

• AWS Systems Manager CloudWatch ダッシュボードは、2026 年 4 月 30 日以降は利用できなくなります。お客様は、これまでと同様に Amazon CloudWatch コンソールを使用して、Amazon CloudWatch ダッシュボードの表示、作成、管理を継続できます。詳細については、「[Amazon CloudWatch ダッシュボードのドキュメント](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)」を参照してください。

# SSM Agent のトラブルシューティング
<a name="troubleshooting-ssm-agent"></a>

マネージドノードでオペレーションの実行に問題が発生した場合、AWS Systems Manager エージェント (SSM Agent) に問題がある可能性があります。以下の情報を利用して SSM Agent ログファイルを表示し、エージェントをトラブルシューティングしてください。エージェントが応答していないように見える場合、または通信頻度が低下している場合は、「[SSM Agent の休止について](ssm-agent-technical-details.md#ssm-agent-hibernation)」を参照してください。

**Topics**
+ [SSM Agent が最新ではない](#ssm-agent-out-of-date)
+ [SSM Agent ログファイルを使用して問題をトラブルシューティングする](#systems-manager-ssm-agent-log-files)
+ [エージェントログファイルがローテーションしない (Windows)](#systems-manager-ssm-agent-troubleshooting-log-rotation)
+ [SSM エンドポイントに接続できない](#systems-manager-ssm-agent-troubleshooting-endpoint-access)
+ [VPC 設定を検証する](#agent-ts-vpc-configuration)
+ [VPC DNS 関連の属性を検証する](#agent-ts-dns-attributes)
+ [エンドポイントセキュリティグループでイングレスルールを検証する](#agent-ts-ingress-egress-rules)
+ [`ssm-cli` を使用してマネージドノードの可用性をトラブルシューティングする](#agent-ts-ssm-cli)

## SSM Agent が最新ではない
<a name="ssm-agent-out-of-date"></a>

新しいツールが Systems Manager に追加されるか、既存のツールが更新されると必ず、更新されたバージョンの SSM Agent がリリースされます。最新バージョンのエージェントを使用しないと、マネージドノードが Systems Manager の各種ツールや機能を使用できなくなる可能性があります。このため、マシン上で SSM Agent を最新状態に維持するプロセスを自動化することをお勧めします。詳細については、「[SSM Agent への更新の自動化](ssm-agent-automatic-updates.md)」を参照してください。GitHub の「[SSM Agent リリースノート](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md)」ページをサブスクライブすると、SSM Agent の更新に関する通知を受け取ることができます。

## SSM Agent ログファイルを使用して問題をトラブルシューティングする
<a name="systems-manager-ssm-agent-log-files"></a>

SSM Agent は、以下のファイルに情報をログとして記録します。これらのファイルの情報は、問題をトラブルシューティングするのにも役立ちます。デバッグログをオンにする方法など、SSM Agent のログファイルの詳細については、「[SSM Agent ログの表示](ssm-agent-logs.md)」を参照してください。

**注記**  
Windows ファイルエクスプローラーを使用してこれらのログを表示することを選択した場合は、Folder Options で隠しファイルとシステムファイルの表示を必ず許可してください。

**Windows の場合**
+  `%PROGRAMDATA%\Amazon\SSM\Logs\amazon-ssm-agent.log` 
+  `%PROGRAMDATA%\Amazon\SSM\Logs\errors.log` 

**Linux および macOS**
+  `/var/log/amazon/ssm/amazon-ssm-agent.log` 
+  `/var/log/amazon/ssm/errors.log` 

Linux マネージドノードの場合、以下のディレクトリに書き込まれた `messages` ファイルに詳しい情報があります: `/var/log`。

エージェントログを使用したトラブルシューティングの詳細については、「AWS re:Post ナレッジセンター」の「[マネージドインスタンスの SSM Agent の問題をトラブルシューティングするために SSM Agent ログを使用するにはどうすればよいですか](https://repost.aws/knowledge-center/ssm-agent-logs)」を参照してください。

