

• Le AWS Systems Manager CloudWatch tableau de bord ne sera plus disponible après le 30 avril 2026. Les clients peuvent continuer à utiliser CloudWatch la console Amazon pour consulter, créer et gérer leurs CloudWatch tableaux de bord Amazon, comme ils le font aujourd'hui. Pour plus d'informations, consultez la [documentation Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de SSM Agent sur des instances EC2 pour Windows Server
<a name="ssm-agent-windows"></a>

AWS Systems Manager L'agent (SSM Agent) est préinstallé, par défaut, sur Windows Server les Amazon Machine Images (AMIs) fournis par AWS. La prise en charge est fournie pour les versions suivantes du système d'exploitation (OS).
+ Les AMIs Windows Server 2012 R2 publiées en novembre 2016 ou après
+ Windows Server 2016, 2019, 2022 (à l’exception des versions Nano) et 2025

**Notes de support pour les versions précédentes**  
Windows ServerAMIspubliés *avant* novembre 2016 utilisent le service EC2 Config pour traiter les demandes et configurer les instances.

[À moins que vous n'ayez une raison spécifique d'utiliser le service EC2 Config, ou une version antérieure deSSM Agent, pour traiter les demandes de Systems Manager, nous vous recommandons de télécharger et d'installer la dernière version de SSM Agent sur chacune de vos instances Amazon Elastic Compute Cloud (Amazon EC2) ou sur des machines non EC2 configurées pour Systems Manager dans un environnement hybride et multicloud.](operating-systems-and-machine-types.md#supported-machine-types)

**Garder l'SSM Agent à jour**  
Une nouvelle version de SSM Agent est lancée chaque fois que de nouveaux outils sont ajoutés à Systems Manager ou que des mises à jour sont apportées aux outils existants. Le fait de ne pas utiliser la dernière version de l’agent peut empêcher votre nœud géré d’utiliser divers outils et fonctionnalités de Systems Manager. C'est pourquoi nous vous recommandons d'automatiser le processus permettant de maintenir SSM Agent à jour sur vos machines. Pour plus d'informations, consultez [Automatisation des mises à jour de l'SSM Agent](ssm-agent-automatic-updates.md). Inscrivez‑vous sur la page [SSM Agent Release Notes](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md) du site Web de GitHub pour recevoir des notifications sur les mises à jour de SSM Agent.

Pour afficher des informations sur les différentes versions de SSM Agent, consultez les [notes de mise à jour](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md).

**Topics**
+ [Installation et désinstallation manuelles de SSM Agent sur les instances EC2 pour Windows Server](manually-install-ssm-agent-windows.md)
+ [Configurer l'SSM Agent pour utiliser un proxy pour les instances Windows Server](configure-proxy-ssm-agent-windows.md)

# Installation et désinstallation manuelles de SSM Agent sur les instances EC2 pour Windows Server
<a name="manually-install-ssm-agent-windows"></a>

AWS Systems Manager L'agent (SSM Agent) est préinstallé, par défaut, sur les appareils suivants Amazon Machine Images (AMIs) Windows Server fournis par Amazon :
+ Les AMIs Windows Server 2012 R2 publiées en novembre 2016 ou après
+ Windows Server 2016, 2019, 2022 (à l’exception des versions Nano) et 2025

**Important**  
Nous vous recommandons vivement d'éviter d'utiliser des versions de système d'exploitation ayant atteint End-of-Life (EOL). Les fournisseurs de systèmes d'exploitation, y compris, ne fournissent AWS généralement pas de correctifs de sécurité ou d'autres mises à jour pour les versions qui ont atteint la fin de vie. Le fait de continuer à utiliser un système EOL augmente considérablement le risque de ne pas être en mesure d'appliquer les mises à niveau, y compris les correctifs de sécurité, et d'autres problèmes opérationnels. AWS ne teste pas les fonctionnalités de Systems Manager sur les versions du système d'exploitation ayant atteint la fin de vie.

## Installer SSM Agent sur les instances EC2 pour Windows Server
<a name="windows-install-agent"></a>

Si nécessaire, vous pouvez aussi télécharger et installer manuellement la version la plus récente de l'SSM Agent sur votre instance Amazon Elastic Compute Cloud (Amazon EC2) pour Windows Server à l'aide de la procédure suivante. Les commandes fournies dans cette procédure peuvent également être transmises aux instances Amazon EC2 sous forme de scripts via les données utilisateurs.

