

• AWS Systems Manager CloudWatch Dasbor tidak akan lagi tersedia setelah 30 April 2026. Pelanggan dapat terus menggunakan CloudWatch konsol Amazon untuk melihat, membuat, dan mengelola CloudWatch dasbor Amazon mereka, seperti yang mereka lakukan hari ini. Untuk informasi selengkapnya, lihat [dokumentasi CloudWatch Dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Penebangan dan pemantauan di AWS Systems Manager
<a name="monitoring"></a>

Pemantauan adalah bagian penting dari menjaga keandalan, ketersediaan, dan kinerja AWS Systems Manager dan AWS solusi Anda. Anda harus mengumpulkan data pemantauan dari semua bagian AWS solusi Anda sehingga Anda dapat men-debug kegagalan multipoint jika terjadi. Tetapi, sebelum Anda mulai memantau Systems Manager, buat rencana pemantauan yang mencakup jawaban atas pertanyaan berikut: 
+ Apa sasaran pemantauan Anda?
+ Sumber daya apa yang akan Anda pantau?
+ Seberapa sering Anda akan memantau sumber daya ini?
+ Alat pemantauan apa yang akan Anda gunakan?
+ Siapa yang melakukan tugas pemantauan?
+ Siapa yang harus diberi tahu saat terjadi kesalahan?

Setelah Anda menentukan tujuan pemantauan Anda dan membuat rencana pemantauan, langkah berikutnya adalah menetapkan dasar untuk performa Systems Manager normal di lingkungan Anda. Anda harus mengukur performa Systems Manager pada berbagai waktu dan di bawah berbagai kondisi beban. Saat memantau Systems Manager, Anda harus menyimpan riwayat data pemantauan yang telah Anda kumpulkan. Anda dapat membandingkan performa Systems Manager saat ini dengan data historis ini untuk membantu Anda mengidentifikasi pola performa normal dan anomali performa, serta membuat metode untuk menanganinya.

Misalnya, Anda dapat memantau keberhasilan atau kegagalan operasi seperti alur kerja Otomatisasi, aplikasi garis dasar patch, pemeliharaan acara jendela, dan kepatuhan konfigurasi. Otomasi adalah alat dalam AWS Systems Manager.

Anda juga dapat memantau pemanfaatan CPU, diskI/O, and network utilization of your managed nodes. When performance falls outside your established baseline, you might need to reconfigure or optimize the node to reduce CPU utilization, improve disk I/O, atau mengurangi lalu lintas jaringan. Untuk informasi selengkapnya tentang pemantauan EC2 instans, lihat [Memantau Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/monitoring_ec2.html) di *Panduan EC2 Pengguna Amazon*.

**Topics**
+ [Alat-alat pemantauan](#monitoring-tools)
+ [Mengirim log simpul ke CloudWatch Log terpadu (CloudWatch agen)](monitoring-cloudwatch-agent.md)
+ [Mengirim SSM Agent log ke CloudWatch Log](monitoring-ssm-agent.md)
+ [Memantau peristiwa permintaan perubahan](monitoring-change-request-events.md)
+ [Memantau otomatisasi Anda](monitoring-automation-metrics.md)
+ [Memantau Run Command metrik menggunakan Amazon CloudWatch](monitoring-cloudwatch-metrics.md)
+ [Pencatatan panggilan AWS Systems Manager API dengan AWS CloudTrail](monitoring-cloudtrail-logs.md)
+ [Keluaran tindakan Otomasi Pencatatan dengan CloudWatch Log](automation-action-logging.md)
+ [Mengkonfigurasi CloudWatch Log Amazon untuk Run Command](sysman-rc-setting-up-cwlogs.md)
+ [Memantau peristiwa Systems Manager dengan Amazon EventBridge](monitoring-eventbridge-events.md)
+ [Pemantauan perubahan status Systems Manager menggunakan notifikasi Amazon SNS](monitoring-sns-notifications.md)

## Alat-alat pemantauan
<a name="monitoring-tools"></a>

Konten dalam Bab ini menyediakan informasi untuk menggunakan alat yang tersedia untuk memantau Systems Manager Anda dan AWS sumber daya lainnya. Untuk daftar alat yang lebih lengkap, lihat [Pencatatan dan pemantauan di AWS Systems Manager](logging-and-monitoring.md).

# Mengirim log simpul ke CloudWatch Log terpadu (CloudWatch agen)
<a name="monitoring-cloudwatch-agent"></a>

Anda dapat mengonfigurasi dan menggunakan CloudWatch agen Amazon untuk mengumpulkan metrik dan log dari node Anda alih-alih menggunakan AWS Systems Manager Agent (SSM Agent) untuk tugas ini. CloudWatch Agen memungkinkan Anda mengumpulkan lebih banyak metrik pada instans EC2 daripada yang tersedia. SSM Agent Selain itu, Anda dapat mengumpulkan metrik dari server lokal menggunakan agen. CloudWatch 

Anda juga dapat menyimpan pengaturan konfigurasi agen di Systems Manager Parameter Store untuk digunakan dengan CloudWatch agen. Parameter Storeadalah alat di AWS Systems Manager.

**catatan**  
AWS Systems Manager mendukung migrasi dari SSM Agent ke CloudWatch agen terpadu untuk mengumpulkan log dan metrik hanya pada versi Windows 64-bit. *[Untuk informasi tentang cara menyiapkan CloudWatch agen terpadu di sistem operasi lain, dan untuk informasi lengkap tentang penggunaan CloudWatch agen, lihat [Mengumpulkan metrik dan log dari instans Amazon EC2 dan server lokal dengan CloudWatch agen di Panduan Pengguna](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) Amazon. CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)*  
Anda dapat menggunakan CloudWatch agen pada sistem operasi lain yang didukung, tetapi Anda tidak akan dapat menggunakan Systems Manager untuk melakukan migrasi alat. 

SSM Agentmenulis informasi tentang eksekusi, tindakan terjadwal, kesalahan, dan status kesehatan untuk mencatat file di setiap node. Menghubungkan secara manual ke node untuk melihat file log dan memecahkan masalah dengan SSM Agent memakan waktu. Untuk pemantauan node yang lebih efisien, Anda dapat mengonfigurasi SSM Agent dirinya sendiri atau CloudWatch agen untuk mengirim data log ini ke Amazon CloudWatch Logs. 

**penting**  
 CloudWatch Agen terpadu telah diganti SSM Agent sebagai alat untuk mengirim data log ke Amazon CloudWatch Logs. Plugin SSM Agent AWS:CloudWatch tidak didukung. Sebaiknya gunakan hanya CloudWatch agen terpadu untuk proses pengumpulan log Anda. Untuk informasi selengkapnya, lihat topik berikut:  
[Mengirim log simpul ke CloudWatch Log terpadu (CloudWatch agen)](#monitoring-cloudwatch-agent)
[Migrasikan koleksi log node Windows Server ke agen CloudWatch](#monitoring-cloudwatch-agent-migrate)
[Mengumpulkan metrik, log, dan jejak dengan CloudWatch agen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) di *Panduan CloudWatch Pengguna Amazon*.

Menggunakan CloudWatch Log, Anda dapat memantau data log secara real time, mencari dan memfilter data log dengan membuat satu atau beberapa filter metrik, dan mengarsipkan dan mengambil data historis saat Anda membutuhkannya. Untuk informasi selengkapnya tentang CloudWatch Log, lihat *[Panduan Pengguna CloudWatch Log Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/)*.

Mengkonfigurasi agen untuk mengirim data log ke Amazon CloudWatch Logs memberikan manfaat berikut:
+ Penyimpanan file log terpusat untuk semua file SSM Agent log.
+ Akses lebih cepat ke file untuk menyelidiki kesalahan.
+ Retensi berkas log tidak terbatas (dapat dikonfigurasi).
+ Log dapat dipertahankan dan diakses terlepas dari status node.
+ Akses ke CloudWatch fitur lain seperti metrik dan alarm.

Untuk informasi tentang Session Manager aktivitas pemantauan, lihat [Aktivitas sesi pencatatan](session-manager-auditing.md) dan[Mengaktifkan dan menonaktifkan pencatatan sesi](session-manager-logging.md).

## Migrasikan koleksi log node Windows Server ke agen CloudWatch
<a name="monitoring-cloudwatch-agent-migrate"></a>

Jika Anda menggunakan SSM Agent pada Windows Server node yang didukung untuk mengirim file SSM Agent log ke Amazon CloudWatch Logs, Anda dapat menggunakan Systems Manager untuk bermigrasi dari SSM Agent ke CloudWatch agen sebagai alat pengumpulan log, dan memigrasikan pengaturan konfigurasi Anda.

 CloudWatch Agen tidak didukung pada versi 32-bit. Windows Server

Untuk instans EC2 64-bitWindows Server, Anda dapat melakukan migrasi ke CloudWatch agen secara otomatis atau manual. Untuk server on-premise dan mesin virtual, proses harus dilakukan secara manual. 

**catatan**  
Selama proses migrasi, data yang dikirim ke CloudWatch mungkin terputus atau digandakan. Metrik dan data log Anda akan direkam kembali secara akurat CloudWatch setelah migrasi selesai.

Kami merekomendasikan pengujian migrasi pada sejumlah node terbatas sebelum memigrasikan seluruh armada ke CloudWatch agen. Setelah migrasi, jika Anda lebih suka koleksi log denganSSM Agent, Anda dapat kembali menggunakannya sebagai gantinya. 

**penting**  
Dalam kasus berikut, Anda tidak akan dapat bermigrasi ke CloudWatch agen menggunakan langkah-langkah yang dijelaskan dalam topik ini:  
Konfigurasi yang ada untuk SSM Agent menentukan beberapa Wilayah.
Konfigurasi yang ada untuk SSM Agent menentukan beberapa set kredensil access/secret kunci.
Dalam kasus ini, perlu untuk mematikan pengumpulan log SSM Agent dan menginstal CloudWatch agen tanpa proses migrasi. Untuk informasi selengkapnya, lihat topik berikut di *Panduan CloudWatch Pengguna Amazon*:  
[Instalasi CloudWatch agen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-EC2-Instance.html)
[Menginstal CloudWatch agen di server lokal](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/install-CloudWatch-Agent-on-premise.html)

**Sebelum Anda mulai**  
Sebelum Anda memulai migrasi ke CloudWatch agen pengumpulan log, pastikan bahwa node tempat Anda akan melakukan migrasi memenuhi persyaratan berikut:
+ OS adalah Server Windows versi 64-bit.
+ SSM Agent2.2.93.0 atau yang lebih baru diinstal pada node.
+ SSM Agentdikonfigurasi untuk pemantauan pada node. 

**Topics**
+ [Bermigrasi secara otomatis ke agen CloudWatch](#monitoring-cloudwatch-agent-migrate-auto)
+ [Migrasi secara manual ke agen CloudWatch](#monitoring-cloudwatch-agent-migrate-manual)

### Bermigrasi secara otomatis ke agen CloudWatch
<a name="monitoring-cloudwatch-agent-migrate-auto"></a>

Windows ServerHanya untuk instans EC2, Anda dapat menggunakan AWS Systems Manager konsol atau AWS Command Line Interface (AWS CLI) untuk secara otomatis bermigrasi ke CloudWatch agen sebagai alat pengumpulan log Anda.

**catatan**  
AWS Systems Manager mendukung migrasi dari SSM Agent ke CloudWatch agen terpadu untuk mengumpulkan log dan metrik hanya pada versi Windows 64-bit. *[Untuk informasi tentang cara menyiapkan CloudWatch agen terpadu di sistem operasi lain, dan untuk informasi lengkap tentang penggunaan CloudWatch agen, lihat [Mengumpulkan metrik dan log dari instans Amazon EC2 dan server lokal dengan CloudWatch agen di Panduan Pengguna](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) Amazon. CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)*  
Anda dapat menggunakan CloudWatch agen pada sistem operasi lain yang didukung, tetapi Anda tidak akan dapat menggunakan Systems Manager untuk melakukan migrasi alat. 

Setelah migrasi berhasil, periksa hasil Anda CloudWatch untuk memastikan Anda menerima metrik, log, atau log peristiwa Windows yang Anda harapkan. Jika Anda puas dengan hasilnya, Anda dapat secara opsional [Menyimpan pengaturan konfigurasi CloudWatch agen di Parameter Store](#monitoring-cloudwatch-agent-store-config). Jika migrasi tidak berhasil atau hasilnya tidak seperti yang diharapkan, Anda dapat mencoba [Bergulir kembali ke koleksi log dengan SSM Agent](#monitoring-cloudwatch-agent-roll-back).

**catatan**  
Jika Anda ingin memigrasikan file konfigurasi sumber yang menyertakan entri `{hostname}`, maka ketahuilah bahwa entri `{hostname}` dapat mengubah nilai bidang setelah migrasi selesai. Misalnya, katakan bahwa `"LogStream": "{hostname}"` entri berikut memetakan ke server bernama *MyLogServer001*.  

```
{
"Id": "CloudWatchIISLogs",
"FullName": "AWS.EC2.Windows.CloudWatch.CloudWatchLogsOutput,AWS.EC2.Windows.CloudWatch",
"Parameters": {
"AccessKey": "",
"SecretKey": "",
"Region": "us-east-1",
"LogGroup": "Production-Windows-IIS",
"LogStream": "{hostname}"
     }
}
```
Setelah migrasi, entri ini memetakan ke domain, seperti ip-11-1-1-11.production. ExampleCompany.com. Untuk mempertahankan nilai hostname lokal, tentukan `{local_hostname}` dan bukan `{hostname}`.

**Untuk secara otomatis bermigrasi ke CloudWatch agen (konsol)**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Run Command**, lalu pilih **Jalankan perintah**. 

1. Di daftar **Dokumen perintah**, pilih `AmazonCloudWatch-MigrateCloudWatchAgent`.

1. Untuk **Status**, pilih **Enabled** (Diaktifkan).

1. Di bagian **Target**, pilih node terkelola tempat Anda ingin menjalankan operasi ini dengan menentukan tag, memilih instance atau perangkat tepi secara manual, atau menentukan grup sumber daya.
**Tip**  
Jika node terkelola yang Anda harapkan tidak terdaftar, lihat [Memecahkan masalah ketersediaan node terkelola](fleet-manager-troubleshooting-managed-nodes.md) untuk tips pemecahan masalah.

1. Untuk **Pengendalian rate**:
   + Untuk **Konkurensi**, tentukan jumlah atau persentase dari simpul terkelola untuk menjalankan perintah pada saat yang sama.
**catatan**  
Jika Anda memilih target dengan menentukan tag yang diterapkan pada node terkelola atau dengan menentukan grup AWS sumber daya, dan Anda tidak yakin berapa banyak node terkelola yang ditargetkan, maka batasi jumlah target yang dapat menjalankan dokumen pada saat yang sama dengan menentukan persentase.
   + Untuk **Ambang kesalahan**, tentukan kapan harus berhenti menjalankan perintah pada simpul terkelola lain setelah gagal pada jumlah atau persentase simpul. Misalnya, jika Anda menentukan tiga kesalahan, Systems Manager berhenti mengirim perintah ketika kesalahan keempat diterima. Node terkelola yang masih memproses perintah mungkin juga mengirim kesalahan.

1. (Opsional) Untuk **Opsi output**, untuk menyimpan output perintah ke file, pilih kotak **Tuliskan output perintah ke bucket S3**. Masukkan nama bucket dan prefiks (folder) di kotak.
**catatan**  
Izin S3 yang memberikan kemampuan untuk menulis data ke bucket S3 adalah izin profil instans (untuk instans EC2) atau peran layanan IAM (mesin yang diaktifkan hibrida) yang ditetapkan ke instance, bukan milik pengguna IAM yang melakukan tugas ini. Untuk informasi selengkapnya, lihat [Mengonfigurasi izin instans yang diperlukan untuk Systems Manager](setup-instance-permissions.md) atau [Membuat peran layanan IAM untuk lingkungan hibrid](hybrid-multicloud-service-role.md). Selain itu, jika bucket S3 yang ditentukan berbeda Akun AWS, pastikan bahwa profil instance atau peran layanan IAM yang terkait dengan node terkelola memiliki izin yang diperlukan untuk menulis ke bucket tersebut.

1. Di bagian **Notifikasi SNS**, jika Anda ingin notifikasi dikirim tentang status eksekusi perintah, pilih kotak centang **Aktifkan notifikasi SNS**.

   Untuk informasi selengkapnya tentang mengonfigurasi notifikasi Run Command Amazon SNS, lihat. [Pemantauan perubahan status Systems Manager menggunakan notifikasi Amazon SNS](monitoring-sns-notifications.md)

1. Pilih **Jalankan**.

**Untuk secara otomatis bermigrasi ke CloudWatch agen ()AWS CLI**
+ Jalankan perintah berikut.

  ```
  aws ssm send-command --document-name AmazonCloudWatch-MigrateCloudWatchAgent --targets Key=instanceids,Values=ID1,ID2,ID3
  ```

  *ID1*,*ID2*, dan *ID3* mewakili node yang ingin Anda IDs perbarui, seperti *I-02573CAFCFExample*.

### Migrasi secara manual ke agen CloudWatch
<a name="monitoring-cloudwatch-agent-migrate-manual"></a>

Untuk Windows Server node lokal atau instans EC2Windows Server, ikuti langkah-langkah berikut untuk memigrasikan koleksi log secara manual ke agen Amazon. CloudWatch 

**catatan**  
Jika Anda ingin memigrasikan file konfigurasi sumber yang menyertakan entri `{hostname}`, maka ketahuilah bahwa entri `{hostname}` dapat mengubah nilai bidang setelah migrasi selesai. Misalnya, katakan bahwa `"LogStream": "{hostname}"` entri berikut memetakan ke server bernama *MyLogServer001*.  

```
{
"Id": "CloudWatchIISLogs",
"FullName": "AWS.EC2.Windows.CloudWatch.CloudWatchLogsOutput,AWS.EC2.Windows.CloudWatch",
"Parameters": {
"AccessKey": "",
"SecretKey": "",
"Region": "us-east-1",
"LogGroup": "Production-Windows-IIS",
"LogStream": "{hostname}"
     }
}
```
Setelah migrasi, entri ini memetakan ke domain, seperti ip-11-1-1-11.production. ExampleCompany.com. Untuk mempertahankan nilai hostname lokal, tentukan `{local_hostname}` dan bukan `{hostname}`.

**Satu: Untuk menginstal CloudWatch agen (konsol)**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Run Command**, lalu pilih **Jalankan perintah**. 

1. Di daftar **Dokumen perintah**, pilih `AWS-ConfigureAWSPackage`.

1. Untuk **Tindakan**, pilih`Install`.

1. Untuk **Nama**, masukkan **AmazonCloudWatchAgent**.

1. Untuk **Versi**, masukkan **latest** jika belum disediakan secara default.

1. Di bagian **Target**, pilih node terkelola tempat Anda ingin menjalankan operasi ini dengan menentukan tag, memilih instance atau perangkat tepi secara manual, atau menentukan grup sumber daya.
**Tip**  
Jika node terkelola yang Anda harapkan tidak terdaftar, lihat [Memecahkan masalah ketersediaan node terkelola](fleet-manager-troubleshooting-managed-nodes.md) untuk tips pemecahan masalah.

1. Untuk **Pengendalian rate**:
   + Untuk **Konkurensi**, tentukan jumlah atau persentase dari simpul terkelola untuk menjalankan perintah pada saat yang sama.
**catatan**  
Jika Anda memilih target dengan menentukan tag yang diterapkan pada node terkelola atau dengan menentukan grup AWS sumber daya, dan Anda tidak yakin berapa banyak node terkelola yang ditargetkan, maka batasi jumlah target yang dapat menjalankan dokumen pada saat yang sama dengan menentukan persentase.
   + Untuk **Ambang kesalahan**, tentukan kapan harus berhenti menjalankan perintah pada simpul terkelola lain setelah gagal pada jumlah atau persentase simpul. Misalnya, jika Anda menentukan tiga kesalahan, Systems Manager berhenti mengirim perintah ketika kesalahan keempat diterima. Node terkelola yang masih memproses perintah mungkin juga mengirim kesalahan.