## エージェントログファイルがローテーションしない (Windows)
<a name="systems-manager-ssm-agent-troubleshooting-log-rotation"></a>

seelog.xml ファイル (Windows Server マネージドノード内) に日付ベースのログファイルのローテーションを指定してログがローテーションしない場合、`fullname=true` パラメータを指定します。次に、`fullname=true` パラメータが指定された seelog.xml 設定ファイルの例を示します。

```
<seelog type="adaptive" mininterval="2000000" maxinterval="100000000" critmsgcount="500" minlevel="debug">
   <exceptions>
      <exception filepattern="test*" minlevel="error" />
   </exceptions>
   <outputs formatid="fmtinfo">
      <console formatid="fmtinfo" />
      <rollingfile type="date" datepattern="200601021504" maxrolls="4" filename="C:\ProgramData\Amazon\SSM\Logs\amazon-ssm-agent.log" fullname="true" />
      <filter levels="error,critical" formatid="fmterror">
         <rollingfile type="date" datepattern="200601021504" maxrolls="4" filename="C:\ProgramData\Amazon\SSM\Logs\errors.log" fullname="true" />
      </filter>
   </outputs>
   <formats>
      <format id="fmterror" format="%Date %Time %LEVEL [%FuncShort @ %File.%Line] %Msg%n" />
      <format id="fmtdebug" format="%Date %Time %LEVEL [%FuncShort @ %File.%Line] %Msg%n" />
      <format id="fmtinfo" format="%Date %Time %LEVEL %Msg%n" />
   </formats>
</seelog>
```

## SSM エンドポイントに接続できない
<a name="systems-manager-ssm-agent-troubleshooting-endpoint-access"></a>

SSM Agent は以下のエンドポイントへの HTTPS (ポート 443) アウトバウンドトラフィックを許可する必要があります。
+  `ssm.region.amazonaws.com` 
+  `ssmmessages.region.amazonaws.com` 

*region* は、米国東部 (オハイオ) リージョンの `us-east-2` のように、AWS Systems Manager でサポートされている AWS リージョン の識別子を表します。サポートされている*リージョン*値のリストについては、「*Amazon Web Services 全般のリファレンス*」の「[Systems Manager サービスエンドポイント](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region)」にある**リージョン**列を参照してください。

**注記**  
2024 年以前は `ec2messages.region.amazonaws.com` も必要でした。2024 年より前にローンチされた AWS リージョン の場合、`ssmmessages.region.amazonaws.com` へのトラフィックの許可は引き続き必要となりますが、`ec2messages.region.amazonaws.com` の場合はオプションになります。  
2024 年以降にローンチされたリージョンでは、`ssmmessages.region.amazonaws.com` へのトラフィックを許可する必要がありますが、これらのリージョンでは `ec2messages.region.amazonaws.com` エンドポイントはサポートされていません。

説明されているように、SSM Agent は、上記のエンドポイントと通信できない場合、Amazon Linux 2 や Amazon Linux 2023 など AWS が提供する Amazon Machine Images (AMIs) を使用しても動作しません。ネットワーク設定には、オープンなインターネットアクセスが必要です。または、カスタム仮想プライベートクラウド (VPC) エンドポイントが設定されている必要があります。カスタム VPC エンドポイントを作成する予定がない場合は、インターネットゲートウェイまたは NAT ゲートウェイを確認してください。VPC エンドポイントを管理する方法の詳細については、「[Systems Manager のために VPC エンドポイントを使用して EC2 インスタンスのセキュリティを強化する](setup-create-vpc.md)」を参照してください。

## VPC 設定を検証する
<a name="agent-ts-vpc-configuration"></a>

仮想プライベートクラウド (VPC) を使用している場合、Systems Manager で EC2 インスタンスを管理するには、VPC エンドポイントを、`ssm.region.amazonaws.com`、`ssmmessages.region.amazonaws.com`、および ([SSM エンドポイントに接続できない](#systems-manager-ssm-agent-troubleshooting-endpoint-access) のこのトピックの前半で説明したいくつかの場合は) `ec2messages.region.amazonaws.com` のために適切に設定する必要があります。

**注記**  
VPC エンドポイントを使用する代わりに、マネージドインスタンスでアウトバウンドのインターネットアクセスを許可します。この場合、マネージドインスタンスは、以下のエンドポイントへの HTTPS (ポート 443) アウトバウンドトラフィックも許可する必要があります。  
`ssm.region.amazonaws.com`
`ssmmessages.region.amazonaws.com`
`ec2messages.region.amazonaws.com`
SSM Agent は、クラウド内の Systems Manager サービスへのすべての接続を開始します。このため、Systems Manager のインスタンスへのインバウンドトラフィックを許可するようにファイアウォールを設定する必要はありません。  
これらのエンドポイントへの呼び出しの詳細については、「[リファレンス: ec2messages、ssmmessages およびその他の API オペレーション](systems-manager-setting-up-messageAPIs.md)」を参照してください。

