Há mais exemplos de AWS SDK disponíveis no repositório AWS Doc SDK Examples
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Exemplos do Systems Manager usando AWS CLI
Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface with Systems Manager.
Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.
Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.
Tópicos
Ações
O código de exemplo a seguir mostra como usar add-tags-to-resource.
- AWS CLI
- 
             
                    Exemplo 1: adicionar tags a uma janela de manutenção O exemplo de add-tags-to-resourcea seguir adiciona uma tag à janela de manutenção especificada.aws ssm add-tags-to-resource \ --resource-type"MaintenanceWindow"\ --resource-id"mw-03eb9db428EXAMPLE"\ --tags"Key=Stack,Value=Production"Este comando não produz saída. Exemplo 2: adicionar tags a um parâmetro O exemplo de add-tags-to-resourcea seguir adiciona duas tags ao parâmetro especificado.aws ssm add-tags-to-resource \ --resource-type"Parameter"\ --resource-id"My-Parameter"\ --tags '[{"Key":"Region","Value":"East"},{"Key":"Environment", "Value":"Production"}]'Este comando não produz saída. Exemplo 3: adicionar tags a um documento do SSM O exemplo de add-tags-to-resourcea seguir adiciona uma tag ao documento especificado.aws ssm add-tags-to-resource \ --resource-type"Document"\ --resource-id"My-Document"\ --tags"Key=Quarter,Value=Q322"Este comando não produz saída. Para obter mais informações, consulte Marcar recursos do Systems Manager no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte AddTagsToResource em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar associate-ops-item-related-item.
- AWS CLI
- 
             
                    Como associar um item relacionado O associate-ops-item-related-itemexemplo a seguir associa um item relacionado ao OpsItem.aws ssm associate-ops-item-related-item \ --ops-item-id"oi-649fExample"\ --association-type"RelatesTo"\ --resource-type"AWS::SSMIncidents::IncidentRecord"\ --resource-uri"arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/c2bde883-f7d5-343a-b13a-bf5fe9ea689f"Saída: { "AssociationId": "61d7178d-a30d-4bc5-9b4e-a9e74EXAMPLE" }Para obter mais informações, consulte Trabalhando com incidentes do Incident Manager OpsCenter no Guia do Usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte AssociateOpsItemRelatedItem em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar cancel-command.
- AWS CLI
- 
             
                    Exemplo 1: cancelar um comando para todas as instâncias O exemplo de cancel-commanda seguir tenta cancelar o comando especificado que já está em execução para todas as instâncias.aws ssm cancel-command \ --command-id"662add3d-5831-4a10-b64a-f2ff3EXAMPLE"Este comando não produz saída. Exemplo 2: cancelar um comando para instâncias específicas O exemplo de cancel-commanda seguir tenta cancelar um comando somente para a instância especificada.aws ssm cancel-command \ --command-id"662add3d-5831-4a10-b64a-f2ff3EXAMPLE"--instance-ids"i-02573cafcfEXAMPLE"Este comando não produz saída. Para obter mais informações, consulte Marcar parâmetros do Systems Manager no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte CancelCommand em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar cancel-maintenance-window-execution.
- AWS CLI
- 
             
                    Como cancelar a execução de uma janela de manutenção Este exemplo de cancel-maintenance-window-executioninterrompe a execução da janela de manutenção especificada que já está em andamento.aws ssm cancel-maintenance-window-execution \ --window-execution-idj2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLESaída: { "WindowExecutionId": "j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE" }Para obter mais informações, consulte Systems Manager Maintenance Windows Tutorials (AWS CLI) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte CancelMaintenanceWindowExecution em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar create-activation.
- AWS CLI
- 
             
                    Para criar uma ativação de instância gerenciada O exemplo de create-activationa seguir cria uma ativação de instância gerenciada.aws ssm create-activation \ --default-instance-name"HybridWebServers"\ --iam-role"HybridWebServersRole"\ --registration-limit5Saída: { "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE", "ActivationCode": "dRmgnYaFv567vEXAMPLE" }Para obter mais informações, consulte Etapa 4: criar uma ativação de instância gerenciada para um ambiente híbrido no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte CreateActivation em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar create-association-batch.
- AWS CLI
- 
             
                    Para criar várias associações Este exemplo associa um documento de configuração a várias instâncias. A saída retorna uma lista de operações bem e malsucedidas, se aplicável. Comando: aws ssm create-association-batch --entries"Name=AWS-UpdateSSMAgent,InstanceId=i-1234567890abcdef0""Name=AWS-UpdateSSMAgent,InstanceId=i-9876543210abcdef0"Saída: { "Successful": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationVersion": "1", "Date": 1550504725.007, "LastUpdateAssociationDate": 1550504725.007, "Status": { "Date": 1550504725.007, "Name": "Associated", "Message": "Associated with AWS-UpdateSSMAgent" }, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ] }, { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-9876543210abcdef0", "AssociationVersion": "1", "Date": 1550504725.057, "LastUpdateAssociationDate": 1550504725.057, "Status": { "Date": 1550504725.057, "Name": "Associated", "Message": "Associated with AWS-UpdateSSMAgent" }, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "9c9f7f20-5154-4fed-a83e-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-9876543210abcdef0" ] } ] } ], "Failed": [] }- 
                    Para obter detalhes da API, consulte CreateAssociationBatch em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar create-association.
- AWS CLI
- 
             
                    Exemplo 1: Para associar um documento usando a instância IDs Este exemplo associa um documento de configuração a uma instância, usando instance IDs. aws ssm create-association \ --instance-id"i-0cb2b964d3e14fd9f"\ --name"AWS-UpdateSSMAgent"Saída: { "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }Para obter mais informações, consulte CreateAssociationa Referência da API do AWS Systems Manager. Exemplo 2: associar um documento usando destinos Esse exemplo associa um documento de configuração a uma instância usando destinos. aws ssm create-association \ --name"AWS-UpdateSSMAgent"\ --targets"Key=instanceids,Values=i-0cb2b964d3e14fd9f"Saída: { "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }Para obter mais informações, consulte CreateAssociationa Referência da API do AWS Systems Manager. Exemplo 3: criar uma associação para ser executada somente uma vez Esse exemplo cria uma nova associação que só é executada uma vez na data e na hora especificadas. As associações criadas com uma data no passado ou no presente (no momento em que são processadas, a data está no passado) são executadas imediatamente. aws ssm create-association \ --name"AWS-UpdateSSMAgent"\ --targets"Key=instanceids,Values=i-0cb2b964d3e14fd9f"\ --schedule-expression"at(2020-05-14T15:55:00)"\ --apply-only-at-cron-intervalSaída: { "AssociationDescription": { "Status": { "Date": 1487875500.33, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-0cb2b964d3e14fd9f", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487875500.33, "Date": 1487875500.33, "Targets": [ { "Values": [ "i-0cb2b964d3e14fd9f" ], "Key": "InstanceIds" } ] } }Para obter mais informações, consulte CreateAssociationa Referência ou Referência da API do AWS Systems Manager: expressões Cron e de taxa para o Systems Manager no Guia do Usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte CreateAssociation em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar create-document.
- AWS CLI
- 
             
                    Para criar um documento O exemplo de create-documenta seguir cria um documento do Systems Manager.aws ssm create-document \ --contentfile://exampleDocument.yml\ --name"Example"\ --document-type"Automation"\ --document-formatYAMLSaída: { "DocumentDescription": { "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE", "HashType": "Sha256", "Name": "Example", "Owner": "29884EXAMPLE", "CreatedDate": 1583256349.452, "Status": "Creating", "DocumentVersion": "1", "Description": "Document Example", "Parameters": [ { "Name": "AutomationAssumeRole", "Type": "String", "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.", "DefaultValue": "" }, { "Name": "InstanceId", "Type": "String", "Description": "(Required) The ID of the Amazon EC2 instance.", "DefaultValue": "" } ], "PlatformTypes": [ "Windows", "Linux" ], "DocumentType": "Automation", "SchemaVersion": "0.3", "LatestVersion": "1", "DefaultVersion": "1", "DocumentFormat": "YAML", "Tags": [] } }Para obter mais informações, consulte Criar documentos do Systems Manager no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte CreateDocument em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar create-maintenance-window.
- AWS CLI
- 
             
                    Exemplo 1: criar uma janela de manutenção O exemplo de create-maintenance-windowa seguir cria uma nova janela de manutenção que, a cada cinco minutos, e por até duas horas (conforme necessário), impede que novas tarefas sejam iniciadas dentro de uma hora do final da execução da janela de manutenção, permite destinos não associados (instâncias que você não registrou na janela de manutenção) e indica, por meio do uso de tags personalizadas, que seu criador pretende usá-la em um tutorial.aws ssm create-maintenance-window \ --name"My-Tutorial-Maintenance-Window"\ --schedule"rate(5 minutes)"\ --duration2--cutoff1\ --allow-unassociated-targets \ --tags"Key=Purpose,Value=Tutorial"Saída: { "WindowId": "mw-0c50858d01EXAMPLE" }Exemplo 2: criar uma janela de manutenção que é executada somente uma vez O exemplo de create-maintenance-windowa seguir cria uma nova janela de manutenção que só é executada uma vez na data e na hora especificadas.aws ssm create-maintenance-window \ --nameMy-One-Time-Maintenance-Window\ --schedule"at(2020-05-14T15:55:00)"\ --duration5\ --cutoff2\ --allow-unassociated-targets \ --tags"Key=Environment,Value=Production"Saída: { "WindowId": "mw-01234567890abcdef" }Para obter mais informações, consulte Janelas de manutenção no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte CreateMaintenanceWindow em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar create-ops-item.
- AWS CLI
- 
             
                    Para criar um OpsItems O create-ops-itemexemplo a seguir usa a chave /aws/resources OperationalData para criar um OpsItem com um recurso relacionado ao Amazon DynamoDB.aws ssm create-ops-item \ --title"EC2 instance disk full"\ --description"Log clean up may have failed which caused the disk to be full"\ --priority2\ --sourceec2\ --operational-data '{"/aws/resources":{"Value":"[{\"arn\": \"arn:aws:dynamodb:us-west-2:12345678:table/OpsItems\"}]","Type":"SearchableString"}}' \ --notifications Arn="arn:aws:sns:us-west-2:12345678:TestUser"Saída: { "OpsItemId": "oi-1a2b3c4d5e6f" }Para obter mais informações, consulte Creating OpsItems in the AWS Systems Manager User Guide. - 
                    Para obter detalhes da API, consulte CreateOpsItem em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar create-patch-baseline.
- AWS CLI
- 
             
                    Exemplo 1: criar uma lista de referência de patches com aprovação automática O exemplo de create-patch-baselinea seguir cria uma lista de referência de patches para o Windows Server que aprova patches para instâncias de produção sete dias após serem lançados pela Microsoft.aws ssm create-patch-baseline \ --name"Windows-Production-Baseline-AutoApproval"\ --operating-system"WINDOWS"\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveAfterDays=7}]"\ --description"Baseline containing all updates approved for Windows Server production systems"Saída: { "BaselineId": "pb-045f10b4f3EXAMPLE" }Exemplo 2: criar uma lista de referência de patches com uma data limite para aprovação O exemplo de create-patch-baselinea seguir cria uma lista de referência de patches para o Windows Server que aprova todos os patches para um ambiente de produção lançados até 7 de julho de 2020.aws ssm create-patch-baseline \ --name"Windows-Production-Baseline-AutoApproval"\ --operating-system"WINDOWS"\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveUntilDate=2020-07-07}]"\ --description"Baseline containing all updates approved for Windows Server production systems"Saída: { "BaselineId": "pb-045f10b4f3EXAMPLE" }Exemplo 3: criar uma lista de referência de patches com regras de aprovação armazenadas em um arquivo JSON O exemplo de create-patch-baselinea seguir cria uma lista de referência de patches para o Amazon Linux 2017.09 que aprova patches para um ambiente de produção sete dias após seu lançamento, especifica regras de aprovação para a lista de referência de patches e especifica um repositório personalizado para patches.aws ssm create-patch-baseline \ --cli-input-jsonfile://my-amazon-linux-approval-rules-and-repo.jsonConteúdo de my-amazon-linux-approval-rules-and-repo.json:{ "Name": "Amazon-Linux-2017.09-Production-Baseline", "Description": "My approval rules patch baseline for Amazon Linux 2017.09 instances", "OperatingSystem": "AMAZON_LINUX", "Tags": [ { "Key": "Environment", "Value": "Production" } ], "ApprovalRules": { "PatchRules": [ { "ApproveAfterDays": 7, "EnableNonSecurity": true, "PatchFilterGroup": { "PatchFilters": [ { "Key": "SEVERITY", "Values": [ "Important", "Critical" ] }, { "Key": "CLASSIFICATION", "Values": [ "Security", "Bugfix" ] }, { "Key": "PRODUCT", "Values": [ "AmazonLinux2017.09" ] } ] } } ] }, "Sources": [ { "Name": "My-AL2017.09", "Products": [ "AmazonLinux2017.09" ], "Configuration": "[amzn-main] \nname=amzn-main-Base\nmirrorlist=http://repo./$awsregion./$awsdomain//$releasever/main/mirror.list //nmirrorlist_expire=300//nmetadata_expire=300 \npriority=10 \nfailovermethod=priority \nfastestmirror_enabled=0 \ngpgcheck=1 \ngpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-amazon-ga \nenabled=1 \nretries=3 \ntimeout=5\nreport_instanceid=yes" } ] }Exemplo 4: criar uma lista de referência de patches que especifica patches aprovados e rejeitados O exemplo de create-patch-baselinea seguir especifica explicitamente os patches a serem aprovados e rejeitados como exceção às regras de aprovação padrão.aws ssm create-patch-baseline \ --name"Amazon-Linux-2017.09-Alpha-Baseline"\ --description"My custom approve/reject patch baseline for Amazon Linux 2017.09 instances"\ --operating-system"AMAZON_LINUX"\ --approved-patches"CVE-2018-1234567,example-pkg-EE-2018*.amzn1.noarch"\ --approved-patches-compliance-level"HIGH"\ --approved-patches-enable-non-security \ --tags"Key=Environment,Value=Alpha"Para obter mais informações, consulte Criar uma lista de referência de patches personalizada no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte CreatePatchBaseline em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar create-resource-data-sync.
- AWS CLI
- 
             
                    Para criar uma sincronização de dados de recurso Este exemplo cria uma sincronização de dados de recursos. Não haverá saída se o comando for bem-sucedido. Comando: aws ssm create-resource-data-sync --sync-name"ssm-resource-data-sync"--s3-destination"BucketName=ssm-bucket,Prefix=inventory,SyncFormat=JsonSerDe,Region=us-east-1"- 
                    Para obter detalhes da API, consulte CreateResourceDataSync em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar delete-activation.
- AWS CLI
- 
             
                    Para excluir uma ativação de instância gerenciada O exemplo de delete-activationa seguir exclui uma ativação de instância gerenciada.aws ssm delete-activation \ --activation-id"aa673477-d926-42c1-8757-1358cEXAMPLE"Este comando não produz saída. Para obter mais informações, consulte Configurando o AWS Systems Manager para ambientes híbridos no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DeleteActivation em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar delete-association.
- AWS CLI
- 
             
                    Exemplo 1: excluir uma associação usando o ID da associação O exemplo de delete-associationa seguir exclui a associação para o ID de associação especificado. Não haverá saída se o comando for bem-sucedido.aws ssm delete-association \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"Este comando não produz saída. Para obter mais informações, consulte Editar e criar uma nova versão de uma associação no Guia do usuário do AWS Systems Manager. Exemplo 2: excluir uma associação O exemplo de delete-associationa seguir exclui a associação entre uma instância e um documento. Não haverá saída se o comando for bem-sucedido.aws ssm delete-association \ --instance-id"i-1234567890abcdef0"\ --name"AWS-UpdateSSMAgent"Este comando não produz saída. Para obter mais informações, consulte Trabalhar com associações no Systems Manager no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DeleteAssociation em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar delete-document.
- AWS CLI
- 
             
                    Para excluir um documento O exemplo de delete-documenta seguir exclui um documento do Systems Manager.aws ssm delete-document \ --name"Example"Este comando não produz saída. Para obter mais informações, consulte Criar documentos do Systems Manager no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DeleteDocument em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar delete-inventory.
- AWS CLI
- 
             
                    Para excluir um tipo de inventário personalizado Este exemplo exclui um esquema de inventário personalizado. Comando: aws ssm delete-inventory --type-name"Custom:RackInfo"--schema-delete-option"DeleteSchema"Saída: { "DeletionId": "d72ac9e8-1f60-4d40-b1c6-bf8c78c68c4d", "TypeName": "Custom:RackInfo", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] } }Para desativar um tipo de inventário personalizado Este exemplo desabilita um esquema de inventário personalizado. Comando: aws ssm delete-inventory --type-name"Custom:RackInfo"--schema-delete-option"DisableSchema"Saída: { "DeletionId": "6961492a-8163-44ec-aa1e-923364dd0850", "TypeName": "Custom:RackInformation", "DeletionSummary": { "TotalCount": 0, "RemainingCount": 0, "SummaryItems": [] } }- 
                    Para obter detalhes da API, consulte DeleteInventory em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar delete-maintenance-window.
- AWS CLI
- 
             
                    Para excluir uma janela de manutenção Este exemplo de delete-maintenance-windowremove a janela de manutenção especificada.aws ssm delete-maintenance-window \ --window-id"mw-1a2b3c4d5e6f7g8h9"Saída: { "WindowId":"mw-1a2b3c4d5e6f7g8h9" }Para obter mais informações, consulte Excluir uma janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DeleteMaintenanceWindow em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar delete-parameter.
- AWS CLI
- 
             
                    Para excluir um parâmetro O exemplo de delete-parametera seguir exclui o parâmetro único especificado.aws ssm delete-parameter \ --name"MyParameter"Este comando não produz saída. Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DeleteParameter em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar delete-parameters.
- AWS CLI
- 
             
                    Para excluir uma lista de parâmetros O exemplo delete-parametersa seguir exclui os parâmetros especificados.aws ssm delete-parameters \ --names"MyFirstParameter""MySecondParameter""MyInvalidParameterName"Saída: { "DeletedParameters": [ "MyFirstParameter", "MySecondParameter" ], "InvalidParameters": [ "MyInvalidParameterName" ] }Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DeleteParameters em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar delete-patch-baseline.
- AWS CLI
- 
             
                    Para excluir uma lista de referência de patches O exemplo de delete-patch-baselinea seguir exclui a lista de referência de patches especificada.aws ssm delete-patch-baseline \ --baseline-id"pb-045f10b4f382baeda"Saída: { "BaselineId": "pb-045f10b4f382baeda" }Para obter mais informações, consulte Atualizar ou excluir uma lista de referência de patches (Console) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DeletePatchBaseline em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar delete-resource-data-sync.
- AWS CLI
- 
             
                    Para excluir uma sincronização de dados de recurso Este exemplo exclui uma sincronização de dados de recursos. Não haverá saída se o comando for bem-sucedido. Comando: aws ssm delete-resource-data-sync --sync-name"ssm-resource-data-sync"- 
                    Para obter detalhes da API, consulte DeleteResourceDataSync em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar deregister-managed-instance.
- AWS CLI
- 
             
                    Para cancelar o registro de uma instância gerenciada O exemplo de deregister-managed-instancea seguir cancela o registro da instância gerenciada especificada.aws ssm deregister-managed-instance \ --instance-id 'mi-08ab247cdfEXAMPLE'Este comando não produz saída. Para obter mais informações, consulte Cancelar o registro de nós gerenciados em ambientes híbridos e multinuvem no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DeregisterManagedInstance em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar deregister-patch-baseline-for-patch-group.
- AWS CLI
- 
             