1. (Opsional) Untuk **Opsi output**, untuk menyimpan output perintah ke file, pilih kotak **Tuliskan output perintah ke bucket S3**. Masukkan nama bucket dan prefiks (folder) di kotak.
**catatan**  
Izin S3 yang memberikan kemampuan untuk menulis data ke bucket S3 adalah izin profil instans (untuk instans EC2) atau peran layanan IAM (mesin yang diaktifkan hibrida) yang ditetapkan ke instance, bukan milik pengguna IAM yang melakukan tugas ini. Untuk informasi selengkapnya, lihat [Mengonfigurasi izin instans yang diperlukan untuk Systems Manager](setup-instance-permissions.md) atau [Membuat peran layanan IAM untuk lingkungan hibrid](hybrid-multicloud-service-role.md). Selain itu, jika bucket S3 yang ditentukan berbeda Akun AWS, pastikan bahwa profil instance atau peran layanan IAM yang terkait dengan node terkelola memiliki izin yang diperlukan untuk menulis ke bucket tersebut.

1. Di bagian **Notifikasi SNS**, jika Anda ingin notifikasi dikirim tentang status eksekusi perintah, pilih kotak centang **Aktifkan notifikasi SNS**.

   Untuk informasi selengkapnya tentang mengonfigurasi notifikasi Run Command Amazon SNS, lihat. [Pemantauan perubahan status Systems Manager menggunakan notifikasi Amazon SNS](monitoring-sns-notifications.md)

1. Pilih **Jalankan**.

**Dua: Untuk memperbarui format JSON data konfigurasi**
+ Untuk memperbarui pemformatan JSON dari pengaturan konfigurasi yang ada untuk CloudWatch agen, gunakan **Run Command**, alat masuk AWS Systems Manager, atau masuk ke node secara langsung dengan koneksi RDP untuk menjalankan PowerShell perintah Windows berikut pada node, satu per satu.

  ```
  cd ${Env:ProgramFiles}\\Amazon\\AmazonCloudWatchAgent
  ```

  ```
  .\\amazon-cloudwatch-agent-config-wizard.exe --isNonInteractiveWindowsMigration
  ```

  *\$1Env:ProgramFiles\$1*mewakili lokasi di mana direktori Amazon yang berisi CloudWatch agen dapat ditemukan, biasanya`C:\Program Files`. 

**Tiga: Untuk mengkonfigurasi dan memulai CloudWatch agen (konsol)**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Run Command**, lalu pilih **Jalankan perintah**. 

1. Di daftar **Dokumen perintah**, pilih `AWS-RunPowerShellScript`.

1. Untuk **Perintah**, masukkan dua perintah berikut.

   ```
   cd ${Env:ProgramFiles}\Amazon\AmazonCloudWatchAgent
   ```

   ```
   .\amazon-cloudwatch-agent-ctl.ps1 -a fetch-config -m ec2 -c file:config.json -s
   ```

   *\$1Env:ProgramFiles\$1*mewakili lokasi di mana direktori Amazon yang berisi CloudWatch agen dapat ditemukan, biasanya`C:\Program Files`. 

1. Di bagian **Target**, pilih node terkelola tempat Anda ingin menjalankan operasi ini dengan menentukan tag, memilih instance atau perangkat tepi secara manual, atau menentukan grup sumber daya.
**Tip**  
Jika node terkelola yang Anda harapkan tidak terdaftar, lihat [Memecahkan masalah ketersediaan node terkelola](fleet-manager-troubleshooting-managed-nodes.md) untuk tips pemecahan masalah.

1. Untuk **Pengendalian rate**:
   + Untuk **Konkurensi**, tentukan jumlah atau persentase dari simpul terkelola untuk menjalankan perintah pada saat yang sama.
**catatan**  
Jika Anda memilih target dengan menentukan tag yang diterapkan pada node terkelola atau dengan menentukan grup AWS sumber daya, dan Anda tidak yakin berapa banyak node terkelola yang ditargetkan, maka batasi jumlah target yang dapat menjalankan dokumen pada saat yang sama dengan menentukan persentase.
   + Untuk **Ambang kesalahan**, tentukan kapan harus berhenti menjalankan perintah pada simpul terkelola lain setelah gagal pada jumlah atau persentase simpul. Misalnya, jika Anda menentukan tiga kesalahan, Systems Manager berhenti mengirim perintah ketika kesalahan keempat diterima. Node terkelola yang masih memproses perintah mungkin juga mengirim kesalahan.

1. (Opsional) Untuk **Opsi output**, untuk menyimpan output perintah ke file, pilih kotak **Tuliskan output perintah ke bucket S3**. Masukkan nama bucket dan prefiks (folder) di kotak.
**catatan**  
Izin S3 yang memberikan kemampuan untuk menulis data ke bucket S3 adalah izin profil instans (untuk instans EC2) atau peran layanan IAM (mesin yang diaktifkan hibrida) yang ditetapkan ke instance, bukan milik pengguna IAM yang melakukan tugas ini. Untuk informasi selengkapnya, lihat [Mengonfigurasi izin instans yang diperlukan untuk Systems Manager](setup-instance-permissions.md) atau [Membuat peran layanan IAM untuk lingkungan hibrid](hybrid-multicloud-service-role.md). Selain itu, jika bucket S3 yang ditentukan berbeda Akun AWS, pastikan bahwa profil instance atau peran layanan IAM yang terkait dengan node terkelola memiliki izin yang diperlukan untuk menulis ke bucket tersebut.

1. Di bagian **Notifikasi SNS**, jika Anda ingin notifikasi dikirim tentang status eksekusi perintah, pilih kotak centang **Aktifkan notifikasi SNS**.

   Untuk informasi selengkapnya tentang mengonfigurasi notifikasi Run Command Amazon SNS, lihat. [Pemantauan perubahan status Systems Manager menggunakan notifikasi Amazon SNS](monitoring-sns-notifications.md)

1. Pilih **Jalankan**.

**Empat: Untuk mematikan koleksi log di SSM Agent (konsol)**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Run Command**, lalu pilih **Jalankan perintah**. 

1. Di daftar **Dokumen perintah**, pilih `AWS-ConfigureCloudWatch`.

1. Untuk **Status**, pilih **Dinonaktifkan**.

1. Di bagian **Target**, pilih node terkelola tempat Anda ingin menjalankan operasi ini dengan menentukan tag, memilih instance atau perangkat tepi secara manual, atau menentukan grup sumber daya.
**Tip**  
Jika node terkelola yang Anda harapkan tidak terdaftar, lihat [Memecahkan masalah ketersediaan node terkelola](fleet-manager-troubleshooting-managed-nodes.md) untuk tips pemecahan masalah.

1. Untuk **Status**, pilih`Disabled`.

1. Untuk **Pengendalian rate**:
   + Untuk **Konkurensi**, tentukan jumlah atau persentase dari simpul terkelola untuk menjalankan perintah pada saat yang sama.
**catatan**  
Jika Anda memilih target dengan menentukan tag yang diterapkan pada node terkelola atau dengan menentukan grup AWS sumber daya, dan Anda tidak yakin berapa banyak node terkelola yang ditargetkan, maka batasi jumlah target yang dapat menjalankan dokumen pada saat yang sama dengan menentukan persentase.
   + Untuk **Ambang kesalahan**, tentukan kapan harus berhenti menjalankan perintah pada simpul terkelola lain setelah gagal pada jumlah atau persentase simpul. Misalnya, jika Anda menentukan tiga kesalahan, Systems Manager berhenti mengirim perintah ketika kesalahan keempat diterima. Node terkelola yang masih memproses perintah mungkin juga mengirim kesalahan.

1. (Opsional) Untuk **Opsi output**, untuk menyimpan output perintah ke file, pilih kotak **Tuliskan output perintah ke bucket S3**. Masukkan nama bucket dan prefiks (folder) di kotak.
**catatan**  
Izin S3 yang memberikan kemampuan untuk menulis data ke bucket S3 adalah izin profil instans (untuk instans EC2) atau peran layanan IAM (mesin yang diaktifkan hibrida) yang ditetapkan ke instance, bukan milik pengguna IAM yang melakukan tugas ini. Untuk informasi selengkapnya, lihat [Mengonfigurasi izin instans yang diperlukan untuk Systems Manager](setup-instance-permissions.md) atau [Membuat peran layanan IAM untuk lingkungan hibrid](hybrid-multicloud-service-role.md). Selain itu, jika bucket S3 yang ditentukan berbeda Akun AWS, pastikan bahwa profil instance atau peran layanan IAM yang terkait dengan node terkelola memiliki izin yang diperlukan untuk menulis ke bucket tersebut.

1. Di bagian **Notifikasi SNS**, jika Anda ingin notifikasi dikirim tentang status eksekusi perintah, pilih kotak centang **Aktifkan notifikasi SNS**.

   Untuk informasi selengkapnya tentang mengonfigurasi notifikasi Run Command Amazon SNS, lihat. [Pemantauan perubahan status Systems Manager menggunakan notifikasi Amazon SNS](monitoring-sns-notifications.md)

1. Pilih **Jalankan**.

   Setelah menyelesaikan langkah-langkah ini, periksa log Anda CloudWatch untuk memverifikasi bahwa Anda menerima metrik, log, atau log peristiwa Windows yang Anda harapkan. Jika hasilnya memuaskan, Anda dapat secara opsional [Menyimpan pengaturan konfigurasi CloudWatch agen di Parameter Store](#monitoring-cloudwatch-agent-store-config). Jika migrasi tidak berhasil atau hasilnya tidak seperti yang diharapkan, Anda dapat [Bergulir kembali ke koleksi log dengan SSM Agent](#monitoring-cloudwatch-agent-roll-back).

## Menyimpan pengaturan konfigurasi CloudWatch agen di Parameter Store
<a name="monitoring-cloudwatch-agent-store-config"></a>

Anda dapat menyimpan konten file konfigurasi CloudWatch agen diParameter Store. Dengan mempertahankan data konfigurasi ini dalam suatu parameter, beberapa node dapat memperoleh pengaturan konfigurasinya darinya, dan Anda menghindari keharusan membuat atau memperbarui file konfigurasi secara manual di node Anda. Misalnya, Anda dapat menggunakan Run Command untuk menulis konten parameter ke file konfigurasi pada beberapa node, atau menggunakanState Manager, alat di AWS Systems Manager, untuk membantu menghindari penyimpangan konfigurasi dalam pengaturan konfigurasi CloudWatch agen di seluruh armada node.

Saat menjalankan wizard konfigurasi CloudWatch agen, Anda dapat memilih untuk membiarkan wizard menyimpan pengaturan konfigurasi Anda sebagai parameter baruParameter Store. Untuk informasi tentang menjalankan wizard konfigurasi CloudWatch agen, lihat [Membuat file konfigurasi CloudWatch agen dengan wizard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html) di *Panduan CloudWatch Pengguna Amazon*.

Jika Anda menjalankan wizard tetapi tidak memilih opsi untuk menyimpan pengaturan sebagai parameter, atau Anda membuat file konfigurasi CloudWatch agen secara manual, Anda dapat mengambil data untuk disimpan sebagai parameter pada node Anda di file berikut.

```
${Env:ProgramFiles}\Amazon\AmazonCloudWatchAgent\config.json
```

*\$1Env:ProgramFiles\$1*mewakili lokasi di mana direktori Amazon yang berisi CloudWatch agen dapat ditemukan, biasanya`C:\Program Files`. 

Sebaiknya simpan cadangan JSON di file ini di lokasi selain node itu sendiri.

Untuk informasi tentang pembuatan parameter, lihat [Membuat Parameter Store parameter di Systems Manager](sysman-paramstore-su-create.md).

*Untuk informasi selengkapnya tentang CloudWatch agen, lihat [Mengumpulkan metrik dan log dari instans Amazon EC2 dan server lokal dengan CloudWatch agen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) di Panduan Pengguna Amazon. CloudWatch *

## Bergulir kembali ke koleksi log dengan SSM Agent
<a name="monitoring-cloudwatch-agent-roll-back"></a>

Jika Anda ingin kembali menggunakan SSM Agent untuk pengumpulan log, ikuti langkah-langkah ini.

**Satu: Untuk mengambil data konfigurasi dari SSM Agent**

1. Pada node tempat Anda ingin kembali mengumpulkan log denganSSM Agent, cari konten file SSM Agent konfigurasi. File JSON ini biasanya ditemukan di lokasi berikut:

   `${Env:ProgramFiles}\\Amazon\\SSM\\Plugins\\awsCloudWatch\\AWS.EC2.Windows.CloudWatch.json`

   *\$1Env:ProgramFiles\$1*mewakili lokasi di mana `Amazon` direktori dapat ditemukan, biasanya`C:\Program Files`. 

1. Salin data ini ke dalam file teks untuk digunakan di langkah selanjutnya. 

   Sebaiknya simpan cadangan JSON di lokasi selain node itu sendiri.

**Dua: Untuk menghapus instalan CloudWatch agen (konsol)**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Run Command**, lalu pilih **Jalankan perintah**. 

1. Di daftar **Dokumen perintah**, pilih `AWS-ConfigureAWSPackage`.

1. Untuk **Tindakan**, pilih **Uninstall**.

1. Untuk **Nama**, masukkan **AmazonCloudWatchAgent**.

1. Di bagian **Target**, pilih node terkelola tempat Anda ingin menjalankan operasi ini dengan menentukan tag, memilih instance atau perangkat tepi secara manual, atau menentukan grup sumber daya.
**Tip**  
Jika node terkelola yang Anda harapkan tidak terdaftar, lihat [Memecahkan masalah ketersediaan node terkelola](fleet-manager-troubleshooting-managed-nodes.md) untuk tips pemecahan masalah.

1. Untuk **Pengendalian rate**:
   + Untuk **Konkurensi**, tentukan jumlah atau persentase dari simpul terkelola untuk menjalankan perintah pada saat yang sama.
**catatan**  
Jika Anda memilih target dengan menentukan tag yang diterapkan pada node terkelola atau dengan menentukan grup AWS sumber daya, dan Anda tidak yakin berapa banyak node terkelola yang ditargetkan, maka batasi jumlah target yang dapat menjalankan dokumen pada saat yang sama dengan menentukan persentase.
   + Untuk **Ambang kesalahan**, tentukan kapan harus berhenti menjalankan perintah pada simpul terkelola lain setelah gagal pada jumlah atau persentase simpul. Misalnya, jika Anda menentukan tiga kesalahan, Systems Manager berhenti mengirim perintah ketika kesalahan keempat diterima. Node terkelola yang masih memproses perintah mungkin juga mengirim kesalahan.

1. (Opsional) Untuk **Opsi output**, untuk menyimpan output perintah ke file, pilih kotak **Tuliskan output perintah ke bucket S3**. Masukkan nama bucket dan prefiks (folder) di kotak.
**catatan**  
Izin S3 yang memberikan kemampuan untuk menulis data ke bucket S3 adalah izin profil instans (untuk instans EC2) atau peran layanan IAM (mesin yang diaktifkan hibrida) yang ditetapkan ke instance, bukan milik pengguna IAM yang melakukan tugas ini. Untuk informasi selengkapnya, lihat [Mengonfigurasi izin instans yang diperlukan untuk Systems Manager](setup-instance-permissions.md) atau [Membuat peran layanan IAM untuk lingkungan hibrid](hybrid-multicloud-service-role.md). Selain itu, jika bucket S3 yang ditentukan berbeda Akun AWS, pastikan bahwa profil instance atau peran layanan IAM yang terkait dengan node terkelola memiliki izin yang diperlukan untuk menulis ke bucket tersebut.

1. Di bagian **Notifikasi SNS**, jika Anda ingin notifikasi dikirim tentang status eksekusi perintah, pilih kotak centang **Aktifkan notifikasi SNS**.

   Untuk informasi selengkapnya tentang mengonfigurasi notifikasi Run Command Amazon SNS, lihat. [Pemantauan perubahan status Systems Manager menggunakan notifikasi Amazon SNS](monitoring-sns-notifications.md)

1. Pilih **Jalankan**.

**Tiga: Untuk mengaktifkan kembali koleksi log di SSM Agent (konsol)**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Run Command**, lalu pilih **Jalankan perintah**. 

1. Di daftar **Dokumen perintah**, pilih `AWS-ConfigureCloudWatch`.

1. Untuk **Status**, pilih`Enabled`.

1. Untuk **Properti**, tempel konten data konfigurasi lama yang Anda simpan ke file teks.

1. Di bagian **Target**, pilih node terkelola tempat Anda ingin menjalankan operasi ini dengan menentukan tag, memilih instance atau perangkat tepi secara manual, atau menentukan grup sumber daya.
**Tip**  
Jika node terkelola yang Anda harapkan tidak terdaftar, lihat [Memecahkan masalah ketersediaan node terkelola](fleet-manager-troubleshooting-managed-nodes.md) untuk tips pemecahan masalah.

1. Untuk **Pengendalian rate**:
   + Untuk **Konkurensi**, tentukan jumlah atau persentase dari simpul terkelola untuk menjalankan perintah pada saat yang sama.
**catatan**  
Jika Anda memilih target dengan menentukan tag yang diterapkan pada node terkelola atau dengan menentukan grup AWS sumber daya, dan Anda tidak yakin berapa banyak node terkelola yang ditargetkan, maka batasi jumlah target yang dapat menjalankan dokumen pada saat yang sama dengan menentukan persentase.
   + Untuk **Ambang kesalahan**, tentukan kapan harus berhenti menjalankan perintah pada simpul terkelola lain setelah gagal pada jumlah atau persentase simpul. Misalnya, jika Anda menentukan tiga kesalahan, Systems Manager berhenti mengirim perintah ketika kesalahan keempat diterima. Node terkelola yang masih memproses perintah mungkin juga mengirim kesalahan.

1. (Opsional) Untuk **Opsi output**, untuk menyimpan output perintah ke file, pilih kotak **Tuliskan output perintah ke bucket S3**. Masukkan nama bucket dan prefiks (folder) di kotak.
**catatan**  
Izin S3 yang memberikan kemampuan untuk menulis data ke bucket S3 adalah izin profil instans (untuk instans EC2) atau peran layanan IAM (mesin yang diaktifkan hibrida) yang ditetapkan ke instance, bukan milik pengguna IAM yang melakukan tugas ini. Untuk informasi selengkapnya, lihat [Mengonfigurasi izin instans yang diperlukan untuk Systems Manager](setup-instance-permissions.md) atau [Membuat peran layanan IAM untuk lingkungan hibrid](hybrid-multicloud-service-role.md). Selain itu, jika bucket S3 yang ditentukan berbeda Akun AWS, pastikan bahwa profil instance atau peran layanan IAM yang terkait dengan node terkelola memiliki izin yang diperlukan untuk menulis ke bucket tersebut.

1. Di bagian **Notifikasi SNS**, jika Anda ingin notifikasi dikirim tentang status eksekusi perintah, pilih kotak centang **Aktifkan notifikasi SNS**.

   Untuk informasi selengkapnya tentang mengonfigurasi notifikasi Run Command Amazon SNS, lihat. [Pemantauan perubahan status Systems Manager menggunakan notifikasi Amazon SNS](monitoring-sns-notifications.md)

1. Pilih **Jalankan**.

# Mengirim SSM Agent log ke CloudWatch Log
<a name="monitoring-ssm-agent"></a>

AWS Systems Manager Agent (SSM Agent) adalah perangkat lunak Amazon yang berjalan pada EC2 instans, perangkat edge, server lokal, dan mesin virtual (VMs) yang dikonfigurasi untuk Systems Manager. SSM Agentmemproses permintaan dari layanan Systems Manager di cloud dan mengonfigurasi mesin Anda seperti yang ditentukan dalam permintaan. Untuk informasi selengkapnya tentang SSM Agent, lihat [Bekerja dengan SSM Agent](ssm-agent.md).

Selain itu, dengan menggunakan langkah-langkah berikut, Anda dapat mengonfigurasi SSM Agent untuk mengirim data log ke Amazon CloudWatch Logs. 

