

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Prasyarat untuk membuat snapshot EBS berbasis Windows VSS
<a name="application-consistent-snapshots-prereqs"></a>

Anda dapat membuat snapshot EBS berbasis VSS dengan Systems Manager Run Command AWS Backup, atau Amazon Data Lifecycle Manager. Prasyarat berikut berlaku untuk semua solusi.

**[Persyaratan sistem](#vss-sys-reqs)**  
Pastikan instans EC2 Windows Anda memenuhi semua persyaratan sistem untuk membuat snapshot berbasis VSS, termasuk versi yang didukung dari sistem operasi Windows, .NET framework, PowerShell AWS Tools for Windows PowerShell, dan Agen. AWS Systems Manager 

**[Izin IAM](vss-iam-reqs.md)**  
Peran IAM yang dilampirkan ke instans Amazon EC2 Windows Anda harus memiliki izin untuk membuat snapshot yang konsisten dengan aplikasi dengan VSS. Untuk memberikan izin yang diperlukan, Anda dapat melampirkan kebijakan `AWSEC2VssSnapshotPolicy` terkelola ke profil instans Anda.

**[Komponen VSS](application-consistent-snapshots-getting-started.md)**  
Untuk membuat snapshot yang konsisten aplikasi pada sistem operasi Windows, paket `AwsVssComponents` harus diinstal pada instans. Paket ini berisi Agen VSS EC2 pada instans yang berfungsi sebagai pemohon VSS, dan penyedia VSS EC2 untuk volume EBS.

## Persyaratan sistem
<a name="vss-sys-reqs"></a>

**Instal Agen Systems Manager**  
VSS diatur oleh Agen Systems Manager menggunakan. PowerShell Pastikan Anda telah menginstal SSM Agent versi `3.0.502.0` atau versi yang lebih baru pada instans EC2 Anda. Jika Anda sudah menggunakan SSM Agent versi lama, perbarui menggunakan Run Command. Untuk informasi selengkapnya, lihat [Menyiapkan Systems Manager untuk instans Amazon EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) dan [Bekerja dengan SSM Agent di instans Amazon EC2 untuk Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) di *Panduan Pengguna AWS Systems Manager *.

**Persyaratan instans Windows Amazon EC2**  
Snapshot EBS berbasis VSS didukung untuk instance yang menjalankan Windows Server 2016 dan yang lebih baru.

**Versi .NET Framework**  
Paket `AwsVssComponents` membutuhkan .NET Framework versi `4.6` atau yang lebih baru. Versi sistem operasi Windows sebelum Windows Server 2016 default ke versi sebelumnya dari .NET Framework. Jika instans Anda menggunakan versi sebelumnya dari .NET Framework, Anda harus menginstal versi `4.6` atau yang lebih baru menggunakan Windows Update.

**AWS Tools for Windows PowerShell versi**  
Pastikan instans Anda menjalankan AWS Tools for Windows PowerShell versi `3.3.48.0` atau yang lebih baru. Untuk memeriksa versi Anda, jalankan perintah berikut di PowerShell terminal pada instance.  

```
C:\> Get-AWSPowerShellVersion
```
Jika Anda perlu memperbarui AWS Tools for Windows PowerShell instans Anda, lihat [Menginstal AWS Tools for Windows PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html) di *Panduan Alat AWS untuk PowerShell Pengguna*.

** PowerShell Versi Windows**  
Pastikan instans Anda menjalankan Windows versi PowerShell mayor`3`,`4`, atau`5`. Untuk memeriksa versi Anda, jalankan perintah berikut di PowerShell terminal pada instance.  

```
C:\> $PSVersionTable.PSVersion
```

**PowerShell modus bahasa**  
Pastikan instans Anda memiliki mode PowerShell bahasa yang disetel ke`FullLanguage`. Untuk informasi selengkapnya, lihat [about\$1Language\$1Modes](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_language_modes?view=powershell-7.3) di dokumentasi Microsoft.