SSM Agentnécessite Windows PowerShell 3.0 ou version ultérieure pour exécuter certains AWS Systems Manager documents (documents SSM) sur des Windows Server instances (par exemple, l'ancien `AWS-ApplyPatchBaseline` document). Vérifiez que vos instances Windows Server exécutent Windows Management Framework 3.0 ou version ultérieure. Ce framework inclut Windows PowerShell. Pour de plus amples informations, consultez [Windows Management Framework 3.0](https://www.microsoft.com/en-us/download/details.aspx?id=34595&751be11f-ede8-5a0c-058c-2ee190a24fa6=True).

**Installation sur d'autres types de machines**  
La procédure de cette rubrique s’applique spécifiquement à l’installation ou la réinstallation de l’SSM Agent sur une instance EC2 pour Windows Server. Pour les serveurs sur site, les machines virtuelles ou les autres environnements non EC2, utilisez l’outil `ssm-setup-cli` tel que décrit dans [Installer SSM Agent sur les nœuds hybrides Windows Server](hybrid-multicloud-ssm-agent-install-windows.md).  
L’utilisation des procédures d’installation d’EC2 sur des systèmes non EC2 peut potentiellement entraîner des failles de sécurité. L’outil `ssm-setup-cli` fournit des protections de sécurité supplémentaires pour les machines non EC2.

**Pour installer manuellement la dernière version de l'SSM Agent sur les instances EC2 pour Windows Server**

1. Connectez-vous à votre instance à l'aide de Remote Desktop ou de Windows PowerShell. Pour plus d’informations, consultez [Se connecter à votre instance](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/EC2_GetStarted.html#ec2-connect-to-instance-windows) dans le *Guide de l’utilisateur Amazon EC2*.

1. Téléchargez la version la plus récente de l'SSM Agent sur votre instance. Vous pouvez télécharger à l'aide de PowerShell commandes ou d'un lien de téléchargement direct. 
**Note**  
 URLs Dans cette étape, vous pouvez télécharger SSM Agent depuis *n'importe quel* Région AWS. Si vous souhaitez télécharger l'agent à partir d'une région spécifique, utilisez plutôt une URL spécifique à la région :  
`https://amazon-ssm-region.s3.region.amazonaws.com/latest/windows_amd64/AmazonSSMAgentSetup.exe`  
*region*représente l'identifiant d'une région Région AWS prise en charge par AWS Systems Manager, par exemple `us-east-2` pour la région USA Est (Ohio). Pour obtenir la liste des *region* valeurs prises en charge, consultez la colonne **Région** dans les [points de terminaison du service Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) dans le *Référence générale d'Amazon Web Services*.  
**PowerShell**  
Exécutez les trois PowerShell commandes suivantes dans l'ordre. Ces commandes vous permettent de télécharger l'SSM Agent sans ajuster les paramètres de sécurité renforcée d'Internet Explorer (IE), puis d'installer l'agent et de supprimer le fichier d'installation.  

   ```
   [System.Net.ServicePointManager]::SecurityProtocol = 'TLS12'
   $progressPreference = 'silentlyContinue'
   Invoke-WebRequest `
       https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows_amd64/AmazonSSMAgentSetup.exe `
       -OutFile $env:USERPROFILE\Desktop\SSMAgent_latest.exe
   ```

   ```
   [System.Net.ServicePointManager]::SecurityProtocol = 'TLS12'
   $progressPreference = 'silentlyContinue'
   Invoke-WebRequest `
       https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows_386/AmazonSSMAgentSetup.exe `
       -OutFile $env:USERPROFILE\Desktop\SSMAgent_latest.exe
   ```

   ```
   Start-Process `
       -FilePath $env:USERPROFILE\Desktop\SSMAgent_latest.exe `
       -ArgumentList "/S" `
       -Wait
   ```

   ```
   rm -Force $env:USERPROFILE\Desktop\SSMAgent_latest.exe
   ```  
**Téléchargement direct**  
Téléchargez la dernière version de l'SSM Agent sur votre instance en utilisant le lien suivant. Si vous le souhaitez, mettez à jour cette URL avec une URL Région AWS spécifique.  
[https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows\$1amd64/AmazonSSMAgentSetup.exe](https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows_amd64/AmazonSSMAgentSetup.exe)  
Exécutez le fichier `AmazonSSMAgentSetup.exe` téléchargé pour installer SSM Agent.