                    Para cancelar o registro de um grupo de patches de uma lista de referência de patches O exemplo de deregister-patch-baseline-for-patch-groupa seguir cancela o registro do grupo de patches especificado da lista de referência de patches especificada.aws ssm deregister-patch-baseline-for-patch-group \ --patch-group"Production"\ --baseline-id"pb-0ca44a362fEXAMPLE"Saída: { "PatchGroup":"Production", "BaselineId":"pb-0ca44a362fEXAMPLE" }Para obter mais informações, consulte Adicionar um grupo de patches a uma lista de referência de patches no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DeregisterPatchBaselineForPatchGroup em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar deregister-target-from-maintenance-window.
- AWS CLI
- 
             
                    Para remover um destino de uma janela de manutenção O exemplo de deregister-target-from-maintenance-windowa seguir remove o destino especificado da janela de manutenção especificada.aws ssm deregister-target-from-maintenance-window \ --window-id"mw-ab12cd34ef56gh78"\ --window-target-id"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"Saída: { "WindowId":"mw-ab12cd34ef56gh78", "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }Para obter mais informações, consulte Update a Maintenance Window (AWS CLI) no AWS Systems Manager User Guide. - 
                    Para obter detalhes da API, consulte DeregisterTargetFromMaintenanceWindow em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar deregister-task-from-maintenance-window.
- AWS CLI
- 
             
                    Para remover uma tarefa de uma janela de manutenção O exemplo de deregister-task-from-maintenance-windowa seguir remove a tarefa especificada da janela de manutenção especificada.aws ssm deregister-task-from-maintenance-window \ --window-id"mw-ab12cd34ef56gh78"\ --window-task-id"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c"Saída: { "WindowTaskId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c", "WindowId":"mw-ab12cd34ef56gh78" }Para obter mais informações, consulte Systems Manager Maintenance Windows Tutorials (AWS CLI) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DeregisterTaskFromMaintenanceWindow em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-activations.
- AWS CLI
- 
             
                    Para descrever as ativações O describe-activationsexemplo a seguir lista detalhes sobre as ativações em sua AWS conta.aws ssm describe-activationsSaída: { "ActivationList": [ { "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE", "Description": "Example1", "IamRole": "HybridWebServersRole, "RegistrationLimit": 5, "RegistrationsCount": 5, "ExpirationDate": 1584316800.0, "Expired": false, "CreatedDate": 1581954699.792 }, { "ActivationId": "3ee0322b-f62d-40eb-b672-13ebfEXAMPLE", "Description": "Example2", "IamRole": "HybridDatabaseServersRole", "RegistrationLimit": 5, "RegistrationsCount": 5, "ExpirationDate": 1580515200.0, "Expired": true, "CreatedDate": 1578064132.002 }, ] }Para obter mais informações, consulte Etapa 4: criar uma ativação de instância gerenciada para um ambiente híbrido no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeActivations em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-association-execution-targets.
- AWS CLI
- 
             
                    Para obter detalhes da execução de uma associação O exemplo de describe-association-execution-targetsa seguir descreve a execução da associação especificada.aws ssm describe-association-execution-targets \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"\ --execution-id"7abb6378-a4a5-4f10-8312-0123456789ab"Saída: { "AssociationExecutionTargets": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "ResourceId": "i-1234567890abcdef0", "ResourceType": "ManagedInstance", "Status": "Success", "DetailedStatus": "Success", "LastExecutionDate": 1550505538.497, "OutputSource": { "OutputSourceId": "97fff367-fc5a-4299-aed8-0123456789ab", "OutputSourceType": "RunCommand" } } ] }Para obter mais informações, consulte Visualizar históricos de associações no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeAssociationExecutionTargets em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-association-executions.
- AWS CLI
- 
             
                    Exemplo 1: obter detalhes de todas as execuções de uma associação O exemplo de describe-association-executionsa seguir descreve todas as execuções da associação especificada.aws ssm describe-association-executions \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"Saída: { "AssociationExecutions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505827.119, "ResourceCountByStatus": "{Success=1}" }, { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505536.843, "ResourceCountByStatus": "{Success=1}" }, ... ] }Para obter mais informações, consulte Visualizar históricos de associações no Guia do usuário do AWS Systems Manager. Exemplo 2: obter detalhes de todas as execuções de uma associação após uma data e uma hora específicas O exemplo de describe-association-executionsa seguir descreve todas as execuções de uma associação após a data e a hora especificadas.aws ssm describe-association-executions \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"\ --filters"Key=CreatedTime,Value=2019-02-18T16:00:00Z,Type=GREATER_THAN"Saída: { "AssociationExecutions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505827.119, "ResourceCountByStatus": "{Success=1}" }, { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "Status": "Success", "DetailedStatus": "Success", "CreatedTime": 1550505536.843, "ResourceCountByStatus": "{Success=1}" }, ... ] }Para obter mais informações, consulte Visualizar históricos de associações no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeAssociationExecutions em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-association.
- AWS CLI
- 
             
                    Exemplo 1: obter detalhes de uma associação O exemplo de describe-associationa seguir descreve a associação para o ID de associação especificado.aws ssm describe-association \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"Saída: { "AssociationDescription": { "Name": "AWS-GatherSoftwareInventory", "AssociationVersion": "1", "Date": 1534864780.995, "LastUpdateAssociationDate": 1543235759.81, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 2 } }, "DocumentVersion": "$DEFAULT", "Parameters": { "applications": [ "Enabled" ], "awsComponents": [ "Enabled" ], "customInventory": [ "Enabled" ], "files": [ "" ], "instanceDetailedInformation": [ "Enabled" ], "networkConfig": [ "Enabled" ], "services": [ "Enabled" ], "windowsRegistry": [ "" ], "windowsRoles": [ "Enabled" ], "windowsUpdates": [ "Enabled" ] }, "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "*" ] } ], "ScheduleExpression": "rate(24 hours)", "LastExecutionDate": 1550501886.0, "LastSuccessfulExecutionDate": 1550501886.0, "AssociationName": "Inventory-Association" } }Para obter mais informações, consulte Editar e criar uma nova versão de uma associação no Guia do usuário do AWS Systems Manager. Exemplo 2: obter detalhes de uma associação para uma instância e um documento específicos O exemplo de describe-associationa seguir descreve a associação entre uma instância e um documento.aws ssm describe-association \ --instance-id"i-1234567890abcdef0"\ --name"AWS-UpdateSSMAgent"Saída: { "AssociationDescription": { "Status": { "Date": 1487876122.564, "Message": "Associated with AWS-UpdateSSMAgent", "Name": "Associated" }, "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "Overview": { "Status": "Pending", "DetailedStatus": "Associated", "AssociationStatusAggregatedCount": { "Pending": 1 } }, "AssociationId": "d8617c07-2079-4c18-9847-1234567890ab", "DocumentVersion": "$DEFAULT", "LastUpdateAssociationDate": 1487876122.564, "Date": 1487876122.564, "Targets": [ { "Values": [ "i-1234567890abcdef0" ], "Key": "InstanceIds" } ] } }Para obter mais informações, consulte Editar e criar uma nova versão de uma associação no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeAssociation em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-automation-executions.
- AWS CLI
- 
             
                    Para descrever uma execução do Automation O exemplo de describe-automation-executionsa seguir exibe detalhes sobre uma execução do Automation.aws ssm describe-automation-executions \ --filtersKey=ExecutionId,Values=73c8eef8-f4ee-4a05-820c-e354fEXAMPLESaída: { "AutomationExecutionMetadataList": [ { "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE", "DocumentName": "AWS-StartEC2Instance", "DocumentVersion": "1", "AutomationExecutionStatus": "Success", "ExecutionStartTime": 1583737233.748, "ExecutionEndTime": 1583737234.719, "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService", "LogFile": "", "Outputs": {}, "Mode": "Auto", "Targets": [], "ResolvedTargets": { "ParameterValues": [], "Truncated": false }, "AutomationType": "Local" } ] }Para obter mais informações, consulte Executar um fluxo de trabalho simples do Automation no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeAutomationExecutions em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-automation-step-executions.
- AWS CLI
- 
             
                    Exemplo 1: descrever todas as etapas de uma execução de automação O exemplo de describe-automation-step-executionsa seguir exibe detalhes sobre as etapas de uma execução do Automation.aws ssm describe-automation-step-executions \ --automation-execution-id73c8eef8-f4ee-4a05-820c-e354fEXAMPLESaída: { "StepExecutions": [ { "StepName": "startInstances", "Action": "aws:changeInstanceState", "ExecutionStartTime": 1583737234.134, "ExecutionEndTime": 1583737234.672, "StepStatus": "Success", "Inputs": { "DesiredState": "\"running\"", "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]" }, "Outputs": { "InstanceStates": [ "running" ] }, "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE", "OverriddenParameters": {} } ] }Exemplo 2: descrever uma etapa específica de uma execução do Automation O exemplo de describe-automation-step-executionsa seguir exibe detalhes sobre uma etapa específica de uma execução do Automation.aws ssm describe-automation-step-executions \ --automation-execution-id73c8eef8-f4ee-4a05-820c-e354fEXAMPLE\ --filtersKey=StepExecutionId,Values=95e70479-cf20-4d80-8018-7e4e2EXAMPLEPara obter mais informações, consulte Executar um fluxo de trabalho do Automation passo a passo (Linha de comando) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeAutomationStepExecutions em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-available-patches.
- AWS CLI
- 
             
                    Para obter os patches disponíveis O exemplo de describe-available-patchesa seguir recupera detalhes sobre todos os patches disponíveis para o Windows Server 2019 que apresentam gravidade MSRC crítica.aws ssm describe-available-patches \ --filters"Key=PRODUCT,Values=WindowsServer2019""Key=MSRC_SEVERITY,Values=Critical"Saída: { "Patches": [ { "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba", "ReleaseDate": 1544047205.0, "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)", "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4470788", "MsrcNumber": "", "Language": "All" }, { "Id": "c96115e1-5587-4115-b851-22baa46a3f11", "ReleaseDate": 1549994410.0, "Title": "2019-02 Security Update for Adobe Flash Player for Windows Server 2019 for x64-based Systems (KB4487038)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4487038", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4487038", "MsrcNumber": "", "Language": "All" }, ... ] }Para obter detalhes de um patch específico O exemplo de describe-available-patchesa seguir recupera detalhes do patch especificado.aws ssm describe-available-patches \ --filters"Key=PATCH_ID,Values=KB4480979"Saída: { "Patches": [ { "Id": "680861e3-fb75-432e-818e-d72e5f2be719", "ReleaseDate": 1546970408.0, "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4480979", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2016", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4480979", "MsrcNumber": "", "Language": "All" } ] }Para obter mais informações, consulte Como as operações do Patch Manager funcionam no Guia do Usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeAvailablePatches em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-document-permission.
- AWS CLI
- 
             
                    Para descrever permissões do documento O exemplo de describe-document-permissiona seguir exibe detalhes de permissão sobre um documento do Systems Manager que é compartilhado publicamente.aws ssm describe-document-permission \ --name"Example"\ --permission-type"Share"Saída: { "AccountIds": [ "all" ], "AccountSharingInfoList": [ { "AccountId": "all", "SharedDocumentVersion": "$DEFAULT" } ] }Para obter mais informações, consulte Compartilhar um documento do Systems Manager no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeDocumentPermission em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-document.
- AWS CLI
- 
             
                    Para exibir detalhes de um documento O describe-documentexemplo a seguir exibe detalhes sobre um documento do Systems Manager em sua AWS conta.aws ssm describe-document \ --name"Example"Saída: { "Document": { "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE", "HashType": "Sha256", "Name": "Example", "Owner": "29884EXAMPLE", "CreatedDate": 1583257938.266, "Status": "Active", "DocumentVersion": "1", "Description": "Document Example", "Parameters": [ { "Name": "AutomationAssumeRole", "Type": "String", "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.", "DefaultValue": "" }, { "Name": "InstanceId", "Type": "String", "Description": "(Required) The ID of the Amazon EC2 instance.", "DefaultValue": "" } ], "PlatformTypes": [ "Windows", "Linux" ], "DocumentType": "Automation", "SchemaVersion": "0.3", "LatestVersion": "1", "DefaultVersion": "1", "DocumentFormat": "YAML", "Tags": [] } }Para obter mais informações, consulte Criar documentos do Systems Manager no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeDocument em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-effective-instance-associations.
- AWS CLI
- 
             
                    Para obter detalhes das associações efetivas de uma instância O exemplo de describe-effective-instance-associationsa seguir recupera detalhes sobre as associações efetivas de uma instância.Comando: aws ssm describe-effective-instance-associations --instance-id"i-1234567890abcdef0"Saída: { "Associations": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "InstanceId": "i-1234567890abcdef0", "Content": "{\n \"schemaVersion\": \"1.2\",\n \"description\": \"Update the Amazon SSM Agent to the latest version or specified version.\",\n \"parameters\": {\n \"version\": {\n \"default\": \"\",\n \"description\": \"(Optional) A specific version of the Amazon SSM Agent to install. If not specified, the agent will be updated to the latest version.\",\n \"type\": \"String\"\n },\n \"allowDowngrade\": {\n \"default\": \"false\",\n \"description\": \"(Optional) Allow the Amazon SSM Agent service to be downgraded to an earlier version. If set to false, the service can be upgraded to newer versions only (default). If set to true, specify the earlier version.\",\n \"type\": \"String\",\n \"allowedValues\": [\n \"true\",\n \"false\"\n ]\n }\n },\n \"runtimeConfig\": {\n \"aws:updateSsmAgent\": {\n \"properties\": [\n {\n \"agentName\": \"amazon-ssm-agent\",\n \"source\": \"https://s3.{Region}.amazonaws.com/amazon-ssm-{Region}/ssm-agent-manifest.json\",\n \"allowDowngrade\": \"{{ allowDowngrade }}\",\n \"targetVersion\": \"{{ version }}\"\n }\n ]\n }\n }\n}\n", "AssociationVersion": "1" } ] }- 
                    Para obter detalhes da API, consulte DescribeEffectiveInstanceAssociations em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-effective-patches-for-patch-baseline.
- AWS CLI
- 
             
                    Exemplo 1: obter todos os patches definidos por uma lista de referência de patches O describe-effective-patches-for-patch-baselineexemplo a seguir retorna os patches definidos por uma linha de base de patch personalizada na AWS conta atual. Observe que, para uma lista de referência personalizada, somente a ID é necessária para--baseline-id.aws ssm describe-effective-patches-for-patch-baseline \ --baseline-id"pb-08b654cf9b9681f04"Saída: { "EffectivePatches": [ { "Patch": { "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba", "ReleaseDate": 1544047205.0, "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)", "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Critical", "KbNumber": "KB4470788", "MsrcNumber": "", "Language": "All" }, "PatchStatus": { "DeploymentStatus": "APPROVED", "ComplianceLevel": "CRITICAL", "ApprovalDate": 1544047205.0 } }, { "Patch": { "Id": "915a6b1a-f556-4d83-8f50-b2e75a9a7e58", "ReleaseDate": 1549994400.0, "Title": "2019-02 Cumulative Update for .NET Framework 3.5 and 4.7.2 for Windows Server 2019 for x64 (KB4483452)", "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.", "ContentUrl": "https://support.microsoft.com/en-us/kb/4483452", "Vendor": "Microsoft", "ProductFamily": "Windows", "Product": "WindowsServer2019", "Classification": "SecurityUpdates", "MsrcSeverity": "Important", "KbNumber": "KB4483452", "MsrcNumber": "", "Language": "All" }, "PatchStatus": { "DeploymentStatus": "APPROVED", "ComplianceLevel": "CRITICAL", "ApprovalDate": 1549994400.0 } }, ... ], "NextToken": "--token string truncated--" }Exemplo 2: Para obter todos os patches definidos por uma linha de base de patches AWS gerenciados O describe-effective-patches-for-patch-baselineexemplo a seguir retorna os patches definidos por uma linha de base de patches AWS gerenciados. Observe que, para uma linha de base AWS gerenciada, o ARN completo da linha de base é necessário para--baseline-idaws ssm describe-effective-patches-for-patch-baseline \ --baseline-id"arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed"Consulte a amostra de saída no exemplo 1. Para obter mais informações, consulte Como os patches de segurança são selecionados no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeEffectivePatchesForPatchBaseline em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-instance-associations-status.
- AWS CLI
- 
             
                    Para descrever o status das associações de uma instância Este exemplo mostra detalhes das associações de uma instância. Comando: aws ssm describe-instance-associations-status --instance-id"i-1234567890abcdef0"Saída: { "InstanceAssociationStatusInfos": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Name": "AWS-GatherSoftwareInventory", "DocumentVersion": "1", "AssociationVersion": "1", "InstanceId": "i-1234567890abcdef0", "ExecutionDate": 1550501886.0, "Status": "Success", "ExecutionSummary": "1 out of 1 plugin processed, 1 success, 0 failed, 0 timedout, 0 skipped. ", "AssociationName": "Inventory-Association" }, { "AssociationId": "5c5a31f6-6dae-46f9-944c-0123456789ab", "Name": "AWS-UpdateSSMAgent", "DocumentVersion": "1", "AssociationVersion": "1", "InstanceId": "i-1234567890abcdef0", "ExecutionDate": 1550505828.548, "Status": "Success", "DetailedStatus": "Success", "AssociationName": "UpdateSSMAgent" } ] }- 
                    Para obter detalhes da API, consulte DescribeInstanceAssociationsStatus em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-instance-information.
- AWS CLI
- 
             
                    Exemplo 1: descrever as informações da instância gerenciada O exemplo de describe-instance-informationa seguir recupera detalhes de cada uma das suas instâncias gerenciadas.aws ssm describe-instance-informationExemplo 2: descrever informações sobre uma instância gerenciada específica O exemplo de describe-instance-informationa seguir mostra os detalhes da instância gerenciadai-028ea792daEXAMPLE.aws ssm describe-instance-information \ --filters"Key=InstanceIds,Values=i-028ea792daEXAMPLE"Exemplo 3: descrever informações sobre instâncias gerenciadas com uma chave de tag específica O exemplo de describe-instance-informationa seguir mostra detalhes de instâncias gerenciadas que têm a chave de tagDEV.aws ssm describe-instance-information \ --filters"Key=tag-key,Values=DEV"Saída: { "InstanceInformationList": [ { "InstanceId": "i-028ea792daEXAMPLE", "PingStatus": "Online", "LastPingDateTime": 1582221233.421, "AgentVersion": "2.3.842.0", "IsLatestVersion": true, "PlatformType": "Linux", "PlatformName": "SLES", "PlatformVersion": "15.1", "ResourceType": "EC2Instance", "IPAddress": "192.0.2.0", "ComputerName": "ip-198.51.100.0.us-east-2.compute.internal", "AssociationStatus": "Success", "LastAssociationExecutionDate": 1582220806.0, "LastSuccessfulAssociationExecutionDate": 1582220806.0, "AssociationOverview": { "DetailedStatus": "Success", "InstanceAssociationStatusAggregatedCount": { "Success": 2 } } } ] }Para obter mais informações, consulte Instâncias gerenciadas no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeInstanceInformation em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-instance-patch-states-for-patch-group.
- AWS CLI
- 
             