# Menggunakan kebijakan terkelola IAM untuk memberikan izin untuk snapshot berbasis VSS
<a name="vss-iam-reqs"></a>

Kebijakan AWSEC2VssSnapshotPolicy terkelola memungkinkan Systems Manager untuk melakukan tindakan berikut pada instans Windows Anda:
+ Buat dan beri tag snapshot EBS
+ Membuat dan menandai Amazon Machine Images (AMIs)
+ Lampirkan metadata, seperti ID perangkat, ke tag snapshot default yang dibuat VSS.

Topik ini mencakup detail izin untuk kebijakan terkelola VSS, dan cara melampirkannya ke peran IAM profil instans EC2 Anda.

**Topics**
+ [AWSEC2VssSnapshotPolicyrincian kebijakan terkelola](#vss-iam-manpol-AWSEC2VssSnapshotPolicy)
+ [Lampirkan kebijakan terkelola snapshot VSS ke peran profil instans Anda](#vss-snapshots-attach-policy)

## AWSEC2VssSnapshotPolicyrincian kebijakan terkelola
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy"></a>

Kebijakan AWS terkelola adalah kebijakan mandiri yang disediakan Amazon untuk AWS pelanggan. AWS kebijakan terkelola dirancang untuk memberikan izin untuk kasus penggunaan umum. Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Namun, Anda dapat menyalin kebijakan dan menggunakannya sebagai dasar untuk [kebijakan yang dikelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) yang khusus untuk kasus penggunaan Anda.

 Untuk informasi selengkapnya tentang kebijakan AWS [AWS terkelola, lihat kebijakan terkelola](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) di *Panduan Pengguna IAM*.

Untuk menggunakan kebijakan **AWSEC2VssSnapshotPolicy**terkelola, Anda dapat melampirkannya ke peran IAM yang dilampirkan ke Instans Windows EC2 Anda. Kebijakan ini memungkinkan solusi EC2 VSS untuk membuat dan menambahkan tag ke Amazon Machine Images (AMIs) dan Snapshots EBS. Untuk melampirkan kebijakan, lihat[Lampirkan kebijakan terkelola snapshot VSS ke peran profil instans Anda](#vss-snapshots-attach-policy).

### Izin diberikan oleh AWSEC2VssSnapshotPolicy
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy-details"></a>

**AWSEC2VssSnapshotPolicy**Kebijakan ini mencakup izin Amazon EC2 berikut untuk mengizinkan Amazon EC2 membuat dan mengelola snapshot VSS atas nama Anda. Anda dapat melampirkan kebijakan terkelola ini ke peran profil instans IAM yang Anda gunakan untuk instans Windows EC2 Anda.
+ **ec2: CreateTags** — Tambahkan tag ke snapshot EBS dan untuk membantu mengidentifikasi dan AMIs mengkategorikan sumber daya.
+ **ec2: DescribeInstanceAttribute** — Ambil volume EBS dan pemetaan perangkat blok terkait yang dilampirkan ke instance target.
+ **ec2: CreateSnapshots** — Buat snapshot volume EBS.
+ **ec2: CreateImage** — Buat AMI dari instans EC2 yang sedang berjalan.
+ **ec2: DescribeImages** — Ambil informasi untuk EC2 AMIs dan snapshot.
+ **ec2: DescribeSnapshots** — Tentukan waktu pembuatan dan status snapshot untuk memverifikasi konsistensi aplikasi.

**catatan**  
Untuk melihat detail izin untuk kebijakan ini, lihat [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html)di *Referensi Kebijakan AWS Terkelola*.

### Merampingkan izin untuk kasus penggunaan tertentu - lanjutan
<a name="scope-down-perms"></a>

Kebijakan `AWSEC2VssSnapshotPolicy` terkelola menyertakan izin untuk semua cara Anda dapat membuat snapshot berbasis VSS. Anda dapat membuat kebijakan khusus yang hanya menyertakan izin yang Anda perlukan.