**Sebelum Anda mulai**  
Buat grup log di CloudWatch Log. Untuk informasi selengkapnya, lihat [Memulai CloudWatch Log](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/CWL_GettingStarted.html) di *Panduan Pengguna CloudWatch Log Amazon*.

**Untuk mengkonfigurasi SSM Agent untuk mengirim log ke CloudWatch**

1. Masuk ke node dan temukan file berikut:

**Linux**  
Pada sebagian besar jenis node Linux:`/etc/amazon/ssm/seelog.xml.template`.

   Pada Ubuntu Server 20.04, 18.04, dan 16.04 LTS: `/snap/amazon-ssm-agent/current/seelog.xml.template`

**macOS**  
`/opt/aws/ssm/seelog.xml.template`

**Windows**  
`%ProgramFiles%\Amazon\SSM\seelog.xml.template`

1. Mengubah nama file dari `seelog.xml.template` ke `seelog.xml`
**catatan**  
Pada Ubuntu Server 20.04, 18.04, dan 16.04 LTS, file `seelog.xml` harus dibuat dalam direktori. `/etc/amazon/ssm/` Anda dapat membuat direktori dan file ini dengan menjalankan perintah berikut.  

   ```
   sudo mkdir -p /etc/amazon/ssm
   ```

   ```
   sudo cp -pr /snap/amazon-ssm-agent/current/* /etc/amazon/ssm
   ```

   ```
   sudo cp -p /etc/amazon/ssm/seelog.xml.template /etc/amazon/ssm/seelog.xml
   ```

1. Buka file `seelog.xml` di editor teks, dan temukan bagian berikut:

------
#### [ Linux and macOS ]

   ```
   <outputs formatid="fmtinfo">
      <console formatid="fmtinfo"/>
      <rollingfile type="size" filename="/var/log/amazon/ssm/amazon-ssm-agent.log" maxsize="30000000" maxrolls="5"/>
      <filter levels="error,critical" formatid="fmterror">
         <rollingfile type="size" filename="/var/log/amazon/ssm/errors.log" maxsize="10000000" maxrolls="5"/>
      </filter>
   </outputs>
   ```

------
#### [ Windows ]

   ```
   <outputs formatid="fmtinfo">
      <console formatid="fmtinfo"/>
      <rollingfile type="size" maxrolls="5" maxsize="30000000" filename="{{LOCALAPPDATA}}\Amazon\SSM\Logs\amazon-ssm-agent.log"/>
      <filter formatid="fmterror" levels="error,critical">
         <rollingfile type="size" maxrolls="5" maxsize="10000000" filename="{{LOCALAPPDATA}}\Amazon\SSM\Logs\errors.log"/>
      </filter>
   </outputs>
   ```

------

1. Edit file, dan tambahkan elemen *nama kustom* setelah tanda </filter> penutupan. Di contoh berikut, nama kustom telah ditentukan sebagai `cloudwatch_receiver`.

------
#### [ Linux and macOS ]

   ```
   <outputs formatid="fmtinfo">
      <console formatid="fmtinfo"/>
      <rollingfile type="size" filename="/var/log/amazon/ssm/amazon-ssm-agent.log" maxsize="30000000" maxrolls="5"/>
      <filter levels="error,critical" formatid="fmterror">
         <rollingfile type="size" filename="/var/log/amazon/ssm/errors.log" maxsize="10000000" maxrolls="5"/>
      </filter>
      <custom name="cloudwatch_receiver" formatid="fmtdebug" data-log-group="your-CloudWatch-log-group-name"/>
   </outputs>
   ```

------
#### [ Windows ]

   ```
   <outputs formatid="fmtinfo">
      <console formatid="fmtinfo"/>
      <rollingfile type="size" maxrolls="5" maxsize="30000000" filename="{{LOCALAPPDATA}}\Amazon\SSM\Logs\amazon-ssm-agent.log"/>
      <filter formatid="fmterror" levels="error,critical">
         <rollingfile type="size" maxrolls="5" maxsize="10000000" filename="{{LOCALAPPDATA}}\Amazon\SSM\Logs\errors.log"/>
      </filter>
      <custom name="cloudwatch_receiver" formatid="fmtdebug" data-log-group="your-CloudWatch-log-group-name"/>
   </outputs>
   ```

------

1. Simpan perubahan Anda, dan kemudian restart SSM Agent atau node.

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih **Grup log**, lalu pilih nama grup log Anda.
**Tip**  
Aliran SSM Agent log untuk data file log diatur oleh ID node.

# Memantau peristiwa permintaan perubahan
<a name="monitoring-change-request-events"></a>

**Change Managerperubahan ketersediaan**  
AWS Systems ManagerChange Managertidak akan lagi terbuka untuk pelanggan baru mulai 7 November 2025. Jika Anda ingin menggunakannyaChange Manager, daftar sebelum tanggal tersebut. Pelanggan yang sudah ada dapat terus menggunakan layanan ini seperti biasa. Untuk informasi selengkapnya, lihat [perubahan AWS Systems ManagerChange Manager ketersediaan](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html). 

Setelah mengaktifkan integrasi dengan AWS CloudTrail Lake dan membuat penyimpanan data acara, Anda dapat melihat detail yang dapat diaudit tentang permintaan perubahan yang dijalankan di akun atau organisasi Anda. Ini termasuk detail seperti berikut:
+ Identitas pengguna yang memulai permintaan perubahan
+ Di Wilayah AWS mana perubahan dilakukan
+ Alamat IP sumber untuk permintaan
+ Kunci AWS akses yang digunakan untuk permintaan
+ Tindakan API dijalankan untuk permintaan perubahan
+ Parameter permintaan disertakan untuk tindakan tersebut
+ Sumber daya diperbarui selama proses

Berikut ini adalah contoh detail acara yang dapat Anda lihat untuk permintaan perubahan setelah membuat penyimpanan data acara di AWS CloudTrail Lake.

------
#### [ Details ]

Gambar berikut menunjukkan informasi tingkat tinggi tentang permintaan perubahan yang tersedia di tab **Detail**. Rincian ini mencakup informasi seperti waktu operasi permintaan perubahan dimulai, ID pengguna yang memulai permintaan perubahan, yang terkena dampak Wilayah AWS, dan ID peristiwa dan ID permintaan yang terkait dengan permintaan.

![\[Rincian permintaan perubahan dari CloudTrail Danau.\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/images/cm-event-details.png)


------
#### [ Event record ]

Gambar berikut menunjukkan struktur konten JSON yang disediakan oleh CloudTrail Lake untuk acara permintaan perubahan. Data ini disediakan di tab **Catatan peristiwa** dalam permintaan perubahan.

![\[Catatan JSON tentang permintaan perubahan dari CloudTrail Lake.\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/images/cm-event-record.png)


------

**penting**  
Jika Anda menggunakan Change Manager untuk organisasi, Anda dapat menyelesaikan prosedur berikut saat masuk ke akun manajemen atau akun administrator yang didelegasikan. Change Manager  
Namun, untuk menggunakan akun administrator yang didelegasikan untuk menyelesaikan langkah-langkah ini, akun administrator yang didelegasikan yang sama harus ditentukan untuk keduanya dan CloudTrail . Change Manager  
Saat masuk ke akun manajemenChange Manager, Anda dapat menambahkan atau mengubah akun administrator yang didelegasikan CloudTrail di halaman CloudTrail [Pengaturan](https://console.aws.amazon.com/cloudtrailv2/home#/settings). Ini harus dilakukan sebelum akun administrator yang didelegasikan dapat membuat penyimpanan data acara untuk digunakan oleh seluruh organisasi.

**Untuk mengaktifkan pelacakan acara CloudTrail Danau dari Change Manager**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Change Manager**.

1. Pilih tab **Permintaan**.

1. Pilih permintaan perubahan yang ada, lalu pilih tab **Acara terkait**.

1. Pilih **Aktifkan CloudTrail Danau**.

1. Ikuti langkah-langkah di [Membuat penyimpanan data acara untuk CloudTrail acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-event-data-store-cloudtrail.html) di *Panduan AWS CloudTrail Pengguna*.

   Untuk memastikan bahwa data peristiwa untuk permintaan perubahan Anda disimpan, buat pilihan berikut saat Anda menyelesaikan prosedur:
   + **Untuk **jenis Event**, biarkan **AWS event dan CloudTrail event default dipilih**.**
   + Jika Anda menggunakan Change Manager organisasi, pilih **Aktifkan untuk semua akun di organisasi saya**.
   + Untuk **acara Manajemen**, jangan hapus kotak centang **Tulis**. 

   Opsi lain yang Anda pilih saat membuat penyimpanan data acara tidak memengaruhi penyimpanan data peristiwa untuk permintaan perubahan Anda.

# Memantau otomatisasi Anda
<a name="monitoring-automation-metrics"></a>

*Metrik* adalah konsep dasar di Amazon CloudWatch. Metrik mewakili kumpulan titik data yang diurutkan waktu yang dipublikasikan ke CloudWatch. Pikirkan metrik sebagai variabel untuk dipantau dan titik data mewakili nilai variabel itu dari waktu ke waktu.

Otomasi adalah alat dalam AWS Systems Manager. Systems Manager menerbitkan metrik tentang penggunaan Otomasi ke. CloudWatch Ini memungkinkan Anda untuk mengatur alarm berdasarkan metrik tersebut.

**Untuk melihat metrik Otomasi di konsol CloudWatch**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Di panel navigasi, pilih **Metrik**.

1. Pilih **SSM**.

1. Pada tab **Metrik**, pilih **Penggunaan**, lalu pilih **Berdasarkan AWS Sumber Daya**.

1. Di kotak pencarian di dekat daftar metrik, masukkan **SSM**.

**Untuk melihat metrik Otomasi menggunakan AWS CLI**  
Buka wantian perintah, dan gunakan perintah berikut.

```
aws cloudwatch list-metrics \
    --namespace "AWS/Usage"
```

## Metrik otomatisasi
<a name="automation-metrics-and-dimensions"></a>

Systems Manager mengirimkan metrik Otomasi berikut ke CloudWatch.


| Metrik | Deskripsi | 
| --- | --- | 
| ConcurrentAutomationUsage  | Jumlah otomatisasi yang berjalan pada saat yang sama di saat ini Akun AWS dan Wilayah AWS. | 
| QueuedAutomationUsage  | Jumlah otomatisasi saat ini antri yang belum dimulai dan memiliki status. Pending | 

Untuk informasi selengkapnya tentang bekerja dengan CloudWatch metrik, lihat topik berikut di *Panduan CloudWatch Pengguna Amazon*:
+ [Metrik-metrik](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Metric)
+ [Menggunakan CloudWatch metrik Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/working_with_metrics.html)
+ [Menggunakan CloudWatch alarm Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html)

# Memantau Run Command metrik menggunakan Amazon CloudWatch
<a name="monitoring-cloudwatch-metrics"></a>

*Metrik* adalah konsep dasar di Amazon CloudWatch. Metrik mewakili kumpulan titik data yang diurutkan waktu yang dipublikasikan ke CloudWatch. Pikirkan metrik sebagai variabel untuk memantau, dan titik data sebagai representasi nilai-nilai variabel tersebut dari waktu ke waktu.

AWS Systems Manager menerbitkan metrik tentang status Run Command perintah CloudWatch, memungkinkan Anda menyetel alarm berdasarkan metrik tersebut. Run Commandadalah alat di AWS Systems Manager. Statistik ini dicatat dalam jangka waktu yang lama sehingga Anda dapat mengakses informasi historis dan mendapatkan perspektif yang lebih baik tentang tingkat keberhasilan perintah yang dijalankan di Akun AWS Anda. 

Nilai status terminal untuk perintah yang dapat Anda lacak metriknya mencakup `Success`, `Failed`, dan `Delivery Timed Out`. Misalnya, untuk dokumen Perintah SSM yang diatur untuk berjalan setiap jam, Anda dapat mengonfigurasi alarm untuk memberitahu Anda saat status `Success` tidak dilaporkan pada jam-jam tersebut. Untuk informasi lebih lanjut tentang nilai status perintah, lihat [Memahami status perintah](monitor-commands.md).

**Untuk melihat metrik di konsol CloudWatch**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pada panel navigasi, silakan pilih **Metrik**.

1. Di **Alarm berdasarkan area AWS layanan**, untuk **Layanan**, pilih **SSM-**. Run Command

**Untuk melihat metrik menggunakan AWS CLI**  
Buka wantian perintah, dan gunakan perintah berikut.

```
aws cloudwatch list-metrics --namespace "AWS/SSM-RunCommand"
```

Untuk mencantumkan semua metrik yang tersedia, gunakan perintah berikut.

```
aws cloudwatch list-metrics
```

## Run CommandMetrik dan dimensi Systems Manager
<a name="metrics-and-dimensions"></a>

Systems Manager mengirimkan metrik Run Command perintah ke CloudWatch satu kali setiap menit.

Systems Manager mengirimkan metrik perintah berikut ke CloudWatch.

**catatan**  
Metrik ini menggunakan `Count` sebagai unit, sehingga `Sum` dan `SampleCount` merupakan statistik yang paling berguna.


| Metrik | Deskripsi | 
| --- | --- | 
| CommandsDeliveryTimedOut  | Jumlah perintah yang memiliki status terminal Delivery Timed Out.  | 
| CommandsFailed  | Jumlah perintah yang memiliki status terminal Failed. | 
| CommandsSucceeded  | Jumlah perintah yang memiliki status terminal Success. | 

Untuk informasi selengkapnya tentang bekerja dengan CloudWatch metrik, lihat topik berikut di *Panduan CloudWatch Pengguna Amazon*:
+ [Metrik-metrik](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch_concepts.html#Metric)
+ [Menggunakan CloudWatch metrik Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/working_with_metrics.html)
+ [Menggunakan CloudWatch alarm Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html)

# Pencatatan panggilan AWS Systems Manager API dengan AWS CloudTrail
<a name="monitoring-cloudtrail-logs"></a>

AWS Systems Manager terintegrasi dengan [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html), layanan yang menyediakan catatan tindakan yang diambil oleh pengguna, peran, atau Layanan AWS. CloudTrail menangkap semua panggilan API untuk Systems Manager sebagai peristiwa. Panggilan yang direkam mencakup panggilan dari konsol Systems Manager dan panggilan kode ke operasi Systems Manager API ini. Dengan menggunakan informasi yang dikumpulkan oleh CloudTrail, Anda dapat menentukan permintaan yang dibuatSystems Manager, alamat IP dari mana permintaan dibuat, kapan dibuat, dan detail tambahan.

Setiap entri peristiwa atau log berisi informasi tentang entitas yang membuat permintaan tersebut. Informasi identitas membantu Anda menentukan berikut hal ini:
+ Baik permintaan tersebut dibuat dengan kredensial pengguna root atau pengguna.
+ Apakah permintaan dibuat atas nama pengguna Pusat Identitas IAM.
+ Apakah permintaan tersebut dibuat dengan kredensial keamanan sementara untuk satu peran atau pengguna gabungan.
+ Apakah permintaan tersebut dibuat oleh Layanan AWS lain.

CloudTrail aktif di Anda Akun AWS ketika Anda membuat akun dan Anda secara otomatis memiliki akses ke **riwayat CloudTrail Acara**. **Riwayat CloudTrail Acara menyediakan catatan** yang dapat dilihat, dapat dicari, dapat diunduh, dan tidak dapat diubah dari 90 hari terakhir dari peristiwa manajemen yang direkam dalam file. Wilayah AWS Untuk informasi selengkapnya, lihat [Bekerja dengan riwayat CloudTrail Acara](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html) di *Panduan AWS CloudTrail Pengguna*. Tidak ada CloudTrail biaya untuk melihat **riwayat Acara**.

Untuk catatan acara yang sedang berlangsung dalam 90 hari Akun AWS terakhir Anda, buat jejak atau penyimpanan data acara [CloudTrailDanau](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html).

**CloudTrail jalan setapak**  
*Jejak* memungkinkan CloudTrail untuk mengirimkan file log ke bucket Amazon S3. Semua jalur yang dibuat menggunakan Konsol Manajemen AWS Multi-region. Anda dapat membuat jalur Single-region atau Multi-region dengan menggunakan. AWS CLI Membuat jejak Multi-wilayah disarankan karena Anda menangkap aktivitas Wilayah AWS di semua akun Anda. Jika Anda membuat jejak wilayah Tunggal, Anda hanya dapat melihat peristiwa yang dicatat di jejak. Wilayah AWS Untuk informasi selengkapnya tentang jejak, lihat [Membuat jejak untuk Anda Akun AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html) dan [Membuat jejak untuk organisasi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/creating-trail-organization.html) di *Panduan AWS CloudTrail Pengguna*.  
Anda dapat mengirimkan satu salinan acara manajemen yang sedang berlangsung ke bucket Amazon S3 Anda tanpa biaya CloudTrail dengan membuat jejak, namun, ada biaya penyimpanan Amazon S3. Untuk informasi selengkapnya tentang CloudTrail harga, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/). Untuk informasi tentang harga Amazon S3, lihat [Harga Amazon S3](https://aws.amazon.com/s3/pricing/).

**CloudTrail Menyimpan data acara danau**  
*CloudTrail Lake* memungkinkan Anda menjalankan kueri berbasis SQL pada acara Anda. CloudTrail [Lake mengonversi peristiwa yang ada dalam format JSON berbasis baris ke format Apache ORC.](https://orc.apache.org/) ORC adalah format penyimpanan kolumnar yang dioptimalkan untuk pengambilan data dengan cepat. Peristiwa digabungkan ke dalam *penyimpanan data peristiwa*, yang merupakan kumpulan peristiwa yang tidak dapat diubah berdasarkan kriteria yang Anda pilih dengan menerapkan pemilih acara [tingkat lanjut](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-concepts.html#adv-event-selectors). Penyeleksi yang Anda terapkan ke penyimpanan data acara mengontrol peristiwa mana yang bertahan dan tersedia untuk Anda kueri. Untuk informasi lebih lanjut tentang CloudTrail Danau, lihat [Bekerja dengan AWS CloudTrail Danau](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html) di *Panduan AWS CloudTrail Pengguna*.  
CloudTrail Penyimpanan data acara danau dan kueri menimbulkan biaya. Saat Anda membuat penyimpanan data acara, Anda memilih [opsi harga](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake-manage-costs.html#cloudtrail-lake-manage-costs-pricing-option) yang ingin Anda gunakan untuk penyimpanan data acara. Opsi penetapan harga menentukan biaya untuk menelan dan menyimpan peristiwa, dan periode retensi default dan maksimum untuk penyimpanan data acara. Untuk informasi selengkapnya tentang CloudTrail harga, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/).

## Peristiwa data Systems Manager di CloudTrail
<a name="cloudtrail-data-events"></a>

[Peristiwa data](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events) memberikan informasi tentang operasi sumber daya yang dilakukan pada atau di sumber daya (misalnya, membuat atau membuka saluran kontrol). Ini juga dikenal sebagai operasi bidang data. Peristiwa data sering kali merupakan aktivitas bervolume tinggi. Secara default, CloudTrail tidak mencatat peristiwa data. **Riwayat CloudTrail peristiwa** tidak merekam peristiwa data.

Biaya tambahan berlaku untuk peristiwa data. Untuk informasi selengkapnya tentang CloudTrail harga, lihat [AWS CloudTrail Harga](https://aws.amazon.com/cloudtrail/pricing/).

Anda dapat mencatat peristiwa data untuk jenis sumber daya Systems Manager menggunakan CloudTrail konsol AWS CLI, atau operasi CloudTrail API. Untuk informasi selengkapnya tentang cara mencatat peristiwa data, lihat [Mencatat peristiwa data dengan Konsol Manajemen AWS](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#logging-data-events-console) dan [Logging peristiwa data dengan AWS Command Line Interface](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html#creating-data-event-selectors-with-the-AWS-CLI) di *Panduan AWS CloudTrail Pengguna*.