                    Exemplo 1: obter os estados da instância de um grupo de patches O exemplo de describe-instance-patch-states-for-patch-groupa seguir recupera detalhes sobre os estados resumidos de patches por instância para o grupo de patches especificado.aws ssm describe-instance-patch-states-for-patch-group \ --patch-group"Production"Saída: { "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 2671, "NotApplicableCount": 400, "OperationStartTime": "2021-08-04T11:03:50.590000-07:00", "OperationEndTime": "2021-08-04T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 }, { "InstanceId": "i-0471e04240EXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-09ca3fb51fEXAMPLE", "SnapshotId": "05d8ffb0-1bbe-4812-ba2d-d9b7bEXAMPLE", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 2671, "NotApplicableCount": 400, "OperationStartTime": "2021-08-04T22:06:20.340000-07:00", "OperationEndTime": "2021-08-04T22:07:11.220000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 } ] }Exemplo 2: obter os estados da instância de um grupo de patches com mais de cinco patches ausentes O exemplo de describe-instance-patch-states-for-patch-groupa seguir recupera detalhes sobre os estados resumidos de patches para o grupo de patches especificado por instâncias com mais de cinco patches ausentes.aws ssm describe-instance-patch-states-for-patch-group \ --filtersKey=MissingCount,Type=GreaterThan,Values=5\ --patch-group"Production"Saída: { "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "PatchGroup": "Production", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "OwnerInformation": "", "InstalledCount": 46, "InstalledOtherCount": 4, "InstalledPendingRebootCount": 1, "InstalledRejectedCount": 1, "MissingCount": 7, "FailedCount": 0, "UnreportedNotApplicableCount": 232, "NotApplicableCount": 654, "OperationStartTime": "2021-08-04T11:03:50.590000-07:00", "OperationEndTime": "2021-08-04T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 1 } ] }Exemplo 3: obter os estados da instância de um grupo de patches com menos de dez instâncias que exigem uma reinicialização O exemplo de describe-instance-patch-states-for-patch-groupa seguir recupera detalhes sobre os estados resumidos de patches para o grupo de patches especificado por instâncias com menos de dez instâncias que exigem uma reinicialização.aws ssm describe-instance-patch-states-for-patch-group \ --filtersKey=InstalledPendingRebootCount,Type=LessThan,Values=10\ --patch-group"Production"Saída: { "InstancePatchStates": [ { "InstanceId": "i-02573cafcfEXAMPLE", "BaselineId": "pb-0c10e65780EXAMPLE", "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE", "PatchGroup": "Production", "OwnerInformation": "", "InstalledCount": 32, "InstalledOtherCount": 1, "InstalledPendingRebootCount": 4, "InstalledRejectedCount": 0, "MissingCount": 2, "FailedCount": 0, "UnreportedNotApplicableCount": 846, "NotApplicableCount": 212, "OperationStartTime": "2021-08-046T11:03:50.590000-07:00", "OperationEndTime": "2021-08-06T11:04:21.555000-07:00", "Operation": "Scan", "RebootOption": "NoReboot", "CriticalNonCompliantCount": 0, "SecurityNonCompliantCount": 1, "OtherNonCompliantCount": 0 } ] }Para obter mais informações, consulte Noções básicas sobre valores de destado de conformidade de patches no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeInstancePatchStatesForPatchGroup em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-instance-patch-states.
- AWS CLI
- 
             
                    Para obter os estados resumidos de patches para instâncias Este exemplo de describe-instance-patch-statesobtém os estados resumidos de patches para uma instância.aws ssm describe-instance-patch-states \ --instance-ids"i-1234567890abcdef0"Saída: { "InstancePatchStates": [ { "InstanceId": "i-1234567890abcdef0", "PatchGroup": "my-patch-group", "BaselineId": "pb-0713accee01234567", "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd", "CriticalNonCompliantCount": 2, "SecurityNonCompliantCount": 2, "OtherNonCompliantCount": 1, "InstalledCount": 123, "InstalledOtherCount": 334, "InstalledPendingRebootCount": 0, "InstalledRejectedCount": 0, "MissingCount": 1, "FailedCount": 2, "UnreportedNotApplicableCount": 11, "NotApplicableCount": 2063, "OperationStartTime": "2021-05-03T11:00:56-07:00", "OperationEndTime": "2021-05-03T11:01:09-07:00", "Operation": "Scan", "LastNoRebootInstallOperationTime": "2020-06-14T12:17:41-07:00", "RebootOption": "RebootIfNeeded" } ] }Para obter mais informações, consulte Sobre a conformidade de patches no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeInstancePatchStates em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-instance-patches.
- AWS CLI
- 
             
                    Exemplo 1: obter os detalhes do estado do patch para uma instância O exemplo de describe-instance-patchesa seguir recupera detalhes sobre os patches para a instância especificada.aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"Saída: { "Patches": [ { "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)", "KBId": "KB4480979", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2019-01-09T00:00:00+00:00" }, { "Title": "", "KBId": "KB4481031", "Classification": "", "Severity": "", "State": "InstalledOther", "InstalledTime": "2019-02-08T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }Exemplo 2: obter uma lista de patches no estado Ausente para uma instância O exemplo de describe-instance-patchesa seguir recupera informações sobre patches que estão no estado Ausente para a instância especificada.aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"\ --filtersKey=State,Values=MissingSaída: { "Patches": [ { "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)", "KBId": "KB890830", "Classification": "UpdateRollups", "Severity": "Unspecified", "State": "Missing", "InstalledTime": "1970-01-01T00:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }Para obter mais informações, consulte Sobre estados de conformidade de patches no Guia do usuário do AWS Systems Manager. Exemplo 3: Para obter uma lista de patches instalados desde um especificado InstalledTime para uma instância O exemplo de describe-instance-patchesa seguir recupera informações sobre patches instalados desde um horário especificado para a instância especificada combinando o uso de--filterse--query.aws ssm describe-instance-patches \ --instance-id"i-1234567890abcdef0"\ --filtersKey=State,Values=Installed\ --query"Patches[?InstalledTime >= `2023-01-01T16:00:00`]"Saída: { "Patches": [ { "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)", "KBId": "KB5023702", "Classification": "SecurityUpdates", "Severity": "Critical", "State": "Installed", "InstalledTime": "2023-03-16T11:00:00+00:00" }, ... ], "NextToken": "--token string truncated--" }- 
                    Para obter detalhes da API, consulte DescribeInstancePatches em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-inventory-deletions.
- AWS CLI
- 
             
                    Para obter exclusões de inventário Este exemplo recupera detalhes das operações de exclusão de inventário. Comando: aws ssm describe-inventory-deletionsSaída: { "InventoryDeletions": [ { "DeletionId": "6961492a-8163-44ec-aa1e-01234567850", "TypeName": "Custom:RackInformation", "DeletionStartTime": 1550254911.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 0, "RemainingCount": 0, "SummaryItems": [] }, "LastStatusUpdateTime": 1550254911.0 }, { "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d", "TypeName": "Custom:RackInfo", "DeletionStartTime": 1550254859.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] }, "LastStatusUpdateTime": 1550254859.0 } ] }Para obter detalhes de uma exclusão específica de inventário Este exemplo recupera detalhes de uma operação de exclusão de inventário específica. Comando: aws ssm describe-inventory-deletions --deletion-id"d72ac9e8-1f60-4d40-b1c6-987654321c4d"Saída: { "InventoryDeletions": [ { "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d", "TypeName": "Custom:RackInfo", "DeletionStartTime": 1550254859.0, "LastStatus": "InProgress", "LastStatusMessage": "The Delete is in progress", "DeletionSummary": { "TotalCount": 1, "RemainingCount": 1, "SummaryItems": [ { "Version": "1.0", "Count": 1, "RemainingCount": 1 } ] }, "LastStatusUpdateTime": 1550254859.0 } ] }- 
                    Para obter detalhes da API, consulte DescribeInventoryDeletions em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-maintenance-window-execution-task-invocations.
- AWS CLI
- 
             
                    Para fazer com que as invocações da tarefa específica sejam realizadas para a execução de tarefa de uma janela de manutenção O exemplo de describe-maintenance-window-execution-task-invocationsa seguir lista as invocações para a tarefa especificada executada como parte da execução da janela de manutenção especificada.aws ssm describe-maintenance-window-execution-task-invocations \ --window-execution-id"518d5565-5969-4cca-8f0e-da3b2a638355"\ --task-id"ac0c6ae1-daa3-4a89-832e-d384503b6586"Saída: { "WindowExecutionTaskInvocationIdentities": [ { "Status": "SUCCESS", "Parameters": "{\"documentName\":\"AWS-RunShellScript\",\"instanceIds\":[\"i-0000293ffd8c57862\"],\"parameters\":{\"commands\":[\"df\"]},\"maxConcurrency\":\"1\",\"maxErrors\":\"1\"}", "InvocationId": "e274b6e1-fe56-4e32-bd2a-8073c6381d8b", "StartTime": 1487692834.723, "EndTime": 1487692834.871, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2a638355", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d384503b6586" } ] }Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário AWS do Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeMaintenanceWindowExecutionTaskInvocations em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-maintenance-window-execution-tasks.
- AWS CLI
- 
             
                    Para listar todas as tarefas associadas à execução de uma janela de manutenção O exemplo de ssm describe-maintenance-window-execution-tasksa seguir lista as tarefas associadas à execução da janela de manutenção especificada.aws ssm describe-maintenance-window-execution-tasks \ --window-execution-id"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"Saída: { "WindowExecutionTaskIdentities": [ { "Status": "SUCCESS", "TaskArn": "AWS-RunShellScript", "StartTime": 1487692834.684, "TaskType": "RUN_COMMAND", "EndTime": 1487692835.005, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE" } ] }Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário AWS do Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeMaintenanceWindowExecutionTasks em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-maintenance-window-executions.
- AWS CLI
- 
             
                    Exemplo 1: listar todas as execuções para uma janela de manutenção O exemplo de describe-maintenance-window-executionsa seguir lista todas as execuções da janela de manutenção especificada.aws ssm describe-maintenance-window-executions \ --window-id"mw-ab12cd34eEXAMPLE"Saída: { "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE", "Status": "IN_PROGRESS", "StartTime": "2021-08-04T11:00:00.000000-07:00" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "ff75b750-4834-4377-8f61-b3cadEXAMPLE", "Status": "SUCCESS", "StartTime": "2021-08-03T11:00:00.000000-07:00", "EndTime": "2021-08-03T11:37:21.450000-07:00" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE", "Status": "FAILED", "StatusDetails": "One or more tasks in the orchestration failed.", "StartTime": "2021-08-02T11:00:00.000000-07:00", "EndTime": "2021-08-02T11:22:36.190000-07:00" } ] }Exemplo 2: listar todas as execuções para uma janela de manutenção antes de uma data especificada O exemplo de describe-maintenance-window-executionsa seguir lista todas as execuções da janela de manutenção especificada antes da data especificada.aws ssm describe-maintenance-window-executions \ --window-id"mw-ab12cd34eEXAMPLE"\ --filters"Key=ExecutedBefore,Values=2021-08-03T00:00:00Z"Saída: { "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE", "Status": "FAILED", "StatusDetails": "One or more tasks in the orchestration failed.", "StartTime": "2021-08-02T11:00:00.000000-07:00", "EndTime": "2021-08-02T11:22:36.190000-07:00" } ] }Exemplo 3: listar todas as execuções para uma janela de manutenção após uma data especificada O exemplo de describe-maintenance-window-executionsa seguir lista todas as execuções da janela de manutenção especificada após a data especificada.aws ssm describe-maintenance-window-executions \ --window-id"mw-ab12cd34eEXAMPLE"\ --filters"Key=ExecutedAfter,Values=2021-08-04T00:00:00Z"Saída: { "WindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE", "Status": "IN_PROGRESS", "StartTime": "2021-08-04T11:00:00.000000-07:00" } ] }Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário AWS do Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeMaintenanceWindowExecutions em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-maintenance-window-schedule.
- AWS CLI
- 
             
                    Exemplo 1: listar as execuções futuras para uma janela de manutenção O exemplo describe-maintenance-window-schedulea seguir lista todas as execuções futuras da janela de manutenção especificada.aws ssm describe-maintenance-window-schedule \ --window-idmw-ab12cd34eEXAMPLESaída: { "ScheduledWindowExecutions": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "Name": "My-First-Maintenance-Window", "ExecutionTime": "2020-02-19T16:00Z" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "Name": "My-First-Maintenance-Window", "ExecutionTime": "2020-02-26T16:00Z" }, ... ] }Exemplo 2: listar as execuções futuras para uma janela de manutenção antes de uma data especificada O exemplo describe-maintenance-window-schedulea seguir lista todas as execuções futuras da janela de manutenção especificada que ocorrem antes da data especificada.aws ssm describe-maintenance-window-schedule \ --window-idmw-0ecb1226dd7b2e9a6\ --filters"Key=ScheduledBefore,Values=2020-02-15T06:00:00Z"Exemplo 3: listar todas execuções futuras para uma janela de manutenção após uma data especificada O exemplo describe-maintenance-window-schedulea seguir lista todas as execuções futuras da janela de manutenção especificada que ocorrem depois da data especificada.aws ssm describe-maintenance-window-schedule \ --window-idmw-0ecb1226dd7b2e9a6\ --filters"Key=ScheduledAfter,Values=2020-02-15T06:00:00Z"Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeMaintenanceWindowSchedule em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-maintenance-window-targets.
- AWS CLI
- 
             
                    Exemplo 1: listar todos os destinos para uma janela de manutenção O exemplo de describe-maintenance-window-targetsa seguir lista todos os destinos para uma janela de manutenção.aws ssm describe-maintenance-window-targets \ --window-id"mw-06cf17cbefEXAMPLE"Saída: { "Targets": [ { "ResourceType": "INSTANCE", "OwnerInformation": "Single instance", "WindowId": "mw-06cf17cbefEXAMPLE", "Targets": [ { "Values": [ "i-0000293ffdEXAMPLE" ], "Key": "InstanceIds" } ], "WindowTargetId": "350d44e6-28cc-44e2-951f-4b2c9EXAMPLE" }, { "ResourceType": "INSTANCE", "OwnerInformation": "Two instances in a list", "WindowId": "mw-06cf17cbefEXAMPLE", "Targets": [ { "Values": [ "i-0000293ffdEXAMPLE", "i-0cb2b964d3EXAMPLE" ], "Key": "InstanceIds" } ], "WindowTargetId": "e078a987-2866-47be-bedd-d9cf4EXAMPLE" } ] }Exemplo 2: listar todos os destinos para uma janela de manutenção que correspondem ao valor das informações de um proprietário específico Esse exemplo de describe-maintenance-window-targetslista todos os destinos de uma janela de manutenção com um valor específico.aws ssm describe-maintenance-window-targets \ --window-id"mw-0ecb1226ddEXAMPLE"\ --filters"Key=OwnerInformation,Values=CostCenter1"Saída: { "Targets": [ { "WindowId": "mw-0ecb1226ddEXAMPLE", "WindowTargetId": "da89dcc3-7f9c-481d-ba2b-edcb7d0057f9", "ResourceType": "INSTANCE", "Targets": [ { "Key": "tag:Environment", "Values": [ "Prod" ] } ], "OwnerInformation": "CostCenter1", "Name": "ProdTarget1" } ] }Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeMaintenanceWindowTargets em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-maintenance-window-tasks.
- AWS CLI
- 
             
                    Exemplo 1: listar todas as tarefas para uma janela de manutenção O exemplo de describe-maintenance-window-tasksa seguir lista todas as tarefas para a janela de manutenção especificada.aws ssm describe-maintenance-window-tasks \ --window-id"mw-06cf17cbefEXAMPLE"Saída: { "Tasks": [ { "WindowId": "mw-06cf17cbefEXAMPLE", "WindowTaskId": "018b31c3-2d77-4b9e-bd48-c91edEXAMPLE", "TaskArn": "AWS-RestartEC2Instance", "TaskParameters": {}, "Type": "AUTOMATION", "Description": "Restarting EC2 Instance for maintenance", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "My-Automation-Example-Task", "Priority": 0, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ] }, { "WindowId": "mw-06cf17cbefEXAMPLE", "WindowTaskId": "1943dee0-0a17-4978-9bf4-3cc2fEXAMPLE", "TaskArn": "AWS-DisableS3BucketPublicReadWrite", "TaskParameters": {}, "Type": "AUTOMATION", "Description": "Automation task to disable read/write access on public S3 buckets", "MaxConcurrency": "10", "MaxErrors": "5", "Name": "My-Disable-S3-Public-Read-Write-Access-Automation-Task", "Priority": 0, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ] } ] }Exemplo 2: Para listar todas as tarefas de uma janela de manutenção que invoca o documento de comando AWS- RunPowerShellScript O exemplo de describe-maintenance-window-tasksa seguir lista todas as tarefas para a janela de manutenção especificada que invoca o documento de comandos doAWS-RunPowerShellScript.aws ssm describe-maintenance-window-tasks \ --window-id"mw-ab12cd34eEXAMPLE"\ --filters"Key=TaskArn,Values=AWS-RunPowerShellScript"Saída: { "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 1, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyTask" } ] }Exemplo 3: listar todas as tarefas de uma janela de manutenção que têm a prioridade igual a 3 O exemplo de describe-maintenance-window-tasksa seguir lista todas as tarefas para a janela de manutenção especificada que temPriorityigual a3.aws ssm describe-maintenance-window-tasks \ --window-id"mw-ab12cd34eEXAMPLE"\ --filters"Key=Priority,Values=3"Saída: { "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 3, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyRunCommandTask" }, { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "ee45feff-ad65-4a6c-b478-5cab8EXAMPLE", "TaskArn": "AWS-RestartEC2Instance", "Type": "AUTOMATION", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 3, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "10", "MaxErrors": "5", "Name": "My-Automation-Task", "Description": "A description for my Automation task" } ] }Exemplo 4: listar todas as tarefas de uma janela de manutenção que têm a prioridade igual a 1 e usam o Run Command Esse exemplo de describe-maintenance-window-taskslista todas as tarefas para a janela de manutenção especificada que temPriorityigual a1e usamRun Command.aws ssm describe-maintenance-window-tasks \ --window-id"mw-ab12cd34eEXAMPLE"\ --filters"Key=Priority,Values=1""Key=TaskType,Values=RUN_COMMAND"Saída: { "Tasks": [ { "WindowId": "mw-ab12cd34eEXAMPLE", "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE", "TaskArn": "AWS-RunPowerShellScript", "Type": "RUN_COMMAND", "Targets": [ { "Key": "WindowTargetIds", "Values": [ "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE" ] } ], "TaskParameters": {}, "Priority": 1, "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxConcurrency": "1", "MaxErrors": "1", "Name": "MyRunCommandTask" } ] }Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeMaintenanceWindowTasks em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-maintenance-windows-for-target.
- AWS CLI
- 
             
                    Para listar todas as janelas de manutenção associadas a uma instância específica O exemplo describe-maintenance-windows-for-targeta seguir lista as janelas de manutenção que têm destinos as tarefas associadas à instância especificada.aws ssm describe-maintenance-windows-for-target \ --targetsKey=InstanceIds,Values=i-1234567890EXAMPLE\ --resource-typeINSTANCESaída: { "WindowIdentities": [ { "WindowId": "mw-0c5ed765acEXAMPLE", "Name": "My-First-Maintenance-Window" } ] }Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeMaintenanceWindowsForTarget em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-maintenance-windows.
- AWS CLI
- 
             
                    Exemplo 1: listar todas as janelas de manutenção O describe-maintenance-windowsexemplo a seguir lista todas as janelas de manutenção em sua AWS conta na região atual.aws ssm describe-maintenance-windowsSaída: { "WindowIdentities": [ { "WindowId": "mw-0ecb1226ddEXAMPLE", "Name": "MyMaintenanceWindow-1", "Enabled": true, "Duration": 2, "Cutoff": 1, "Schedule": "rate(180 minutes)", "NextExecutionTime": "2020-02-12T23:19:20.596Z" }, { "WindowId": "mw-03eb9db428EXAMPLE", "Name": "MyMaintenanceWindow-2", "Enabled": true, "Duration": 3, "Cutoff": 1, "Schedule": "rate(7 days)", "NextExecutionTime": "2020-02-17T23:22:00.956Z" }, ] }Exemplo 2: listar todas as janelas de manutenção habilitadas O exemplo de describe-maintenance-windowsa seguir lista todas as janelas de manutenção habilitadas.aws ssm describe-maintenance-windows \ --filters"Key=Enabled,Values=true"Exemplo 3: listar janelas de manutenção que correspondem a um nome específico Esse exemplo de describe-maintenance-windowslista todas as janelas de manutenção com o nome especificado.aws ssm describe-maintenance-windows \ --filters"Key=Name,Values=MyMaintenanceWindow"Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeMaintenanceWindows em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-ops-items.
- AWS CLI
- 
             
