

• Le AWS Systems Manager CloudWatch tableau de bord ne sera plus disponible après le 30 avril 2026. Les clients peuvent continuer à utiliser CloudWatch la console Amazon pour consulter, créer et gérer leurs CloudWatch tableaux de bord Amazon, comme ils le font aujourd'hui. Pour plus d'informations, consultez la [documentation Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Guide détaillé : mise à jour automatique des pilotes PV sur les instances EC2 pour Windows Server
<a name="state-manager-update-pv-drivers"></a>

Les Amazon Machine Images Windows Server (AMIs) contiennent un jeu de pilotes permettant d’accéder au matériel virtualisé. Ces pilotes sont utilisés par Amazon Elastic Compute Cloud (Amazon EC2) pour mapper les volumes de stockage d'instance et Amazon Elastic Block Store (Amazon EBS) à leurs périphériques. Nous vous recommandons d'installer les derniers pilotes pour améliorer la stabilité et les performances des instances EC2 pour Windows Server. Pour plus d'informations sur les pilotes PV, consultez [Pilotes PV AWS](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/xen-drivers-overview.html#xen-driver-awspv).

La procédure pas à pas suivante explique comment configurer une State Manager association pour télécharger et installer automatiquement de nouveaux pilotes AWS PV lorsque les pilotes sont disponibles. State Managerest un outil dans AWS Systems Manager.

**Avant de commencer**  
Avant d'exécuter la procédure suivante, veillez à avoir au moins une instance Amazon EC2 pour Windows Server en cours d'exécution et configurée pour Systems Manager. Pour de plus amples informations, veuillez consulter [Configuration de nœuds gérés pour AWS Systems Manager](systems-manager-setting-up-nodes.md). 

**Pour créer une association State Manager qui met automatiquement à jour les pilotes PV**

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, sélectionnez **State Manager**.

1. Sélectionnez **Créer une association**.

1. In the **Name** field, enter a descriptive name for the association.

1. Dans la liste **Document**, sélectionnez `AWS-ConfigureAWSPackage`.

1. Dans la section **Paramètres**, procédez comme suit :
   + Pour **Actions**, sélectionnez **Installer**.
   + Pour **Installation type (Type d’installation)**, sélectionnez **Uninstall and reinstall (Désinstaller et réinstaller)**.
**Note**  
Les mises à niveau sur place ne sont pas prises en charge pour ce package. Il doit être désinstallé et réinstallé.
   + Pour **Nom**, saisissez **AWSPVDriver**.

     Il n’est pas nécessaire de saisir une valeur pour **Version** et **Arguments supplémentaires**.

1. Dans la section **Targets (Cibles)**, sélectionnez les nœuds gérés sur lesquels vous souhaitez exécuter cette opération en spécifiant des balises, en sélectionnant des instances ou des appareils de périphérie manuellement ou en spécifiant un groupe de ressources.
**Astuce**  
Si, contrairement à vos attentes, un nœud géré ne figure pas dans la liste, consultez [Résolution des problèmes de disponibilité des nœuds gérés](fleet-manager-troubleshooting-managed-nodes.md) pour obtenir des conseils de dépannage.
**Note**  
Si vous choisissez de cibler les instances à l’aide de balises, et que vous spécifiez des balises qui correspondent à des instances Linux, l’association réussit sur l’instance Windows Server, mais échoue sur les instances Linux. Le statut global de l’association indique **Failed**.

1. Dans **Spécifier le programme**, choisissez d’exécuter l’association selon un programme que vous configurez ou une seule fois. Comme des pilotes PV mis à jour sont seulement publiés quelques fois par an, vous pouvez planifier l'association pour qu'elle s'exécute une fois par mois, si vous le désirez.

1. Dans **Options avancées**, pour **Gravité de conformité**, choisissez un niveau de gravité pour l’association. Les rapports de conformité indiquent si l'état de l'association est conforme ou non conforme, ainsi que le niveau de sévérité que vous spécifiez ici. Pour de plus amples informations, veuillez consulter [A propos de la conformité des associations State Manager](compliance-about.md#compliance-about-association).