1. Démarrez ou redémarrez en SSM Agent envoyant la commande suivante PowerShell : 

   ```
   Restart-Service AmazonSSMAgent
   ```

**Note**  
Pour désinstaller l’SSM Agent depuis une instance Windows Server, ouvrez **Panneau de configuration**, **Programmes**. Choisissez l'option **Uninstall a program** (Désinstaller un programme). Ouvrez le menu contextuel (clic droit) pour **Amazon SSM Agent** et choisissez **Uninstall** (Désinstaller).

# Configurer l'SSM Agent pour utiliser un proxy pour les instances Windows Server
<a name="configure-proxy-ssm-agent-windows"></a>

Les informations contenues dans cette rubrique concernent les instances Windows Server créées au plus tôt en novembre 2016 qui n'utilisent *pas* l'option d'installation Nano. Si vous avez l’intention d’utiliser Session Manager, notez que les serveurs proxy HTTPS ne sont pas pris en charge.

**Avant de commencer**  
Avant de configurer SSM Agent pour utiliser un proxy, notez les informations importantes suivantes.

Dans la procédure suivante, vous exécutez une commande pour configurer SSM Agent afin qu’il utilise un proxy. La commande inclut un paramètre `no_proxy` avec une adresse IP. L’adresse IP est le point de terminaison des services de métadonnées d’instance (IMDS) pour Systems Manager. Si vous ne le spécifiez pas`no_proxy`, les appels à Systems Manager prennent l'identité du service proxy (si la solution de IMDSv1 secours est activée) ou les appels à Systems Manager échouent ( IMDSv2 s'ils sont appliqués). 
+ Pour IPv4, spécifiez`no_proxy=169.254.169.254`. 
+ Pour IPv6, spécifiez`no_proxy=[fd00:ec2::254]`. L' IPv6 adresse du service de métadonnées de l'instance est compatible avec IMDSv2 les commandes. L' IPv6 adresse n'est accessible que sur les instances créées sur le [système AWS Nitro.](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html) Pour plus d’informations, consultez [Comment fonctionne le service de métadonnées d’instance version 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-v2-how-it-works.html) dans le *Guide de l’utilisateur Amazon EC2*. 

**Pour configurer l'SSM Agent afin d'utiliser un proxy**

1. À l'aide de Remote Desktop ou de Windows PowerShell, connectez-vous à l'instance que vous souhaitez configurer pour utiliser un proxy. 

1. Exécutez le bloc de commande suivant dans PowerShell. Remplacez *hostname* et *port* par les informations relatives à votre proxy.

   ```
   $serviceKey = "HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent"
   $keyInfo = (Get-Item -Path $serviceKey).GetValue("Environment")
   $proxyVariables = @("http_proxy=hostname:port", "https_proxy=hostname:port", "no_proxy=IP address for instance metadata services (IMDS)")
   
   if ($keyInfo -eq $null) {
       New-ItemProperty -Path $serviceKey -Name Environment -Value $proxyVariables -PropertyType MultiString -Force
   } else {
       Set-ItemProperty -Path $serviceKey -Name Environment -Value $proxyVariables
   }
   
   Restart-Service AmazonSSMAgent
   ```

Après avoir exécuté la commande précédente, vous pouvez consulter les journaux SSM Agent pour confirmer que les paramètres proxy ont été appliqués. Les entrées dans les journaux ressemblent à ce qui suit. Pour de plus amples informations sur les journaux SSM Agent, consultez [Affichage des journaux SSM Agent](ssm-agent-logs.md).

```
2020-02-24 15:31:54 INFO Getting IE proxy configuration for current user: The operation completed successfully.
2020-02-24 15:31:54 INFO Getting WinHTTP proxy default configuration: The operation completed successfully.
2020-02-24 15:31:54 INFO Proxy environment variables:
2020-02-24 15:31:54 INFO http_proxy: hostname:port
2020-02-24 15:31:54 INFO https_proxy: hostname:port
2020-02-24 15:31:54 INFO no_proxy: IP address for instance metadata services (IMDS)
2020-02-24 15:31:54 INFO Starting Agent: amazon-ssm-agent - v2.3.871.0
2020-02-24 15:31:54 INFO OS: windows, Arch: amd64
```

**Pour réinitialiser la configuration du proxy de l'SSM Agent**

1. À l'aide de Remote Desktop ou de Windows PowerShell, connectez-vous à l'instance à configurer.