Tabel berikut mencantumkan jenis sumber daya Systems Manager yang dapat Anda log peristiwa data. Kolom **tipe peristiwa data (konsol)** menunjukkan nilai yang akan dipilih dari daftar **tipe peristiwa Data** di CloudTrail konsol. Kolom nilai **resources.type menunjukkan `resources.type` nilai**, yang akan Anda tentukan saat mengonfigurasi penyeleksi acara lanjutan menggunakan or. AWS CLI CloudTrail APIs CloudTrailKolom **Data yang APIs dicatat ke** menampilkan panggilan API yang dicatat CloudTrail untuk jenis sumber daya. 


| Jenis peristiwa data (konsol) | nilai resources.type | Data APIs masuk CloudTrail | 
| --- | --- | --- | 
| Systems Manager |  AWS::SSMMessages::ControlChannel  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html) Untuk informasi selengkapnya tentang operasi ini, lihat [Tindakan yang ditentukan oleh Amazon Message Gateway Service](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmessagegatewayservice.html#amazonmessagegatewayservice-actions-as-permissions) di *Referensi Otorisasi Layanan*.  | 
| Node terkelola Systems Manager |  AWS::SSM::ManagedNode  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/monitoring-cloudtrail-logs.html)Untuk informasi selengkapnya tentang `RequestManagedInstanceRoleToken` operasi, lihat [Memvalidasi mesin yang diaktifkan hibrida menggunakan sidik jari perangkat keras](ssm-agent-technical-details.md#fingerprint-validation)  | 

Anda dapat mengonfigurasi pemilih acara lanjutan untuk memfilter pada `eventName``readOnly`,, dan `resources.ARN` bidang untuk mencatat hanya peristiwa yang penting bagi Anda. Untuk informasi selengkapnya tentang bidang ini, lihat [https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedFieldSelector.html](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_AdvancedFieldSelector.html)di *Referensi AWS CloudTrail API*.

## Acara manajemen Systems Manager di CloudTrail
<a name="cloudtrail-management-events"></a>

[Acara manajemen](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-management-events-with-cloudtrail.html#logging-management-events) memberikan informasi tentang operasi manajemen yang dilakukan pada sumber daya di Anda Akun AWS. Ini juga dikenal sebagai operasi bidang kontrol. Secara default, CloudTrail mencatat peristiwa manajemen.

Systems Manager mencatat semua operasi bidang kontrol ke CloudTrail sebagai peristiwa manajemen. Operasi API Systems Manager didokumentasikan dalam [Referensi AWS Systems Manager API](https://docs.aws.amazon.com/systems-manager/latest/APIReference/Welcome.html). Misalnya, panggilan ke`CreateMaintenanceWindows`, `PutInventory``SendCommand`, dan `StartSession` tindakan menghasilkan entri dalam file CloudTrail log. Untuk contoh pengaturan CloudTrail untuk memantau panggilan API Systems Manager, lihat[Memantau aktivitas sesi menggunakan Amazon EventBridge (konsol)](session-manager-auditing.md#session-manager-auditing-eventbridge-events).

## Contoh acara Systems Manager
<a name="monitoring-cloudtrail-logs-log-entries-example"></a>

Peristiwa mewakili permintaan tunggal dari sumber manapun dan mencakup informasi tentang operasi API yang diminta, tanggal dan waktu operasi, parameter permintaan, dan sebagainya. CloudTrail file log bukanlah jejak tumpukan yang diurutkan dari panggilan API publik, sehingga peristiwa tidak muncul dalam urutan tertentu.

**Topics**
+ [Contoh acara manajemen](#monitoring-cloudtrail-logs-log-entries-example-mgmt)
+ [Contoh peristiwa data](#monitoring-cloudtrail-logs-log-entries-example-data)

### Contoh acara manajemen
<a name="monitoring-cloudtrail-logs-log-entries-example-mgmt"></a>

**Contoh 1: `DeleteDocument`**  
Contoh berikut menunjukkan CloudTrail peristiwa yang menunjukkan `DeleteDocument` operasi pada dokumen yang disebutkan `example-Document` di Wilayah Timur AS (Ohio) (us-east-2).

```
{
    "eventVersion": "1.04",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AKIAI44QH8DHBEXAMPLE:203.0.113.11",
        "arn": "arn:aws:sts::123456789012:assumed-role/example-role/203.0.113.11",
        "accountId": "123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2018-03-06T20:19:16Z"
            },
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AKIAI44QH8DHBEXAMPLE",
                "arn": "arn:aws:iam::123456789012:role/example-role",
                "accountId": "123456789012",
                "userName": "example-role"
            }
        }
    },
    "eventTime": "2018-03-06T20:30:12Z",
    "eventSource": "ssm.amazonaws.com",
    "eventName": "DeleteDocument",
    "awsRegion": "us-east-2",
    "sourceIPAddress": "203.0.113.11",
    "userAgent": "example-user-agent-string",
    "requestParameters": {
        "name": "example-Document"
    },
    "responseElements": null,
    "requestID": "86168559-75e9-11e4-8cf8-75d18EXAMPLE",
    "eventID": "832b82d5-d474-44e8-a51d-093ccEXAMPLE",
    "resources": [
        {
            "ARN": "arn:aws:ssm:us-east-2:123456789012:document/example-Document",
            "accountId": "123456789012"
        }
    ],
    "eventType": "AwsApiCall",
    "recipientAccountId": "123456789012",
    "eventCategory": "Management"
}
```

**Contoh 2: `StartConnection`**  
Contoh berikut menunjukkan CloudTrail peristiwa untuk pengguna yang memulai koneksi RDP menggunakan Fleet Manager di Wilayah AS Timur (Ohio) (us-east-2). Tindakan API yang mendasarinya adalah`StartConnection`.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AKIAI44QH8DHBEXAMPLE",
        "arn": "arn:aws:sts::123456789012:assumed-role/exampleRole",
        "accountId": "123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AKIAI44QH8DHBEXAMPLE",
                "arn": "arn:aws:sts::123456789012:assumed-role/exampleRole",
                "accountId": "123456789012",
                "userName": "exampleRole"
            },
            "webIdFederationData": {},
            "attributes": {
                "creationDate": "2021-12-13T14:57:05Z",
                "mfaAuthenticated": "false"
            }
        }
    },
    "eventTime": "2021-12-13T16:50:41Z",
    "eventSource": "ssm-guiconnect.amazonaws.com",
    "eventName": "StartConnection",
    "awsRegion": "us-east-2",
    "sourceIPAddress": "34.230.45.60",
    "userAgent": "example-user-agent-string",
    "requestParameters": {
        "AuthType": "Credentials",
        "Protocol": "RDP",
        "ConnectionType": "SessionManager",
        "InstanceId": "i-02573cafcfEXAMPLE"
    },
    "responseElements": {
        "ConnectionArn": "arn:aws:ssm-guiconnect:us-east-2:123456789012:connection/fcb810cd-241f-4aae-9ee4-02d59EXAMPLE",
        "ConnectionKey": "71f9629f-0f9a-4b35-92f2-2d253EXAMPLE",
        "ClientToken": "49af0f92-d637-4d47-9c54-ea51aEXAMPLE",
        "requestId": "d466710f-2adf-4e87-9464-055b2EXAMPLE"
    },
    "requestID": "d466710f-2adf-4e87-9464-055b2EXAMPLE",
    "eventID": "fc514f57-ba19-4e8b-9079-c2913EXAMPLE",
    "readOnly": false,
    "eventType": "AwsApiCall",
    "managementEvent": true,
    "recipientAccountId": "123456789012",
    "eventCategory": "Management"
}
```

### Contoh peristiwa data
<a name="monitoring-cloudtrail-logs-log-entries-example-data"></a>

**Contoh 1: `CreateControlChannel`**  
Contoh berikut menunjukkan CloudTrail peristiwa yang menunjukkan `CreateControlChannel` operasi.

```
{
  "eventVersion":"1.08",
  "userIdentity":{
    "type":"AssumedRole",
    "principalId":"AKIAI44QH8DHBEXAMPLE",
    "arn":"arn:aws:sts::123456789012:assumed-role/exampleRole",
    "accountId":"123456789012",
    "accessKeyId":"AKIAI44QH8DHBEXAMPLE",
    "sessionContext":{
      "sessionIssuer":{
        "type":"Role",
        "principalId":"AKIAI44QH8DHBEXAMPLE",
        "arn":"arn:aws:iam::123456789012:role/exampleRole",
        "accountId":"123456789012",
        "userName":"exampleRole"
      },
      "attributes":{
        "creationDate":"2023-05-04T23:14:50Z",
        "mfaAuthenticated":"false"
      }
    }
  },
  "eventTime":"2023-05-04T23:53:55Z",
  "eventSource":"ssm.amazonaws.com",
  "eventName":"CreateControlChannel",
  "awsRegion":"us-east-1",
  "sourceIPAddress":"192.0.2.0",
  "userAgent":"example-agent",
  "requestParameters":{
    "channelId":"44295c1f-49d2-48b6-b218-96823EXAMPLE",
    "messageSchemaVersion":"1.0",
    "requestId":"54993150-0e8f-4142-aa54-3438EXAMPLE",
    "userAgent":"example-agent"
  },
  "responseElements":{
    "messageSchemaVersion":"1.0",
    "tokenValue":"Value hidden due to security reasons.",
    "url":"example-url"
  },
  "requestID":"54993150-0e8f-4142-aa54-3438EXAMPLE",
  "eventID":"a48a28de-7996-4ca1-a3a0-a51fEXAMPLE",
  "readOnly":false,
  "resources":[
    {
      "accountId":"123456789012",
      "type":"AWS::SSMMessages::ControlChannel",
      "ARN":"arn:aws:ssmmessages:us-east-1:123456789012:control-channel/44295c1f-49d2-48b6-b218-96823EXAMPLE"
    }
  ],
  "eventType":"AwsApiCall",
  "managementEvent":false,
  "recipientAccountId":"123456789012",
  "eventCategory":"Data"
}
```

**Contoh 2: `RequestManagedInstanceRoleToken`**  
Contoh berikut menunjukkan CloudTrail peristiwa yang menunjukkan `RequestManagedInstanceRoleToken` operasi.

```
{
    "eventVersion": "1.08",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "123456789012:aws:ec2-instance:i-02854e4bEXAMPLE",
        "arn": "arn:aws:sts::123456789012:assumed-role/aws:ec2-instance/i-02854e4bEXAMPLE",
        "accountId": "123456789012",
        "accessKeyId": "AKIAI44QH8DHBEXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "123456789012:aws:ec2-instance",
                "arn": "arn:aws:iam::123456789012:role/aws:ec2-instance",
                "accountId": "123456789012",
                "userName": "aws:ec2-instance"
            },
            "attributes": {
                "creationDate": "2023-08-27T03:34:46Z",
                "mfaAuthenticated": "false"
            },
            "ec2RoleDelivery": "2.0"
        }
    },
    "eventTime": "2023-08-27T03:37:15Z",
    "eventSource": "ssm.amazonaws.com",
    "eventName": "RequestManagedInstanceRoleToken",
    "awsRegion": "us-east-1",
    "sourceIPAddress": "192.0.2.0",
    "userAgent": "Apache-HttpClient/UNAVAILABLE (Java/1.8.0_362)",
    "requestParameters": {
        "fingerprint": "i-02854e4bf85EXAMPLE"
    },
    "responseElements": null,
    "requestID": "2582cced-455b-4189-9b82-7b48EXAMPLE",
    "eventID": "7f200508-e547-4c27-982d-4da0EXAMLE",
    "readOnly": true,
    "resources": [
        {
            "accountId": "123456789012",
            "type": "AWS::SSM::ManagedNode",
            "ARN": "arn:aws:ec2:us-east-1:123456789012:instance/i-02854e4bEXAMPLE"
        }
    ],
    "eventType": "AwsApiCall",
    "managementEvent": false,
    "recipientAccountId": "123456789012",
    "eventCategory": "Data"
}
```

Untuk informasi tentang konten CloudTrail rekaman, lihat [konten CloudTrail rekaman](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-record-contents.html) di *Panduan AWS CloudTrail Pengguna*.

# Keluaran tindakan Otomasi Pencatatan dengan CloudWatch Log
<a name="automation-action-logging"></a>

Otomatisasi, alat di AWS Systems Manager, terintegrasi dengan Amazon CloudWatch Logs. Anda dapat mengirim output dari tindakan `aws:executeScript` di runbook Anda ke grup log yang Anda tentukan. Systems Manager tidak membuat grup log atau aliran log apa pun untuk dokumen yang tidak menggunakan tindakan `aws:executeScript`. Jika dokumen memang digunakan`aws:executeScript`, output yang dikirim ke CloudWatch Log hanya berkaitan dengan tindakan tersebut. Anda dapat menggunakan output `aws:executeScript` tindakan yang disimpan dalam grup CloudWatch log Log untuk tujuan debugging dan pemecahan masalah. Jika Anda memilih grup log yang dienkripsi, output tindakan `aws:executeScript` juga dienkripsi. Pencatatan output dari tindakan `aws:executeScript` adalah pengaturan tingkat akun.

Untuk mengirim output tindakan ke CloudWatch Log untuk runbook milik Amazon, pengguna atau peran yang menjalankan otomatisasi harus memiliki izin untuk operasi berikut:
+ `logs:CreateLogGroup`
+ `logs:CreateLogStream`
+ `logs:DescribeLogGroups`
+ `logs:DescribeLogStreams`
+ `logs:PutLogEvents`

Untuk runbook yang Anda miliki, izin yang sama harus ditambahkan ke peran layanan IAM (atau AssumeRole) yang Anda gunakan untuk menjalankan runbook.

**Untuk mengirim output tindakan ke CloudWatch Log (konsol)**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Pada panel navigasi, pilih **Otomatisasi**.

1. Pilih tab **Preferensi**, dan kemudian pilih **Edit**.

1. Pilih kotak centang di sebelah **Kirim output ke CloudWatch Log**.

1. (Disarankan) Pilih kotak centang di samping **Mengenkripsi data log**. Dengan pengaktifan pilihan ini, data log dienkripsi menggunakan kunci enkripsi sisi server yang ditentukan untuk grup log. Jika Anda tidak ingin mengenkripsi data log yang dikirim ke CloudWatch Log, kosongkan kotak centang. Kosongkan kotak centang jika enkripsi tidak diizinkan pada grup log.

1. Untuk **grup CloudWatch log Log**, untuk menentukan grup CloudWatch log Log Akun AWS yang ada di tempat Anda ingin mengirim output tindakan, pilih salah satu dari berikut ini:
   + **Mengirimkan output ke grup log default** – Jika grup log default tidak ada (`/aws/ssm/automation/executeScript`), Otomatisasi membuatnya untuk Anda.
   + **Memilih dari daftar grup log** – Pilih grup log yang telah dibuat di akun Anda untuk menyimpan output tindakan.
   + **Masukkan nama grup log** — Masukkan nama grup log di kotak teks yang telah dibuat di akun Anda untuk menyimpan output tindakan.

1. Pilih **Simpan**.

**Untuk mengirim output tindakan ke CloudWatch Log (baris perintah)**

1. Buka alat baris perintah pilihan Anda dan jalankan perintah berikut untuk memperbarui tujuan output tindakan.

------
#### [ Linux & macOS ]

   ```
   aws ssm update-service-setting \
       --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/automation/customer-script-log-destination \
       --setting-value CloudWatch
   ```

------
#### [ Windows ]

   ```
   aws ssm update-service-setting ^
       --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/automation/customer-script-log-destination ^
       --setting-value CloudWatch
   ```

------
#### [ PowerShell ]

   ```
   Update-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/automation/customer-script-log-destination" `
       -SettingValue "CloudWatch"
   ```

------

   Tidak ada output jika perintah berhasil.

1. Jalankan perintah berikut untuk menentukan grup log yang merupakan tujuan dari output tindakan yang ingin Anda kirimkan.

------
#### [ Linux & macOS ]

   ```
   aws ssm update-service-setting \
       --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/automation/customer-script-log-group-name \
       --setting-value my-log-group
   ```

------
#### [ Windows ]

   ```
   aws ssm update-service-setting ^
       --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/automation/customer-script-log-group-name ^
       --setting-value my-log-group
   ```

------
#### [ PowerShell ]

   ```
   Update-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/automation/customer-script-log-group-name" `
       -SettingValue "my-log-group"
   ```

------

   Tidak ada output jika perintah berhasil.

1. Jalankan perintah berikut untuk melihat pengaturan layanan saat ini untuk preferensi pencatatan tindakan Otomasi saat ini Akun AWS dan Wilayah AWS.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-service-setting \
       --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/automation/customer-script-log-destination
   ```

------
#### [ Windows ]

   ```
   aws ssm get-service-setting ^
       --setting-id arn:aws:ssm:region:account-id:servicesetting/ssm/automation/customer-script-log-destination
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:account-id:servicesetting/ssm/automation/customer-script-log-destination"
   ```

------

   Perintah tersebut mengembalikan informasi seperti berikut.

   ```
   {
       "ServiceSetting": {
           "Status": "Customized",
           "LastModifiedDate": 1613758617.036,
           "SettingId": "/ssm/automation/customer-script-log-destination",
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/User_1",
           "SettingValue": "CloudWatch",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/automation/customer-script-log-destination"
       }
   }
   ```

# Mengkonfigurasi CloudWatch Log Amazon untuk Run Command
<a name="sysman-rc-setting-up-cwlogs"></a>

Ketika Anda mengirim perintah dengan menggunakanRun Command, alat di AWS Systems Manager, Anda dapat menentukan di mana Anda ingin mengirim output perintah. Secara default, Systems Manager hanya mengembalikan 24.000 karakter pertama dari output perintah. Jika Anda ingin melihat detail lengkap dari output perintah, Anda dapat menentukan bucket Amazon Simple Storage Service (Amazon S3). Atau Anda dapat menentukan CloudWatch Log Amazon. Jika Anda menentukan CloudWatch Log, Run Command secara berkala mengirimkan semua output perintah dan log kesalahan ke CloudWatch Log. Anda dapat memantau log output mendekati waktu nyata, mencari frasa, nilai, atau pola tertentu, dan membuat alarm berdasarkan pencarian. 

Jika Anda mengonfigurasi node terkelola untuk menggunakan kebijakan terkelola AWS Identity and Access Management (IAM) `AmazonSSMManagedInstanceCore` dan`CloudWatchAgentServerPolicy`, node Anda tidak memerlukan konfigurasi tambahan untuk mengirim output ke CloudWatch Log. Pilih opsi ini jika mengirim perintah dari konsol, atau tambahkan `cloud-watch-output-config` bagian dan `CloudWatchOutputEnabled` parameter jika menggunakan AWS Command Line Interface (AWS CLI) AWS Tools for Windows PowerShell, atau operasi API. Bagian `cloud-watch-output-config` dan parameter `CloudWatchOutputEnabled` dijelaskan secara lebih detail nanti di topik ini.

Untuk informasi tentang menambahkan kebijakan ke profil instans untuk instans EC2, lihat [Mengonfigurasi izin instans yang diperlukan untuk Systems Manager](setup-instance-permissions.md). Untuk informasi tentang menambahkan kebijakan ke peran layanan untuk server lokal dan mesin virtual yang Anda rencanakan untuk digunakan sebagai node terkelola, lihat [Membuat peran layanan IAM yang diperlukan untuk Systems Manager di lingkungan hybrid dan multicloud](hybrid-multicloud-service-role.md).