VPC エンドポイントに関する問題をトラブルシューティングするには、次を実行します: 
+ VPC エンドポイントが VPC レベルに含まれているようにします。特定のサービス名を持つ VPC エンドポイントが VPC で見つからない場合は、まず DNS サポートが VPC レベルで有効になっていることを検証します。次に、新しい VPC エンドポイントを作成し、各アベイラビリティーゾーンの 1 つのサブネットに関連付けます。
+ VPC エンドポイントレベルでプライベート DNS 名が有効になっているようにします。プライベート DNS 名はデフォルトで有効になっていますが、ある時点で手動で無効にされている可能性があります。
+ 既存の VPC エンドポイントが適切なサブネットに関連付けられているようにします。さらに、VPCE がそのアベイラビリティーゾーンのサブネットに既に関連付けられているようにします。

詳細については、以下の各トピックを参照してください。
+ 「*AWS PrivateLink ガイド*」の「[インターフェイス VPC エンドポイントを使用して AWS のサービス にアクセスする](https://docs.aws.amazon.com//vpc/latest/privatelink/create-interface-endpoint.html)」
+ 「*AWS PrivateLink ガイド*」の「[プライベート DNS 名を関連付ける](https://docs.aws.amazon.com/vpc/latest/privatelink/configure-endpoint-service.html#associate-private-dns-name)」
+ [Systems Manager のために VPC エンドポイントを使用して EC2 インスタンスのセキュリティを強化する](setup-create-vpc.md)

## VPC DNS 関連の属性を検証する
<a name="agent-ts-dns-attributes"></a>

仮想プライベートクラウド (VPC) を使用している場合、VPC 設定の検証の一環として、属性 `enableDnsSupport` と `enableDnsHostnames` が有効になっているようにします。

Amazon EC2 [ModifyVPCAttribute](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyVpcAttribute.html) API アクションまたは AWS CLI コマンド [modify-vpc-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-attribute.html) を使用して、これらの属性を有効にできます。

Amazon VPC コンソールでこれらの属性を有効にする方法については、「*Amazon VPC ユーザーガイド*」の「[VPC の DNS 属性を表示および更新する](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html)」を参照してください。

**注記**  
VPC エンドポイントを使用する代わりに、マネージドインスタンスでアウトバウンドのインターネットアクセスを許可します。この場合、マネージドインスタンスは、以下のエンドポイントへの HTTPS (ポート 443) アウトバウンドトラフィックも許可する必要があります。  
`ssm.region.amazonaws.com`
`ssmmessages.region.amazonaws.com`
`ec2messages.region.amazonaws.com`
SSM Agent は、クラウド内の Systems Manager サービスへのすべての接続を開始します。このため、Systems Manager のインスタンスへのインバウンドトラフィックを許可するようにファイアウォールを設定する必要はありません。  
これらのエンドポイントへの呼び出しの詳細については、「[リファレンス: ec2messages、ssmmessages およびその他の API オペレーション](systems-manager-setting-up-messageAPIs.md)」を参照してください。

## エンドポイントセキュリティグループでイングレスルールを検証する
<a name="agent-ts-ingress-egress-rules"></a>

ポート 443 でトラフィックの着信を許可するために、設定した VPC エンドポイント (`ssm`、`ssmmessages`、`ec2messages`) に、セキュリティグループでイングレスルールが含まれているようにします。必要に応じて、1 つのイングレスルールを使用して VPC に新しいセキュリティグループを作成し、VPC の Classless Inter-Domain Routing (CIDR) ブロックのためにポート 443 でのトラフィックを許可できます。セキュリティグループを作成したら、それを各 VPC エンドポイントにアタッチします。

詳細については、以下の各トピックを参照してください。
+ AWS re:Post の「[インターネットにアクセスしなくても、VPC エンドポイントを作成して、Systems Manager でプライベート EC2 インスタンスを管理するにはどうすればよいですか?](https://repost.aws/knowledge-center/ec2-systems-manager-vpc-endpoints)」
+ 「*Amazon VPC ユーザーガイド*」の「[VPC CIDR ブロック](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html)」

## `ssm-cli` を使用してマネージドノードの可用性をトラブルシューティングする
<a name="agent-ts-ssm-cli"></a>

SSM Agent バージョン 3.1.501.0 以降では、`ssm-cli` を使用して、Systems Manager によって管理されたり、Fleet Manager のマネージドノードのリストに表示されたりするための主な要件をマネージドノードが満たしているかどうかを判断できるようになりました。`ssm-cli` は SSM Agent のインストールに含まれるスタンドアロンのコマンドラインツールです。実行中であることを確認した Amazon EC2 インスタンスまたは EC2 以外のマシンが Systems Manager のマネージドノードのリストに含まれていない理由を診断するために必要な情報を収集する、事前設定済みのコマンドが含まれています。`get-diagnostics` オプションを指定したときにこれらのコマンドが実行されます。

詳細については、「[`ssm-cli` を使用したマネージドノードの可用性のトラブルシューティング](troubleshooting-managed-nodes-using-ssm-cli.md)」を参照してください。