1. Si vous vous êtes connecté via Remote Desktop, PowerShell lancez-le en tant qu'administrateur.

1. Exécutez le bloc de commande suivant dans PowerShell.

   ```
   Remove-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent -Name Environment
   Restart-Service AmazonSSMAgent
   ```

## Priorité du paramètre proxy SSM Agent
<a name="ssm-agent-proxy-precedence"></a>

Lors de la configuration des paramètres proxy pour l'SSM Agent sur les instances Windows Server, il est important de comprendre que ces paramètres sont évalués et appliqués à la configuration de l'agent lors du démarrage de l'SSM Agent. La façon dont vous configurez vos paramètres de proxy pour une instance Windows Server peut déterminer si d'autres paramètres peuvent remplacer vos paramètres souhaités. L’agent utilise les premiers paramètres de proxy qu’il trouve.

**Important**  
SSM Agent communique à l'aide du protocole HTTPS. Pour cette raison, vous devez configurer le paramètre `HTTPS proxy` en utilisant l'une des options de paramétrage suivantes.

Les paramètres du proxy SSM Agent sont évalués dans l'ordre suivant.

1. Paramètres de registre `AmazonSSMAgent` (`HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent`)

1. Variables d’environnement `System` (`http_proxy`, `https_proxy`, `no_proxy`)

1. Variables d’environnement du compte utilisateur `LocalSystem` (`http_proxy`, `https_proxy`, `no_proxy`)

1. Paramètres du navigateur (`HTTP`, `secure`, `exceptions`)

1. Paramètres du proxy `WinHTTP` (`http=`, `https=`, `bypass-list=`)

## Paramètres de proxy de l'SSM Agent et services Systems Manager
<a name="ssm-agent-proxy-services"></a>

Si vous avez configuré le SSM Agent pour utiliser un proxy et que vous utilisez AWS Systems Manager des outils tels que Run Command etPatch Manager, qui utilisent PowerShell le client Windows Update lors de leur exécution sur des Windows Server instances, configurez des paramètres de proxy supplémentaires. Dans le cas contraire, l'opération risque d'échouer car les paramètres de proxy utilisés par le client Windows Update PowerShell et le client Windows Update ne sont pas hérités de la configuration du SSM Agent proxy.

Pour Run Command, configurez les paramètres de proxy de `WinINet` sur vos instances Windows Server. Les commandes `[System.Net.WebRequest]` fournies sont spécifiques à une session. Pour appliquer ces configurations aux commandes réseau suivantes qui sont exécutées dansRun Command, ces commandes doivent précéder les autres PowerShell commandes dans la même entrée du `aws:runPowershellScript` plugin.

Les PowerShell commandes suivantes renvoient les paramètres de `WinINet` proxy actuels et appliquent vos paramètres de proxy à`WinINet`.

```
[System.Net.WebRequest]::DefaultWebProxy

$proxyServer = "http://hostname:port"
$proxyBypass = "169.254.169.254"
$WebProxy = New-Object System.Net.WebProxy($proxyServer,$true,$proxyBypass)

[System.Net.WebRequest]::DefaultWebProxy = $WebProxy
```

Pour Patch Manager, vous devez configurer les paramètres de proxy à l'échelle du système, afin que le client Windows Update puisse rechercher et télécharger des mises à jour. Nous vous recommandons d'utiliser Run Command pour exécuter les commandes suivantes, car elles s'exécutent sur le compte SYSTEM et les paramètres s'appliquent à l'ensemble du système. Les commandes `netsh` suivantes renvoient les paramètres de proxy actuels et appliquent vos paramètres proxy au système local.

```
netsh winhttp show proxy

netsh winhttp set proxy proxy-server="hostname:port" bypass-list="169.254.169.254"
```

Pour plus d'informations sur l'utilisation de Run Command, consultez [AWS Systems Manager Run Command](run-command.md).