.) Pour de plus amples informations, veuillez consulter [Trouver les AMIs avec SSM Agent préinstallé](ami-preinstalled-agent.md).
+ Pour les instances Amazon Elastic Compute Cloud (Amazon EC2), vous devez associer Gestion des identités et des accès AWS un profil d'instance (IAM) à l'instance. Ce profil d'instance permet à celles-ci de communiquer avec le service Systems Manager. Si vous n'attribuez pas de profil d'instance à l'instance, vous devez l'enregistrer à l'aide d'une [activation hybride](activations.md), ce qui ne constitue pas le scénario le plus fréquent.
+ SSM Agent doit pouvoir se connecter à un point de terminaison Systems Manager afin de s'enregistrer auprès du service. Le nœud géré est ensuite disponible pour le service, comme le confirme le signal que celui-ci envoie toutes les cinq minutes afin de vérifier l'état de l'instance. 
+ Une fois que le statut d'un nœud géré a été `Connection Lost` pendant au moins 30 jours, il est possible que le nœud ne soit plus répertorié dans la console Fleet Manager. Pour le rétablir dans la liste, le problème à l'origine de la perte de connexion doit être résolu.

Après avoir vérifié qu'un nœud géré est bien en cours d'exécution, vous pouvez utiliser la commande suivante pour vous assurer que SSM Agent s'est enregistré avec succès auprès du service Systems Manager. Cette commande ne renvoie pas de résultats tant que l'enregistrement n'a pas réussi.

------
#### [ Linux & macOS ]

```
aws ssm describe-instance-associations-status \
    --instance-id instance-id
```

------
#### [ Windows ]

```
aws ssm describe-instance-associations-status ^
    --instance-id instance-id
```

------
#### [ PowerShell ]

```
Get-SSMInstanceAssociationsStatus `
    -InstanceId instance-id
```

------

Si l'enregistrement a abouti et que le nœud géré est disponible pour les opérations de Systems Manager, la commande renvoie des résultats semblables aux suivants.

```
{
    "InstanceAssociationStatusInfos": [
        {
            "AssociationId": "fa262de1-6150-4a90-8f53-d7eb5EXAMPLE",
            "Name": "AWS-GatherSoftwareInventory",
            "DocumentVersion": "1",
            "AssociationVersion": "1",
            "InstanceId": "i-02573cafcfEXAMPLE",
            "Status": "Pending",
            "DetailedStatus": "Associated"
        },
        {
            "AssociationId": "f9ec7a0f-6104-4273-8975-82e34EXAMPLE",
            "Name": "AWS-RunPatchBaseline",
            "DocumentVersion": "1",
            "AssociationVersion": "1",
            "InstanceId": "i-02573cafcfEXAMPLE",
            "Status": "Queued",
            "AssociationName": "SystemAssociationForScanningPatches"
        }
    ]
}
```

Si l'enregistrement n'est pas terminé ou a échoué, la commande renvoie des résultats semblables aux suivants :

```
{
    "InstanceAssociationStatusInfos": []
}
```

Si la commande ne renvoie aucun résultat au bout de 5 minutes environ, utilisez les informations suivantes pour résoudre les problèmes liés à vos nœuds gérés.

**Topics**
+ [

## Solution 1 : vérifier que SSM Agent est installé et en cours d'exécution sur le nœud géré
](#instances-missing-solution-1)
+ [

## Solution 2 : vérifier qu'un profil d'instance IAM a été spécifié pour l'instance (instances EC2 uniquement)
](#instances-missing-solution-2)
+ [

## Solution 3 : vérifier la connectivité des points de terminaison de service
](#instances-missing-solution-3)
+ [

## Solution 4 : vérifier la prise en charge du système d'exploitation cible
](#instances-missing-solution-4)
+ [

## Solution 5 : vérifier que vous travaillez de la même manière Région AWS que l'instance Amazon EC2
](#instances-missing-solution-5)
+ [

## Solution 6 : vérifier la configuration de proxy que vous avez appliquée à l'SSM Agent sur votre nœud géré
](#instances-missing-solution-6)
+ [

## Solution 7 : installer un certificat TLS sur les instances gérées
](#hybrid-tls-certificate)
+ [

# Résolution des problèmes de disponibilité des nœuds gérés en utilisant `ssm-cli`
](troubleshooting-managed-nodes-using-ssm-cli.md)

## Solution 1 : vérifier que SSM Agent est installé et en cours d'exécution sur le nœud géré
<a name="instances-missing-solution-1"></a>

Vérifiez que la dernière version de SSM Agent est installée et exécutée sur le nœud géré.