                    Para listar um conjunto de OpsItems O describe-ops-itemsexemplo a seguir exibe uma lista de todos os abertos OpsItems em sua AWS conta.aws ssm describe-ops-items \ --ops-item-filters"Key=Status,Values=Open,Operator=Equal"Saída: { "OpsItemSummaries": [ { "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-03-14T17:02:46.375000-07:00", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-03-14T17:02:46.375000-07:00", "Source": "SSM", "Status": "Open", "OpsItemId": "oi-7cfc5EXAMPLE", "Title": "SSM Maintenance Window execution failed", "OperationalData": { "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-SSM-maintenance-window-execution-failed\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-034093d322EXAMPLE\"}]", "Type": "SearchableString" } }, "Category": "Availability", "Severity": "3" }, { "CreatedBy": "arn:aws:sts::1112223233444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-02-26T11:43:15.426000-08:00", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-02-26T11:43:15.426000-08:00", "Source": "EC2", "Status": "Open", "OpsItemId": "oi-6f966EXAMPLE", "Title": "EC2 instance stopped", "OperationalData": { "/aws/automations": { "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-RestartEC2Instance\" } ]", "Type": "SearchableString" }, "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-stopped\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-0beccfbc02EXAMPLE\"}]", "Type": "SearchableString" } }, "Category": "Availability", "Severity": "3" } ] }Para obter mais informações, consulte Trabalhando com OpsItems no Guia do Usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeOpsItems em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-parameters.
- AWS CLI
- 
             
                    Exemplo 1: listar todos os parâmetros O describe-parametersexemplo a seguir lista todos os parâmetros na AWS conta atual e na região.aws ssm describe-parametersSaída: { "Parameters": [ { "Name": "MySecureStringParameter", "Type": "SecureString", "KeyId": "alias/aws/ssm", "LastModifiedDate": 1582155479.205, "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/Admin/Richard-Roe-Managed", "Description": "This is a SecureString parameter", "Version": 2, "Tier": "Advanced", "Policies": [ { "PolicyText": "{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-07-07T22:30:00Z\"}}", "PolicyType": "Expiration", "PolicyStatus": "Pending" }, { "PolicyText": "{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"12\",\"Unit\":\"Hours\"}}", "PolicyType": "ExpirationNotification", "PolicyStatus": "Pending" } ] }, { "Name": "MyStringListParameter", "Type": "StringList", "LastModifiedDate": 1582154764.222, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is a StringList parameter", "Version": 1, "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582154711.976, "LastModifiedUser": "arn:aws:iam::111222333444:user/Alejandro-Rosalez", "Description": "This is a String parameter", "Version": 1, "Tier": "Standard", "Policies": [] }, { "Name": "latestAmi", "Type": "String", "LastModifiedDate": 1580862415.521, "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/lambda-ssm-role/Automation-UpdateSSM-Param", "Version": 3, "Tier": "Standard", "Policies": [] } ] }Exemplo 2: como listar todos os parâmetros que correspondem a metadados específicos Esse exemplo de describe-parameterslista todos os parâmetros que correspondem a um filtro.aws ssm describe-parameters --filters “Chave = Tipo, Valores =” StringList Saída: { "Parameters": [ { "Name": "MyStringListParameter", "Type": "StringList", "LastModifiedDate": 1582154764.222, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is a StringList parameter", "Version": 1, "Tier": "Standard", "Policies": [] } ] }Para obter mais informações, consulte Pesquisando parâmetros do Systems Manager, no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeParameters em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-patch-baselines.
- AWS CLI
- 
             
                    Exemplo 1: Para listar todas as linhas de base do patch O exemplo de describe-patch-baselinesa seguir recupera os detalhes de todas as listas de referências de patches da sua conta na região atual.aws ssm describe-patch-baselinesSaída: { "BaselineIdentities": [ { "BaselineName": "AWS-SuseDefaultPatchBaseline", "DefaultBaseline": true, "BaselineDescription": "Default Patch Baseline for Suse Provided by AWS.", "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0123fdb36e334a3b2", "OperatingSystem": "SUSE" }, { "BaselineName": "AWS-DefaultPatchBaseline", "DefaultBaseline": false, "BaselineDescription": "Default Patch Baseline Provided by AWS.", "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed", "OperatingSystem": "WINDOWS" }, ... { "BaselineName": "MyWindowsPatchBaseline", "DefaultBaseline": true, "BaselineDescription": "My patch baseline for EC2 instances for Windows Server", "BaselineId": "pb-0ad00e0dd7EXAMPLE", "OperatingSystem": "WINDOWS" } ] }Exemplo 2: Para listar todas as linhas de base do patch fornecidas pelo AWS O describe-patch-baselinesexemplo a seguir lista todas as linhas de base de patch fornecidas pelo. AWSaws ssm describe-patch-baselines \ --filters"Key=OWNER,Values=[AWS]"Exemplo 3: listar todas as listas de referência de patches pertencentes a você O exemplo de describe-patch-baselinesa seguir lista todas as listas de referências de patches criadas em sua conta na região atual.aws ssm describe-patch-baselines \ --filters"Key=OWNER,Values=[Self]"Para obter mais informações, consulte Sobre listas de referência de patches predefinidas e personalizadas no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribePatchBaselines em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-patch-group-state.
- AWS CLI
- 
             
                    Para obter o estado de um grupo de patches O exemplo de describe-patch-group-statea seguir recupera o resumo de conformidade de patches de alto nível para um grupo de patches.aws ssm describe-patch-group-state \ --patch-group"Production"Saída: { "Instances": 21, "InstancesWithCriticalNonCompliantPatches": 1, "InstancesWithFailedPatches": 2, "InstancesWithInstalledOtherPatches": 3, "InstancesWithInstalledPatches": 21, "InstancesWithInstalledPendingRebootPatches": 2, "InstancesWithInstalledRejectedPatches": 1, "InstancesWithMissingPatches": 3, "InstancesWithNotApplicablePatches": 4, "InstancesWithOtherNonCompliantPatches": 1, "InstancesWithSecurityNonCompliantPatches": 1, "InstancesWithUnreportedNotApplicablePatches": 2 }Para obter mais informações, consulte Sobre grupos de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman -patch-patchgroups.html>__ e Entendendo os valores do estado de conformidade de patches no Guia do Usuário do Systems Manager.AWS - 
                    Para obter detalhes da API, consulte DescribePatchGroupState em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-patch-groups.
- AWS CLI
- 
             
                    Para exibir registros de grupos de patches O exemplo de describe-patch-groupsa seguir lista os registros de grupos de patches.aws ssm describe-patch-groupsSaída: { "Mappings": [ { "PatchGroup": "Production", "BaselineIdentity": { "BaselineId": "pb-0123456789abcdef0", "BaselineName": "ProdPatching", "OperatingSystem": "WINDOWS", "BaselineDescription": "Patches for Production", "DefaultBaseline": false } }, { "PatchGroup": "Development", "BaselineIdentity": { "BaselineId": "pb-0713accee01234567", "BaselineName": "DevPatching", "OperatingSystem": "WINDOWS", "BaselineDescription": "Patches for Development", "DefaultBaseline": true } }, ... ] }Para obter mais informações, consulte Criar um grupo de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>__ e Adicionar um grupo de patches a uma linha de base de patches no Guia do usuário do Systems Manager AWS . - 
                    Para obter detalhes da API, consulte DescribePatchGroups em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-patch-properties.
- AWS CLI
- 
             
                    Para listar a disponibilidade de patches do Amazon Linux O describe-patch-propertiesexemplo a seguir exibe uma lista dos produtos Amazon Linux para os quais os patches estão disponíveis em sua AWS conta.aws ssm describe-patch-properties \ --operating-systemAMAZON_LINUX\ --propertyPRODUCTSaída: { "Properties": [ { "Name": "AmazonLinux2012.03" }, { "Name": "AmazonLinux2012.09" }, { "Name": "AmazonLinux2013.03" }, { "Name": "AmazonLinux2013.09" }, { "Name": "AmazonLinux2014.03" }, { "Name": "AmazonLinux2014.09" }, { "Name": "AmazonLinux2015.03" }, { "Name": "AmazonLinux2015.09" }, { "Name": "AmazonLinux2016.03" }, { "Name": "AmazonLinux2016.09" }, { "Name": "AmazonLinux2017.03" }, { "Name": "AmazonLinux2017.09" }, { "Name": "AmazonLinux2018.03" } ] }Para obter mais informações, consulte Sobre listas de referência de patches no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribePatchProperties em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar describe-sessions.
- AWS CLI
- 
             
                    Exemplo 1: listar todas as sessões ativas do Session Manager Este exemplo de describe-sessionsrecupera uma lista das sessões ativas criadas mais recentemente (sessões conectadas e desconectadas) nos últimos 30 dias que foram iniciadas pelo usuário especificado. Este comando retorna somente os resultados para conexões com destinos iniciados usando o Session Manager. Ele não lista conexões feitas por outros meios, como conexões da área de trabalho remota ou SSH.aws ssm describe-sessions \ --state"Active"\ --filters"key=Owner,value=arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez"Saída: { "Sessions": [ { "SessionId": "John-07a16060613c408b5", "Target": "i-1234567890abcdef0", "Status": "Connected", "StartDate": 1550676938.352, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez", "OutputUrl": {} }, { "SessionId": "John-01edf534b8b56e8eb", "Target": "i-9876543210abcdef0", "Status": "Connected", "StartDate": 1550676842.194, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez", "OutputUrl": {} } ] }Exemplo 2: listar todas as sessões encerradas do Session Manager Este exemplo de describe-sessionsrecupera uma lista das sessões encerradas mais recentemente dos últimos 30 dias para todos os usuários.aws ssm describe-sessions \ --state"History"Saída: { "Sessions": [ { "SessionId": "Mary-Major-0022b1eb2b0d9e3bd", "Target": "i-1234567890abcdef0", "Status": "Terminated", "StartDate": 1550520701.256, "EndDate": 1550521931.563, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Mary-Major" }, { "SessionId": "Jane-Roe-0db53f487931ed9d4", "Target": "i-9876543210abcdef0", "Status": "Terminated", "StartDate": 1550161369.149, "EndDate": 1550162580.329, "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Jane-Roe" }, ... ], "NextToken": "--token string truncated--" }Para obter mais informações, consulte Visualizar históricos de sessões no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DescribeSessions em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar disassociate-ops-item-related-item.
- AWS CLI
- 
             
                    Para excluir uma associação de item relacionado O disassociate-ops-item-related-itemexemplo a seguir exclui a associação entre o OpsItem e um item relacionado.aws ssm disassociate-ops-item-related-item \ --ops-item-id"oi-f99f2EXAMPLE"\ --association-id"e2036148-cccb-490e-ac2a-390e5EXAMPLE"Este comando não produz saída. Para obter mais informações, consulte Trabalhando com incidentes do Incident Manager OpsCenter no Guia do Usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte DisassociateOpsItemRelatedItem em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-automation-execution.
- AWS CLI
- 
             
                    Para exibir detalhes sobre uma execução do Automation O exemplo de get-automation-executiona seguir exibe informações detalhadas sobre uma execução do Automation.aws ssm get-automation-execution \ --automation-execution-id73c8eef8-f4ee-4a05-820c-e354fEXAMPLESaída: { "AutomationExecution": { "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE", "DocumentName": "AWS-StartEC2Instance", "DocumentVersion": "1", "ExecutionStartTime": 1583737233.748, "ExecutionEndTime": 1583737234.719, "AutomationExecutionStatus": "Success", "StepExecutions": [ { "StepName": "startInstances", "Action": "aws:changeInstanceState", "ExecutionStartTime": 1583737234.134, "ExecutionEndTime": 1583737234.672, "StepStatus": "Success", "Inputs": { "DesiredState": "\"running\"", "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]" }, "Outputs": { "InstanceStates": [ "running" ] }, "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE", "OverriddenParameters": {} } ], "StepExecutionsTruncated": false, "Parameters": { "AutomationAssumeRole": [ "" ], "InstanceId": [ "i-0cb99161f6EXAMPLE" ] }, "Outputs": {}, "Mode": "Auto", "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService", "Targets": [], "ResolvedTargets": { "ParameterValues": [], "Truncated": false } } }Para obter mais informações, consulte Passo a passo: corrigir uma AMI do Linux (AWS CLI) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte GetAutomationExecution em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-calendar-state.
- AWS CLI
- 
             
                    Exemplo 1: obter o estado atual de um calendário de alterações Este exemplo de get-calendar-stateretorna o estado de um calendário no horário atual. Como o exemplo não especifica um horário, o estado atual do calendário é relatado.aws ssm get-calendar-state \ --calendar-names"MyCalendar"Saída: { "State": "OPEN", "AtTime": "2020-02-19T22:28:51Z", "NextTransitionTime": "2020-02-24T21:15:19Z" }Exemplo 2: obter o estado de um calendário de alterações em um horário especificado Este exemplo de get-calendar-stateretorna o estado de um calendário no horário especificado.aws ssm get-calendar-state \ --calendar-names"MyCalendar"\ --at-time"2020-07-19T21:15:19Z"Saída: { "State": "CLOSED", "AtTime": "2020-07-19T21:15:19Z" }Para obter mais informações, consulte Obter o estado do calendário de alterações no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte GetCalendarState em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-command-invocation.
- AWS CLI
- 
             
                    Para exibir os detalhes de uma invocação de comando O exemplo de get-command-invocationa seguir lista todas as invocações do comando especificado na instância especificada.aws ssm get-command-invocation \ --command-id"ef7fdfd8-9b57-4151-a15c-db9a12345678"\ --instance-id"i-1234567890abcdef0"Saída: { "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-1234567890abcdef0", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "PluginName": "aws:updateSsmAgent", "ResponseCode": 0, "ExecutionStartDateTime": "2020-02-19T18:18:03.419Z", "ExecutionElapsedTime": "PT0.091S", "ExecutionEndDateTime": "2020-02-19T18:18:03.419Z", "Status": "Success", "StatusDetails": "Success", "StandardOutputContent": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n", "StandardOutputUrl": "", "StandardErrorContent": "", "StandardErrorUrl": "", "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } }Para obter mais informações, consulte Entender os status dos comandos no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte GetCommandInvocation em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-connection-status.
- AWS CLI
- 
             
                    Para exibir o status da conexão de uma instância gerenciada Este exemplo de get-connection-statusretorna o status da conexão da instância gerenciada especificada.aws ssm get-connection-status \ --targeti-1234567890abcdef0Saída: { "Target": "i-1234567890abcdef0", "Status": "connected" }- 
                    Para obter detalhes da API, consulte GetConnectionStatus em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-default-patch-baseline.
- AWS CLI
- 
             
                    Exemplo 1: para exibir a lista de referência de patches padrão do Windows O exemplo de get-default-patch-baselinea seguir recupera detalhes da lista de referência de patches padrão para o Windows Server.aws ssm get-default-patch-baselineSaída: { "BaselineId": "pb-0713accee01612345", "OperatingSystem": "WINDOWS" }Exemplo 2: para exibir a lista de referência de patches padrão do Amazon Linux O exemplo de get-default-patch-baselinea seguir recupera detalhes da lista de referência de patches padrão para o Amazon Linux.aws ssm get-default-patch-baseline \ --operating-systemAMAZON_LINUXSaída: { "BaselineId": "pb-047c6eb9c8fc12345", "OperatingSystem": "AMAZON_LINUX" }Para obter mais informações, consulte Sobre linhas de base de patches predefinidas e personalizadas < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman -patch-baselines.html>__ e Definir uma linha de base de patch existente como padrão no Guia do usuário do Systems Manager.AWS - 
                    Para obter detalhes da API, consulte GetDefaultPatchBaseline em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-deployable-patch-snapshot-for-instance.
- AWS CLI
- 
             
                    Para recuperar o instantâneo atual da lista de referência de patches usado por uma instância O exemplo de get-deployable-patch-snapshot-for-instancea seguir recupera detalhes do instantâneo atual da lista de referência de patches especificada usada por uma instância. Esse comando deve ser executado da instância usando as credenciais da instância. Para garantir que ele use as credenciais da instância, executeaws configuree especifique somente a região da sua instância. Deixe os camposAccess KeyeSecret Keyvazios.Dica: use uuidgenpara gerar umsnapshot-id.aws ssm get-deployable-patch-snapshot-for-instance \ --instance-id"i-1234567890abcdef0"\ --snapshot-id"521c3536-930c-4aa9-950e-01234567abcd"Saída: { "InstanceId": "i-1234567890abcdef0", "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd", "Product": "AmazonLinux2018.03", "SnapshotDownloadUrl": "https://patch-baseline-snapshot-us-east-1.s3.amazonaws.com/ed85194ef27214f5984f28b4d664d14f7313568fea7d4b6ac6c10ad1f729d7e7-773304212436/AMAZON_LINUX-521c3536-930c-4aa9-950e-01234567abcd?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20190215T164031Z&X-Amz-SignedHeaders=host&X-Amz-Expires=86400&X-Amz-Credential=AKIAJ5C56P35AEBRX2QQ%2F20190215%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Signature=efaaaf6e3878e77f48a6697e015efdbda9c426b09c5822055075c062f6ad2149" }Para obter mais informações, consulte Nome do parâmetro: ID do instantâneo no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte GetDeployablePatchSnapshotForInstance em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-document.
- AWS CLI
- 
             
                    Para obter conteúdo do documento O exemplo de get-documenta seguir exibe o conteúdo de um documento do Systems Manager.aws ssm get-document \ --name"AWS-RunShellScript"Saída: { "Name": "AWS-RunShellScript", "DocumentVersion": "1", "Status": "Active", "Content": "{\n \"schemaVersion\":\"1.2\",\n \"description\":\"Run a shell script or specify the commands to run.\",\n \"parameters\":{\n \"commands\":{\n \"type\":\"StringList\",\n \"description\":\"(Required) Specify a shell script or a command to run.\",\n \"minItems\":1,\n \"displayType\":\"textarea\"\n },\n \"workingDirectory\":{\n \"type\":\"String\",\n \"default\":\"\",\n \"description\":\"(Optional) The path to the working directory on your instance.\",\n \"maxChars\":4096\n },\n \"executionTimeout\":{\n \"type\":\"String\",\n \"default\":\"3600\",\n \"description\":\"(Optional) The time in seconds for a command to complete before it is considered to have failed. Default is 3600 (1 hour). Maximum is 172800 (48 hours).\",\n \"allowedPattern\":\"([1-9][0-9]{0,4})|(1[0-6][0-9]{4})|(17[0-1][0-9]{3})|(172[0-7][0-9]{2})|(172800)\"\n }\n },\n \"runtimeConfig\":{\n \"aws:runShellScript\":{\n \"properties\":[\n {\n \"id\":\"0.aws:runShellScript\",\n \"runCommand\":\"{{ commands }}\",\n \"workingDirectory\":\"{{ workingDirectory }}\",\n \"timeoutSeconds\":\"{{ executionTimeout }}\"\n }\n ]\n }\n }\n}\n", "DocumentType": "Command", "DocumentFormat": "JSON" }Para obter mais informações, consulte Documentos do AWS Systems Manager no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte GetDocument em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-inventory-schema.
- AWS CLI
- 
             