Jika Anda menggunakan kebijakan kustom pada node Anda, perbarui kebijakan pada setiap node untuk memungkinkan Systems Manager mengirim output dan CloudWatch log ke Log. Tambahkan objek kebijakan berikut ke kebijakan kustom Anda. Untuk informasi lebih lanjut tentang pembaruan kebijakan IAM, lihat [Pengeditan kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) di *Panduan Pengguna IAM*.

```
{
    "Effect": "Allow",
    "Action": "logs:DescribeLogGroups",
    "Resource": "*"
},
{
   "Effect":"Allow",
   "Action":[
      "logs:CreateLogGroup",
      "logs:CreateLogStream",
      "logs:DescribeLogStreams",
      "logs:PutLogEvents"
   ],
   "Resource":"arn:aws:logs:*:*:log-group:/aws/ssm/*"
},
```

## Menentukan CloudWatch Log saat Anda mengirim perintah
<a name="sysman-rc-setting-up-cwlogs-send"></a>

Untuk menentukan CloudWatch Log sebagai output saat Anda mengirim perintah dari Konsol Manajemen AWS, pilih **CloudWatch Keluaran** di bagian **Opsi keluaran**. Secara opsional, Anda dapat menentukan nama grup CloudWatch Log tempat Anda ingin mengirim output perintah. Jika Anda tidak menentukan nama grup, Systems Manager secara otomatis membuat grup log untuk Anda. Grup log menggunakan format penamaan berikut: `/aws/ssm/SystemsManagerDocumentName`

Jika Anda menjalankan perintah dengan menggunakan AWS CLI, tentukan `cloud-watch-output-config` bagian dalam perintah Anda. Bagian ini memungkinkan Anda untuk menentukan parameter `CloudWatchOutputEnabled`, dan secara opsional, parameter `CloudWatchLogGroupName`. Inilah contohnya.

------
#### [ Linux & macOS ]

```
aws ssm send-command \
    --instance-ids "instance ID" \
    --document-name "AWS-RunShellScript" \
    --parameters "commands=echo helloWorld" \
    --cloud-watch-output-config "CloudWatchOutputEnabled=true,CloudWatchLogGroupName=log group name"
```

------
#### [ Windows ]

```
aws ssm send-command ^
    --document-name "AWS-RunPowerShellScript" ^
    --parameters commands=["echo helloWorld"] ^
    --targets "Key=instanceids,Values=an instance ID” ^
    --cloud-watch-output-config '{"CloudWatchLogGroupName":"log group name","CloudWatchOutputEnabled":true}'
```

------

## Melihat output perintah di CloudWatch Log
<a name="sysman-rc-setting-up-cwlogs-view"></a>

Segera setelah perintah mulai berjalan, Systems Manager mengirimkan output ke CloudWatch Log dalam waktu nyaris real time. Output di CloudWatch Log menggunakan format berikut:

`CommandID/InstanceID/PluginID/stdout` 

`CommandID/InstanceID/PluginID/stderr`

Output dari eksekusi diunggah setiap 30 detik atau saat buffer melebihi 200 KB, yang mana yang terjadi terlebih dahulu.

**catatan**  
Aliran log hanya dibuat saat data output tersedia. Misalnya, jika tidak ada data kesalahan untuk eksekusi, aliran stderr tidak dibuat.

Berikut adalah contoh output perintah seperti yang ditampilkan di CloudWatch Log.

```
Group - /aws/ssm/AWS-RunShellScript
Streams – 
1234-567-8910/i-abcd-efg-hijk/AWS-RunPowerShellScript/stdout
24/1234-567-8910/i-abcd-efg-hijk/AWS-RunPowerShellScript/stderr
```

# Memantau peristiwa Systems Manager dengan Amazon EventBridge
<a name="monitoring-eventbridge-events"></a>

Amazon EventBridge adalah layanan bus acara tanpa server yang memungkinkan Anda menghubungkan aplikasi Anda dengan data dari berbagai sumber. EventBridge mengirimkan aliran data real-time dari aplikasi Anda sendiri, aplikasi software-as-a-service (SaaS), Layanan AWS dan dan rute data tersebut ke target seperti. AWS Lambda Anda dapat mengatur aturan perutean untuk menentukan ke mana harus mengirim data Anda untuk membangun arsitektur aplikasi yang bereaksi secara real time ke semua sumber data Anda. EventBridge memungkinkan Anda membangun arsitektur berbasis peristiwa, yang digabungkan dan didistribusikan secara longgar.

EventBridge Sebelumnya bernama Amazon CloudWatch Events. EventBridge termasuk fitur baru yang memungkinkan Anda menerima acara dari mitra SaaS dan aplikasi Anda sendiri. Pengguna CloudWatch Event yang ada dapat mengakses bus, aturan, dan acara default yang ada di EventBridge konsol baru dan di konsol CloudWatch Events. EventBridge menggunakan CloudWatch Events API yang sama, sehingga semua penggunaan CloudWatch Events API yang ada tetap sama. 

EventBridge dapat menambahkan acara dari Layanan AWS lusinan aturan Anda, dan target dari lebih dari 20 Layanan AWS.

EventBridge memberikan dukungan untuk AWS Systems Manager event dan target Systems Manager. 

**Jenis peristiwa Systems Manager yang didukung**  
Di antara banyak jenis peristiwa Systems Manager yang EventBridge dapat mendeteksi adalah: 
+ Pembaruan status permintaan akses just-in-time node untuk persetujuan manual.
+ Permintaan akses just-in-time node gagal.
+ Jendela pemeliharaan yang dimatikan.
+ Penyelesaian alur kerja Otomatisasi yang berhasil. Otomasi adalah alat dalam AWS Systems Manager.
+ Node terkelola berada di luar kepatuhan tambalan.
+ Nilai parameter yang diperbarui.

EventBridge mendukung acara dari AWS Systems Manager alat-alat berikut:
+ Just-in-time akses node (Peristiwa dipancarkan berdasarkan upaya terbaik.)
+ Otomasi (Acara dipancarkan berdasarkan upaya terbaik.)
+ Change Calendar(Peristiwa dipancarkan atas dasar upaya terbaik.)
+ Kepatuhan
+ Inventaris (Peristiwa dipancarkan atas dasar upaya terbaik.)
+ Maintenance Windows(Peristiwa dipancarkan atas dasar upaya terbaik.)
+ Parameter Store(Peristiwa dipancarkan atas dasar upaya terbaik.)
+ Run Command(Peristiwa dipancarkan atas dasar upaya terbaik.)
+ State Manager(Peristiwa dipancarkan atas dasar upaya terbaik.)

Untuk detail selengkapnya tentang jenis acara Systems Manager yang didukung, lihat [Referensi: Pola dan jenis EventBridge acara Amazon untuk Systems Manager](reference-eventbridge-events.md) dan[Contoh EventBridge acara Amazon untuk Systems Manager](monitoring-systems-manager-event-examples.md).

**Jenis target Systems Manager yang didukung**  
EventBridge mendukung tiga alat Systems Manager berikut sebagai target aturan acara:
+ Menjalankan alur kerja Otomatisasi
+ Menjalankan dokumen Run Command Command (Peristiwa dipancarkan berdasarkan upaya terbaik.)
+ Menciptakan sebuah OpsCenter OpsItem

Untuk cara yang disarankan agar Anda dapat menggunakan target ini, lihat [Contoh skenario: Target Systems Manager dalam EventBridge aturan Amazon](monitoring-systems-manager-targets.md).

Untuk informasi selengkapnya tentang cara memulai EventBridge dan menyiapkan aturan, lihat [Memulai Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html) di *Panduan EventBridge Pengguna Amazon*. Untuk informasi lengkap tentang bekerja dengan EventBridge, lihat [https://docs.aws.amazon.com/eventbridge/latest/userguide/](https://docs.aws.amazon.com/eventbridge/latest/userguide/).

**Topics**
+ [Mengkonfigurasi EventBridge untuk acara Systems Manager](monitoring-systems-manager-events.md)
+ [Contoh EventBridge acara Amazon untuk Systems Manager](monitoring-systems-manager-event-examples.md)
+ [Contoh skenario: Target Systems Manager dalam EventBridge aturan Amazon](monitoring-systems-manager-targets.md)

# Mengkonfigurasi EventBridge untuk acara Systems Manager
<a name="monitoring-systems-manager-events"></a>

Anda dapat menggunakan Amazon EventBridge untuk melakukan peristiwa target saat perubahan AWS Systems Manager status yang didukung, perubahan status, atau kondisi lainnya terjadi. Anda dapat membuat aturan yang berjalan setiap kali terjadi transisi tahapan atau status, atau saat ada transisi ke satu atau beberapa tahapan yang penting. 

Prosedur berikut menyediakan langkah-langkah umum untuk membuat EventBridge aturan yang terlibat ketika peristiwa tertentu dipancarkan oleh Systems Manager. Untuk daftar prosedur dalam panduan pengguna ini yang membahas skenario tertentu, lihat **Info selengkapnya** di akhir topik ini.

**catatan**  
Ketika layanan di Anda Akun AWS memancarkan suatu acara, itu selalu masuk ke bus acara default akun Anda. Untuk menulis aturan yang merespons peristiwa dari Layanan AWS akun Anda, kaitkan dengan bus acara default. Anda dapat membuat aturan pada bus acara khusus yang mencari acara dari Layanan AWS, tetapi aturan ini hanya berlaku ketika Anda menerima acara semacam itu dari akun lain melalui pengiriman acara lintas akun. Untuk informasi selengkapnya, lihat [Mengirim dan menerima EventBridge peristiwa Amazon antara Akun AWS](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-cross-account.html) di *Panduan EventBridge Pengguna Amazon*.

**Mengkonfigurasi EventBridge untuk acara Systems Manager**

1. Buka EventBridge konsol Amazon di [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Di panel navigasi, pilih **Aturan**.

1. Pilih **Buat aturan**.

1. Masukkan nama dan deskripsi aturan.

   Aturan tidak dapat memiliki nama yang sama dengan aturan lain di bus acara yang sama Wilayah AWS dan di bus acara yang sama.

1. Untuk **bus acara**, pilih bus acara yang ingin Anda kaitkan dengan aturan ini. Jika Anda ingin aturan ini merespons peristiwa pencocokan yang berasal dari Anda sendiri Akun AWS, pilih **default**. Ketika Layanan AWS di akun Anda memancarkan acara, itu selalu masuk ke bus acara default akun Anda.

1. Untuk **Tipe aturan**, pilih **Aturan dengan pola peristiwa**.

1. Pilih **Selanjutnya**.

1. Untuk **sumber Acara**, pilih **AWS acara atau acara EventBridge mitra**.

1. Di bagian **Pola acara**, pilih **Formulir pola acara**.

1. Untuk **Sumber peristiwa**, pilih **Layanan AWS **.

1. Untuk **AWS layanan**, pilih **Systems Manager**.

1. Untuk **Jenis peristiwa**, lakukan salah satu hal berikut: 
   + Pilih **Semua Peristiwa**.

     Jika Anda memilih **Semua peristiwa**, semua peristiwa yang dipancarkan oleh Systems Manager ini akan sesuai dengan aturan. Ketahuilah bahwa pilihan ini dapat mengakibatkan banyak tindakan target peristiwa.
   + Pilih jenis acara Systems Manager yang akan digunakan untuk aturan ini. EventBridge mendukung acara dari AWS Systems Manager alat-alat berikut: 
     + Otomatisasi
     + Change Calendar
     + Kepatuhan
     + Inventaris
     + Maintenance Windows
     + Parameter Store
     + Run Command
     + State Manager
**catatan**  
Untuk tindakan Systems Manager yang tidak didukung oleh EventBridge, Anda dapat memilih panggilan AWS API CloudTrail untuk membuat aturan peristiwa yang didasarkan pada panggilan API, yang direkam oleh CloudTrail. Sebagai contoh, lihat [Memantau aktivitas sesi menggunakan Amazon EventBridge (konsol)](session-manager-auditing.md#session-manager-auditing-eventbridge-events). 

1. (Opsional) Untuk membuat aturan lebih spesifik, tambahkan nilai filter. Misalnya, jika Anda memilih **State Manager**dan ingin membatasi aturan ke status instans terkelola tunggal yang ditargetkan oleh Asosiasi, untuk **tipe tertentu**, pilih **Perubahan Status Asosiasi Instans Manajer Negara EC2**.

   Untuk detail selengkapnya tentang jenis detail yang didukung, lihat[Referensi: Pola dan jenis EventBridge acara Amazon untuk Systems Manager](reference-eventbridge-events.md).

   Beberapa jenis detail memiliki opsi lain yang didukung seperti status. Opsi yang tersedia tergantung pada alat yang Anda pilih.

1. Pilih **Berikutnya**.

1. Untuk **Jenis target**, pilih **Layanan AWS **.

1. Untuk **Pilih target**, pilih target seperti topik atau AWS Lambda fungsi Amazon SNS. Target terpicu saat peristiwa diterima yang sesuai dengan pola peristiwa yang ditentukan dalam aturan.

1. Untuk banyak jenis target, EventBridge perlu izin untuk mengirim acara ke target. Dalam kasus ini, EventBridge dapat membuat peran AWS Identity and Access Management (IAM) yang diperlukan agar aturan Anda berjalan: 
   + Untuk membuat IAM role secara otomatis, pilih **Buat peran baru untuk sumber daya khusus ini**.
   + Untuk menggunakan IAM role yang Anda buat sebelumnya, pilih **Gunakan peran yang ada**.

1. (Opsional) Pilih **Tambahkan target lain** untuk menambahkan target lain untuk aturan ini.

1. Pilih **Berikutnya**.

1. (Opsional) Masukkan satu atau lebih tanda untuk aturan. Untuk informasi selengkapnya, lihat [ EventBridge tag Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-tagging.html) *di Panduan EventBridge Pengguna Amazon*.

1. Pilih **Berikutnya**.

1. Tinjau detail aturan dan pilih **Buat aturan**.

**Info lebih lanjut**  
+ [Membuat EventBridge acara yang menggunakan runbook (konsol)](running-automations-event-bridge.md#automation-cwe-target-console)
+ [Meneruskan data ke Otomasi menggunakan transformator input](automation-tutorial-eventbridge-input-transformers.md)
+ [Memulihkan masalah kepatuhan menggunakan EventBridge](compliance-fixing.md)
+ [Melihat tindakan penghapusan inventaris di EventBridge](inventory-custom.md#delete-custom-inventory-cwe)
+ [Konfigurasikan EventBridge aturan untuk membuat OpsItems](OpsCenter-automatically-create-OpsItems-2.md)
+ [Mengkonfigurasi EventBridge aturan untuk parameter dan kebijakan parameter](sysman-paramstore-cwe.md#cwe-parameter-changes)

# Contoh EventBridge acara Amazon untuk Systems Manager
<a name="monitoring-systems-manager-event-examples"></a>

Berikut ini adalah contoh, dalam format JSON, dari EventBridge acara yang didukung untuk AWS Systems Manager. 

**Topics**
+ [AWS Systems Manager Acara Otomasi](#SSM-Automation-event-types)
+ [AWS Systems Manager PeristiwaChange Calendar](#SSM-Change-Management-event-types)
+ [AWS Systems Manager PeristiwaChange Manager](#SSM-Change-Manager-event-types)
+ [AWS Systems Manager Acara Kepatuhan](#SSM-Configuration-Compliance-event-types)
+ [AWS Systems Manager PeristiwaMaintenance Windows](#EC2_maintenance_windows_event_types)
+ [AWS Systems Manager PeristiwaParameter Store](#SSM-Parameter-Store-event-types)
+ [AWS Systems Manager PeristiwaOpsCenter](#SSM-OpsCenter-event-types)
+ [AWS Systems Manager PeristiwaRun Command](#SSM-Run-Command-event-types)
+ [AWS Systems Manager PeristiwaState Manager](#SSM-State-Manager-event-types)

## AWS Systems Manager Acara Otomasi
<a name="SSM-Automation-event-types"></a>

**Pemberitahuan Perubahan Status Langkah Otomasi**

```
{
  "version": "0",
  "id": "eeca120b-a321-433e-9635-dab369006a6b",
  "detail-type": "EC2 Automation Step Status-change Notification",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-11-29T19:43:35Z",
  "region": "us-east-1",
  "resources": ["arn:aws:ssm:us-east-2:123456789012:automation-execution/333ba70b-2333-48db-b17e-a5e69c6f4d1c", 
    "arn:aws:ssm:us-east-2:123456789012:automation-definition/runcommand1:1"],
  "detail": {
    "ExecutionId": "333ba70b-2333-48db-b17e-a5e69c6f4d1c",
    "Definition": "runcommand1",
    "DefinitionVersion": 1.0,
    "Status": "Success",
    "EndTime": "Nov 29, 2024 7:43:25 PM",
    "StartTime": "Nov 29, 2024 7:43:23 PM",
    "Time": 2630.0,
    "StepName": "runFixedCmds",
    "Action": "aws:runCommand"
  }
}
```

**Pemberitahuan Perubahan Status Eksekusi Otomatisasi**

```
{
  "version": "0",
  "id": "d290ece9-1088-4383-9df6-cd5b4ac42b99",
  "detail-type": "EC2 Automation Execution Status-change Notification",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-11-29T19:43:35Z",
  "region": "us-east-2",
  "resources": ["arn:aws:ssm:us-east-2:123456789012:automation-execution/333ba70b-2333-48db-b17e-a5e69c6f4d1c", 
    "arn:aws:ssm:us-east-2:123456789012:automation-definition/runcommand1:1"],
  "detail": {
    "ExecutionId": "333ba70b-2333-48db-b17e-a5e69c6f4d1c",
    "Definition": "runcommand1",
    "DefinitionVersion": 1.0,
    "Status": "Success",
    "StartTime": "Nov 29, 2024 7:43:20 PM",
    "EndTime": "Nov 29, 2024 7:43:26 PM",
    "Time": 5753.0,
    "ExecutedBy": "arn:aws:iam::123456789012:user/userName"
  }
}
```

## AWS Systems Manager PeristiwaChange Calendar
<a name="SSM-Change-Management-event-types"></a>

Gunakan informasi dalam topik ini untuk merencanakan dan memahami perilaku EventBridge peristiwa untuk AWS Systems ManagerChange Calendar.

**catatan**  
Perubahan status untuk kalender yang dibagikan dari yang lain saat Akun AWS ini tidak didukung.

### Change CalendarIntegrasi dengan Amazon EventBridge
<a name="change-calendar-eventbridge-integration"></a>

AWS Systems Manager Change Calendarterintegrasi dengan Amazon EventBridge untuk memberi tahu Anda tentang perubahan status kalender. Waspadai perilaku berikut yang terkait dengan arsitektur penjadwalan yang mendasarinya:

Waktu dan keandalan acara  
+ EventBridge memberikan pemberitahuan dengan upaya terbaik dengan toleransi penjadwalan hingga 15 menit.
+ Peristiwa perubahan status mencerminkan transisi status kalender secara keseluruhan, bukan acara kalender individual.
+ Ketika beberapa peristiwa kalender terjadi secara bersamaan, hanya EventBridge menghasilkan satu peristiwa per perubahan status kalender yang sebenarnya.
+ EventBridge memicu peristiwa hanya ketika transisi status keseluruhan kalender (misalnya, dari CLOSED ke OPEN), bukan untuk acara kalender individual yang tidak menghasilkan perubahan status.
+ Acara penasehat yang tidak mengubah status kalender tidak memicu EventBridge pemberitahuan.

Modifikasi acara dan pertimbangan waktu  
+ Jika Anda mengubah acara kalender dalam waktu 15 menit dari waktu mulai atau berakhir yang dijadwalkan, EventBridge mungkin menghasilkan pemberitahuan duplikat atau pemberitahuan yang tidak terjawab.
+ Perilaku ini terjadi karena sistem penjadwalan mungkin tidak memiliki cukup waktu untuk memperbarui atau membatalkan pemberitahuan yang dijadwalkan sebelumnya dengan benar.
+ Untuk kejadian berulang, perilaku ini biasanya hanya memengaruhi kejadian pertama setelah modifikasi.

Acara yang berdekatan dan tumpang tindih  
+ Ketika acara kalender dijadwalkan dalam waktu 5 menit satu sama lain, peristiwa transisi status mungkin atau mungkin tidak terjadi, tergantung pada perubahan status yang sebenarnya.
+ Membuat peristiwa yang tumpang tindih dalam urutan tertentu dapat menghasilkan EventBridge peristiwa tambahan bahkan ketika tidak ada perubahan status yang sebenarnya terjadi.
+ Untuk memastikan perilaku yang dapat diprediksi, hindari membuat atau memodifikasi acara kalender yang mendekati waktu pelaksanaannya.