Pour déterminer si SSM Agent est installé et en cours d'exécution sur un nœud géré, consultez [Vérification du statut de l'SSM Agent et démarrage de l'agent](ssm-agent-status-and-restart.md).

Pour installer ou réinstaller SSM Agent sur un nœud géré, consultez les rubriques suivantes :
+ [Installation et désinstallation manuelles de SSM Agent sur les instances EC2 pour Linux](manually-install-ssm-agent-linux.md)
+ [Comment installer le SSM Agent sur des nœuds Linux hybrides](hybrid-multicloud-ssm-agent-install-linux.md)
+ [Installation et désinstallation manuelles de SSM Agent sur les instances EC2 pour Windows Server](manually-install-ssm-agent-windows.md)
+ [Comment installer le SSM Agent sur des nœuds Windows hybrides](hybrid-multicloud-ssm-agent-install-windows.md)

## Solution 2 : vérifier qu'un profil d'instance IAM a été spécifié pour l'instance (instances EC2 uniquement)
<a name="instances-missing-solution-2"></a>

Vérifiez que l'instance Amazon Elastic Compute Cloud (Amazon EC2) est configurée avec un profil d'instance Gestion des identités et des accès AWS (IAM) qui lui permet de communiquer avec l'API Systems Manager. Vérifiez également que votre utilisateur est associé à une politique d'approbation IAM qui permet à votre utilisateur afin de communiquer avec l'API Systems Manager.

**Note**  
Les serveurs locaux, les périphériques périphériques et les machines virtuelles (VMs) utilisent un rôle de service IAM au lieu d'un profil d'instance. Pour plus d’informations, consultez la section [Créer le rôle de service IAM requis pour Systems Manager dans les environnements hybrides et multicloud](hybrid-multicloud-service-role.md).

**Pour déterminer si un profil d'instance disposant des autorisations nécessaires est attaché à une instance EC2**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l'instance pour laquelle rechercher un profil d'instance.

1. Sous l'onglet **Description** du panneau inférieur, recherchez **Rôle IAM** et sélectionnez le nom du rôle.

1. Sur la page **Résumé** du rôle pour le profil d'instance, sous l'onglet **Autorisations**, vérifiez que `AmazonSSMManagedInstanceCore` est bien répertorié sous **Politiques d'autorisations**.

   Si vous utilisez plutôt une politique personnalisée, vérifiez qu'elle fournit les mêmes autorisations que `AmazonSSMManagedInstanceCore`.

   [Ouvrir `AmazonSSMManagedInstanceCore` dans la console](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore$jsonEditor)

   Pour obtenir des informations sur les autres politiques qui peuvent être attachées à un profil d’instance pour Systems Manager, consultez [Configurer des autorisations d’instance requises pour Systems Manager](setup-instance-permissions.md).

## Solution 3 : vérifier la connectivité des points de terminaison de service
<a name="instances-missing-solution-3"></a>

Vérifiez que l'instance est connectée aux points de terminaison de service Systems Manager. Cette connectivité est fournie en créant et en configurant des points de terminaison de VPC pour Systems Manager, ou en autorisant le trafic sortant HTTPS (port 443) vers les points de terminaison de service.

Pour les instances Amazon EC2, le point de terminaison du service Systems Manager Région AWS est utilisé pour enregistrer l'instance si votre configuration de cloud privé virtuel (VPC) autorise le trafic sortant. Toutefois, si la configuration VPC avec laquelle l'instance a été lancée n'autorise pas le trafic sortant et que vous ne pouvez pas modifier cette configuration pour permettre la connexion aux points de terminaison de service publics, vous devez configurer des points de terminaison d'interface pour votre VPC.

Pour plus d’informations, consultez [Renforcement de la sécurité des instances EC2 à l’aide des points de terminaison de VPC pour Systems Manager](setup-create-vpc.md).