                    Para visualizar seu esquema de inventário Este exemplo retorna uma lista de nomes de tipos de inventário para a conta. Comando: aws ssm get-inventory-schemaSaída: { "Schemas": [ { "TypeName": "AWS:AWSComponent", "Version": "1.0", "Attributes": [ { "Name": "Name", "DataType": "STRING" }, { "Name": "ApplicationType", "DataType": "STRING" }, { "Name": "Publisher", "DataType": "STRING" }, { "Name": "Version", "DataType": "STRING" }, { "Name": "InstalledTime", "DataType": "STRING" }, { "Name": "Architecture", "DataType": "STRING" }, { "Name": "URL", "DataType": "STRING" } ] }, ... ], "NextToken": "--token string truncated--" }Para visualizar o esquema de inventário de um tipo de inventário específico Este exemplo retorna o esquema de inventário para o tipo de inventário AWS:AWS Componente. Comando: aws ssm get-inventory-schema --type-name"AWS:AWSComponent"- 
                    Para obter detalhes da API, consulte GetInventorySchema em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-inventory.
- AWS CLI
- 
             
                    Para visualizar o inventário Este exemplo obtém os metadados personalizados do seu inventário. Comando: aws ssm get-inventorySaída: { "Entities": [ { "Data": { "AWS:InstanceInformation": { "Content": [ { "ComputerName": "ip-172-31-44-222.us-west-2.compute.internal", "InstanceId": "i-0cb2b964d3e14fd9f", "IpAddress": "172.31.44.222", "AgentType": "amazon-ssm-agent", "ResourceType": "EC2Instance", "AgentVersion": "2.0.672.0", "PlatformVersion": "2016.09", "PlatformName": "Amazon Linux AMI", "PlatformType": "Linux" } ], "TypeName": "AWS:InstanceInformation", "SchemaVersion": "1.0", "CaptureTime": "2017-02-20T18:03:58Z" } }, "Id": "i-0cb2b964d3e14fd9f" } ] }- 
                    Para obter detalhes da API, consulte GetInventory em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-maintenance-window-execution-task-invocation.
- AWS CLI
- 
             
                    Para obter informações sobre uma invocação de tarefas de janela de manutenção O exemplo get-maintenance-window-execution-task-invocationa seguir lista informações sobre a invocação de tarefa especificada que faz parte da execução da janela de manutenção especificada.aws ssm get-maintenance-window-execution-task-invocation \ --window-execution-id"bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE"\ --task-id"96f2ad59-97e3-461d-a63d-40c8aEXAMPLE"\ --invocation-id"a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE"Saída: { "Status": "SUCCESS", "Parameters": "{\"comment\":\"\",\"documentName\":\"AWS-RunPowerShellScript\",\"instanceIds\":[\"i-1234567890EXAMPLE\"],\"maxConcurrency\":\"1\",\"maxErrors\":\"1\",\"parameters\":{\"executionTimeout\":[\"3600\"],\"workingDirectory\":[\"\"],\"commands\":[\"echo Hello\"]},\"timeoutSeconds\":600}", "ExecutionId": "03b6baa0-5460-4e15-83f2-ea685EXAMPLE", "InvocationId": "a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE", "StartTime": 1549998326.421, "TaskType": "RUN_COMMAND", "EndTime": 1550001931.784, "WindowExecutionId": "bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE", "StatusDetails": "Failed", "TaskExecutionId": "96f2ad59-97e3-461d-a63d-40c8aEXAMPLE" }Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário AWS do Systems Manager. - 
                    Para obter detalhes da API, consulte GetMaintenanceWindowExecutionTaskInvocation em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-maintenance-window-execution-task.
- AWS CLI
- 
             
                    Para obter informações sobre a execução de uma tarefa da janela de manutenção O exemplo de get-maintenance-window-execution-taska seguir lista informações sobre uma tarefa que faz parte da execução da janela de manutenção especificada.aws ssm get-maintenance-window-execution-task \ --window-execution-id"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"\ --task-id"ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE"Saída: { "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE", "TaskArn": "AWS-RunPatchBaseline", "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "Type": "RUN_COMMAND", "TaskParameters": [ { "BaselineOverride": { "Values": [ "" ] }, "InstallOverrideList": { "Values": [ "" ] }, "Operation": { "Values": [ "Scan" ] }, "RebootOption": { "Values": [ "RebootIfNeeded" ] }, "SnapshotId": { "Values": [ "{{ aws:ORCHESTRATION_ID }}" ] }, "aws:InstanceId": { "Values": [ "i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE", "i-07782c72faEXAMPLE" ] } } ], "Priority": 1, "MaxConcurrency": "1", "MaxErrors": "3", "Status": "SUCCESS", "StartTime": "2021-08-04T11:45:35.088000-07:00", "EndTime": "2021-08-04T11:53:09.079000-07:00" }Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário AWS do Systems Manager. - 
                    Para obter detalhes da API, consulte GetMaintenanceWindowExecutionTask em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-maintenance-window-execution.
- AWS CLI
- 
             
                    Para obter informações sobre a execução de uma tarefa da janela de manutenção O exemplo de get-maintenance-window-executiona seguir lista informações sobre uma tarefa que é executada como parte da execução da janela de manutenção especificada.aws ssm get-maintenance-window-execution \ --window-execution-id"518d5565-5969-4cca-8f0e-da3b2EXAMPLE"Saída: { "Status": "SUCCESS", "TaskIds": [ "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE" ], "StartTime": 1487692834.595, "EndTime": 1487692835.051, "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE", }Para obter mais informações, consulte Exibir informações sobre tarefas e execuções de tarefas (AWS CLI) no Guia do usuário AWS do Systems Manager. - 
                    Para obter detalhes da API, consulte GetMaintenanceWindowExecution em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-maintenance-window-task.
- AWS CLI
- 
             
                    Para obter informações sobre uma tarefa de janela de manutenção O exemplo get-maintenance-window-taska seguir recupera detalhes sobre a tarefa da janela de manutenção especificada.aws ssm get-maintenance-window-task \ --window-idmw-0c5ed765acEXAMPLE\ --window-task-id0e842a8d-2d44-4886-bb62-af8dcEXAMPLESaída: { "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxErrors": "1", "TaskArn": "AWS-RunPowerShellScript", "MaxConcurrency": "1", "WindowTaskId": "0e842a8d-2d44-4886-bb62-af8dcEXAMPLE", "TaskParameters": {}, "Priority": 1, "TaskInvocationParameters": { "RunCommand": { "Comment": "", "TimeoutSeconds": 600, "Parameters": { "commands": [ "echo Hello" ], "executionTimeout": [ "3600" ], "workingDirectory": [ "" ] } } }, "WindowId": "mw-0c5ed765acEXAMPLE", "TaskType": "RUN_COMMAND", "Targets": [ { "Values": [ "84c818da-b619-4d3d-9651-946f3EXAMPLE" ], "Key": "WindowTargetIds" } ], "Name": "ExampleTask" }Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte GetMaintenanceWindowTask em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-maintenance-window.
- AWS CLI
- 
             
                    Para obter informações sobre uma janela de manutenção O exemplo de get-maintenance-windowa seguir recupera detalhes sobre a janela de manutenção especificada.aws ssm get-maintenance-window \ --window-id"mw-03eb9db428EXAMPLE"Saída: { "AllowUnassociatedTargets": true, "CreatedDate": 1515006912.957, "Cutoff": 1, "Duration": 6, "Enabled": true, "ModifiedDate": 2020-01-01T10:04:04.099Z, "Name": "My-Maintenance-Window", "Schedule": "rate(3 days)", "WindowId": "mw-03eb9db428EXAMPLE", "NextExecutionTime": "2020-02-25T00:08:15.099Z" }Para obter mais informações, consulte Exibir informações sobre janelas de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte GetMaintenanceWindow em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-ops-item.
- AWS CLI
- 
             
                    Para ver informações sobre um OpsItem O get-ops-itemexemplo a seguir exibe detalhes sobre o especificado OpsItem.aws ssm get-ops-item \ --ops-item-idoi-0b725EXAMPLESaída: { "OpsItem": { "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2019-12-04T15:52:16.793000-08:00", "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2019-12-04T15:52:16.793000-08:00", "Notifications": [], "RelatedOpsItems": [], "Status": "Open", "OpsItemId": "oi-0b725EXAMPLE", "Title": "EC2 instance terminated", "Source": "EC2", "OperationalData": { "/aws/automations": { "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedWindowsInstance\" }, { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedLinuxInstance\" } ]", "Type": "SearchableString" }, "/aws/dedup": { "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-terminated\"}", "Type": "SearchableString" }, "/aws/resources": { "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-05adec7e97EXAMPLE\"}]", "Type": "SearchableString" }, "event-time": { "Value": "2019-12-04T23:52:16Z", "Type": "String" }, "instance-state": { "Value": "terminated", "Type": "String" } }, "Category": "Availability", "Severity": "4" } }Para obter mais informações, consulte Trabalhando com OpsItems no Guia do Usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte GetOpsItem em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-ops-summary.
- AWS CLI
- 
             
                    Para ver um resumo de todos OpsItems O get-ops-summaryexemplo a seguir exibe um resumo de tudo OpsItems em sua AWS conta.aws ssm get-ops-summarySaída: { "Entities": [ { "Id": "oi-4309fEXAMPLE", "Data": { "AWS:OpsItem": { "CaptureTime": "2020-02-26T18:58:32.918Z", "Content": [ { "AccountId": "111222333444", "Category": "Availability", "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2020-02-26T19:10:44.149Z", "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2020-02-26T19:10:44.149Z", "Notifications": "", "OperationalData": "{\"/aws/automations\":{\"type\":\"SearchableString\",\"value\":\"[ { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedWindowsInstance\\\" }, { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedLinuxInstance\\\" } ]\"},\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ec2:us-east-2:111222333444:instance/i-0acbd0800fEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-EC2-instance-terminated\\\"}\"}}", "OpsItemId": "oi-4309fEXAMPLE", "RelatedItems": "", "Severity": "3", "Source": "EC2", "Status": "Open", "Title": "EC2 instance terminated" } ] } } }, { "Id": "oi-bb2a0e6a4541", "Data": { "AWS:OpsItem": { "CaptureTime": "2019-11-26T19:20:06.161Z", "Content": [ { "AccountId": "111222333444", "Category": "Availability", "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "CreatedTime": "2019-11-26T20:00:07.237Z", "Description": "CloudWatch Event Rule SSMOpsItems-SSM-maintenance-window-execution-failed was triggered. Your SSM Maintenance Window execution has failed. See below for more details.", "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE", "LastModifiedTime": "2019-11-26T20:00:07.237Z", "Notifications": "", "OperationalData": "{\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-0e83ba440dEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-SSM-maintenance-window-execution-failed\\\"}\"}}", "OpsItemId": "oi-bb2a0EXAMPLE", "RelatedItems": "", "Severity": "3", "Source": "SSM", "Status": "Open", "Title": "SSM Maintenance Window execution failed" } ] } } } ] }Para obter mais informações, consulte Trabalhando com OpsItems no Guia do Usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte GetOpsSummary em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-parameter-history.
- AWS CLI
- 
             
                    Para obter o histórico de valores de um parâmetro O exemplo de get-parameter-historya seguir lista o histórico de alterações do parâmetro especificado, incluindo seu valor.aws ssm get-parameter-history \ --name"MyStringParameter"Saída: { "Parameters": [ { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582154711.976, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the first version of my String parameter", "Value": "Veni", "Version": 1, "Labels": [], "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582156093.471, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the second version of my String parameter", "Value": "Vidi", "Version": 2, "Labels": [], "Tier": "Standard", "Policies": [] }, { "Name": "MyStringParameter", "Type": "String", "LastModifiedDate": 1582156117.545, "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major", "Description": "This is the third version of my String parameter", "Value": "Vici", "Version": 3, "Labels": [], "Tier": "Standard", "Policies": [] } ] }Para obter mais informações, consulte Trabalhar com versões de parâmetros no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte GetParameterHistory em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-parameter.
- AWS CLI
- 
             
                    Exemplo 1: exibir o valor de um parâmetro O exemplo de get-parametera seguir lista o valor do parâmetro único especificado.aws ssm get-parameter \ --name"MyStringParameter"Saída: { "Parameter": { "Name": "MyStringParameter", "Type": "String", "Value": "Veni", "Version": 1, "LastModifiedDate": 1530018761.888, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter" "DataType": "text" } }Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager. Exemplo 2: Para descriptografar o valor de um parâmetro SecureString O exemplo de get-parametera seguir descriptografa o valor do parâmetroSecureStringespecificado.aws ssm get-parameter \ --name"MySecureStringParameter"\ --with-decryptionSaída: { "Parameter": { "Name": "MySecureStringParameter", "Type": "SecureString", "Value": "16679b88-310b-4895-a943-e0764EXAMPLE", "Version": 2, "LastModifiedDate": 1582155479.205, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MySecureStringParameter" "DataType": "text" } }Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager. Exemplo 3: exibir o valor de um parâmetro usando rótulos O exemplo de get-parametera seguir lista o valores do parâmetros especificado com um rótulo especificado.aws ssm get-parameter \ --name"MyParameter:label"Saída: { "Parameter": { "Name": "MyParameter", "Type": "String", "Value": "parameter version 2", "Version": 2, "Selector": ":label", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" } }Para obter mais informações, consulte Trabalhar com rótulos de parâmetros no Guia do usuário do AWS Systems Manager. Exemplo 4: exibir o valor de um parâmetro usando versões O exemplo de get-parametera seguir lista o valor da versão do parâmetro único especificado.aws ssm get-parameter \ --name"MyParameter:2"Saída: { "Parameter": { "Name": "MyParameter", "Type": "String", "Value": "parameter version 2", "Version": 2, "Selector": ":2", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" } }Para obter mais informações, consulte Trabalhar com rótulos de parâmetros no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte GetParameter em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-parameters-by-path.
- AWS CLI
- 
             
                    Para listar parâmetros em um caminho específico O exemplo get-parameters-by-patha seguir lista os parâmetros dentro da hierarquia especificada.aws ssm get-parameters-by-path \ --path"/site/newyork/department/"Saída: { "Parameters": [ { "Name": "/site/newyork/department/marketing", "Type": "String", "Value": "Floor 2", "Version": 1, "LastModifiedDate": 1530018761.888, "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/marketing" }, { "Name": "/site/newyork/department/infotech", "Type": "String", "Value": "Floor 3", "Version": 1, "LastModifiedDate": 1530018823.429, "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/infotech" }, ... ] }Para obter mais informações, consulte Trabalhar com hierarquias de parâmetros no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte GetParametersByPath em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-parameters.
- AWS CLI
- 
             
                    Exemplo 1: listar os valores de um parâmetro O exemplo de get-parametersa seguir lista os valores dos três parâmetros especificados.aws ssm get-parameters \ --names"MyStringParameter""MyStringListParameter""MyInvalidParameterName"Saída: { "Parameters": [ { "Name": "MyStringListParameter", "Type": "StringList", "Value": "alpha,beta,gamma", "Version": 1, "LastModifiedDate": 1582154764.222, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringListParameter" "DataType": "text" }, { "Name": "MyStringParameter", "Type": "String", "Value": "Vici", "Version": 3, "LastModifiedDate": 1582156117.545, "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter" "DataType": "text" } ], "InvalidParameters": [ "MyInvalidParameterName" ] }Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager. Exemplo 2: listar nomes e valores de vários parâmetros usando a opção "--query" O exemplo de get-parametersa seguir lista os nomes e valores dos parâmetros especificados.aws ssm get-parameters \ --namesMyStringParameterMyStringListParameter\ --query"Parameters[*].{Name:Name,Value:Value}"Saída: [ { "Name": "MyStringListParameter", "Value": "alpha,beta,gamma" }, { "Name": "MyStringParameter", "Value": "Vidi" } ]Para obter mais informações, consulte Trabalhar com o Parameter Store no Guia do usuário do AWS Systems Manager. Exemplo 3: exibir o valor de um parâmetro usando rótulos O exemplo de get-parametera seguir lista o valores do parâmetros especificado com um rótulo especificado.aws ssm get-parameter \ --name"MyParameter:label"Saída: { "Parameters": [ { "Name": "MyLabelParameter", "Type": "String", "Value": "parameter by label", "Version": 1, "Selector": ":label", "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter", "DataType": "text" }, { "Name": "MyVersionParameter", "Type": "String", "Value": "parameter by version", "Version": 2, "Selector": ":2", "LastModifiedDate": "2021-03-24T16:20:28.236000-07:00", "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/unlabel-param", "DataType": "text" } ], "InvalidParameters": [] }Para obter mais informações, consulte Trabalhar com rótulos de parâmetros no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte GetParameters em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-patch-baseline-for-patch-group.
- AWS CLI
- 
             
                    Para exibir uma lista de referência de patches de um grupo de patches O exemplo de get-patch-baseline-for-patch-groupa seguir recupera detalhes sobre a lista de referência de patches para a instância especificada.aws ssm get-patch-baseline-for-patch-group \ --patch-group"DEV"Saída: { "PatchGroup": "DEV", "BaselineId": "pb-0123456789abcdef0", "OperatingSystem": "WINDOWS" }Para obter mais informações, consulte Criar um grupo de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>__ e Adicionar um grupo de patches a uma linha de base de patches no Guia do usuário do Systems Manager AWS . - 
                    Para obter detalhes da API, consulte GetPatchBaselineForPatchGroup em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-patch-baseline.
- AWS CLI
- 
             
                    Para exibir uma lista de referência de patches O exemplo de get-patch-baselinea seguir recupera os detalhes da lista de referência de patches especificada.aws ssm get-patch-baseline \ --baseline-id"pb-0123456789abcdef0"Saída: { "BaselineId": "pb-0123456789abcdef0", "Name": "WindowsPatching", "OperatingSystem": "WINDOWS", "GlobalFilters": { "PatchFilters": [] }, "ApprovalRules": { "PatchRules": [ { "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "WindowsServer2016" ] } ] }, "ComplianceLevel": "CRITICAL", "ApproveAfterDays": 0, "EnableNonSecurity": false } ] }, "ApprovedPatches": [], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "RejectedPatches": [], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "PatchGroups": [ "QA", "DEV" ], "CreatedDate": 1550244180.465, "ModifiedDate": 1550244180.465, "Description": "Patches for Windows Servers", "Sources": [] }Para obter mais informações, consulte Sobre listas de referência de patches no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte GetPatchBaseline em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar get-service-setting.
- AWS CLI
- 
             
                    Para recuperar a configuração do serviço do throughput do Parameter Store O exemplo get-service-settinga seguir recupera a configuração de serviço atual para o throughput do Parameter Store na região especificada.aws ssm get-service-setting \ --setting-idarn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabledSaída: { "ServiceSetting": { "SettingId": "/ssm/parameter-store/high-throughput-enabled", "SettingValue": "false", "LastModifiedDate": 1555532818.578, "LastModifiedUser": "System", "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled", "Status": "Default" } }Para obter mais informações, consulte o Aumentar o throughput do Parameter Store no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte GetServiceSetting em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar label-parameter-version.
- AWS CLI
- 
             
                    Exemplo 1: adicionar um rótulo à versão mais recente de um parâmetro O exemplo label-parameter-versiona seguir adiciona um rótulo à versão mais recente do parâmetro especificado.aws ssm label-parameter-version \ --name"MyStringParameter"\ --labels"ProductionReady"Saída: { "InvalidLabels": [], "ParameterVersion": 3 }Para obter mais informações, consulte Trabalhar com rótulos de parâmetros no Guia do usuário do AWS Systems Manager. Exemplo 2: adicionar um rótulo a uma versão específica de um parâmetro O exemplo label-parameter-versiona seguir adiciona um rótulo à versão especificada de um parâmetro.aws ssm label-parameter-version \ --name"MyStringParameter"\ --labels"ProductionReady"\ --parameter-version"2"--labels"DevelopmentReady"Para obter mais informações, consulte Trabalhar com rótulos de parâmetros no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte LabelParameterVersion em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar list-association-versions.
- AWS CLI
- 
             