**Kasus penggunaan: Buat AMI, Kasus penggunaan: Gunakan AWS Backup layanan**

Jika Anda secara eksklusif menggunakan `CreateAmi` opsi, atau jika Anda membuat snapshot berbasis VSS hanya melalui AWS Backup layanan, maka Anda dapat merampingkan pernyataan kebijakan sebagai berikut.
+ Menghilangkan pernyataan kebijakan yang diidentifikasi oleh pernyataan berikut IDs (SIDs):
  + `CreateSnapshotsWithTag`
  + `CreateSnapshotsAccessInstance`
  + `CreateSnapshotsAccessVolume`
+ Sesuaikan `CreateTagsOnResourceCreation` pernyataan sebagai berikut:
  + Hapus `arn:aws:ec2:*:*:snapshot/*` dari sumber daya.
  + Hapus `CreateSnapshots` dari `ec2:CreateAction` kondisi.
+ Sesuaikan `CreateTagsAfterResourceCreation` pernyataan untuk dihapus `arn:aws:ec2:*:*:snapshot/*` dari sumber daya.
+ Sesuaikan `DescribeImagesAndSnapshots` pernyataan untuk dihapus `ec2:DescribeSnapshots` dari tindakan pernyataan.

**Kasus penggunaan: Hanya snapshot**

Jika Anda tidak menggunakan `CreateAmi` opsi, maka Anda dapat merampingkan pernyataan kebijakan sebagai berikut.
+ Menghilangkan pernyataan kebijakan yang diidentifikasi oleh pernyataan berikut IDs (SIDs):
  + `CreateImageAccessInstance`
  + `CreateImageWithTag`
+ Sesuaikan `CreateTagsOnResourceCreation` pernyataan sebagai berikut:
  + Hapus `arn:aws:ec2:*:*:image/*` dari sumber daya.
  + Hapus `CreateImage` dari `ec2:CreateAction` kondisi.
+ Sesuaikan `CreateTagsAfterResourceCreation` pernyataan untuk dihapus `arn:aws:ec2:*:*:image/*` dari sumber daya.
+ Sesuaikan `DescribeImagesAndSnapshots` pernyataan untuk dihapus `ec2:DescribeImages` dari tindakan pernyataan.

**catatan**  
Untuk memastikan bahwa kebijakan khusus Anda berjalan seperti yang diharapkan, kami sarankan Anda meninjau dan memasukkan pembaruan pada kebijakan terkelola secara berkala.

## Lampirkan kebijakan terkelola snapshot VSS ke peran profil instans Anda
<a name="vss-snapshots-attach-policy"></a>

Untuk memberikan izin snapshot berbasis VSS untuk instans EC2 Windows, Anda dapat melampirkan kebijakan **AWSEC2VssSnapshotPolicy**terkelola ke peran profil instans Anda sebagai berikut. Penting untuk memastikan bahwa instans Anda memenuhi semua[Persyaratan sistem](application-consistent-snapshots-prereqs.md#vss-sys-reqs).

**catatan**  
Untuk menggunakan kebijakan terkelola, instans Anda harus memiliki versi `AwsVssComponents` paket `2.3.1` atau yang lebih baru diinstal. Untuk riwayat versi, lihat[AwsVssComponents versi paket](vss-comps-history.md#AwsVssComponents-history).

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran** untuk melihat daftar peran IAM yang dapat Anda akses.

1. Pilih tautan **nama peran** untuk peran yang dilampirkan ke instance Anda. Ini membuka halaman detail peran.

1. Untuk melampirkan kebijakan terkelola, pilih **Tambahkan izin**, yang terletak di sudut kanan atas panel daftar. Kemudian pilih **Lampirkan kebijakan** dari daftar dropdown.