## Solution 4 : vérifier la prise en charge du système d'exploitation cible
<a name="instances-missing-solution-4"></a>

Vérifiez que l'opération que vous avez choisie peut être exécutée sur le type de nœud géré que vous souhaitez voir figurer dans la liste. Certaines opérations Systems Manager peuvent cibler uniquement des instances Windows ou uniquement des instances Linux. Par exemple, les documents Systems Manager (SSM) `AWS-InstallPowerShellModule` et `AWS-ConfigureCloudWatch`ne peuvent être exécutés que sur des instances Windows. Sur la page **Exécuter une commande**, si vous sélectionnez l'un de ces documents et que vous sélectionnez **Choisir des instances manuellement**, seules vos instances Windows sont répertoriées et disponibles à la sélection.

## Solution 5 : vérifier que vous travaillez de la même manière Région AWS que l'instance Amazon EC2
<a name="instances-missing-solution-5"></a>

Les instances Amazon EC2 sont créées et disponibles dans des régions spécifiques Régions AWS, telles que la région USA Est (Ohio) (us-east-2) ou Europe (Irlande) (eu-west-1). Assurez-vous que vous travaillez de la même manière Région AWS que l'instance Amazon EC2 avec laquelle vous souhaitez travailler. Pour de plus amples informations, consultez [Choisir une région](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/getting-started.html#select-region) dans *Mise en route avec la AWS Management Console*.

## Solution 6 : vérifier la configuration de proxy que vous avez appliquée à l'SSM Agent sur votre nœud géré
<a name="instances-missing-solution-6"></a>

Vérifiez que la configuration de proxy que vous avez appliquée à l'SSM Agent sur votre nœud géré est correcte. Si la configuration de proxy est incorrecte, le nœud ne peut pas se connecter aux points de terminaison de service requis, ou Systems Manager risque de mal identifier le système d'exploitation du nœud géré. Pour plus d’informations, consultez [Configuration de SSM Agent pour l’utilisation d’un proxy sur les nœuds Linux](configure-proxy-ssm-agent.md) et [Configurer l'SSM Agent pour utiliser un proxy pour les instances Windows Server](configure-proxy-ssm-agent-windows.md).

## Solution 7 : installer un certificat TLS sur les instances gérées
<a name="hybrid-tls-certificate"></a>

Un certificat TLS (Transport Layer Security) doit être installé sur chaque instance gérée que vous utilisez. AWS Systems Manager Services AWS utilisez ces certificats pour chiffrer les appels vers d'autres Services AWS personnes.

Un certificat TLS est déjà installé par défaut sur chaque instance Amazon EC2 créée à partir d'une Amazon Machine Image (AMI). La plupart des systèmes d'exploitation modernes incluent le certificat TLS requis d'Amazon Trust Services CAs dans leur magasin de confiance.

Pour déterminer si le certificat requis est installé sur votre instance, exécutez la commande suivante en fonction du système d'exploitation de celle-ci. Assurez-vous de remplacer la *region* partie de l'URL par celle Région AWS où se trouve votre instance gérée.

------
#### [ Linux & macOS ]

```
curl -L https://ssm.region.amazonaws.com
```

------
#### [ Windows ]

```
Invoke-WebRequest -Uri https://ssm.region.amazonaws.com
```

------

La commande doit renvoyer une erreur `UnknownOperationException`. Si vous recevez plutôt un message SSL/TLS d'erreur, il est possible que le certificat requis ne soit pas installé.

Si vous constatez que les certificats Amazon Trust Services CA requis ne sont pas installés sur vos systèmes d'exploitation de base, sur les instances créées à partir de celles AMIs qui ne sont pas fournies par Amazon, ou sur vos propres serveurs locaux VMs, vous devez installer et autoriser un certificat d'[Amazon Trust Services](https://www.amazontrust.com/repository/), ou utiliser AWS Certificate Manager (ACM) pour créer et gérer des certificats pour un service intégré pris en charge.

Chacune de vos instances gérées doit avoir l'un des certificats TLS (Transport Layer Security) suivants installé.
+ Amazon Root CA 1
+ Starfield Services Root Certificate Authority – G2
+ Starfield Class 2 Certificate Authority

Pour plus d'informations sur ACM, consultez le *[Guide de l'utilisateur AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/)*.

Si les certificats figurant dans votre environnement informatique sont gérés par un objet de politique de groupe (GPO), vous pouvez avoir besoin de configurer une politique de groupe pour inclure l'un de ces certificats.

Pour plus d'informations sur les certificats Amazon Root et Starfield, consultez le billet de blog [How to Prepare for AWS's Move to Its Own Certificate Authority](https://aws.amazon.com/blogs/security/how-to-prepare-for-aws-move-to-its-own-certificate-authority/).