                    Para listar todas as versões de uma associação de um ID de associação específico O exemplo de list-association-versionsa seguir lista todas as versões das associações especificadas.aws ssm list-association-versions \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"Saída: { "AssociationVersions": [ { "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "CreatedDate": 1550505536.726, "Name": "AWS-UpdateSSMAgent", "Parameters": { "allowDowngrade": [ "false" ], "version": [ "" ] }, "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" } ] }Para obter mais informações, consulte Trabalhar com associações no Systems Manager no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte ListAssociationVersions em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar list-associations.
- AWS CLI
- 
             
                    Exemplo 1: listar suas associações para uma instância específica O exemplo de associações de lista a seguir lista todas as associações com o AssociationName, Update. SSMAgent aws ssm list-associations/--association-filter-list"key=AssociationName,value=UpdateSSMAgent"Saída: { "Associations": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-016648b75dd622dab" ] } ], "Overview": { "Status": "Pending", "DetailedStatus": "Associated", "AssociationStatusAggregatedCount": { "Pending": 1 } }, "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" } ] }Para obter mais informações, consulte Trabalhar com associações no Systems Manager no Guia do usuário do Systems Manager. Exemplo 2: listar suas associações para um documento específico O exemplo de associações de lista a seguir lista todas as associações do documento especificado. aws ssm list-associations/--association-filter-list"key=Name,value=AWS-UpdateSSMAgent"Saída: { "Associations": [ { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "LastExecutionDate": 1550505828.548, "Overview": { "Status": "Success", "DetailedStatus": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } }, "ScheduleExpression": "cron(0 00 12 ? * SUN *)", "AssociationName": "UpdateSSMAgent" }, { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-9876543210abcdef0", "AssociationId": "fbc07ef7-b985-4684-b82b-0123456789ab", "AssociationVersion": "1", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-9876543210abcdef0" ] } ], "LastExecutionDate": 1550507531.0, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } } } ] }Para obter mais informações, consulte Trabalhar com associações no Systems Manager no Guia do usuário do Systems Manager. - 
                    Para obter detalhes da API, consulte ListAssociations em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar list-command-invocations.
- AWS CLI
- 
             
                    Para listar as invocações de um comando específico O exemplo de list-command-invocationsa seguir lista todas as invocações de um comando.aws ssm list-command-invocations \ --command-id"ef7fdfd8-9b57-4151-a15c-db9a12345678"\ --detailsSaída: { "CommandInvocations": [ { "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-02573cafcfEXAMPLE", "InstanceName": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "RequestedDateTime": 1582136283.089, "Status": "Success", "StatusDetails": "Success", "StandardOutputUrl": "", "StandardErrorUrl": "", "CommandPlugins": [ { "Name": "aws:updateSsmAgent", "Status": "Success", "StatusDetails": "Success", "ResponseCode": 0, "ResponseStartDateTime": 1582136283.419, "ResponseFinishDateTime": 1582136283.51, "Output": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n", "StandardOutputUrl": "", "StandardErrorUrl": "", "OutputS3Region": "us-east-2", "OutputS3BucketName": "", "OutputS3KeyPrefix": "" } ], "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } }, { "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678", "InstanceId": "i-0471e04240EXAMPLE", "InstanceName": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "RequestedDateTime": 1582136283.02, "Status": "Success", "StatusDetails": "Success", "StandardOutputUrl": "", "StandardErrorUrl": "", "CommandPlugins": [ { "Name": "aws:updateSsmAgent", "Status": "Success", "StatusDetails": "Success", "ResponseCode": 0, "ResponseStartDateTime": 1582136283.812, "ResponseFinishDateTime": 1582136295.031, "Output": "Updating amazon-ssm-agent from 2.3.672.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent-updater/2.3.842.0/amazon-ssm-agent-updater-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.672.0/amazon-ssm-agent-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.842.0/amazon-ssm-agent-snap-amd64.tar.gz\nInitiating amazon-ssm-agent update to 2.3.842.0\namazon-ssm-agent updated successfully to 2.3.842.0", "StandardOutputUrl": "", "StandardErrorUrl": "", "OutputS3Region": "us-east-2", "OutputS3BucketName": "", "OutputS3KeyPrefix": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE/i-0471e04240EXAMPLE/awsupdateSsmAgent" } ], "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } ] }Para obter mais informações, consulte Entender os status dos comandos no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte ListCommandInvocations em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar list-commands.
- AWS CLI
- 
             
                    Exemplo 1: obter o status de um comando específico O exemplo de list-commandsa seguir recupera e exibe o status do comando especificado.aws ssm list-commands \ --command-id"0831e1a8-a1ac-4257-a1fd-c831bEXAMPLE"Exemplo 2: para obter o status dos comandos solicitados após uma data específica O exemplo de list-commandsa seguir recupera os detalhes dos comandos solicitados após a data especificada.aws ssm list-commands \ --filter"key=InvokedAfter,value=2020-02-01T00:00:00Z"Exemplo 3: Para listar todos os comandos solicitados em uma AWS conta O list-commandsexemplo a seguir lista todos os comandos solicitados pelos usuários na AWS conta atual e na região.aws ssm list-commandsSaída: { "Commands": [ { "CommandId": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE", "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "", "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE", "ExpiresAfter": "2020-02-19T11:28:02.500000-08:00", "Parameters": {}, "InstanceIds": [ "i-028ea792daEXAMPLE", "i-02feef8c46EXAMPLE", "i-038613f3f0EXAMPLE", "i-03a530a2d4EXAMPLE", "i-083b678d37EXAMPLE", "i-0dee81debaEXAMPLE" ], "Targets": [], "RequestedDateTime": "2020-02-19T10:18:02.500000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "", "OutputS3KeyPrefix": "", "MaxConcurrency": "50", "MaxErrors": "100%", "TargetCount": 6, "CompletedCount": 6, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } { "CommandId": "e9ade581-c03d-476b-9b07-26667EXAMPLE", "DocumentName": "AWS-FindWindowsUpdates", "DocumentVersion": "1", "Comment": "", "ExpiresAfter": "2020-01-24T12:37:31.874000-08:00", "Parameters": { "KbArticleIds": [ "" ], "UpdateLevel": [ "All" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-00ec29b21eEXAMPLE", "i-09911ddd90EXAMPLE" ] } ], "RequestedDateTime": "2020-01-24T11:27:31.874000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "my-us-east-2-bucket", "OutputS3KeyPrefix": "my-rc-output", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 2, "CompletedCount": 2, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "NotificationConfig": { "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn", "NotificationEvents": [ "All" ], "NotificationType": "Invocation" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } { "CommandId": "d539b6c3-70e8-4853-80e5-0ce4fEXAMPLE", "DocumentName": "AWS-RunPatchBaseline", "DocumentVersion": "1", "Comment": "", "ExpiresAfter": "2020-01-24T12:21:04.350000-08:00", "Parameters": { "InstallOverrideList": [ "" ], "Operation": [ "Install" ], "RebootOption": [ "RebootIfNeeded" ], "SnapshotId": [ "" ] }, "InstanceIds": [], "Targets": [ { "Key": "InstanceIds", "Values": [ "i-00ec29b21eEXAMPLE", "i-09911ddd90EXAMPLE" ] } ], "RequestedDateTime": "2020-01-24T11:11:04.350000-08:00", "Status": "Success", "StatusDetails": "Success", "OutputS3BucketName": "my-us-east-2-bucket", "OutputS3KeyPrefix": "my-rc-output", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 2, "CompletedCount": 2, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "NotificationConfig": { "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn", "NotificationEvents": [ "All" ], "NotificationType": "Invocation" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } ] }Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte ListCommands em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar list-compliance-items.
- AWS CLI
- 
             
                    Para listar itens de conformidade para uma instância específica Este exemplo lista todos os itens de conformidade para a instância especificada. Comando: aws ssm list-compliance-items --resource-ids"i-1234567890abcdef0"--resource-types"ManagedInstance"Saída: { "ComplianceItems": [ { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Id": "8dfe3659-4309-493a-8755-0123456789ab", "Title": "", "Status": "COMPLIANT", "Severity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550408470.0 }, "Details": { "DocumentName": "AWS-GatherSoftwareInventory", "DocumentVersion": "1" } }, { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Id": "e4c2ed6d-516f-41aa-aa2a-0123456789ab", "Title": "", "Status": "COMPLIANT", "Severity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550508475.0 }, "Details": { "DocumentName": "AWS-UpdateSSMAgent", "DocumentVersion": "1" } }, ... ], "NextToken": "--token string truncated--" }Para listar itens de conformidade para uma instância e um ID de associação específicos Este exemplo lista todos os itens de conformidade para a instância e o ID de associação especificados. Comando: aws ssm list-compliance-items --resource-ids"i-1234567890abcdef0"--resource-types"ManagedInstance"--filters"Key=ComplianceType,Values=Association,Type=EQUAL""Key=Id,Values=e4c2ed6d-516f-41aa-aa2a-0123456789ab,Type=EQUAL"Para listar itens de conformidade para uma instância específica após uma data e uma hora específicas Este exemplo lista todos os itens de conformidade para uma instância após a data e a hora especificadas. Comando: aws ssm list-compliance-items --resource-ids"i-1234567890abcdef0"--resource-types"ManagedInstance"--filters"Key=ExecutionTime,Values=2019-02-18T16:00:00Z,Type=GREATER_THAN"- 
                    Para obter detalhes da API, consulte ListComplianceItems em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar list-compliance-summaries.
- AWS CLI
- 
             
                    Para listar resumos de conformidade para todos os tipos de conformidade Este exemplo lista resumos de conformidade para todos os tipos de conformidade em sua conta. Comando: aws ssm list-compliance-summariesSaída: { "ComplianceSummaryItems": [ { "ComplianceType": "Association", "CompliantSummary": { "CompliantCount": 2, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 2 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, { "ComplianceType": "Patch", "CompliantSummary": { "CompliantCount": 1, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 1 } }, "NonCompliantSummary": { "NonCompliantCount": 1, "SeveritySummary": { "CriticalCount": 1, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, ... ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ==" }Para listar resumos de conformidade para um tipo de conformidade específico Este exemplo lista o resumo de conformidade para o tipo de conformidade do patch. Comando: aws ssm list-compliance-summaries --filters"Key=ComplianceType,Values=Patch,Type=EQUAL"- 
                    Para obter detalhes da API, consulte ListComplianceSummaries em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar list-document-metadata-history.
- AWS CLI
- 
             
                    Exemplo: visualizar o histórico e o status de aprovação de um modelo de alteração O exemplo list-document-metadata-historya seguir retorna o histórico de aprovação do modelo de alteração do Change Manager especificado.aws ssm list-document-metadata-history \ --nameMyChangeManageTemplate\ --metadataDocumentReviewsSaída: { "Name": "MyChangeManagerTemplate", "DocumentVersion": "1", "Author": "arn:aws:iam::111222333444;:user/JohnDoe", "Metadata": { "ReviewerResponse": [ { "CreateTime": "2021-07-30T11:58:28.025000-07:00", "UpdatedTime": "2021-07-30T12:01:19.274000-07:00", "ReviewStatus": "APPROVED", "Comment": [ { "Type": "COMMENT", "Content": "I approve this template version" } ], "Reviewer": "arn:aws:iam::111222333444;:user/ShirleyRodriguez" }, { "CreateTime": "2021-07-30T11:58:28.025000-07:00", "UpdatedTime": "2021-07-30T11:58:28.025000-07:00", "ReviewStatus": "PENDING" } ] } }Para obter mais informações, consulte Revisar e aprovar ou rejeitar modelos de alteração no Guia do Usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte ListDocumentMetadataHistory em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar list-document-versions.
- AWS CLI
- 
             
                    Para listar versões de documentos O exemplo de list-document-versionsa seguir lista todas as versões de um documento do Systems Manager.aws ssm list-document-versions \ --name"Example"Saída: { "DocumentVersions": [ { "Name": "Example", "DocumentVersion": "1", "CreatedDate": 1583257938.266, "IsDefaultVersion": true, "DocumentFormat": "YAML", "Status": "Active" } ] }Para obter mais informações, consulte Enviar comandos que usam o parâmetro de versão do documento no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte ListDocumentVersions em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar list-documents.
- AWS CLI
- 
             
                    Exemplo 1: listar documentos O exemplo de list-documentsa seguir lista documentos pertencentes à conta solicitante marcados com a tag personalizada.aws ssm list-documents \ --filtersKey=Owner,Values=SelfKey=tag:DocUse,Values=TestingSaída: { "DocumentIdentifiers": [ { "Name": "Example", "Owner": "29884EXAMPLE", "PlatformTypes": [ "Windows", "Linux" ], "DocumentVersion": "1", "DocumentType": "Automation", "SchemaVersion": "0.3", "DocumentFormat": "YAML", "Tags": [ { "Key": "DocUse", "Value": "Testing" } ] } ] }Para obter mais informações, consulte Documentos do AWS Systems Manager no Guia do usuário do AWS Systems Manager. Exemplo 2: listar documentos compartilhados O list-documentsexemplo a seguir lista documentos compartilhados, incluindo documentos compartilhados privados que não são de propriedade da AWS.aws ssm list-documents \ --filtersKey=Name,Values=sharedDocNamePrefixKey=Owner,Values=PrivateSaída: { "DocumentIdentifiers": [ { "Name": "Example", "Owner": "12345EXAMPLE", "PlatformTypes": [ "Windows", "Linux" ], "DocumentVersion": "1", "DocumentType": "Command", "SchemaVersion": "0.3", "DocumentFormat": "YAML", "Tags": [] } ] }Para obter mais informações, consulte Documentos do AWS Systems Manager no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte ListDocuments em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar list-inventory-entries.
- AWS CLI
- 
             
                    Exemplo 1: visualizar entradas específicas do tipo de inventário para uma instância O list-inventory-entriesexemplo a seguir lista as entradas de inventário do tipo de inventário:Application AWS em uma instância específica.aws ssm list-inventory-entries \ --instance-id"i-1234567890abcdef0"\ --type-name"AWS:Application"Saída: { "TypeName": "AWS:Application", "InstanceId": "i-1234567890abcdef0", "SchemaVersion": "1.1", "CaptureTime": "2019-02-15T12:17:55Z", "Entries": [ { "Architecture": "i386", "Name": "Amazon SSM Agent", "PackageId": "{88a60be2-89a1-4df8-812a-80863c2a2b68}", "Publisher": "Amazon Web Services", "Version": "2.3.274.0" }, { "Architecture": "x86_64", "InstalledTime": "2018-05-03T13:42:34Z", "Name": "AmazonCloudWatchAgent", "Publisher": "", "Version": "1.200442.0" } ] }Exemplo 2: visualizar entradas de inventário personalizadas atribuídas a uma instância O exemplo de list-inventory-entriesa seguir lista uma entrada de inventário personalizada atribuída a uma instância.aws ssm list-inventory-entries \ --instance-id"i-1234567890abcdef0"\ --type-name"Custom:RackInfo"Saída: { "TypeName": "Custom:RackInfo", "InstanceId": "i-1234567890abcdef0", "SchemaVersion": "1.0", "CaptureTime": "2021-05-22T10:01:01Z", "Entries": [ { "RackLocation": "Bay B/Row C/Rack D/Shelf E" } ] }- 
                    Para obter detalhes da API, consulte ListInventoryEntries em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar list-ops-item-related-items.
- AWS CLI
- 
             
                    Para listar os recursos de itens relacionados de um OpsItem O list-ops-item-related-itemsexemplo a seguir lista os recursos de itens relacionados de um. OpsItemaws ssm list-ops-item-related-items \ --ops-item-id"oi-f99f2EXAMPLE"Saída: { "Summaries": [ { "OpsItemId": "oi-f99f2EXAMPLE", "AssociationId": "e2036148-cccb-490e-ac2a-390e5EXAMPLE", "ResourceType": "AWS::SSMIncidents::IncidentRecord", "AssociationType": "IsParentOf", "ResourceUri": "arn:aws:ssm-incidents::111122223333:incident-record/example-response/64bd9b45-1d0e-2622-840d-03a87a1451fa", "CreatedBy": { "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse" }, "CreatedTime": "2021-08-11T18:47:14.994000+00:00", "LastModifiedBy": { "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse" }, "LastModifiedTime": "2021-08-11T18:47:14.994000+00:00" } ] }Para obter mais informações, consulte Trabalhando com incidentes do Incident Manager OpsCenter no Guia do Usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte ListOpsItemRelatedItems em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar list-resource-compliance-summaries.
- AWS CLI
- 
             
                    Para listar as contagens resumidas de conformidade em nível de recurso Este exemplo lista as contagens resumidas de conformidade em nível de recurso. Comando: aws ssm list-resource-compliance-summariesSaída: { "ResourceComplianceSummaryItems": [ { "ComplianceType": "Association", "ResourceType": "ManagedInstance", "ResourceId": "i-1234567890abcdef0", "Status": "COMPLIANT", "OverallSeverity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550509273.0 }, "CompliantSummary": { "CompliantCount": 2, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 2 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } }, { "ComplianceType": "Patch", "ResourceType": "ManagedInstance", "ResourceId": "i-9876543210abcdef0", "Status": "COMPLIANT", "OverallSeverity": "UNSPECIFIED", "ExecutionSummary": { "ExecutionTime": 1550248550.0, "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab", "ExecutionType": "Command" }, "CompliantSummary": { "CompliantCount": 397, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 397 } }, "NonCompliantSummary": { "NonCompliantCount": 0, "SeveritySummary": { "CriticalCount": 0, "HighCount": 0, "MediumCount": 0, "LowCount": 0, "InformationalCount": 0, "UnspecifiedCount": 0 } } } ], "NextToken": "--token string truncated--" }Para listar resumos de conformidade em nível de recurso para um tipo de conformidade específico Este exemplo lista resumos de conformidade em nível de recurso para o tipo de conformidade do patch. Comando: aws ssm list-resource-compliance-summaries --filters"Key=ComplianceType,Values=Patch,Type=EQUAL"- 
                    Para obter detalhes da API, consulte ListResourceComplianceSummaries em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar list-resource-data-sync.
- AWS CLI
- 
             
                    Para listar suas configurações de sincronização de dados de recursos Este exemplo recupera informações sobre suas configurações de sincronização de dados de recursos. aws ssm list-resource-data-syncSaída: { "ResourceDataSyncItems": [ { "SyncName": "MyResourceDataSync", "S3Destination": { "BucketName": "ssm-resource-data-sync", "SyncFormat": "JsonSerDe", "Region": "us-east-1" }, "LastSyncTime": 1550261472.003, "LastSuccessfulSyncTime": 1550261472.003, "LastStatus": "Successful", "SyncCreatedTime": 1543235736.72, "LastSyncStatusMessage": "The sync was successfully completed" } ] }- 
                    Para obter detalhes da API, consulte ListResourceDataSync em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar list-tags-for-resource.
- AWS CLI
- 
             
                    Para listar as tags aplicadas a uma lista de referência de patches O exemplo de list-tags-for-resourcea seguir lista as tags para uma lista de referência de patches.aws ssm list-tags-for-resource \ --resource-type"PatchBaseline"\ --resource-id"pb-0123456789abcdef0"Saída: { "TagList": [ { "Key": "Environment", "Value": "Production" }, { "Key": "Region", "Value": "EMEA" } ] }Para obter mais informações, consulte AWS Recursos de marcação na Referência AWS geral. - 
                    Para obter detalhes da API, consulte ListTagsForResource em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar modify-document-permission.
- AWS CLI
- 
             