1. Untuk merampingkan hasil, masukkan nama kebijakan di bilah pencarian (`AWSEC2VssSnapshotPolicy`).

1. Pilih kotak centang di samping nama kebijakan yang akan dilampirkan, lalu pilih **Tambahkan izin**.

# Kelola paket komponen VSS untuk snapshot EBS berbasis Windows VSS
<a name="application-consistent-snapshots-getting-started"></a>

Sebelum Anda membuat snapshot EBS berbasis VSS, pastikan Anda memiliki versi terbaru dari paket komponen VSS yang diinstal pada instance Windows Anda. Ada beberapa cara Anda dapat menginstal `AwsVssComponents` paket ke instance yang ada, sebagai berikut:
+ (Direkomendasikan) [Jalankan dokumen VssInstallAndSnapshot perintah AWSEC2 - (disarankan)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot). Operasi ini secara otomatis menginstal atau memperbarui jika diperlukan setiap kali dijalankan.
+ [Instal komponen VSS secara manual pada instance EC2 Windows](#install-vss-comps).
+ [Perbarui paket komponen VSS pada instans Windows EC2 Anda](#update-vss-comps).

Anda juga dapat membuat AMI dengan EC2 Image Builder yang menggunakan komponen terkelola `aws-vss-components-windows` guna menginstal paket `AwsVssComponents` untuk gambar. Komponen yang dikelola menggunakan AWS Systems Manager Distributor untuk menginstal paket. Setelah Image Builder membuat gambar, setiap instans yang Anda luncurkan dari AMI terkait akan menginstal paket VSS di dalamnya. Untuk informasi selengkapnya tentang cara membuat AMI dengan paket VSS yang diinstal, lihat [Komponen terkelola paket distributor untuk Windows](https://docs.aws.amazon.com/imagebuilder/latest/userguide/mgdcomponent-distributor-win.html) di *Panduan Pengguna EC2 Image Builder*.

**Topics**
+ [Instalasi manual](#install-vss-comps)
+ [Perbarui komponen](#update-vss-comps)

## Instal komponen VSS secara manual pada instance EC2 Windows
<a name="install-vss-comps"></a>

Instans EC2 Windows Anda harus memiliki komponen VSS yang diinstal sebelum Anda dapat membuat snapshot yang bersifat konsisten aplikasi dengan Systems Manager. Jika Anda tidak menjalankan dokumen perintah `AWSEC2-VssInstallAndSnapshot` untuk menginstal atau memperbarui paket secara otomatis setiap kali Anda membuat snapshot yang bersifat konsisten aplikasi, Anda harus menginstal paket secara manual.

Anda juga harus menginstal secara manual jika Anda berencana untuk menggunakan salah satu metode berikut guna membuat snapshot yang bersifat konsisten aplikasi dari instans EC2.
+ Buat snapshot VSS menggunakan AWS Backup
+ Membuat snapshot VSS menggunakan Amazon Data Lifecycle Manager

Jika Anda perlu melakukan instalasi manual, kami sarankan Anda menggunakan paket komponen AWS VSS terbaru untuk meningkatkan keandalan dan kinerja snapshot yang konsisten aplikasi pada instans Windows EC2 Anda.

**catatan**  
Untuk menginstal atau memperbarui paket `AwsVssComponents` secara otomatis setiap kali Anda membuat snapshot yang konsisten dengan aplikasi, sebaiknya gunakan Systems Manager untuk menjalankan dokumen `AWSEC2-VssInstallAndSnapshot`. Untuk informasi selengkapnya, lihat [Jalankan dokumen VssInstallAndSnapshot perintah AWSEC2 - (disarankan)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Untuk menginstal komponen VSS pada instans Windows Amazon EC2, ikuti langkah-langkah untuk lingkungan pilihan Anda.

------
#### [ Console ]

**Untuk memasang komponen VSS menggunakan Distributor SSM**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Jalankan Perintah**.

1. Pilih **Jalankan perintah**.

1. Untuk **dokumen Command**, pilih tombol di sebelah **AWS-configure AWSPackage**.

1. Untuk **Parameter perintah**, lakukan hal berikut:

   1. Verifikasi bahwa **Tindakan** diatur menjadi **Pasang**.

   1. Untuk **Nama**, masukkan `AwsVssComponents`.

   1. Untuk **Versi**, masukkan versi atau kosongkan kolom sehingga System Manager menginstal versi terbaru.

1. Untuk **Target**, identifikasi instans di mana Anda ingin menjalankan operasi ini dengan menentukan tanda atau memilih instans secara manual.
**catatan**  
Jika Anda memilih instans secara manual, dan instans yang ingin Anda lihat tidak disertakan dalam daftar, lihat [Di Mana Instans Saya?](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances) dalam *Panduan Pengguna AWS Systems Manager * untuk kiat pemecahan masalah.