# Résolution des problèmes de disponibilité des nœuds gérés en utilisant `ssm-cli`
<a name="troubleshooting-managed-nodes-using-ssm-cli"></a>

`ssm-cli` est un outil de ligne de commande autonome inclus dans l'installation SSM Agent. Lorsque vous installez SSM Agent 3.1.501.0 (ou une version ultérieure) sur une machine, vous pouvez exécuter des commandes `ssm-cli` sur cette machine. La sortie de ces commandes vous aide à déterminer si la machine répond aux exigences minimales requises pour être gérée par une instance Amazon EC2 ou une machine autre qu'EC2 AWS Systems Manager, et si elle est donc ajoutée aux listes de nœuds gérés dans Systems Manager. (SSM Agentla version 3.1.501.0 a été publiée en novembre 2021.)

**Configuration requise**  
Pour qu'une instance Amazon EC2 ou une machine non EC2 soit gérée par AWS Systems Manager et disponible dans des listes de nœuds gérés, elle doit répondre à trois exigences principales :
+ SSM Agent doit être installé et exécuté sur une machine dotée d'un [système d'exploitation compatible](operating-systems-and-machine-types.md#prereqs-operating-systems).

  Certains AWS managed Amazon Machine Images (AMIs) pour EC2 sont configurés pour lancer des instances [SSM Agent](ssm-agent.md)préinstallées. (Vous pouvez également configurer une AMI personnalisée pour préinstaller SSM Agent.) Pour de plus amples informations, veuillez consulter [Trouver les AMIs avec SSM Agent préinstallé](ami-preinstalled-agent.md).
+ Un profil d'instance Gestion des identités et des accès AWS (IAM) (pour les instances EC2) ou un rôle de service IAM (pour les machines non EC2) fournissant les autorisations requises pour communiquer avec le service Systems Manager doit être attaché à la machine.
+ SSM Agent doit pouvoir se connecter à un point de terminaison Systems Manager afin de s'enregistrer auprès du service. Le nœud géré est ensuite disponible pour le service, comme le confirme le signal que celui-ci envoie toutes les cinq minutes afin de vérifier l'état du nœud géré.

**Commandes préconfigurées dans `ssm-cli`**  
Il contient des commandes préconfigurées qui rassemblent les informations requises afin de déterminer pourquoi une machine, confirmée comme en cours d'exécution, ne figure pas dans vos listes de nœuds gérées dans Systems Manager. Ces commandes sont exécutées lorsque vous spécifiez l'option `get-diagnostics`.

Sur la machine, exécutez la commande suivante afin d'utiliser `ssm-cli` pour résoudre les problèmes de disponibilité des nœuds gérés. 

------
#### [ Linux & macOS ]

```
ssm-cli get-diagnostics --output table
```

------
#### [ Windows ]

Sur des machines Windows Server, vous devez accéder au répertoire `C:\Program Files\Amazon\SSM` avant d'exécuter la commande.

```
ssm-cli.exe get-diagnostics --output table
```

------
#### [ PowerShell ]

Sur des machines Windows Server, vous devez accéder au répertoire `C:\Program Files\Amazon\SSM` avant d'exécuter la commande.

```
.\ssm-cli.exe get-diagnostics --output table
```

------

La sortie générée lors de l'exécution de cette commande renvoie un tableau similaire à celui qui suit. 

**Note**  
Les contrôles de connectivité vers les `monitoring` points de terminaison `ssmmessages` `s3` `kms``logs`,,, et concernent des fonctionnalités facultatives supplémentaires, telles Session Manager que la possibilité de se connecter à Amazon Simple Storage Service (Amazon S3) ou CloudWatch Amazon Logs, AWS Key Management Service et d'AWS KMS utiliser le chiffrement ().