Praktik terbaik  
+ Rancang EventBridge aturan Anda dan otomatisasi hilir untuk menangani potensi kejadian duplikat.
+ Terapkan idempotensi dalam alur kerja otomatisasi Anda untuk mencegah masalah dari pemberitahuan duplikat.
+ Berikan waktu tunggu yang cukup (setidaknya 15 menit) saat Anda membuat atau memodifikasi acara kalender.
+ Uji EventBridge integrasi Anda secara menyeluruh dengan pola acara kalender spesifik Anda.

**Kalender BUKA**

```
{
    "version": "0",
    "id": "47a3f03a-f30d-1011-ac9a-du3bdEXAMPLE",
    "detail-type": "Calendar State Change",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-09-19T18:00:07Z",
    "region": "us-east-2",
    "resources": [
        "arn:aws:ssm:us-east-2:123456789012:document/MyCalendar"
    ],
    "detail": {
        "state": "OPEN",
        "atTime": "2024-09-19T18:00:07Z",
        "nextTransitionTime": "2024-10-11T18:00:07Z"
    }
}
```

**Kalender DITUTUP**

```
{
    "version": "0",
    "id": "f30df03a-1011-ac9a-47a3-f761eEXAMPLE",
    "detail-type": "Calendar State Change",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-09-17T21:40:02Z",
    "region": "us-east-2",
    "resources": [
        "arn:aws:ssm:us-east-2:123456789012:document/MyCalendar"
    ],
    "detail": {
        "state": "CLOSED",
        "atTime": "2024-08-17T21:40:00Z",
        "nextTransitionTime": "2024-09-19T18:00:07Z"
    }
}
```

## AWS Systems Manager PeristiwaChange Manager
<a name="SSM-Change-Manager-event-types"></a>

**Ubah pemberitahuan pembaruan status permintaan - contoh 1**

```
{
  "version": "0",
  "id": "feab80c1-a8ff-c721-b8b1-96ce70939696",
  "detail-type": "Change Request Status Update",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-24T10:51:52Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-12345abcdef",
    "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1"
  ],
  "detail": {
    "change-request-id": "d0585556-80f6-4522-8dad-dada6d45b67d",
    "change-request-title": "A change request title",
    "ops-item-id": "oi-12345abcdef",
    "ops-item-created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-created-time": "2024-10-24T10:50:33.180334Z",
    "ops-item-modified-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-modified-time": "2024-10-24T10:50:33.180340Z",
    "ops-item-status": "InProgress",
    "change-template-document-name": "MyChangeTemplate",
    "runbook-document-arn": "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1",
    "runbook-document-version": "1",
    "auto-approve": true,
    "approvers": [
      "arn:aws:iam::123456789012:user/JaneDoe"
    ]
  }
}
```

**Ubah pemberitahuan pembaruan status permintaan - contoh 2**

```
{
  "version": "0",
  "id": "25ce6b03-2e4e-1a2b-2a8f-6c9de8d278d2",
  "detail-type": "Change Request Status Update",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-24T10:51:52Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-abcdef12345",
    "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1"
  ],
  "detail": {
    "change-request-id": "d0585556-80f6-4522-8dad-dada6d45b67d",
    "change-request-title": "A change request title",
    "ops-item-id": "oi-abcdef12345",
    "ops-item-created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-created-time": "2024-10-24T10:50:33.180334Z",
    "ops-item-modified-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "ops-item-modified-time": "2024-10-24T10:50:33.997163Z",
    "ops-item-status": "Rejected",
    "change-template-document-name": "MyChangeTemplate",
    "runbook-document-arn": "arn:aws:ssm:us-west-2:123456789012:document/MyRunbook1",
    "runbook-document-version": "1",
    "auto-approve": true,
    "approvers": [
      "arn:aws:iam::123456789012:user/JaneDoe"
    ]
  }
}
```

## AWS Systems Manager Acara Kepatuhan
<a name="SSM-Configuration-Compliance-event-types"></a>

Berikut ini adalah contoh peristiwa untuk AWS Systems Manager Kepatuhan.

**Sesuai Asosiasi**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-07-17T19:03:26Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "last-runtime": "2024-01-01T10:10:10Z",
    "compliance-status": "compliant",
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-type": "Association"
  }
}
```

**Asosiasi Tidak Patuh**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-07-17T19:02:31Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "last-runtime": "2024-01-01T10:10:10Z",
    "compliance-status": "non_compliant",
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-type": "Association"
  }
}
```

**Patch Compliant**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.123456789012",
  "account": "123456789012",
  "time": "2024-07-17T19:03:26Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-status": "compliant",
    "compliance-type": "Patch",
    "patch-baseline-id": "PB789",
    "severity": "critical"
  }
}
```

**Patch Tidak Sesuai**

```
{
  "version": "0",
  "id": "01234567-0123-0123-0123-012345678901",
  "detail-type": "Configuration Compliance State Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-07-17T19:02:31Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:managed-instance/i-01234567890abcdef"
  ],
  "detail": {
    "resource-type": "managed-instance",
    "resource-id": "i-01234567890abcdef",
    "compliance-status": "non_compliant",
    "compliance-type": "Patch",
    "patch-baseline-id": "PB789",
    "severity": "critical"
  }
}
```

## AWS Systems Manager PeristiwaMaintenance Windows
<a name="EC2_maintenance_windows_event_types"></a>

Berikut ini adalah contoh peristiwa untuk Systems ManagerMaintenance Windows.

**Daftarkan Target**

Nilai status yang valid termasuk `REGISTERED` dan`DEREGISTERED`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Target Registration Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-11-16T00:58:37Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0ed7251d3fcf6e0c2",
      "arn:aws:ssm:us-east-2:123456789012:windowtarget/e7265f13-3cc5-4f2f-97a9-7d3ca86c32a6"
   ],
   "detail":{
      "window-target-id":"e7265f13-3cc5-4f2f-97a9-7d3ca86c32a6",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "status":"REGISTERED"
   }
}
```

**Jenis Eksekusi Jendela**

Nilai status yang valid meliputi yang berikut:
+ `CANCELLED`
+ `CANCELLING`
+ `FAILED`
+ `IN_PROGRESS`
+ `PENDING`
+ `SKIPPED_OVERLAPPING`
+ `SUCCESS TIMED_OUT`

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Execution State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2025-06-02T14:52:18Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0c50858d01EXAMPLE"
   ],
   "detail":{
      "start-time":"2025-06-02T14:48:28.039273Z",
      "end-time":"2025-06-02T14:52:18.083773Z",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "window-execution-id":"14bea65d-5ccc-462d-a2f3-e99c8EXAMPLE",
      "status":"SUCCESS"
   }
}
```

**Jenis Eksekusi Tugas**

Nilai status yang valid meliputi`IN_PROGRESS`,`SUCCESS`,`FAILED`, dan`TIMED_OUT`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Task Execution State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2025-06-02T14:52:18Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0c50858d01EXAMPLE"
   ],
   "detail":{
      "start-time":"2025-06-02T14:48:28.039273Z",
      "task-execution-id":"6417e808-7f35-4d1a-843f-123456789012",
      "end-time":"2025-06-02T14:52:18.083773Z",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "window-execution-id":"14bea65d-5ccc-462d-a2f3-e99c8EXAMPLE",
      "status":"SUCCESS"
   }
}
```

**Target Tugas Diproses**

Nilai status yang valid meliputi`IN_PROGRESS`,`SUCCESS`,`FAILED`, dan`TIMED_OUT`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window Task Target Invocation State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2025-06-02T14:52:18Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-123456789012345678"
   ],
   "detail":{
      "start-time":"2025-06-02T14:48:28.039273Z",
      "end-time":"2025-06-02T14:52:18.083773Z",
      "window-id":"mw-0ed7251d3fcf6e0c2",
      "window-execution-id":"791b72e0-f0da-4021-8b35-f95dfEXAMPLE",
      "task-execution-id":"c9b05aba-197f-4d8d-be34-e73fbEXAMPLE",
      "window-target-id":"e32eecb2-646c-4f4b-8ed1-205fbEXAMPLE",
      "status":"SUCCESS",
      "owner-information":"Owner"
   }
}
```

**Perubahan Status Jendela**

Nilai status yang valid termasuk `ENABLED` dan`DISABLED`.

```
{
   "version":"0",
   "id":"01234567-0123-0123-0123-0123456789ab",
   "detail-type":"Maintenance Window State-change Notification",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-11-16T00:58:37Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2:123456789012:maintenancewindow/mw-0c50858d01EXAMPLE"
   ],
   "detail":{
      "window-id":"mw-0c50858d01EXAMPLE",
      "status":"DISABLED"
   }
}
```

## AWS Systems Manager PeristiwaParameter Store
<a name="SSM-Parameter-Store-event-types"></a>

Berikut ini adalah contoh peristiwa untuk Systems ManagerParameter Store.

**Buat Parameter**

```
{
  "version": "0",
  "id": "6a7e4feb-b491-4cf7-a9f1-bf3703497718",
  "detail-type": "Parameter Store Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-05-22T16:43:48Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:parameter/MyExampleParameter"
  ],
  "detail": {
    "operation": "Create",
    "name": "MyExampleParameter",
    "type": "String",
    "description": "Sample Parameter"
  }
}
```

**Perbarui Parameter**

```
{
  "version": "0",
  "id": "9547ef2d-3b7e-4057-b6cb-5fdf09ee7c8f",
  "detail-type": "Parameter Store Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-05-22T16:44:48Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:parameter/MyExampleParameter"
  ],
  "detail": {
    "operation": "Update",
    "name": "MyExampleParameter",
    "type": "String",
    "description": "Sample Parameter"
  }
}
```

**Hapus Parameter**

```
{
  "version": "0",
  "id": "80e9b391-6a9b-413c-839a-453b528053af",
  "detail-type": "Parameter Store Change",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-05-22T16:45:48Z",
  "region": "us-east-2",
  "resources": [
    "arn:aws:ssm:us-east-2:123456789012:parameter/MyExampleParameter"
  ],
  "detail": {
    "operation": "Delete",
    "name": "MyExampleParameter",
    "type": "String",
    "description": "Sample Parameter"
  }
}
```

## AWS Systems Manager PeristiwaOpsCenter
<a name="SSM-OpsCenter-event-types"></a>

**OpsCenterOpsItembuat notifikasi**

```
{
  "version": "0",
  "id": "aae66adc-7aac-f0c0-7854-7691e8c079b8",
  "detail-type": "OpsItem Create",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-19T02:48:11Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-123456abcdef"
  ],
  "detail": {
    "created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "created-time": "2024-10-19T02:46:53.629361Z",
    "source": "aws.ssm",
    "status": "Open",
    "ops-item-id": "oi-123456abcdef",
    "title": "An issue title",
    "ops-item-type": "/aws/issue",
    "description": "A long description may appear here"
  }
}
```

**OpsCenterOpsItemperbarui pemberitahuan**

```
{
  "version": "0",
  "id": "2fb5b168-b725-41dd-a890-29311200089c",
  "detail-type": "OpsItem Update",
  "source": "aws.ssm",
  "account": "123456789012",
  "time": "2024-10-19T02:48:11Z",
  "region": "us-east-1",
  "resources": [
    "arn:aws:ssm:us-west-2:123456789012:opsitem/oi-123456abcdef"
  ],
  "detail": {
    "created-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "created-time": "2024-10-19T02:46:54.049271Z",
    "modified-by": "arn:aws:iam::123456789012:user/JohnDoe",
    "modified-time": "2024-10-19T02:46:54.337354Z",
    "source": "aws.ssm",
    "status": "Open",
    "ops-item-id": "oi-123456abcdef",
    "title": "An issue title",
    "ops-item-type": "/aws/issue",
    "description": "A long description may appear here"
  }
}
```

## AWS Systems Manager PeristiwaRun Command
<a name="SSM-Run-Command-event-types"></a>

**Run CommandPemberitahuan Perubahan Status**

```
{
    "version": "0",
    "id": "51c0891d-0e34-45b1-83d6-95db273d1602",
    "detail-type": "EC2 Command Status-change Notification",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-07-10T21:51:32Z",
    "region": "us-east-2",
    "resources": ["arn:aws:ec2:us-east-2:123456789012:instance/i-02573cafcfEXAMPLE"],
    "detail": {
        "command-id": "e8d3c0e4-71f7-4491-898f-c9b35bee5f3b",
        "document-name": "AWS-RunPowerShellScript",
        "expire-after": "2024-07-14T22:01:30.049Z",
        "parameters": {
            "executionTimeout": ["3600"],
            "commands": ["date"]
        },
        "requested-date-time": "2024-07-10T21:51:30.049Z",
        "status": "Success"
    }
}
```

**Run CommandPemberitahuan Perubahan Status Pemanggilan**

```
{
    "version": "0",
    "id": "4780e1b8-f56b-4de5-95f2-95dbEXAMPLE",
    "detail-type": "EC2 Command Invocation Status-change Notification",
    "source": "aws.ssm",
    "account": "123456789012",
    "time": "2024-07-10T21:51:32Z",
    "region": "us-east-2",
    "resources": ["arn:aws:ec2:us-east-2:123456789012:instance/i-02573cafcfEXAMPLE"],
    "detail": {
        "command-id": "e8d3c0e4-71f7-4491-898f-c9b35bee5f3b",
        "document-name": "AWS-RunPowerShellScript",
        "instance-id": "i-02573cafcfEXAMPLE",
        "requested-date-time": "2024-07-10T21:51:30.049Z",
        "status": "Success"
    }
}
```

## AWS Systems Manager PeristiwaState Manager
<a name="SSM-State-Manager-event-types"></a>

**State ManagerPerubahan Negara Asosiasi**

```
{
   "version":"0",
   "id":"db839caf-6f6c-40af-9a48-25b2ae2b7774",
   "detail-type":"EC2 State Manager Association State Change",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-05-16T23:01:10Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ssm:us-east-2::document/AWS-RunPowerShellScript"
   ],
   "detail":{
      "association-id":"6e37940a-23ba-4ab0-9b96-5d0a1a05464f",
      "document-name":"AWS-RunPowerShellScript",
      "association-version":"1",
      "document-version":"Optional.empty",
      "targets":"[{\"key\":\"InstanceIds\",\"values\":[\"i-12345678\"]}]",
      "creation-date":"2024-02-13T17:22:54.458Z",
      "last-successful-execution-date":"2024-05-16T23:00:01Z",
      "last-execution-date":"2024-05-16T23:00:01Z",
      "last-updated-date":"2024-02-13T17:22:54.458Z",
      "status":"Success",
      "association-status-aggregated-count":"{\"Success\":1}",
      "schedule-expression":"cron(0 */30 * * * ? *)",
      "association-cwe-version":"1.0"
   }
}
```

**State ManagerPerubahan Negara Asosiasi Contoh**