1. Untuk **Parameter lainnya**:
   + (Opsional) Untuk **Komentar**, ketik informasi tentang perintah ini.
   + Untuk **Waktu habis (detik)**, tentukan jumlah detik untuk menunggu sistem sebelum gagal menjalankan perintah keseluruhan. 

1. (Opsional) Untuk **Kontrol laju**:
   + Untuk **Konkurensi**, tentukan jumlah atau persentase instans untuk menjalankan perintah pada saat yang sama.
**catatan**  
Jika Anda memilih target dengan memilih tanda Amazon EC2 dan Anda tidak yakin berapa banyak instans menggunakan tanda yang dipilih, batasi jumlah instans yang dapat menjalankan dokumen pada waktu yang sama dengan menentukan persentase.
   + Untuk **Ambang kesalahan**, tetapkan kapan harus berhenti menjalankan perintah pada instans lain setelah gagal pada jumlah atau persentase instans. Misalnya, jika Anda menentukan tiga kesalahan, Systems Manager berhenti mengirim perintah ketika kesalahan keempat diterima. Instans yang masih memproses perintah juga dapat mengirim kesalahan.

1. (Opsional) Untuk bagian **Opsi output**, jika Anda ingin menyimpan output perintah ke file, pilih kotak di samping **Aktifkan penulisan ke bucket S3**. Tentukan nama bucket dan nama prefiks (folder) (opsional).
**catatan**  
Izin S3 yang memberikan kemampuan untuk menulis data ke bucket S3 berasal dari profil instans yang ditetapkan ke instans, bukan data pengguna yang melaksanakan tugas ini. Untuk informasi selengkapnya, lihat [Mengonfigurasi izin instans EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html#instance-profile-add-permissions) di *AWS Systems Manager Panduan Pengguna*. 

1. (Opsional) Tentukan opsi untuk **Notifikasi SNS**.

   Untuk informasi tentang konfigurasi notifikasi Amazon SNS untuk Run Command, lihat [Mengonfigurasi Notifikasi Amazon SNS untuk AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-sns-notifications.html).

1. Pilih **Jalankan**.

------
#### [ AWS CLI ]

Gunakan prosedur berikut untuk mengunduh dan menginstal paket `AwsVssComponents` pada instans Anda dengan menggunakan Run Command dari AWS CLI. Paket menginstal dua komponen: pemohon VSS dan penyedia VSS. Sistem menyalin komponen ini ke direktori pada instans, lalu mendaftarkan penyedia DLL sebagai penyedia VSS.

**Untuk menginstal paket VSS**  
Jalankan perintah berikut untuk mengunduh dan menginstal komponen VSS yang diperlukan untuk System Manager.

```
aws ssm send-command \
    --document-name "AWS-ConfigureAWSPackage" \
    --instance-ids "i-1234567890abcdef0" \
    --parameters '{"action":["Install"],"name":["AwsVssComponents"]}'
```

------
#### [ PowerShell ]

Gunakan prosedur berikut untuk mengunduh dan menginstal `AwsVssComponents` paket pada instance Anda dengan menggunakan Run Command dari Tools for Windows PowerShell. Paket menginstal dua komponen: pemohon VSS dan penyedia VSS. Sistem menyalin komponen ini ke direktori pada instans, lalu mendaftarkan penyedia DLL sebagai penyedia VSS.

**Untuk menginstal paket VSS**  
Jalankan perintah berikut untuk mengunduh dan menginstal komponen VSS yang diperlukan untuk System Manager.

```
Send-SSMCommand `
    -DocumentName "AWS-ConfigureAWSPackage" `
    -InstanceId "i-1234567890abcdef0" `
    -Parameter @{'action'='Install';'name'='AwsVssComponents'}
```

------

### Verifikasi tanda tangan pada AWS komponen VSS
<a name="verify-ssm-comps"></a>

Gunakan prosedur berikut untuk memverifikasi tanda tangan pada paket `AwsVssComponents`.