------
#### [ Linux & macOS ]

```
[root@instance]# ssm-cli get-diagnostics --output table
┌───────────────────────────────────────┬─────────┬───────────────────────────────────────────────────────────────────────┐
│ Check                                 │ Status  │ Note                                                                  │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ EC2 IMDS                              │ Success │ IMDS is accessible and has instance id i-0123456789abcdefa in Region  │
│                                       │         │ us-east-2                                                             │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Hybrid instance registration          │ Skipped │ Instance does not have hybrid registration                            │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssm endpoint          │ Success │ ssm.us-east-2.amazonaws.com is reachable                              │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to ec2messages endpoint  │ Success │ ec2messages.us-east-2.amazonaws.com is reachable                      │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssmmessages endpoint  │ Success │ ssmmessages.us-east-2.amazonaws.com is reachable                      │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to s3 endpoint           │ Success │ s3.us-east-2.amazonaws.com is reachable                               │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to kms endpoint          │ Success │ kms.us-east-2.amazonaws.com is reachable                              │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to logs endpoint         │ Success │ logs.us-east-2.amazonaws.com is reachable                             │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to monitoring endpoint   │ Success │ monitoring.us-east-2.amazonaws.com is reachable                       │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ AWS Credentials                       │ Success │ Credentials are for                                                   │
│                                       │         │ arn:aws:sts::123456789012:assumed-role/Fullaccess/i-0123456789abcdefa │
│                                       │         │ and will expire at 2021-08-17 18:47:49 +0000 UTC                      │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Agent service                         │ Success │ Agent service is running and is running as expected user              │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Proxy configuration                   │ Skipped │ No proxy configuration detected                                       │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ SSM Agent version                     │ Success │ SSM Agent version is 3.0.1209.0, latest available agent version is    │
│                                       │         │ 3.1.192.0                                                             │
└───────────────────────────────────────┴─────────┴───────────────────────────────────────────────────────────────────────┘
```

------
#### [ Windows Server and PowerShell ]

```
PS C:\Program Files\Amazon\SSM> .\ssm-cli.exe get-diagnostics --output table      
┌───────────────────────────────────────┬─────────┬─────────────────────────────────────────────────────────────────────┐
│ Check                                 │ Status  │ Note                                                                │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ EC2 IMDS                              │ Success │ IMDS is accessible and has instance id i-0123456789EXAMPLE in       │
│                                       │         │ Region us-east-2                                                    │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Hybrid instance registration          │ Skipped │ Instance does not have hybrid registration                          │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssm endpoint          │ Success │ ssm.us-east-2.amazonaws.com is reachable                            │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to ec2messages endpoint  │ Success │ ec2messages.us-east-2.amazonaws.com is reachable                    │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssmmessages endpoint  │ Success │ ssmmessages.us-east-2.amazonaws.com is reachable                    │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to s3 endpoint           │ Success │ s3.us-east-2.amazonaws.com is reachable                             │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to kms endpoint          │ Success │ kms.us-east-2.amazonaws.com is reachable                            │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to logs endpoint         │ Success │ logs.us-east-2.amazonaws.com is reachable                           │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to monitoring endpoint   │ Success │ monitoring.us-east-2.amazonaws.com is reachable                     │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ AWS Credentials                       │ Success │ Credentials are for                                                 │
│                                       │         │  arn:aws:sts::123456789012:assumed-role/SSM-Role/i-123abc45EXAMPLE  │
│                                       │         │  and will expire at 2021-09-02 13:24:42 +0000 UTC                   │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Agent service                         │ Success │ Agent service is running and is running as expected user            │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Proxy configuration                   │ Skipped │ No proxy configuration detected                                     │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Windows sysprep image state           │ Success │ Windows image state value is at desired value IMAGE_STATE_COMPLETE  │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ SSM Agent version                     │ Success │ SSM Agent version is 3.2.815.0, latest agent version in us-east-2   │
│                                       │         │ is 3.2.985.0                                                        │
└───────────────────────────────────────┴─────────┴─────────────────────────────────────────────────────────────────────┘
```

------

Le tableau suivant fournit des détails supplémentaires pour chacune des vérifications effectuées par `ssm-cli`.