```
{
   "version":"0",
   "id":"6a7e8feb-b491-4cf7-a9f1-bf3703467718",
   "detail-type":"EC2 State Manager Instance Association State Change",
   "source":"aws.ssm",
   "account":"123456789012",
   "time":"2024-02-23T15:23:48Z",
   "region":"us-east-2",
   "resources":[
      "arn:aws:ec2:us-east-2:123456789012:instance/i-12345678",
      "arn:aws:ssm:us-east-2:123456789012:document/my-custom-document"
   ],
   "detail":{
      "association-id":"34fcb7e0-9a14-4984-9989-0e04e3f60bd8",
      "instance-id":"i-02573cafcfEXAMPLE",
      "document-name":"my-custom-document",
      "document-version":"1",
      "targets":"[{\"key\":\"instanceids\",\"values\":[\"i-02573cafcfEXAMPLE\"]}]",
      "creation-date":"2024-02-23T15:23:48Z",
      "last-successful-execution-date":"2024-02-23T16:23:48Z",
      "last-execution-date":"2024-02-23T16:23:48Z",
      "status":"Success",
      "detailed-status":"",
      "error-code":"testErrorCode",
      "execution-summary":"testExecutionSummary",
      "output-url":"sampleurl",
      "instance-association-cwe-version":"1"
   }
}
```

# Contoh skenario: Target Systems Manager dalam EventBridge aturan Amazon
<a name="monitoring-systems-manager-targets"></a>

Saat menentukan target yang akan dipanggil dalam EventBridge aturan Amazon, Anda dapat memilih dari lebih dari 20 jenis target dan menambahkan hingga lima target ke setiap aturan.

Dari berbagai target, Anda dapat memilih dari Otomasi,OpsCenter, danRun Command, yang merupakan alat di AWS Systems Manager, sebagai tindakan target ketika suatu EventBridge peristiwa terjadi.

Berikut ini adalah beberapa contoh cara Anda dapat menggunakan alat ini sebagai target EventBridge aturan.

**Contoh Otomatisasi**  
Anda dapat mengonfigurasi EventBridge aturan untuk memulai alur kerja Otomasi ketika peristiwa seperti berikut terjadi:
+ Saat CloudWatch alarm Amazon melaporkan bahwa node terkelola telah gagal melakukan pemeriksaan status (`StatusCheckFailed_Instance=1`), jalankan runbook `AWSSupport-ExecuteEC2Rescue` Otomasi di node.
+ Ketika peristiwa `EC2 Instance State-change Notification` terjadi karena instans Amazon Elastic Compute Cloud (Amazon EC2) baru berjalan, jalankan runbook Otomatisasi `AWS-AttachEBSVolume` pada instans.
+ Ketika volume Amazon Elastic Block Store (Amazon EBS) dibuat dan tersedia, jalankan runbook Otomatisasi `AWS-CreateSnapshot` pada volume.

**OpsCenter contoh**  
Anda dapat mengonfigurasi EventBridge aturan untuk membuat yang baru OpsItem ketika insiden seperti berikut terjadi:
+ Peristiwa throttling untuk Amazon DynamoDB terjadi, atau performa volume Amazon EBS telah terdegradasi.
+ Grup Amazon EC2 Auto Scaling gagal meluncurkan node, atau alur kerja Otomasi Manajer Sistem gagal.
+ Instans EC2 mengubah tahapan dari `Running` ke `Stopped`.

**Run Command contoh**  
Anda dapat mengonfigurasi EventBridge aturan untuk menjalankan dokumen Command Systems Manager Run Command ketika peristiwa seperti berikut terjadi:
+ Ketika grup Auto Scaling akan berakhir, Run Command skrip dapat menangkap file log dari node sebelum berakhir.
+ Ketika node baru dibuat dalam grup Auto Scaling, tindakan Run Command target dapat mengaktifkan peran server web atau menginstal perangkat lunak pada node.
+ Ketika node terkelola ditemukan tidak sesuai, tindakan Run Command target dapat memperbarui tambalan pada node dengan menjalankan `AWS-RunPatchBaseline` dokumen.

# Pemantauan perubahan status Systems Manager menggunakan notifikasi Amazon SNS
<a name="monitoring-sns-notifications"></a>

Anda dapat mengonfigurasi Amazon Simple Notification Service (Amazon SNS) untuk mengirim notifikasi tentang status perintah yang Anda kirim Run Command menggunakan Maintenance Windows atau, yang merupakan alat di dalamnya. AWS Systems Manager Amazon SNS mengoordinasikan dan mengelola pemberitahuan pengiriman ke pelanggan atau titik akhir yang berlangganan. Anda dapat menerima pemberitahuan setiap kali perintah berubah ke keadaan baru atau keadaan tertentu, seperti *Gagal* atau *Timed Out*. Dalam kasus di mana Anda mengirim perintah ke beberapa node, Anda dapat menerima pemberitahuan untuk setiap salinan perintah yang dikirim ke node tertentu. Setiap salinan disebut *permintaan*.

Amazon SNS dapat mengirimkan notifikasi sebagai HTTP atau HTTPS POST, email (SMTP, baik teks biasa maupun dalam format JSON), atau sebagai pesan yang diunggah ke antrean Amazon Simple Queue Service (Amazon SQS). Untuk informasi lebih lanjut, lihat [Apa itu Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/) di *Panduan Developer Amazon Simple Notification Service*. Untuk contoh struktur data JSON yang disertakan dalam notifikasi Amazon SNS yang disediakan Run Command oleh Maintenance Windows dan, lihat. [Contoh notifikasi Amazon SNS untuk AWS Systems Manager](monitoring-sns-examples.md)

**penting**  
Perhatikan informasi penting berikut.  
Topik FIFO Layanan Pemberitahuan Sederhana Amazon tidak didukung.
Pengembang Amazon Q dalam aplikasi obrolan tidak didukung untuk memantau Systems Manager dengan Amazon SNS. Jika Anda ingin menggunakan Amazon Q Developer dalam aplikasi obrolan untuk memantau Systems Manager, Anda harus menggunakannya dengan Amazon EventBridge. Untuk informasi tentang pemantauan Systems Manager menggunakan EventBridge, lihat[Memantau peristiwa Systems Manager dengan Amazon EventBridge](monitoring-eventbridge-events.md). Untuk informasi tentang Amazon EventBridge dan Pengembang Amazon Q dalam aplikasi obrolan, lihat [Tutorial: Membuat EventBridge aturan yang mengirimkan pemberitahuan ke Pengembang Amazon Q dalam aplikasi obrolan](https://docs.aws.amazon.com/chatbot/latest/adminguide/create-eventbridge-rule.html) di *Pengembang Amazon Q di Panduan Administrator aplikasi obrolan*.

## Konfigurasikan notifikasi Amazon SNS untuk AWS Systems Manager
<a name="monitoring-sns-configure"></a>

Run Commanddan Maintenance Windows tugas yang terdaftar ke jendela pemeliharaan dapat mengirim notifikasi Amazon SNS untuk tugas perintah yang memasukkan status berikut: 
+ Dalam Progres
+ Sukses
+ Gagal
+ Waktu Habis
+ Dibatalkan

Untuk informasi tentang kondisi yang menyebabkan perintah untuk memasukkan salah satu status ini, lihat [Memahami status perintah](monitor-commands.md).

**catatan**  
Perintah yang dikirim menggunakan Run Command juga melaporkan status Pembatalan dan Pending. Status ini tidak didapatkan oleh notifikasi Amazon SNS.

### Notifikasi Amazon SNS ringkasan perintah
<a name="monitoring-sns-configure-summary"></a>

Jika Anda mengonfigurasi Run Command atau Run Command tugas di jendela pemeliharaan untuk notifikasi Amazon SNS, Amazon SNS akan mengirimkan pesan ringkasan yang menyertakan informasi berikut.


****  

| Bidang | Tipe | Deskripsi | 
| --- | --- | --- | 
|  eventTime  |  String  |  Waktu acara tersebut dimulai. Stempel waktu penting karena Amazon SNS tidak menjamin urutan pengiriman pesan. Misalnya: 2016-04-26T13:15:30Z   | 
|  documentName  |  String  |  Nama dokumen SSM yang digunakan untuk menjalankan perintah ini.  | 
|  commandId  |  String  |  ID yang dihasilkan oleh Run Command setelah perintah dikirim.  | 
|  expiresAfter  |  Tanggal  |  Jika waktu ini tercapai dan perintah belum mulai mengeksekusi, ia tidak akan dijalankan.   | 
|  Keluaran3 BucketName  |  String  |  Bucket Amazon Simple Storage Service (Amazon S3) tempat tanggapan terhadap eksekusi perintah harus disimpan.  | 
|  Keluaran3 KeyPrefix  |  String  |  Jalur direktori Amazon S3 di dalam bucket tempat tanggapan terhadap eksekusi perintah harus disimpan.  | 
|  requestedDateTime  |  String  |  Waktu dan tanggal permintaan dikirim ke node khusus ini.  | 
|  instanceIds  |  StringList  |  Node yang ditargetkan oleh perintah.  Instance hanya IDs disertakan dalam pesan ringkasan jika Run Command tugas menargetkan instance IDs secara langsung. Instance IDs tidak disertakan dalam pesan ringkasan jika Run Command tugas dikeluarkan menggunakan penargetan berbasis tag.   | 
|  status  |  String  |  Status perintah untuk perintah.  | 

### Notifikasi Amazon SNS berbasis permintaan
<a name="monitoring-sns-configure-invocation"></a>

Jika Anda mengirim perintah ke beberapa node, Amazon SNS dapat mengirim pesan tentang setiap salinan atau pemanggilan perintah. Pesan ini mencakup informasi berikut.


****  

| Bidang | Tipe | Deskripsi | 
| --- | --- | --- | 
|  eventTime  |  String  |  Waktu acara tersebut dimulai. Stempel waktu penting karena Amazon SNS tidak menjamin urutan pengiriman pesan. Misalnya: 2016-04-26T13:15:30Z   | 
|  documentName  |  String  |  Nama dokumen Systems Manager (dokumen SSM) yang digunakan untuk menjalankan perintah ini.  | 
|  requestedDateTime  |  String  |  Waktu dan tanggal permintaan dikirim ke node khusus ini.  | 
|  commandId  |  String  |  ID yang dihasilkan oleh Run Command setelah perintah dikirim.  | 
|  instanceId  |  String  |  Instans yang ditargetkan oleh perintah.  | 
|  status  |  String  |  Status perintah untuk permintaan ini.  | 

Untuk menyiapkan notifikasi Amazon SNS saat perintah mengubah status, selesaikan tugas berikut.

**catatan**  
Jika Anda tidak mengonfigurasi notifikasi Amazon SNS untuk jendela pemeliharaan, maka Anda dapat melompati Tugas 5 nantinya di topik ini.

**Topics**
+ [Notifikasi Amazon SNS ringkasan perintah](#monitoring-sns-configure-summary)
+ [Notifikasi Amazon SNS berbasis permintaan](#monitoring-sns-configure-invocation)
+ [Tugas 1: Membuat dan berlangganan topik Amazon SNS](#monitoring-configure-sns)
+ [Tugas 2: Membuat kebijakan IAM untuk notifikasi Amazon SNS](#monitoring-iam-policy)
+ [Tugas 3: Membuat IAM role untuk notifikasi Amazon SNS](#monitoring-iam-notifications)
+ [Tugas 4: Mengonfigurasi akses pengguna](#monitoring-sns-passpolicy)
+ [Tugas 5: Lampirkan PassRole kebijakan iam: ke peran jendela pemeliharaan Anda](#monitoring-sns-passpolicy-mw)

### Tugas 1: Membuat dan berlangganan topik Amazon SNS
<a name="monitoring-configure-sns"></a>

*Topik* Amazon SNS adalah saluran komunikasi yang Run Command dan Run Command tugas yang terdaftar ke jendela pemeliharaan digunakan untuk mengirim pemberitahuan tentang status perintah Anda. Amazon SNS mendukung protokol komunikasi yang berbeda, termasuk HTTP/S, email, dan lainnya Layanan AWS seperti Amazon Simple Queue Service (Amazon SQS). Untuk memulai, kami merekomendasikan agar Anda memulai dengan protokol email. Untuk informasi tentang cara membuat topik, lihat [Membuat topik Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-create-topic.html) di Panduan *Pengembang Layanan Pemberitahuan Sederhana Amazon*.

**catatan**  
Setelah Anda membuat topik, salin atau catat **ARN Topik**. Anda menentukan ARN ini saat mengirimkan perintah yang dikonfigurasi untuk menampilkan notifikasi status.

Setelah Anda membuat topik, berlanggananlah dengan menentukan **Titik akhir**. Jika Anda memilih protokol Email, titik akhirnya adalah alamat email tempat Anda ingin menerima notifikasi. Untuk informasi selengkapnya tentang cara berlangganan topik, lihat [Berlangganan topik Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-create-subscribe-endpoint-to-topic.html) di Panduan Pengembang *Layanan Pemberitahuan Sederhana Amazon*.

Amazon SNS mengirimkan email konfirmasi dari *Notifikasi AWS * ke alamat email yang Anda tentukan. Buka email dan pilih tautan **Konfirmasi langganan**.

Anda akan menerima pesan pengakuan dari. AWS Amazon SNS kini dikonfigurasi untuk menerima notifikasi dan mengirimkan notifikasi sebagai email ke alamat email yang Anda tentukan.

### Tugas 2: Membuat kebijakan IAM untuk notifikasi Amazon SNS
<a name="monitoring-iam-policy"></a>

Gunakan prosedur berikut untuk membuat kebijakan kustom AWS Identity and Access Management (IAM) yang memberikan izin untuk memasukkan notifikasi Amazon SNS.

**Untuk membuat kebijakan IAM untuk notifikasi Amazon SNS**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pada panel navigasi, pilih **Kebijakan**, lalu pilih **Buat kebijakan**. (Jika tombol **Memulai** ditunjukkan, pilihlah, lalu pilih **Buat Kebijakan**.)

1. Pilih tab **JSON**.

1. Ganti konten default dengan salah satu dari berikut ini, tergantung pada apakah topik Amazon SNS menggunakan AWS KMS enkripsi:

------
#### [ SNS topic not encrypted ]

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "sns:Publish"
               ],
               "Resource": "arn:aws:sns:us-east-1:111122223333:sns-topic-name"
           }
       ]
   }
   ```

------

   *region*mewakili pengenal untuk yang Wilayah AWS didukung oleh AWS Systems Manager, seperti `us-east-2` untuk Wilayah AS Timur (Ohio). Untuk daftar *region* nilai yang didukung, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.

   **account-id**mewakili pengenal 12 digit untuk Anda Akun AWS, dalam format. `123456789012` 

   *sns-topic-name*mewakili nama topik Amazon SNS yang ingin Anda gunakan untuk menerbitkan pemberitahuan.

------
#### [ SNS topic encrypted ]

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "sns:Publish"
               ],
               "Resource": "arn:aws:sns:us-east-1:111122223333:sns-topic-name"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "kms:GenerateDataKey",
                   "kms:Decrypt"
               ],
               "Resource": "arn:aws:kms:us-east-1:111122223333:key/kms-key-id"
           }
       ]
   }
   ```

------

   *region*mewakili pengenal untuk yang Wilayah AWS didukung oleh AWS Systems Manager, seperti `us-east-2` untuk Wilayah AS Timur (Ohio). Untuk daftar *region* nilai yang didukung, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.

   **account-id**mewakili pengenal 12 digit untuk Anda Akun AWS, dalam format. `123456789012` 

   *sns-topic-name*mewakili nama topik Amazon SNS yang ingin Anda gunakan untuk menerbitkan pemberitahuan.

   *kms-key-id*mewakili ID kunci KMS enkripsi simetris yang akan digunakan AWS KMS untuk mengenkripsi dan mendekripsi topik, dalam format. `1234abcd-12ab-34cd-56ef-12345EXAMPLE`

**catatan**  
Ada biaya untuk menggunakan AWS KMS enkripsi. Untuk informasi selengkapnya, lihat [Mengelola kunci dan biaya enkripsi Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-key-management.html) di Panduan *AWS Key Management Service Pengembang*.

------

1. Pilih **Berikutnya: Tanda**.

1. (Opsional) Tambahkan satu atau beberapa pasangan nilai kunci tag untuk mengatur, melacak, atau mengontrol akses kebijakan ini. 

1. Pilih **Berikutnya: Tinjauan**.

1. Di halaman **Tinjau Kebijakan**, untuk **Nama**, ketikkan nama untuk kebijakan inline tersebut. Sebagai contoh: **my-sns-publish-permissions**.

1. (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk kebijakan.

1. Pilih **Buat kebijakan**.

### Tugas 3: Membuat IAM role untuk notifikasi Amazon SNS
<a name="monitoring-iam-notifications"></a>

Gunakan prosedur berikut untuk membuat IAM role untuk notifikasi Amazon SNS. Peran layanan ini digunakan oleh Systems Manager untuk memulai notifikasi Amazon SNS. Di semua prosedur berikutnya, peran ini disebut sebagai IAM role Amazon SNS.

**Untuk membuat peran layanan IAM untuk notifikasi Amazon SNS**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi konsol IAM, pilih **Peran**, dan lalu pilih **Buat peran**.

1. Pilih jenis **Layanan AWS**peran, lalu pilih Systems Manager.

1. Pilih kasus penggunaan Systems Manager. Lalu, pilih **Selanjutnya**.

1. Pada halaman **Lampirkan kebijakan izin**, pilih kotak di sebelah kiri nama kebijakan kustom yang Anda buat di Tugas 2. Sebagai contoh: **my-sns-publish-permissions**.

1. (Opsional) Tetapkan [batas izin](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html). Ini adalah fitur lanjutan yang tersedia untuk peran layanan, tetapi bukan peran tertaut layanan. 

   **Perluas bagian batas izin** dan pilih **Gunakan batas izin untuk mengontrol izin peran maksimum**. IAM menyertakan daftar kebijakan yang AWS dikelola dan dikelola pelanggan di akun Anda. Pilih kebijakan yang akan digunakan untuk batas izin atau pilih **Buat kebijakan** untuk membuka tab peramban baru dan membuat kebijakan baru dari awal. Untuk informasi selengkapnya, lihat [Membuat kebijakan IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-start) dalam *Panduan Pengguna IAM*. Setelah Anda membuat kebijakan, tutup tab tersebut dan kembali ke tab asli Anda untuk memilih kebijakan yang akan digunakan untuk batas izin.

1. Pilih **Berikutnya**.

1. Jika memungkinkan, masukkan nama peran atau akhiran nama peran untuk membantu Anda mengidentifikasi tujuan peran ini. Nama peran harus unik di dalam diri Anda Akun AWS. Grup tidak dibedakan berdasarkan huruf besar-kecil. Misalnya, Anda tidak dapat membuat peran dengan nama **PRODROLE** dan **prodrole**. Anda tidak dapat mengubah nama peran setelah dibuat karena berbagai entitas mungkin mereferensikan peran tersebut.

1. (Opsional) Untuk **Deskripsi**, masukkan deskripsi untuk peran baru ini.

1. Pilih **Edit** di **Langkah 1: Pilih entitas tepercaya** atau **Langkah 2: Pilih bagian izin** untuk mengedit kasus penggunaan dan izin untuk peran tersebut. 

1. (Opsional) Tambahkan metadata ke pengguna dengan cara melampirkan tanda sebagai pasangan nilai kunci. Untuk informasi selengkapnya tentang penggunaan tanda di IAM, lihat [Menandai sumber daya IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html) di *Panduan Pengguna IAM*.

1. Tinjau peran, lalu pilih **Buat peran**.

1. Pilih nama peran, lalu salin atau buat catatan nilai **ARN Peran**. Nama Sumber Daya Amazon (ARN) untuk peran ini digunakan saat Anda mengirim perintah yang dikonfigurasi untuk mengembalikan notifikasi Amazon SNS.

1. Biarkan halaman **Ringkasan** terbuka.

### Tugas 4: Mengonfigurasi akses pengguna
<a name="monitoring-sns-passpolicy"></a>

Jika entitas IAM (pengguna, peran, atau grup) diberi izin administrator, maka pengguna atau peran memiliki akses ke Run Command danMaintenance Windows, alat di. AWS Systems Manager

Untuk entitas tanpa izin administrator, administrator harus memberikan izin berikut ke entitas IAM:
+ Kebijakan `AmazonSSMFullAccess` terkelola, atau kebijakan yang memberikan izin yang sebanding.
+ `iam:PassRole`izin untuk peran yang dibuat di[Tugas 3: Membuat IAM role untuk notifikasi Amazon SNS](#monitoring-iam-notifications). Contoh:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/sns-role-name",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "ssm.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
+ Pengguna dan grup di AWS IAM Identity Center:

  Buat rangkaian izin. Ikuti instruksi di [Buat rangkaian izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) dalam *Panduan Pengguna AWS IAM Identity Center *.
+ Pengguna yang dikelola di IAM melalui penyedia identitas:

  Buat peran untuk federasi identitas. Ikuti instruksi dalam [Buat peran untuk penyedia identitas pihak ketiga (federasi)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dalam *Panduan Pengguna IAM*.
+ Pengguna IAM:
  + Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam [Buat peran untuk pengguna IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dalam *Panduan Pengguna IAM*.
  + (Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti petunjuk dalam [Menambahkan izin ke pengguna (konsol)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) dalam *Panduan Pengguna IAM*.

**Untuk mengonfigurasi akses pengguna dan melampirkan `iam:PassRole` kebijakan ke akun pengguna**

1. Di panel navigasi IAM, pilih **Pengguna**, lalu pilih akun pengguna yang ingin Anda konfigurasikan.

1. Pada tab **Izin**, di daftar kebijakan, pastikan kebijakan **AmazonSSMFullAccess** sudah tercantum atau ada kebijakan yang sebanding yang mengizinkan akun untuk mengakses Systems Manager.

1. Pilih **Tambahkan kebijakan inline**.

1. Di halaman **Buat kebijakan**, pilih tab **Visual editor**.

1. Pilih **Pilih layanan**, lalu pilih **IAM**.

1. Untuk **Tindakan**, di kotak teks **Filter tindakan**, masukkan**PassRole**, lalu pilih kotak centang di sebelahnya **PassRole**.

1. Untuk **Sumber Daya**, verifikasi bahwa **Spesifik** dipilih, lalu pilih **Tambahkan ARN**.

1. Di bidang **Tentukan ARN untuk peran**, tempelkan ARN IAM role Amazon SNS yang Anda salin pada akhir Tugas 3. Sistem secara otomatis mengisi bidang **Akun** dan **Nama peran dengan jalur**.

1. Pilih **Tambahkan**.

1. Pilih **Tinjau kebijakan**.

1. Pada halaman **Kebijakan Tinjauan**, masukkan nama lalu pilih **Buat kebijakan**.

### Tugas 5: Lampirkan PassRole kebijakan iam: ke peran jendela pemeliharaan Anda
<a name="monitoring-sns-passpolicy-mw"></a>

Saat Anda mendaftarkan Run Command tugas dengan jendela pemeliharaan, Anda menentukan peran layanan Amazon Resource Name (ARN). Peran layanan ini digunakan oleh Systems Manager untuk menjalankan tugas yang terdaftar ke jendela pemeliharaan. Untuk mengonfigurasi notifikasi Amazon SNS untuk Run Command tugas terdaftar, lampirkan `iam:PassRole` kebijakan ke peran layanan jendela pemeliharaan yang ditentukan. Jika Anda tidak bermaksud untuk mengonfigurasi tugas terdaftar untuk notifikasi Amazon SNS, maka Anda dapat melompati tugas ini.

`iam:PassRole`Kebijakan ini memungkinkan peran Maintenance Windows layanan untuk meneruskan peran Amazon SNS IAM yang dibuat di Tugas 3 ke layanan Amazon SNS. Prosedur berikut menunjukkan cara melampirkan `iam:PassRole` kebijakan ke peran Maintenance Windows layanan.

**catatan**  
Gunakan peran layanan kustom untuk jendela pemeliharaan Anda untuk mengirim pemberitahuan terkait Run Command tugas yang terdaftar. Untuk informasi, lihat [Menyiapkan Maintenance Windows](setting-up-maintenance-windows.md).  
Jika Anda perlu membuat peran layanan kustom untuk tugas jendela pemeliharaan, lihat[Menyiapkan Maintenance Windows](setting-up-maintenance-windows.md).

**Untuk melampirkan `iam:PassRole` kebijakan ke Maintenance Windows peran Anda**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran** dan pilih IAM role Amazon SNS yang dibuat di Tugas 3.

1. Salin atau catat **ARN Peran** dan kembalilah ke bagian **Peran** dari konsol IAM.

1. Pilih peran Maintenance Windows layanan kustom yang Anda buat dari daftar **nama Peran**.

1. Pada tab **Izin**, verifikasi apakah `AmazonSSMMaintenanceWindowRole` kebijakan tersebut terdaftar atau ada kebijakan serupa yang memberikan izin jendela pemeliharaan ke Systems Manager API. Jika tidak, pilih **Tambahkan izin, Lampirkan kebijakan** untuk melampirkannya.

1. Pilih **Tambahkan izin, Buat kebijakan sebaris**.

1. Pilih tab **Editor visual**.

1. Untuk **Layanan**, pilih **IAM**.

1. Untuk **Tindakan**, di kotak teks **Filter tindakan**, masukkan**PassRole**, lalu pilih kotak centang di sebelahnya **PassRole**.

1. Untuk **Sumber Daya**, pilih **Spesifik**, lalu pilih **Tambahkan ARN**.

1. Di kotak **Tentukan ARN untuk peran**, tempelkan ARN dari IAM role Amazon SNS yang dibuat di Tugas 3, lalu pilih **Tambahkan**.

1. Pilih **Tinjau kebijakan**.

1. Pada halaman **Kebijakan tinjauan**, tentukan nama untuk `PassRole` kebijakan tersebut, lalu pilih **Buat kebijakan**.

# Contoh notifikasi Amazon SNS untuk AWS Systems Manager
<a name="monitoring-sns-examples"></a>

Anda dapat mengonfigurasi Amazon Simple Notification Service (Amazon SNS) untuk mengirim notifikasi tentang status perintah yang Anda kirim Run Command menggunakan Maintenance Windows atau, yang merupakan alat di dalamnya. AWS Systems Manager

**catatan**  
Panduan ini tidak membahas cara mengonfigurasi notifikasi untuk Run Command atauMaintenance Windows. Untuk informasi tentang mengonfigurasi Run Command atau Maintenance Windows mengirim notifikasi Amazon SNS tentang status perintah, lihat. [Konfigurasikan notifikasi Amazon SNS untuk AWS Systems Manager](monitoring-sns-notifications.md#monitoring-sns-configure) 

Contoh berikut menunjukkan struktur output JSON yang dikembalikan oleh notifikasi Amazon SNS saat dikonfigurasi Run Command untuk atau. Maintenance Windows

**Contoh Output JSON untuk pesan ringkasan Command menggunakan penargetan ID instance**