1. Hubungkan ke instans Windows Anda. Untuk informasi selengkapnya, lihat [Hubungkan ke instans Windows Anda menggunakan RDP](connecting_to_windows_instance.md).

1. Arahkan ke C:\$1Program Files\$1 Amazon\$1AwsVssComponents.

1. Buka menu konteks (klik kanan) untuk `ec2-vss-agent.exe`, lalu pilih **Properti**.

1. Arahkan ke tab **Tanda Tangan Digital** dan verifikasi bahwa nama penandatangan adalah Amazon Web Services Inc.

1. Gunakan langkah-langkah sebelumnya untuk memverifikasi tanda tangan pada `Ec2VssInstaller` dan `Ec2VssProvider.dll`.

## Perbarui paket komponen VSS pada instans Windows EC2 Anda
<a name="update-vss-comps"></a>

Kami merekomendasikan Anda untuk terus meningkatkan komponen VSS dengan versi terbaru yang direkomendasikan. Ada beberapa cara berbeda untuk memperbarui komponen saat versi baru paket `AwsVssComponents` dirilis.

**Metode pembaruan**
+ Anda dapat mengulangi langkah-langkah yang dijelaskan [Instal komponen VSS secara manual pada instance EC2 Windows](#install-vss-comps) saat versi baru komponen AWS VSS dirilis.
+ Anda dapat mengonfigurasi kaitan Systems Manager State Manager untuk secara otomatis mengunduh dan menginstal komponen VSS baru atau yang diperbarui saat paket `AwsVssComponents` tersedia.
+ Anda dapat menginstal atau memperbarui paket `AwsVssComponents` secara otomatis setiap kali Anda membuat snapshot yang konsisten dengan aplikasi, sebaiknya gunakan Systems Manager untuk menjalankan dokumen `AWSEC2-VssInstallAndSnapshot`.

**catatan**  
Kami sarankan Anda menggunakan Systems Manager untuk menjalankan dokumen perintah `AWSEC2-VssInstallAndSnapshot`, yang secara otomatis menginstal atau memperbarui paket `AwsVssComponents` sebelum membuat snapshot yang konsisten dengan aplikasi. Untuk informasi selengkapnya, lihat [Jalankan dokumen VssInstallAndSnapshot perintah AWSEC2 - (disarankan)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Untuk membuat kaitan Systems Manager State Manager, ikuti langkah-langkah untuk lingkungan pilihan Anda.

------
#### [ Console ]

Saat Anda membuat asosiasi Manajer Negara Systems Manager, ada dua opsi untuk memperbarui `AwsVssComponents` paket, sebagai berikut:

**Copot pemasangan dan instal ulang**  
Metode ini mengunduh dan menginstal paket tanpa prasyarat tambahan.

**Pembaruan di tempat**  
Ini melakukan pembaruan di tempat untuk paket, dan memiliki prasyarat berikut:  
+ Versi Agen SSM yang diinstal pada instance harus versi `3.3.808.0` atau yang lebih baru. Untuk informasi selengkapnya, lihat [Bekerja dengan SSM Agent di instans EC2 untuk Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) di *Panduan Pengguna AWS Systems Manager *.
+ Jika ditentukan, versi `AwsVssComponents` paket harus versi `2.5.0` atau yang lebih baru. Versi sebelumnya tidak mendukung pembaruan di tempat.
jika instans Anda tidak memenuhi prasyarat ini, pembaruan di tempat akan gagal. Gunakan opsi **Uninstall dan instal ulang** sebagai gantinya.

**Untuk membuat asosiasi State Manager**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **State Manager**.

   Atau, jika beranda Systems Manager terbuka terlebih dahulu, buka panel navigasi lalu pilih **State Manager**.