                    Para modificar as permissões do documento O exemplo de modify-document-permissiona seguir compartilha publicamente um documento do Systems Manager.aws ssm modify-document-permission \ --name"Example"\ --permission-type"Share"\ --account-ids-to-add"All"Este comando não produz saída. Para obter mais informações, consulte Compartilhar um documento do Systems Manager no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte ModifyDocumentPermission em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar put-compliance-items.
- AWS CLI
- 
             
                    Para registrar um tipo de conformidade e detalhes de conformidade em uma instância designada Este exemplo registra o tipo de conformidade Custom:AVCheckna instância gerenciada especificada. Não haverá saída se o comando for bem-sucedido.Comando: aws ssm put-compliance-items --resource-id"i-1234567890abcdef0"--resource-type"ManagedInstance"--compliance-type"Custom:AVCheck"--execution-summary"ExecutionTime=2019-02-18T16:00:00Z"--items"Id=Version2.0,Title=ScanHost,Severity=CRITICAL,Status=COMPLIANT"- 
                    Para obter detalhes da API, consulte PutComplianceItems em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar put-inventory.
- AWS CLI
- 
             
                    Para atribuir metadados de inventário personalizados a uma instância Este exemplo atribui informações de localização de rack a uma instância. Não haverá saída se o comando for bem-sucedido. Comando (Linux): aws ssm put-inventory --instance-id"i-016648b75dd622dab"--items '[{"TypeName": "Custom:RackInfo","SchemaVersion": "1.0","CaptureTime": "2019-01-22T10:01:01Z","Content":[{"RackLocation": "Bay B/Row C/Rack D/Shelf E"}]}]'Comando (Windows): aws ssm put-inventory --instance-id"i-016648b75dd622dab"--items"TypeName=Custom:RackInfo,SchemaVersion=1.0,CaptureTime=2019-01-22T10:01:01Z,Content=[{RackLocation='Bay B/Row C/Rack D/Shelf F'}]"- 
                    Para obter detalhes da API, consulte PutInventory em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar put-parameter.
- AWS CLI
- 
             
                    Exemplo 1: como alterar o valor de um parâmetro O exemplo de put-parametera seguir altera o valor do parâmetro especificado.aws ssm put-parameter \ --name"MyStringParameter"\ --type"String"\ --value"Vici"\ --overwriteSaída: { "Version": 2, "Tier": "Standard" }Para obter mais informações, consulte Criar um parâmetro do Systems Manager (AWS CLI), Gerenciar camadas de parâmetros e Trabalhar com políticas de parâmetros no Guia do usuário do AWS Systems Manager. Exemplo 2: como criar um parâmetro avançado O exemplo de put-parametera seguir cria um parâmetro avançado.aws ssm put-parameter \ --name"MyAdvancedParameter"\ --description"This is an advanced parameter"\ --value"Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat [truncated]"\ --type"String"\ --tierAdvancedSaída: { "Version": 1, "Tier": "Advanced" }Para obter mais informações, consulte Criar um parâmetro do Systems Manager (AWS CLI), Gerenciar camadas de parâmetros e Trabalhar com políticas de parâmetros no Guia do usuário do AWS Systems Manager. Exemplo 3: como converter um parâmetro padrão em um parâmetro avançado O exemplo put-parametera seguir converte um parâmetro padrão existente em um parâmetro avançado.aws ssm put-parameter \ --name"MyConvertedParameter"\ --value"abc123"\ --type"String"\ --tierAdvanced\ --overwriteSaída: { "Version": 2, "Tier": "Advanced" }Para obter mais informações, consulte Criar um parâmetro do Systems Manager (AWS CLI), Gerenciar camadas de parâmetros e Trabalhar com políticas de parâmetros no Guia do usuário do AWS Systems Manager. Exemplo 4: como criar um parâmetro com uma política anexada O exemplo de put-parametera seguir cria um parâmetro avançado com uma política de parâmetros anexada.aws ssm put-parameter \ --name"/Finance/Payroll/q2accesskey"\ --value"P@sSwW)rd"\ --type"SecureString"\ --tierAdvanced\ --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"Saída: { "Version": 1, "Tier": "Advanced" }Para obter mais informações, consulte Criar um parâmetro do Systems Manager (AWS CLI), Gerenciar camadas de parâmetros e Trabalhar com políticas de parâmetros no Guia do usuário do AWS Systems Manager. Exemplo 5: como adicionar uma política a um parâmetro existente O exemplo de put-parametera seguir anexa uma política a um parâmetro avançado existente.aws ssm put-parameter \ --name"/Finance/Payroll/q2accesskey"\ --value"N3wP@sSwW)rd"\ --type"SecureString"\ --tierAdvanced\ --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]" --overwriteSaída: { "Version": 2, "Tier": "Advanced" }Para obter mais informações, consulte Criar um parâmetro do Systems Manager (AWS CLI), Gerenciar camadas de parâmetros e Trabalhar com políticas de parâmetros no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte PutParameter em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar register-default-patch-baseline.
- AWS CLI
- 
             
                    Para definir a lista de referência de patches padrão O exemplo de register-default-patch-baselinea seguir registra a lista de referência de patches personalizada especificada como a lista de referência de patches padrão para o tipo de sistema operacional ao qual ela oferece suporte.aws ssm register-default-patch-baseline \ --baseline-id"pb-abc123cf9bEXAMPLE"Saída: { "BaselineId":"pb-abc123cf9bEXAMPLE" }O register-default-patch-baselineexemplo a seguir registra a linha de base do patch padrão fornecida pelo AWS CentOS como a linha de base do patch padrão.aws ssm register-default-patch-baseline \ --baseline-id"arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0574b43a65ea646ed"Saída: { "BaselineId":"pb-abc123cf9bEXAMPLE" }Para obter mais informações, consulte Sobre listas de referência de patches predefinidas e personalizadas no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte RegisterDefaultPatchBaseline em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar register-patch-baseline-for-patch-group.
- AWS CLI
- 
             
                    Para registrar uma lista de referência de patches de um grupo de patches O exemplo de register-patch-baseline-for-patch-groupa seguir registra uma lista de referência de patches para um grupo de patches.aws ssm register-patch-baseline-for-patch-group \ --baseline-id"pb-045f10b4f382baeda"\ --patch-group"Production"Saída: { "BaselineId": "pb-045f10b4f382baeda", "PatchGroup": "Production" }Para obter mais informações, consulte Criar um grupo de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>__ e Adicionar um grupo de patches a uma linha de base de patches no Guia do usuário do Systems Manager AWS . - 
                    Para obter detalhes da API, consulte RegisterPatchBaselineForPatchGroup em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar register-target-with-maintenance-window.
- AWS CLI
- 
             
                    Exemplo 1: registrar um único destino com uma janela de manutenção O exemplo de register-target-with-maintenance-windowa seguir registra uma instância com uma janela de manutenção.aws ssm register-target-with-maintenance-window \ --window-id"mw-ab12cd34ef56gh78"\ --target"Key=InstanceIds,Values=i-0000293ffd8c57862"\ --owner-information"Single instance"\ --resource-type"INSTANCE"Saída: { "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }Exemplo 2: Para registrar vários destinos com uma janela de manutenção usando a instância IDs O register-target-with-maintenance-windowexemplo a seguir registra duas instâncias com uma janela de manutenção especificando sua instância. IDsaws ssm register-target-with-maintenance-window \ --window-id"mw-ab12cd34ef56gh78"\ --target"Key=InstanceIds,Values=i-0000293ffd8c57862,i-0cb2b964d3e14fd9f"\ --owner-information"Two instances in a list"\ --resource-type"INSTANCE"Saída: { "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }Exemplo 3: registrar destinos com uma janela de manutenção usando tags de recursos O exemplo de register-target-with-maintenance-windowa seguir registra instâncias com uma janela de manutenção especificando tags de recursos que foram aplicadas às instâncias.aws ssm register-target-with-maintenance-window \ --window-id"mw-06cf17cbefcb4bf4f"\ --targets"Key=tag:Environment,Values=Prod""Key=Role,Values=Web"\ --owner-information"Production Web Servers"\ --resource-type"INSTANCE"Saída: { "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }Exemplo 4: registrar destinos usando um grupo de chaves de tag O exemplo de register-target-with-maintenance-windowa seguir registra instâncias que têm uma ou mais chaves de tags atribuídas a elas, independentemente de seus valores de chave.aws ssm register-target-with-maintenance-window \ --window-id"mw-0c50858d01EXAMPLE"\ --resource-type"INSTANCE"\ --target"Key=tag-key,Values=Name,Instance-Type,CostCenter"Saída: { "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }Exemplo 5: registrar destinos usando um nome de grupo de recursos O exemplo de register-target-with-maintenance-windowa seguir registra um grupo de recursos especificado, independentemente do tipo de recurso que ele contém.aws ssm register-target-with-maintenance-window \ --window-id"mw-0c50858d01EXAMPLE"\ --resource-type"RESOURCE_GROUP"\ --target"Key=resource-groups:Name,Values=MyResourceGroup"Saída: { "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2" }Para obter mais informações, consulte Registrar uma instância de destino com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte RegisterTargetWithMaintenanceWindow em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar register-task-with-maintenance-window.
- AWS CLI
- 
             
                    Exemplo 1: registrar uma tarefa do Automation com uma janela de manutenção O exemplo de register-task-with-maintenance-windowa seguir registra uma tarefa do Automation com uma janela de manutenção voltada para uma instância.aws ssm register-task-with-maintenance-window \ --window-id"mw-082dcd7649EXAMPLE"\ --targetsKey=InstanceIds,Values=i-1234520122EXAMPLE\ --task-arnAWS-RestartEC2Instance\ --service-role-arnarn:aws:iam::111222333444:role/SSM--task-typeAUTOMATION\ --task-invocation-parameters "{\"Automation\":{\"DocumentVersion\":\"\$LATEST\",\"Parameters\":{\"InstanceId\":[\"{{RESOURCE_ID}}\"]}}}" \ --priority0\ --max-concurrency1\ --max-errors1\ --name"AutomationExample"\ --description"Restarting EC2 Instance for maintenance"Saída: { "WindowTaskId":"11144444-5555-6666-7777-88888888" }Para obter mais informações, consulte Registrar uma tarefa com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager. Exemplo 2: registrar uma tarefa do Lambda com uma janela de manutenção O exemplo de register-task-with-maintenance-windowa seguir registra uma tarefa do Lambda com uma janela de manutenção voltada para uma instância.aws ssm register-task-with-maintenance-window \ --window-id"mw-082dcd7649dee04e4"\ --targetsKey=InstanceIds,Values=i-12344d305eEXAMPLE\ --task-arnarn:aws:lambda:us-east-1:111222333444:function:SSMTestLAMBDA\ --service-role-arnarn:aws:iam::111222333444:role/SSM\ --task-typeLAMBDA\ --task-invocation-parameters '{"Lambda":{"Payload":"{\"InstanceId\":\"{{RESOURCE_ID}}\",\"targetType\":\"{{TARGET_TYPE}}\"}","Qualifier":"$LATEST"}}' \ --priority0\ --max-concurrency10\ --max-errors5\ --name"Lambda_Example"\ --description"My Lambda Example"Saída: { "WindowTaskId":"22244444-5555-6666-7777-88888888" }Para obter mais informações, consulte Registrar uma tarefa com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager. Exemplo 3: registrar uma tarefa do Run Command com uma janela de manutenção O exemplo de register-task-with-maintenance-windowa seguir registra uma tarefa do Run Command com uma janela de manutenção voltada para uma instância.aws ssm register-task-with-maintenance-window \ --window-id"mw-082dcd7649dee04e4"\ --targets"Key=InstanceIds,Values=i-12344d305eEXAMPLE"\ --service-role-arn"arn:aws:iam::111222333444:role/SSM"\ --task-type"RUN_COMMAND"\ --name"SSMInstallPowerShellModule"\ --task-arn"AWS-InstallPowerShellModule"\ --task-invocation-parameters "{\"RunCommand\":{\"Comment\":\"\",\"OutputS3BucketName\":\"runcommandlogs\",\"Parameters\":{\"commands\":[\"Get-Module -ListAvailable\"],\"executionTimeout\":[\"3600\"],\"source\":[\"https:\/\/gallery.technet.microsoft.com\/EZOut-33ae0fb7\/file\/110351\/1\/EZOut.zip\"],\"workingDirectory\":[\"\\\\\"]},\"TimeoutSeconds\":600}}" \ --max-concurrency 1 \ --max-errors 1 \ --priority10Saída: { "WindowTaskId":"33344444-5555-6666-7777-88888888" }Para obter mais informações, consulte Registrar uma tarefa com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager. Exemplo 4: registrar uma tarefa do Step Functions com uma janela de manutenção O exemplo de register-task-with-maintenance-windowa seguir registra uma tarefa do Step Functions com uma janela de manutenção voltada para uma instância.aws ssm register-task-with-maintenance-window \ --window-id"mw-1234d787d6EXAMPLE"\ --targetsKey=WindowTargetIds,Values=12347414-69c3-49f8-95b8-ed2dcEXAMPLE\ --task-arnarn:aws:states:us-east-1:111222333444:stateMachine:SSMTestStateMachine\ --service-role-arnarn:aws:iam::111222333444:role/MaintenanceWindows\ --task-typeSTEP_FUNCTIONS\ --task-invocation-parameters '{"StepFunctions":{"Input":"{\"InstanceId\":\"{{RESOURCE_ID}}\"}"}}' \ --priority0\ --max-concurrency10\ --max-errors5\ --name"Step_Functions_Example"\ --description"My Step Functions Example"Saída: { "WindowTaskId":"44444444-5555-6666-7777-88888888" }Para obter mais informações, consulte Registrar uma tarefa com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager. Exemplo 5: registrar uma tarefa usando um ID de destino de janela de manutenção O exemplo de register-task-with-maintenance-windowa seguir registrar uma tarefa usando um ID de destino de janela de manutenção. O ID de destino da janela de manutenção estava presente na saída do comandoaws ssm register-target-with-maintenance-window. Também é possível recuperá-lo da saída do comandoaws ssm describe-maintenance-window-targets.aws ssm register-task-with-maintenance-window \ --targets"Key=WindowTargetIds,Values=350d44e6-28cc-44e2-951f-4b2c9EXAMPLE"\ --task-arn"AWS-RunShellScript"\ --service-role-arn"arn:aws:iam::111222333444:role/MaintenanceWindowsRole"\ --window-id"mw-ab12cd34eEXAMPLE"\ --task-type"RUN_COMMAND"\ --task-parameters "{\"commands\":{\"Values\":[\"df\"]}}" \ --max-concurrency1\ --max-errors1\ --priority10Saída: { "WindowTaskId":"33344444-5555-6666-7777-88888888" }Para obter mais informações, consulte Registrar uma tarefa com a janela de manutenção (AWS CLI) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte RegisterTaskWithMaintenanceWindow em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar remove-tags-from-resource.
- AWS CLI
- 
             
                    Remover uma tag de uma lista de referência de patches O exemplo de remove-tags-from-resourcea seguir remove duas tags de uma lista de referência de patches.aws ssm remove-tags-from-resource \ --resource-type"PatchBaseline"\ --resource-id"pb-0123456789abcdef0"\ --tag-keys"Region"Este comando não produz saída. Para obter mais informações, consulte AWS Recursos de marcação na Referência AWS geral. - 
                    Para obter detalhes da API, consulte RemoveTagsFromResource em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar reset-service-setting.
- AWS CLI
- 
             
                    Como redefinir a configuração do serviço do throughput do Parameter Store O exemplo reset-service-settinga seguir redefine a configuração do serviço para o throughput do Parameter Store na região especificada para não usar mais o throughput aumentado.aws ssm reset-service-setting \ --setting-idarn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabledSaída: { "ServiceSetting": { "SettingId": "/ssm/parameter-store/high-throughput-enabled", "SettingValue": "false", "LastModifiedDate": 1555532818.578, "LastModifiedUser": "System", "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled", "Status": "Default" } }Para obter mais informações, consulte o Aumentar o throughput do Parameter Store no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte ResetServiceSetting em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar resume-session.
- AWS CLI
- 
             
                    Como retomar uma sessão do Gerenciador de Sessões Este exemplo de resume-sessionretoma uma sessão do Gerenciador de Sessões com uma instância depois que ela é desconectada. Observe que esse comando interativo exige que o plug-in do Session Manager seja instalado na máquina-cliente que faz a chamada.aws ssm resume-session \ --session-idMary-Major-07a16060613c408b5Saída: { "SessionId": "Mary-Major-07a16060613c408b5", "TokenValue": "AAEAAVbTGsaOnyvcUoNGqifbv5r/8lgxuQljCuY8qVcvOnoBAAAAAFxtd3jIXAFUUXGTJ7zF/AWJPwDviOlF5p3dlAgrqVIVO6IEXhkHLz0/1gXKRKEME71E6TLOplLDJAMZ+kREejkZu4c5AxMkrQjMF+gtHP1bYJKTwtHQd1wjulPLexO8SHl7g5R/wekrj6WsDUpnEegFBfGftpAIz2GXQVfTJXKfkc5qepQ11C11DOIT2dozOqXgHwfQHfAKLErM5dWDZqKwyT1Z3iw7unQdm3p5qsbrugiOZ7CRANTE+ihfGa6MEJJ97Jmat/a2TspEnOjNn9Mvu5iwXIW2yCvWZrGUj+/QI5Xr7s1XJBEnSKR54o4fN0GV9RWl0RZsZm1m1ki0JJtiwwgZ", "StreamUrl": "wss://ssmmessages.us-east-2.amazonaws.com/v1/data-channel/Mary-Major-07a16060613c408b5?role=publish_subscribe" }Para obter mais informações, consulte Instalar o plug-in do gerenciador de sessões para a AWS CLI no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte ResumeSession em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar send-automation-signal.
- AWS CLI
- 
             
                    Como enviar um sinal para uma execução de automação O exemplo send-automation-signala seguir envia um sinal de aprovação para uma execução de automação.aws ssm send-automation-signal \ --automation-execution-id73c8eef8-f4ee-4a05-820c-e354fEXAMPLE\ --signal-type"Approve"Este comando não produz saída. Para obter mais informações, consulte Executar um fluxo de trabalho do Automation com aprovadores no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte SendAutomationSignal em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar send-command.
- AWS CLI
- 
             