1. Pour **Rate control (Contrôle de débit)** :
   + Dans **Concurrency (Simultanéité)**, spécifiez un nombre ou un pourcentage de nœuds gérés sur lesquels exécuter simultanément la commande.
**Note**  
Si vous avez sélectionné des cibles en spécifiant des balises appliquées aux nœuds gérés ou en spécifiant AWS des groupes de ressources, et que vous n'êtes pas certain du nombre de nœuds gérés ciblés, limitez le nombre de cibles pouvant exécuter le document en même temps en spécifiant un pourcentage.
   + Dans **Error threshold (Seuil d'erreur)**, indiquez quand arrêter l'exécution de la commande sur les autres nœuds gérés après l'échec de celle-ci sur un certain nombre ou un certain pourcentage de nœuds. Si, par exemple, vous spécifiez trois erreurs, Systems Manager cesse d'envoyer la commande à la réception de la quatrième erreur. Les nœuds gérés sur lesquels la commande est toujours en cours de traitement peuvent également envoyer des erreurs.

1. (Facultatif) Dans **Output options (Options de sortie)**, pour enregistrer la sortie de la commande dans un fichier, sélectionnez **Enable writing to an S3 bucket (Autoriser l'écriture dans un compartiment S3)** Saisissez les noms de compartiment et de préfixe (dossier) dans les zones.
**Note**  
Les autorisations S3 qui donnent la possibilité d'écrire les données dans un compartiment S3 sont celles du profil d'instance attribué au nœud géré, et non celles de l'utilisateur IAM qui effectue cette tâche. Pour plus d’informations, consultez les sections [Configurer des autorisations d’instance requises pour Systems Manager](setup-instance-permissions.md) et [Créer un rôle de service IAM pour un environnement hybride](hybrid-multicloud-service-role.md). En outre, si le compartiment S3 spécifié se trouve sur un autre Compte AWS, vérifiez que le profil d'instance ou la fonction de service IAM associé au nœud géré dispose des autorisations nécessaires pour écrire dans ce compartiment.

1. (Facultatif) Dans la section **CloudWatch Alarme**, pour **Nom de l'alarme**, choisissez une CloudWatch alarme à appliquer à votre association à des fins de surveillance. 
**Note**  
Notez les informations suivantes concernant ce passage.  
La liste des alarmes affiche 100 alarmes maximum. Si votre alarme ne figure pas dans la liste, utilisez le AWS Command Line Interface pour créer l'association. Pour de plus amples informations, veuillez consulter [Créer une association (ligne de commande)](state-manager-associations-creating.md#create-state-manager-association-commandline).
Pour associer une CloudWatch alarme à votre commande, le principal IAM qui crée l'association doit être autorisé à effectuer l'`iam:createServiceLinkedRole`action. Pour plus d'informations sur les CloudWatch alarmes, consultez la section [Utilisation des CloudWatch alarmes Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html).
Si votre alarme se déclenche, toute invocation ou automatisme de commande en attente ne s’exécute pas.

1. Sélectionnez **Create association (Créer une association)**, puis **Close (Fermer)**. Le système tente de créer l'association sur les instances et applique immédiatement l'état. 

   Si vous avez créé l'association sur une ou plusieurs instances Amazon EC2 pour Windows Server, le statut se change en **Success** (Succès). Si vos instances ne sont pas correctement configurées pour Systems Manager ou si vous avez malencontreusement ciblé des instances Linux, le statut indique **Failed (Échec)**.

   Si le statut est **Failed** (Échec), sélectionnez l'ID de l'association, puis l'onglet **Resources** (Ressources) et vérifiez que l'association a été correctement créée sur vos instances EC2 pour Windows Server. Si les instances EC2 Windows Server affichent le statut **Failed**, vérifiez qu'elles SSM Agent sont en cours d'exécution sur l'instance et vérifiez que l'instance est configurée avec un rôle Gestion des identités et des accès AWS (IAM) pour Systems Manager. Pour de plus amples informations, veuillez consulter [Configuration de la console unifiée Systems Manager pour une organisation](systems-manager-setting-up-organizations.md).