1. Pilih **Buat asosiasi**.

1. Di bidang **Nama**, masukkan nama deskriptif.

1. Dalam daftar **Dokumen**, pilih **AWS-configure AWSPackage**.

1. Di bagian **Parameter**, pilih **Instal** dari daftar **Tindakan**.

1. Untuk **jenis Instalasi**, pilih **Uninstall dan instal ulang** atau **In-place** update.

1. Di bidang **Nama**, masukkan `AwsVssComponents`. Anda dapat membuat bidang **Versi** dan **Argumen Tambahan** tetap kosong.

1. Di bagian **Target**, pilih opsi.
**catatan**  
Jika Anda memilih untuk menargetkan instans dengan menggunakan tanda, dan Anda menentukan tanda yang memetakan ke instans Linux, kaitan berhasil pada instans Windows tetapi gagal pada instans Linux. Status keseluruhan asosiasi menunjukkan **Gagal**.

1. Di bagian **Tentukan jadwal**, pilih opsi. 

1. Di bagian **Opsi lanjutan**, untuk **Keparahan kepatuhan**, pilih tingkat keparahan untuk kaitan. Untuk informasi selengkapnya, lihat [Pelajari tentang kepatuhan asosiasi](https://docs.aws.amazon.com/systems-manager/latest/userguide/compliance-about.html). Untuk **Ubah Kalender**, pilih kalender dengan perubahan yang telah dikonfigurasi sebelumnya. Untuk informasi selengkapnya, lihat tentang [Kalender Perubahan AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-change-calendar.html).

1. Untuk **kontrol Tarif**, lakukan hal berikut:
   + Untuk **Konkurensi**, tentukan jumlah atau persentase dari simpul terkelola untuk menjalankan perintah pada saat yang sama.
   + Untuk **Ambang kesalahan**, tentukan kapan harus berhenti menjalankan perintah pada simpul terkelola lain setelah gagal pada jumlah atau persentase simpul.

1. (Opsional) Untuk **Opsi output**, untuk menyimpan output perintah ke file, pilih **Aktifkan output penulisan ke S3**. Masukkan nama bucket dan prefiks (folder) di dalam kotak.

1. Pilih **Buat asosiasi**, lalu pilih **Tutup**. Sistem ini mencoba untuk membuat asosiasi pada instans dan segera menerapkan status.
**catatan**  
Jika instans EC2 untuk Windows Server menunjukkan status **Gagal**, verifikasi bahwa Agen SSM berjalan pada instance, dan verifikasi bahwa instance dikonfigurasi dengan peran AWS Identity and Access Management (IAM) untuk Systems Manager. Untuk informasi selengkapnya, lihat [Menyiapkan AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html).

------
#### [ AWS CLI ]

Gunakan perintah [create-association](https://docs.aws.amazon.com/cli/latest/reference/ssm/create-association.html) untuk memperbarui paket Distributor sesuai jadwal tanpa membuat aplikasi terkait offline. Hanya file baru atau yang diperbarui dalam paket yang diganti.

**Untuk membuat asosiasi State Manager**  
Jalankan perintah berikut untuk membuat asosiasi. Nilai `--name`, nama dokumen, selalu `AWS-ConfigureAWSPackage`. Perintah berikut menggunakan kunci `InstanceIds` untuk menentukan instans target.

```
aws ssm create-association \
    --name "AWS-ConfigureAWSPackage" \
    --parameters action=Install,installationType="Uninstall and reinstall",name=AwsVssComponents \
    --targets Key=InstanceIds,Values=i-1234567890abcdef0,i-000011112222abcde
```

------
#### [ PowerShell ]

**Untuk membuat asosiasi State Manager**  
Gunakan [New- SSMAssociation](https://docs.aws.amazon.com/powershell/latest/reference/items/New-SSMAssociation.html) cmdlet.

```
New-SSMAssociation `
    -Name "AWS-ConfigureAWSPackage" `
    -Parameter  @{
        "action" = "Install"
        "installationType" = "Uninstall and reinstall"
        "name" = "AwsVssComponents"
    } `
    -Target @{
        "Key" = "InstanceIds" 
        "Values" = @("i-1234567890abcdef0", "i-000011112222abcde")
    }
```

------