```
{
    "commandId": "a8c7e76f-15f1-4c33-9052-0123456789ab",
    "documentName": "AWS-RunPowerShellScript",
    "instanceIds": [
        "i-1234567890abcdef0",
        "i-9876543210abcdef0"
    ],
    "requestedDateTime": "2019-04-25T17:57:09.17Z",
    "expiresAfter": "2019-04-25T19:07:09.17Z",
    "outputS3BucketName": "amzn-s3-demo-bucket",
    "outputS3KeyPrefix": "runcommand",
    "status": "InProgress",
    "eventTime": "2019-04-25T17:57:09.236Z"
}
```

**Contoh Output JSON untuk pesan ringkasan Command menggunakan penargetan berbasis tag**

```
{
    "commandId": "9e92c686-ddc7-4827-b040-0123456789ab",
    "documentName": "AWS-RunPowerShellScript",
    "instanceIds": [],
    "requestedDateTime": "2019-04-25T18:01:03.888Z",
    "expiresAfter": "2019-04-25T19:11:03.888Z",
    "outputS3BucketName": "",
    "outputS3KeyPrefix": "",
    "status": "InProgress",
    "eventTime": "2019-04-25T18:01:05.825Z"
}
```

**Contoh Output JSON untuk pesan Invocation**

```
{
    "commandId": "ceb96b84-16aa-4540-91e3-925a9a278b8c",
    "documentName": "AWS-RunPowerShellScript",
    "instanceId": "i-1234567890abcdef0",
    "requestedDateTime": "2019-04-25T18:06:05.032Z",
    "status": "InProgress",
    "eventTime": "2019-04-25T18:06:05.099Z"
}
```

# Gunakan Run Command untuk mengirim perintah yang mengembalikan pemberitahuan status
<a name="monitoring-sns-rc-send"></a>

Prosedur berikut menunjukkan cara menggunakan AWS Command Line Interface (AWS CLI) atau AWS Systems Manager konsol untuk mengirim perintah melaluiRun Command, alat di AWS Systems Manager, yang dikonfigurasi untuk mengembalikan pemberitahuan status.

## Mengirim Run Command yang mengembalikan notifikasi (konsol)
<a name="monitoring-sns-rc-send-console"></a>

Gunakan prosedur berikut untuk mengirim perintah melalui Run Command yang dikonfigurasi untuk mengembalikan pemberitahuan status menggunakan konsol Systems Manager.

**Untuk mengirimkan perintah yang menampilkan notifikasi (konsol)**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Run Command**.

1. Pilih **Run Command**.

1. Di daftar **Dokumen perintah**, pilih dokumen Systems Manager.

1. Di bagian **Parameter perintah**, tentukan nilai untuk parameter yang diperlukan.

1. Di bagian **Target**, pilih node terkelola tempat Anda ingin menjalankan operasi ini dengan menentukan tag, memilih instance atau perangkat tepi secara manual, atau menentukan grup sumber daya.
**Tip**  
Jika node terkelola yang Anda harapkan tidak terdaftar, lihat [Memecahkan masalah ketersediaan node terkelola](fleet-manager-troubleshooting-managed-nodes.md) untuk tips pemecahan masalah.

1. Untuk **Parameter lainnya**:
   + Untuk **Komentar**, ketik informasi tentang perintah ini.
   + Untuk **Waktu habis (detik)**, tentukan jumlah detik untuk menunggu sistem sebelum gagal menjalankan perintah keseluruhan. 

1. Untuk **Pengendalian rate**:
   + Untuk **Konkurensi**, tentukan jumlah atau persentase dari simpul terkelola untuk menjalankan perintah pada saat yang sama.
**catatan**  
Jika Anda memilih target dengan menentukan tag yang diterapkan pada node terkelola atau dengan menentukan grup AWS sumber daya, dan Anda tidak yakin berapa banyak node terkelola yang ditargetkan, maka batasi jumlah target yang dapat menjalankan dokumen pada saat yang sama dengan menentukan persentase.
   + Untuk **Ambang kesalahan**, tentukan kapan harus berhenti menjalankan perintah pada simpul terkelola lain setelah gagal pada jumlah atau persentase simpul. Misalnya, jika Anda menentukan tiga kesalahan, Systems Manager berhenti mengirim perintah ketika kesalahan keempat diterima. Node terkelola yang masih memproses perintah mungkin juga mengirim kesalahan.

1. (Opsional) Untuk **Opsi output**, untuk menyimpan output perintah ke file, pilih kotak **Tuliskan output perintah ke bucket S3**. Masukkan nama bucket dan prefiks (folder) di kotak.
**catatan**  
Izin S3 yang memberikan kemampuan untuk menulis data ke bucket S3 adalah izin profil instans (untuk instans EC2) atau peran layanan IAM (mesin yang diaktifkan hibrida) yang ditetapkan ke instance, bukan milik pengguna IAM yang melakukan tugas ini. Untuk informasi selengkapnya, lihat [Mengonfigurasi izin instans yang diperlukan untuk Systems Manager](setup-instance-permissions.md) atau [Membuat peran layanan IAM untuk lingkungan hibrid](hybrid-multicloud-service-role.md). Selain itu, jika bucket S3 yang ditentukan berbeda Akun AWS, pastikan bahwa profil instance atau peran layanan IAM yang terkait dengan node terkelola memiliki izin yang diperlukan untuk menulis ke bucket tersebut.

1. Di bagian **Notifikasi SNS**, pilih **Aktifkan notifikasi SNS**.

1. Untuk **peran IAM**, pilih ARN peran Amazon SNS IAM yang Anda buat di Tugas 3 di. [Pemantauan perubahan status Systems Manager menggunakan notifikasi Amazon SNS](monitoring-sns-notifications.md)

1. Untuk **topik SNS**, masukkan ARN topik Amazon SNS yang akan digunakan.

1. Untuk **pemberitahuan Acara**, pilih acara yang ingin Anda terima notifikasi.

1. Untuk **pemberitahuan Ubah**, pilih untuk menerima pemberitahuan hanya untuk ringkasan **perintah (Perubahan status perintah**) atau untuk setiap salinan perintah yang dikirim ke beberapa node (**Status perintah pada setiap instance berubah**).

1. Pilih **Jalankan**.

1. Periksa email Anda untuk melihat pesan dari Amazon SNS dan buka pesan email. Amazon SNS memerlukan waktu beberapa menit untuk mengirimkan pesan email.

## Mengirim Run Command yang mengembalikan notifikasi (CLI)
<a name="monitoring-sns-rc-send-cli"></a>

Gunakan prosedur berikut untuk mengirim perintah melalui Run Command yang dikonfigurasi untuk mengembalikan pemberitahuan status menggunakan AWS CLI.

**Untuk mengirimkan perintah yang menampilkan notifikasi (CLI)**

1. Buka AWS CLI.

1. Tentukan parameter dalam perintah berikut untuk menargetkan berdasarkan node terkelola IDs.

   ```
   aws ssm send-command --instance-ids "ID-1, ID-2" --document-name "Name" --parameters '{"commands":["input"]}' --service-role "SNSRoleARN" --notification-config '{"NotificationArn":"SNSTopicName","NotificationEvents":["All"],"NotificationType":"Command"}'
   ```

   Berikut adalah contohnya.

   ```
   aws ssm send-command --instance-ids "i-02573cafcfEXAMPLE, i-0471e04240EXAMPLE" --document-name "AWS-RunPowerShellScript" --parameters '{"commands":["Get-Process"]}' --service-role "arn:aws:iam::111122223333:role/SNS_Role" --notification-config '{"NotificationArn":"arn:aws:sns:us-east-1:111122223333:SNSTopic","NotificationEvents":["All"],"NotificationType":"Command"}'
   ```

**Perintah alternatif**  
Tentukan parameter dalam perintah berikut untuk menargetkan instans terkelola menggunakan tanda.

   ```
   aws ssm send-command --targets "Key=tag:TagName,Values=TagKey" --document-name "Name" --parameters '{"commands":["input"]}' --service-role "SNSRoleARN" --notification-config '{"NotificationArn":"SNSTopicName","NotificationEvents":["All"],"NotificationType":"Command"}'
   ```

   Berikut adalah contohnya.

   ```
   aws ssm send-command --targets "Key=tag:Environment,Values=Dev" --document-name "AWS-RunPowerShellScript" --parameters '{"commands":["Get-Process"]}' --service-role "arn:aws:iam::111122223333:role/SNS_Role" --notification-config '{"NotificationArn":"arn:aws:sns:us-east-1:111122223333:SNSTopic","NotificationEvents":["All"],"NotificationType":"Command"}'
   ```

1. Tekan **Enter**.

1. Periksa email Anda untuk melihat pesan dari Amazon SNS dan buka pesan email. Amazon SNS memerlukan waktu beberapa menit untuk mengirimkan pesan email.

Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html) dalam *AWS CLI Referensi Perintah*.

# Gunakan jendela pemeliharaan untuk mengirimkan perintah yang menampilkan notifikasi status
<a name="monitoring-sns-mw-register"></a>

Prosedur berikut menunjukkan cara mendaftarkan Run Command tugas dengan jendela pemeliharaan Anda menggunakan AWS Systems Manager konsol atau AWS Command Line Interface (AWS CLI). Run Commandadalah alat di AWS Systems Manager. Prosedur ini juga menjelaskan cara mengonfigurasi Run Command tugas untuk mengembalikan pemberitahuan status.

**Sebelum Anda mulai**  
Jika Anda belum membuat jendela pemeliharaan atau target terdaftar, lihat [Membuat dan mengelola jendela pemeliharaan menggunakan konsol](sysman-maintenance-working.md) untuk langkah tentang cara membuat jendela pemeliharaan dan mendaftarkan target.

Untuk menerima pemberitahuan dari layanan Amazon Simple Notification Service (Amazon SNS), lampirkan `iam:PassRole` kebijakan ke peran layanan Maintenance Windows yang ditentukan dalam tugas terdaftar. Jika Anda belum menambahkan `iam:PassRole` izin ke peran Maintenance Windows layanan, lihat[Tugas 5: Lampirkan PassRole kebijakan iam: ke peran jendela pemeliharaan Anda](monitoring-sns-notifications.md#monitoring-sns-passpolicy-mw). 

## Mendaftarkan Run Command tugas ke jendela pemeliharaan yang mengembalikan notifikasi (konsol)
<a name="monitoring-sns-mw-register-console"></a>

Gunakan prosedur berikut untuk mendaftarkan Run Command tugas yang dikonfigurasi untuk mengembalikan pemberitahuan status ke jendela pemeliharaan Anda menggunakan konsol Systems Manager.

**Untuk mendaftarkan Run Command tugas dengan jendela pemeliharaan Anda yang mengembalikan notifikasi (konsol)**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Maintenance Windows**.

1. Pilih jendela pemeliharaan yang ingin Anda daftarkan Run Command tugas yang dikonfigurasi untuk mengirim notifikasi Amazon Simple Notification Service (Amazon SNS).

1. Pilih **Actions** dan kemudian pilih **Register Run command task**.

1. (Opsional) Di bidang **Nama**, masukkan nama untuk tugas tersebut.

1. (Opsional) Di bidang **Deskripsi**, masukkan deskripsi.

1. Untuk **dokumen Command**, pilih dokumen Command.

1. Untuk **Prioritas tugas**, tentukan prioritas untuk tugas ini. Nol (`0`) adalah prioritas tertinggi. Tugas di jendela pemeliharaan dijadwalkan dalam urutan prioritas. Tugas yang memiliki prioritas yang sama dijadwalkan secara paralel.

1. Di bagian **Target**, pilih grup target terdaftar atau pilih target yang tidak terdaftar.

1. Untuk **Pengendalian rate**:
   + Untuk **Konkurensi**, tentukan jumlah atau persentase dari simpul terkelola untuk menjalankan perintah pada saat yang sama.
**catatan**  
Jika Anda memilih target dengan menentukan tag yang diterapkan pada node terkelola atau dengan menentukan grup AWS sumber daya, dan Anda tidak yakin berapa banyak node terkelola yang ditargetkan, maka batasi jumlah target yang dapat menjalankan dokumen pada saat yang sama dengan menentukan persentase.
   + Untuk **Ambang kesalahan**, tentukan kapan harus berhenti menjalankan perintah pada simpul terkelola lain setelah gagal pada jumlah atau persentase simpul. Misalnya, jika Anda menentukan tiga kesalahan, Systems Manager berhenti mengirim perintah ketika kesalahan keempat diterima. Node terkelola yang masih memproses perintah mungkin juga mengirim kesalahan.

1. Di area **peran layanan IAM**, pilih peran Maintenance Windows layanan yang memiliki `iam:PassRole` izin untuk peran SNS.
**catatan**  
Tambahkan `iam:PassRole` izin ke Maintenance Windows peran untuk memungkinkan Systems Manager meneruskan peran SNS ke Amazon SNS. Jika Anda belum menambahkan izin `iam:PassRole`, lihat Tugas 5 di topik [Pemantauan perubahan status Systems Manager menggunakan notifikasi Amazon SNS](monitoring-sns-notifications.md).

1. (Opsional) Untuk **Opsi output**, untuk menyimpan output perintah ke file, pilih kotak **Aktifkan output penulisan ke S3**. Masukkan nama bucket dan prefiks (folder) di dalam kotak.
**catatan**  
Izin S3 yang memberikan kemampuan untuk menulis data ke bucket S3 adalah izin dari profil instance yang ditetapkan ke node terkelola, bukan izin pengguna IAM yang melakukan tugas ini. Untuk informasi selengkapnya, lihat [Mengonfigurasi izin instans yang diperlukan untuk Systems Manager](setup-instance-permissions.md) atau [Membuat peran layanan IAM untuk lingkungan hibrid](hybrid-multicloud-service-role.md). Selain itu, jika bucket S3 yang ditentukan berbeda Akun AWS, verifikasi bahwa profil instance atau peran layanan IAM yang terkait dengan node terkelola memiliki izin yang diperlukan untuk menulis ke bucket tersebut.

1. Di bagian **pemberitahuan SNS**, lakukan hal berikut:
   + Pilih **Aktifkan Pemberitahuan SNS**.
   + Untuk peran **IAM, pilih peran** Amazon SNS IAM Nama Sumber Daya Amazon (ARN) yang Anda buat di Tugas 3 [Pemantauan perubahan status Systems Manager menggunakan notifikasi Amazon SNS](monitoring-sns-notifications.md) untuk memulai Amazon SNS.
   + Untuk **topik SNS**, masukkan ARN topik Amazon SNS yang akan digunakan.
   + Untuk **jenis Acara**, pilih acara yang ingin Anda terima notifikasi.
   + Untuk **jenis Notifikasi**, pilih untuk menerima notifikasi untuk setiap salinan perintah yang dikirim ke beberapa node (pemanggilan) atau ringkasan perintah.

1. Di bagian **Parameter**, masukkan parameter yang diperlukan berdasarkan dokumen Command yang Anda pilih.

1. Pilih **Register Run command task**.

1. Setelah jendela pemeliharaan berikutnya berjalan, periksa email Anda untuk pesan dari Amazon SNS dan buka pesan email. Amazon SNS memerlukan waktu beberapa menit untuk mengirimkan pesan email.

## Mendaftarkan Run Command tugas ke jendela pemeliharaan yang mengembalikan notifikasi (CLI)
<a name="monitoring-sns-mw-register-cli"></a>

Gunakan prosedur berikut untuk mendaftarkan Run Command tugas yang dikonfigurasi untuk mengembalikan pemberitahuan status ke jendela pemeliharaan Anda menggunakan AWS CLI.

**Untuk mendaftarkan Run Command tugas dengan jendela pemeliharaan Anda yang mengembalikan notifikasi (CLI)**
**catatan**  
Untuk mengelola pilhan tugas Anda dengan lebih baik, prosedur ini menggunakan pilihan perintah `--cli-input-json`, dengan nilai pilihan disimpan di file JSON.

1. Pada mesin lokal Anda, buat file bernama `RunCommandTask.json`.

1. Tempelkan konten berikut ini ke file.

   ```
   {
       "Name": "Name",
       "Description": "Description",
       "WindowId": "mw-0c50858d01EXAMPLE",
       "ServiceRoleArn": "arn:aws:iam::account-id:role/MaintenanceWindowIAMRole",
       "MaxConcurrency": "1",
       "MaxErrors": "1",
       "Priority": 3,
       "Targets": [
           {
               "Key": "WindowTargetIds",
               "Values": [
                   "e32eecb2-646c-4f4b-8ed1-205fbEXAMPLE"
               ]
           }
       ],
       "TaskType": "RUN_COMMAND",
       "TaskArn": "CommandDocumentName",
       "TaskInvocationParameters": {
           "RunCommand": {
               "Comment": "Comment",
               "TimeoutSeconds": 3600,
               "NotificationConfig": {
                   "NotificationArn": "arn:aws:sns:region:account-id:SNSTopicName",
                   "NotificationEvents": [
                       "All"
                   ],
                   "NotificationType": "Command"
               },
               "ServiceRoleArn": "arn:aws:iam::account-id:role/SNSIAMRole"
           }
       }
   }
   ```

1. Ganti nilai contoh dengan informasi tentang sumber daya Anda sendiri. 

   Anda juga dapat memulihkan pilihanyang telah kami hilangkan dari contoh ini jika Anda ingin menggunakannya. Misalnya, Anda dapat menyimpan output perintah ke bucket S3. 

   Untuk informasi selengkapnya, lihat [https://docs.aws.amazon.com/cli/latest/reference/ssm/register-task-with-maintenance-window.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/register-task-with-maintenance-window.html) dalam *AWS CLI Referensi Perintah*.

1. Simpan file tersebut.

1. Di direktori pada mesin lokal tempat Anda menyimpan file, jalankan perintah berikut.

   ```
   aws ssm register-task-with-maintenance-window --cli-input-json file://RunCommandTask.json
   ```
**penting**  
Pastikan untuk menyertakan `file://` sebelum nama file. Ia diperlukan dalam perintah ini.

   Jika berhasil, sistem menampilkan informasi seperti berikut ini.

   ```
   {
       "WindowTaskId": "j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE"
   }
   ```

1. Setelah eksekusi jendela pemeliharaan berikutnya, periksa email Anda untuk melihat pesan dari Amazon SNS dan buka pesan email. Amazon SNS memerlukan waktu beberapa menit untuk mengirimkan pesan email.

Untuk informasi selengkapnya tentang mendaftarkan tugas untuk jendela pemeliharaan dari baris perintah, lihat [Mendaftarkan tugas dengan jendela pemeliharaan](mw-cli-tutorial-tasks.md).