

• AWS Systems Manager CloudWatch ダッシュボードは、2026 年 4 月 30 日以降は利用できなくなります。お客様は、これまでと同様に Amazon CloudWatch コンソールを使用して、Amazon CloudWatch ダッシュボードの表示、作成、管理を継続できます。詳細については、「[Amazon CloudWatch ダッシュボードのドキュメント](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)」を参照してください。

# パッチコンプライアンス結果の表示
<a name="patch-manager-view-compliance-results"></a>

これらの手順を使用して、マネージドノードに関するパッチコンプライアンス情報を表示します。

この手順は、`AWS-RunPatchBaseline` ドキュメントを使用するパッチ操作に適用されます。`AWS-RunPatchBaselineAssociation` ドキュメントを使用するパッチ操作のパッチコンプライアンス情報の表示については、「[非準拠のマネージドノードの識別](patch-manager-find-noncompliant-nodes.md)」を参照してください。

**注記**  
Quick Setup と Explorer のパッチスキャンオペレーションでは、`AWS-RunPatchBaselineAssociation` ドキュメントが使用されます。Quick Setup と Explorer はどちらも AWS Systems Manager のツールです。

**特定の CVE の問題を解決するパッチの識別 (Linux)**  
多くの Linux ベースのオペレーティングシステムでは、パッチのコンプライアンスの結果にどの共通脆弱性識別子 (CVE) の問題がどのパッチによって解決されるかが示されます。この情報は、不足または失敗したパッチのインストールを緊急に行う必要があるかどうかを判断するために役立ちます。

CVE の詳細は、以下のタイプのオペレーティングシステムでサポートされるバージョンについて表示されます。
+ AlmaLinux
+ Amazon Linux 2
+ Amazon Linux 2023
+ Oracle Linux
+ Red Hat Enterprise Linux (RHEL)
+ Rocky Linux

**注記**  
デフォルトでは、CentOS Stream は更新に関する CVE 情報を提供しません。ただし、サードパーティーのリポジトリ (Fedora によって公開されている Extra Packages for Enterprise Linux (EPEL) リポジトリなど) を使用して、このサポートを許可することができます。詳細については、Fedora Wiki の [EPEL](https://fedoraproject.org/wiki/EPEL) を参照してください。  
現在、CVE ID の値は、ステータスが `Missing` または `Failed` のパッチについてのみ報告されます。

状況やパッチ適用の目的に応じて、パッチベースラインの承認済みパッチまたは拒否済みパッチのリストに CVE ID を追加することもできます。

承認済みパッチおよび拒否済みパッチのリストの使用については、以下のトピックを参照してください。
+ [カスタムパッチベースラインの操作](patch-manager-manage-patch-baselines.md)
+ [承認されたパッチと拒否されたパッチのリストのパッケージ名の形式](patch-manager-approved-rejected-package-name-formats.md)
+ [Linux ベースシステムでのパッチベースラインルールの動作方法](patch-manager-linux-rules.md)
+ [パッチのインストール方法](patch-manager-installing-patches.md)

**注記**  
Microsoft がリリースするアプリケーションのパッチは、更新日時を指定していない場合があります。このような場合、デフォルトでは `01/01/1970` の更新日時が指定されています。

## パッチ適用のコンプライアンス結果を表示する
<a name="viewing-patch-compliance-results-console"></a>

AWS Systems Manager コンソールでパッチコンプライアンス結果を表示するには、以下の手順に従います。

**注記**  
Amazon Simple Storage Service (Amazon S3) バケットにダウンロードされるパッチコンプライアンスレポートの生成については、「[.csv パッチコンプライアンスレポートの生成](patch-manager-store-compliance-results-in-s3.md)」を参照してください。

**パッチコンプライアンス結果を表示するには**

1. 以下のいずれかを行ってください。

   **オプション 1** (推奨) – AWS Systems Manager のツールである Patch Manager から移動します。
   + ナビゲーションペインで、**Patch Manager** を選択します。
   + **[Compliance reporting]** (コンプライアンスレポート) タブを選択します。
   + **[ノードのパッチ適用の詳細]** 領域で、パッチコンプライアンス結果を確認するマネージドノードのノード ID を選択します。`stopped` または `terminated` のノードはここに表示されません。
   + **[詳細]** 領域の **[プロパティ]** リストで、**[パッチ]**を選択します。

   **オプション 2** – AWS Systems Manager のツールである Compliance から移動します。
   + ナビゲーションペインで、[**コンプライアンス**] を選択します。
   + [**コンプライアンスリソースの概要**] で、確認するパッチリソースのタイプ ([**非準拠リソース**] など) の列で数値を選択します。
   + 下方の **[リソース]** リストで、パッチコンプライアンス結果を確認するマネージドノードの ID を選択します。
   + **[詳細]** 領域の **[プロパティ]** リストで、**[パッチ]**を選択します。

   **オプション 3** – AWS Systems Manager のツールである Fleet Manager から移動します。
   + ナビゲーションペインで、**Fleet Manager** を選択します。
   + **[マネージドインスタンス]** 領域で、パッチコンプライアンス結果を確認するマネージドノードの ID を選択します。
   + **[詳細]** 領域の **[プロパティ]** リストで、**[パッチ]**を選択します。

1. (オプション) [検索] ボックス (![\[The Search icon\]](http://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/images/search-icon.png)) で、利用可能なフィルターから選択します。

   たとえば、Red Hat Enterprise Linux ( RHEL )の場合は、以下から選択します。
   + 名前
   + 分類
   + 状態
   + 重要度

    Windows Server の場合は、次の中から選択します。
   + KB
   + 分類
   + 状態
   + 重要度

1. 選択したフィルタータイプに使用可能な値の 1 つを選択します。例えば、[**状態**] を選択した場合は、[**InstalledPendingReboot**]、[**失敗**] や [**見つかりません**] などのコンプライアンス状態を選択します。
**注記**  
現在、CVE ID の値は、ステータスが `Missing` または `Failed` のパッチについてのみ報告されます。

1. マネージドノードのコンプライアンス状態に応じて、準拠していないノードを修正するために実行するアクションを選択できます。

   例えば、準拠していないマネージドノードにすぐにパッチを適用するよう選択できます。オンデマンドでマネージドノードにパッチを適用する方法については、「[マネージドノードへのオンデマンド パッチ適用](patch-manager-patch-now-on-demand.md)」を参照してください。

   パッチコンプライアンス状態の詳細については、「[パッチコンプライアンス状態の値](patch-manager-compliance-states.md)」を参照してください。