**Vérifications de diagnostic `ssm-cli`**  

| Check | Détails | 
| --- | --- | 
| Service de métadonnées d'instance Amazon EC2 | Indique si le nœud géré est en mesure d'accéder au service de métadonnées. Un test qui échoue indique un problème de connectivité à http://169.254.169.254 qui peut être dû à la configuration de l'acheminement local, du proxy, ou du pare-feu et du proxy du système d'exploitation (OS). | 
| Enregistrement d'une instance hybride | Indique si SSM Agent est enregistré à l'aide d'une activation hybride. | 
| Connectivité au point de terminaison ssm | Indique si le nœud a accès aux points de terminaison de service de Systems Manager sur le port TCP 443. Un test raté indique des problèmes de connectivité https://ssm.region.amazonaws.com en fonction de l' Région AWS emplacement du nœud. Les problèmes de connectivité peuvent être dus à la configuration du VPC, et notamment aux groupes de sécurité, aux listes de contrôle d'accès réseau, aux tables de routage ou aux pare-feu et proxies du système d'exploitation. | 
| Connectivité au point de terminaison ec2messages | Indique si le nœud a accès aux points de terminaison de service de Systems Manager sur le port TCP 443. Un test raté indique des problèmes de connectivité https://ec2messages.region.amazonaws.com en fonction de l' Région AWS emplacement du nœud. Les problèmes de connectivité peuvent être dus à la configuration du VPC, et notamment aux groupes de sécurité, aux listes de contrôle d'accès réseau, aux tables de routage ou aux pare-feu et proxies du système d'exploitation. | 
| Connectivité au point de terminaison ssmmessages | Indique si le nœud a accès aux points de terminaison de service de Systems Manager sur le port TCP 443. Un test raté indique des problèmes de connectivité https://ssmmessages.region.amazonaws.com en fonction de l' Région AWS emplacement du nœud. Les problèmes de connectivité peuvent être dus à la configuration du VPC, et notamment aux groupes de sécurité, aux listes de contrôle d'accès réseau, aux tables de routage ou aux pare-feu et proxies du système d'exploitation. | 
| Connectivité au point de terminaison s3 | Indique si le nœud est en mesure d’atteindre le point de terminaison d'Amazon Simple Storage Service sur le port TCP 443. Un test raté indique des problèmes de connectivité https://s3.region.amazonaws.com en fonction de l' Région AWS emplacement du nœud. La connectivité à ce point de terminaison n'est pas nécessaire pour qu'un nœud apparaisse dans votre liste de nœuds gérés. | 
| Connectivité au point de terminaison kms |  Indique si le nœud est capable d'atteindre le point de terminaison du service AWS Key Management Service sur le port TCP 443. Un test raté indique des problèmes de connectivité `https://kms.region.amazonaws.com` en fonction de l' Région AWS emplacement du nœud. La connectivité à ce point de terminaison n'est pas nécessaire pour qu'un nœud apparaisse dans votre liste de nœuds gérés.  | 
| Connectivité au point de terminaison logs | Indique si le nœud est capable d'atteindre le point de terminaison du service pour Amazon CloudWatch Logs sur le port TCP 443. Un test raté indique des problèmes de connectivité https://logs.region.amazonaws.com en fonction de l' Région AWS emplacement du nœud. La connectivité à ce point de terminaison n'est pas nécessaire pour qu'un nœud apparaisse dans votre liste de nœuds gérés. | 
| Connectivité au point de terminaison monitoring | Indique si le nœud est capable d'atteindre le point de terminaison du service pour Amazon CloudWatch sur le port TCP 443. Un test raté indique des problèmes de connectivité https://monitoring.region.amazonaws.com en fonction de l' Région AWS emplacement du nœud. La connectivité à ce point de terminaison n'est pas nécessaire pour qu'un nœud apparaisse dans votre liste de nœuds gérés. | 
| AWS Informations d'identification | Indique si l'SSM Agent dispose des informations d'identification requises en fonction du profil d'instance IAM (pour les instances EC2) ou de la fonction du service IAM (pour les machines non EC2) attaché à la machine. Un test qui échoue indique qu'aucun profil d'instance IAM ou fonction du service IAM n'est attaché à la machine, ou qu'il ne contient pas les autorisations requises pour Systems Manager. | 
| Service d'agent | Indique si le service SSM Agent est en cours d'exécution, et s'il est exécuté en tant que racine pour Linux ou macOS, ou SYSTEM pour Windows Server. Un test qui échoue indique que le service SSM Agent n'est pas en cours d'exécution ou qu'il n'est pas exécuté en tant que root ou SYSTEM. | 
| Configuration du proxy | Indique si SSM Agent est configuré pour utiliser un proxy. | 
| État de l'image Sysprep (Windows uniquement) | Indique l'état de Sysprep sur le nœud. SSM Agent ne démarrera pas sur le nœud si l'état de Sysprep est une valeur autre que IMAGE\$1STATE\$1COMPLETE. | 
| Version de l’SSM Agent | Indique si la dernière version disponible de l'SSM Agent est installée. | 