                    Exemplo 1: executar um comando em uma ou mais instâncias remotas O exemplo de send-commanda seguir executa um comandoechoem uma instância de destino.aws ssm send-command \ --document-name"AWS-RunShellScript"\ --parameters 'commands=["echo HelloWorld"]' \ --targets"Key=instanceids,Values=i-1234567890abcdef0"\ --comment"echo HelloWorld"Saída: { "Command": { "CommandId": "92853adf-ba41-4cd6-9a88-142d1EXAMPLE", "DocumentName": "AWS-RunShellScript", "DocumentVersion": "", "Comment": "echo HelloWorld", "ExpiresAfter": 1550181014.717, "Parameters": { "commands": [ "echo HelloWorld" ] }, "InstanceIds": [ "i-0f00f008a2dcbefe2" ], "Targets": [], "RequestedDateTime": 1550173814.717, "Status": "Pending", "StatusDetails": "Pending", "OutputS3BucketName": "", "OutputS3KeyPrefix": "", "MaxConcurrency": "50", "MaxErrors": "0", "TargetCount": 1, "CompletedCount": 0, "ErrorCount": 0, "DeliveryTimedOutCount": 0, "ServiceRole": "", "NotificationConfig": { "NotificationArn": "", "NotificationEvents": [], "NotificationType": "" }, "CloudWatchOutputConfig": { "CloudWatchLogGroupName": "", "CloudWatchOutputEnabled": false } } }Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager. Exemplo 2: obter informações de IP sobre uma instância O exemplo de send-commanda seguir retorna as informações de IP`sobre uma instância.aws ssm send-command \ --instance-ids"i-1234567890abcdef0"\ --document-name"AWS-RunShellScript"\ --comment"IP config"\ --parameters"commands=ifconfig"Consulte a amostra de saída no exemplo 1. Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager. Exemplo 3: executar um comando em instâncias com tags específicas O exemplo de send-commanda seguir executa um comando em instâncias que têm a chave de tag "ENV" e o valor "Dev".aws ssm send-command \ --targets"Key=tag:ENV,Values=Dev"\ --document-name"AWS-RunShellScript"\ --parameters"commands=ifconfig"Consulte a amostra de saída no exemplo 1. Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager. Exemplo 4: executar um comando que envia notificações do SNS O exemplo de send-commanda seguir executa um comando que envia notificações do SNS para todos os eventos de notificação e o tipo de notificaçãoCommand.aws ssm send-command \ --instance-ids"i-1234567890abcdef0"\ --document-name"AWS-RunShellScript"\ --comment"IP config"\ --parameters"commands=ifconfig"\ --service-role-arn"arn:aws:iam::123456789012:role/SNS_Role"\ --notification-config"NotificationArn=arn:aws:sns:us-east-1:123456789012:SNSTopicName,NotificationEvents=All,NotificationType=Command"Consulte a amostra de saída no exemplo 1. Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager. Exemplo 5: Para executar um comando que retorna para S3 e CloudWatch O send-commandexemplo a seguir executa um comando que envia detalhes do comando para um bucket do S3 e para um grupo de registros de CloudWatch registros.aws ssm send-command \ --instance-ids"i-1234567890abcdef0"\ --document-name"AWS-RunShellScript"\ --comment"IP config"\ --parameters"commands=ifconfig"\ --output-s3-bucket-name"s3-bucket-name" \ --output-s3-key-prefix"runcommand"\ --cloud-watch-output-config"CloudWatchOutputEnabled=true,CloudWatchLogGroupName=CWLGroupName"Consulte a amostra de saída no exemplo 1. Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager. Exemplo 6: executar comandos em várias instâncias com tags diferentes O exemplo de send-commanda seguir executa um comando em instâncias com duas chaves e valores de tag diferentes.aws ssm send-command \ --document-name"AWS-RunPowerShellScript"\ --parameters commands=["echo helloWorld"] \ --targetsKey=tag:Env,Values=DevKey=tag:Role,Values=WebServersConsulte a amostra de saída no exemplo 1. Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager. Exemplo 7: usar várias instâncias com a mesma chave de tag O exemplo de send-commanda seguir executa um comando em instâncias que têm a mesma chave de tag, mas com valores diferentes.aws ssm send-command \ --document-name"AWS-RunPowerShellScript"\ --parameters commands=["echo helloWorld"] \ --targetsKey=tag:Env,Values=Dev,TestConsulte a amostra de saída no exemplo 1. Para obter mais informações, consulte Executar comandos usando o Systems Manager Run Command no Guia do usuário do AWS Systems Manager. Exemplo 8: executar um comando que usa um documento compartilhado O exemplo de send-commanda seguir executa um comando compartilhado em uma instância de destino.aws ssm send-command \ --document-name"arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"\ --targets"Key=instanceids,Values=i-1234567890abcdef0"Consulte a amostra de saída no exemplo 1. Para obter mais informações, consulte Usar documentos do SSM compartilhados no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte SendCommand em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar start-associations-once.
- AWS CLI
- 
             
                    Como administrar uma associação imediatamente e somente uma vez O exemplo start-associations-oncea seguir executa a associação especificada imediatamente e somente uma vez. Não haverá saída se o comando for bem-sucedido.aws ssm start-associations-once \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"Este comando não produz saída. Para obter mais informações, consulte Visualizar históricos de associações no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte StartAssociationsOnce em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar start-automation-execution.
- AWS CLI
- 
             
                    Exemplo 1: executar um documento do Automation O exemplo de start-automation-executiona seguir executa um documento do Automation.aws ssm start-automation-execution \ --document-name"AWS-UpdateLinuxAmi"\ --parameters"AutomationAssumeRole=arn:aws:iam::123456789012:role/SSMAutomationRole,SourceAmiId=ami-EXAMPLE,IamInstanceProfileName=EC2InstanceRole"Saída: { "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE" }Para obter mais informações, consulte Executar um fluxo de trabalho do Automation manualmente no Guia do usuário do AWS Systems Manager. Exemplo 2: executar um documento do Automation compartilhado O exemplo de start-automation-executiona seguir executa um documento do Automation compartilhado.aws ssm start-automation-execution \ --document-name"arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"Saída: { "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE" }Para obter mais informações, consulte Usar documentos do SSM compartilhados no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte StartAutomationExecution em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar start-change-request-execution.
- AWS CLI
- 
             
                    Exemplo 1: iniciar uma solicitação de alteração O exemplo start-change-request-executiona seguir inicia uma solicitação de alteração com o mínimo de opções especificadas.aws ssm start-change-request-execution \ --change-request-nameMyChangeRequest\ --document-nameAWS-HelloWorldChangeTemplate\ --runbooks '[{"DocumentName": "AWS-HelloWorld","Parameters": {"AutomationAssumeRole": ["arn:aws:iam:us-east-2:1112223233444:role/MyChangeManagerAssumeRole"]}}]' \ --parameters Approver="JohnDoe",ApproverType="IamUser",ApproverSnsTopicArn="arn:aws:sns:us-east-2:1112223233444:MyNotificationTopic"Saída: { "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE" }Exemplo 2: iniciar uma solicitação de alteração usando um arquivo JSON externo O exemplo start-automation-executiona seguir inicia uma solicitação de alteração com várias opções especificadas em um arquivo JSON.aws ssm start-change-request-execution \ --cli-input-jsonfile://MyChangeRequest.jsonConteúdo de MyChangeRequest.json:{ "ChangeRequestName": "MyChangeRequest", "DocumentName": "AWS-HelloWorldChangeTemplate", "DocumentVersion": "$DEFAULT", "ScheduledTime": "2021-12-30T03:00:00", "ScheduledEndTime": "2021-12-30T03:05:00", "Tags": [ { "Key": "Purpose", "Value": "Testing" } ], "Parameters": { "Approver": [ "JohnDoe" ], "ApproverType": [ "IamUser" ], "ApproverSnsTopicArn": [ "arn:aws:sns:us-east-2:111222333444;:MyNotificationTopic ] }, "Runbooks": [ { "DocumentName": "AWS-HelloWorld", "DocumentVersion": "1", "MaxConcurrency": "1", "MaxErrors": "1", "Parameters": { "AutomationAssumeRole": [ "arn:aws:iam::111222333444:role/MyChangeManagerAssumeRole" ] } } ], "ChangeDetails": "### Document Name: HelloWorldChangeTemplate\n\n## What does this document do?\nThis change template demonstrates the feature set available for creating change templates for Change Manager. This template starts a Runbook workflow for the Automation document called AWS-HelloWorld.\n\n## Input Parameters\n* ApproverSnsTopicArn: (Required) Amazon Simple Notification Service ARN for approvers.\n* Approver: (Required) The name of the approver to send this request to.\n* ApproverType: (Required) The type of reviewer.\n * Allowed Values: IamUser, IamGroup, IamRole, SSOGroup, SSOUser\n\n## Output Parameters\nThis document has no outputs \n" }Saída: { "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE" }Para obter mais informações, consulte Criar solicitações de alteração no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte StartChangeRequestExecution em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar start-session.
- AWS CLI
- 
             
                    Exemplo 1: Para iniciar uma sessão do Session Manager Este exemplo de start-sessionestabelece uma conexão com uma instância para uma sessão do Session Manager. Observe que esse comando interativo exige que o plug-in do Session Manager seja instalado na máquina-cliente que faz a chamada.aws ssm start-session \ --target"i-1234567890abcdef0"Saída: Starting session with SessionId: Jane-Roe-07a16060613c408b5Exemplo 2: Para iniciar uma sessão do Session Manager usando SSH Este exemplo de start-sessionestabelece uma conexão com uma instância para uma sessão do Session Manager usando SSH. Observe que esse comando interativo exige que o plug-in do Gerenciador de Sessões seja instalado na máquina cliente que faz a chamada e que o comando use o usuário padrão na instância, comoec2-userpara EC2 instâncias do Linux.ssh -i /path/my-key-pair.pem ec2-user@i-02573cafcfEXAMPLESaída: Starting session with SessionId: ec2-user-07a16060613c408b5Para obter mais informações, consulte Iniciar uma sessão e instalar o plug-in do gerenciador de sessões para a AWS CLI no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte StartSession em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar stop-automation-execution.
- AWS CLI
- 
             
                    Para interromper a execução de uma automação O exemplo de stop-automation-executiona seguir interrompe um documento do Automation.aws ssm stop-automation-execution --automation-execution-id"4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE"Este comando não produz saída. Para obter mais informações, consulte Executar um fluxo de trabalho do Automation manualmente no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte StopAutomationExecution em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar terminate-session.
- AWS CLI
- 
             
                    Como encerrar uma sessão do Gerenciador de Sessões Esse exemplo de terminate-sessionencerra permanentemente uma sessão criada pelo usuário “Shirley-Rodriguez” e fecha a conexão de dados entre o cliente do Gerenciador de Sessões e o Agente do SSM na instância.aws ssm terminate-session \ --session-id"Shirley-Rodriguez-07a16060613c408b5"Saída: { "SessionId": "Shirley-Rodriguez-07a16060613c408b5" }Para obter mais informações, consulte Encerrar uma sessão, no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte TerminateSession em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar unlabel-parameter-version.
- AWS CLI
- 
             
                    Para excluir os rótulos de parâmetro O exemplo unlabel-parameter-versiona seguir exclui os rótulos especificados da versão de parâmetro fornecida.aws ssm unlabel-parameter-version \ --name"parameterName"\ --parameter-version"version" \ --labels"label_1""label_2""label_3"Saída: { "RemovedLabels": [ "label_1" "label_2" "label_3" ], "InvalidLabels": [] }Para obter mais informações, consulte Excluir rótulos de parâmetros (AWS CLI) no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte UnlabelParameterVersion em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar update-association-status.
- AWS CLI
- 
             
                    Para atualizar o status da associação O exemplo de update-association-statusa seguir atualiza o status da associação entre uma instância e um documento.aws ssm update-association-status \ --name"AWS-UpdateSSMAgent"\ --instance-id"i-1234567890abcdef0"\ --association-status"Date=1424421071.939,Name=Pending,Message=temp_status_change,AdditionalInfo=Additional-Config-Needed"Saída: { "AssociationDescription": { "Name": "AWS-UpdateSSMAgent", "InstanceId": "i-1234567890abcdef0", "AssociationVersion": "1", "Date": 1550507529.604, "LastUpdateAssociationDate": 1550507806.974, "Status": { "Date": 1424421071.0, "Name": "Pending", "Message": "temp_status_change", "AdditionalInfo": "Additional-Config-Needed" }, "Overview": { "Status": "Success", "AssociationStatusAggregatedCount": { "Success": 1 } }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "InstanceIds", "Values": [ "i-1234567890abcdef0" ] } ], "LastExecutionDate": 1550507808.0, "LastSuccessfulExecutionDate": 1550507808.0 } }Para obter mais informações, consulte Trabalhar com associações no Systems Manager no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte UpdateAssociationStatus em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar update-association.
- AWS CLI
- 
             
                    Exemplo 1: atualizar uma associação de documentos O exemplo de update-associationa seguir atualiza uma associação com uma nova versão de documento.aws ssm update-association \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"\ --document-version"\$LATEST"Saída: { "AssociationDescription": { "Name": "AWS-UpdateSSMAgent", "AssociationVersion": "2", "Date": 1550508093.293, "LastUpdateAssociationDate": 1550508106.596, "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$LATEST", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "tag:Name", "Values": [ "Linux" ] } ], "LastExecutionDate": 1550508094.879, "LastSuccessfulExecutionDate": 1550508094.879 } }Para obter mais informações, consulte Editar e criar uma nova versão de uma associação no Guia do usuário do AWS Systems Manager. Exemplo 2: atualizar a expressão de programação de uma associação O exemplo de update-associationa seguir atualiza a expressão de programação para a associação especificada.aws ssm update-association \ --association-id"8dfe3659-4309-493a-8755-0123456789ab"\ --schedule-expression"cron(0 0 0/4 1/1 * ? *)"Saída: { "AssociationDescription": { "Name": "AWS-HelloWorld", "AssociationVersion": "2", "Date": "2021-02-08T13:54:19.203000-08:00", "LastUpdateAssociationDate": "2021-06-29T11:51:07.933000-07:00", "Overview": { "Status": "Pending", "DetailedStatus": "Creating" }, "DocumentVersion": "$DEFAULT", "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab", "Targets": [ { "Key": "aws:NoOpAutomationTag", "Values": [ "AWS-NoOpAutomationTarget-Value" ] } ], "ScheduleExpression": "cron(0 0 0/4 1/1 * ? *)", "LastExecutionDate": "2021-06-26T19:00:48.110000-07:00", "ApplyOnlyAtCronInterval": false } }Para obter mais informações, consulte Editar e criar uma nova versão de uma associação no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte UpdateAssociation em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar update-document-default-version.
- AWS CLI
- 
             
                    Para atualizar a versão padrão de um documento O exemplo de update-document-default-versiona seguir atualiza a versão padrão de um documento do Systems Manager.aws ssm update-document-default-version \ --name"Example"\ --document-version"2"Saída: { "Description": { "Name": "Example", "DefaultVersion": "2" } }Para obter mais informações, consulte Escrever conteúdo de documentos do SSM no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte UpdateDocumentDefaultVersion em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar update-document-metadata.
- AWS CLI
- 
             
                    Exemplo: aprovar a versão mais recente de um modelo de alteração O update-document-metadataa seguir fornece uma aprovação para a versão mais recente de um modelo de alteração que foi enviado para revisão.aws ssm update-document-metadata \ --nameMyChangeManagerTemplate\ --document-reviews 'Action=Approve,Comment=[{Type=Comment,Content=Approved!}]'Este comando não produz saída. Para obter mais informações, consulte Revisar e aprovar ou rejeitar modelos de alteração no Guia do Usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte UpdateDocumentMetadata em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar update-document.
- AWS CLI
- 
             
                    Para criar uma nova versão de um documento O exemplo de update-documenta seguir cria uma nova versão de um documento quando executado em um computador Windows. O documento especificado por--documentdeve estar em formato JSON. Observe quefile://deve ser referenciado seguido pelo caminho do arquivo de conteúdo. Em função disso do$no início do parâmetro--document-version, o valor deve ser colocado entre aspas duplas no Windows. No Linux, no macOS ou em um PowerShell prompt, você deve colocar o valor entre aspas simples.Versão do Windows: aws ssm update-document \ --name"RunShellScript"\ --content"file://RunShellScript.json"\ --document-version"$LATEST"Versão do Linux/Mac: aws ssm update-document \ --name"RunShellScript"\ --content"file://RunShellScript.json"\ --document-version '$LATEST'Saída: { "DocumentDescription": { "Status": "Updating", "Hash": "f775e5df4904c6fa46686c4722fae9de1950dace25cd9608ff8d622046b68d9b", "Name": "RunShellScript", "Parameters": [ { "Type": "StringList", "Name": "commands", "Description": "(Required) Specify a shell script or a command to run." } ], "DocumentType": "Command", "PlatformTypes": [ "Linux" ], "DocumentVersion": "2", "HashType": "Sha256", "CreatedDate": 1487899655.152, "Owner": "809632081692", "SchemaVersion": "2.0", "DefaultVersion": "1", "LatestVersion": "2", "Description": "Run an updated script" } }- 
                    Para obter detalhes da API, consulte UpdateDocument em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar update-maintenance-window-target.
- AWS CLI
- 
             
                    Para atualizar um destino de janela de manutenção O exemplo update-maintenance-window-targeta seguir atualiza somente o nome de um destino de janela de manutenção.aws ssm update-maintenance-window-target \ --window-id"mw-0c5ed765acEXAMPLE"\ --window-target-id"57e8344e-fe64-4023-8191-6bf05EXAMPLE"\ --name"NewName"\ --no-replaceSaída: { "Description": "", "OwnerInformation": "", "WindowTargetId": "57e8344e-fe64-4023-8191-6bf05EXAMPLE", "WindowId": "mw-0c5ed765acEXAMPLE", "Targets": [ { "Values": [ "i-1234567890EXAMPLE" ], "Key": "InstanceIds" } ], "Name": "NewName" }Para obter mais informações, consulte Update a Maintenance Window (AWS CLI) no AWS Systems Manager User Guide. - 
                    Para obter detalhes da API, consulte UpdateMaintenanceWindowTarget em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar update-maintenance-window-task.
- AWS CLI
- 
             
                    Para atualizar uma tarefa de janela de manutenção O exemplo update-maintenance-window-taska seguir atualiza o perfil de serviço de uma tarefa de janela de manutenção.aws ssm update-maintenance-window-task \ --window-id"mw-0c5ed765acEXAMPLE"\ --window-task-id"23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE"\ --service-role-arn"arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM"Saída: { "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM", "MaxErrors": "1", "TaskArn": "AWS-UpdateEC2Config", "MaxConcurrency": "1", "WindowTaskId": "23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE", "TaskParameters": {}, "Priority": 1, "TaskInvocationParameters": { "RunCommand": { "TimeoutSeconds": 600, "Parameters": { "allowDowngrade": [ "false" ] } } }, "WindowId": "mw-0c5ed765acEXAMPLE", "Description": "UpdateEC2Config", "Targets": [ { "Values": [ "57e8344e-fe64-4023-8191-6bf05EXAMPLE" ], "Key": "WindowTargetIds" } ], "Name": "UpdateEC2Config" }Para obter mais informações, consulte Update a Maintenance Window (AWS CLI) no AWS Systems Manager User Guide. - 
                    Para obter detalhes da API, consulte UpdateMaintenanceWindowTask em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar update-maintenance-window.
- AWS CLI
- 
             
                    Exemplo 1: atualizar uma janela de manutenção O exemplo de update-maintenance-windowa seguir atualiza o nome de uma janela de manutenção.aws ssm update-maintenance-window \ --window-id"mw-1a2b3c4d5e6f7g8h9"\ --name"My-Renamed-MW"Saída: { "Cutoff": 1, "Name": "My-Renamed-MW", "Schedule": "cron(0 16 ? * TUE *)", "Enabled": true, "AllowUnassociatedTargets": true, "WindowId": "mw-1a2b3c4d5e6f7g8h9", "Duration": 4 }Exemplo 2: desabilitar uma janela de manutenção O exemplo de update-maintenance-windowa seguir desabilita uma janela de manutenção.aws ssm update-maintenance-window \ --window-id"mw-1a2b3c4d5e6f7g8h9"\ --no-enabledExemplo 3: habilitar uma janela de manutenção O exemplo de update-maintenance-windowa seguir habilita uma janela de manutenção.aws ssm update-maintenance-window \ --window-id"mw-1a2b3c4d5e6f7g8h9"\ --enabledPara obter mais informações, consulte Update a Maintenance Window (AWS CLI) no AWS Systems Manager User Guide. - 
                    Para obter detalhes da API, consulte UpdateMaintenanceWindow em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar update-managed-instance-role.
- AWS CLI
- 
             
                    Para atualizar o perfil do IAM de uma instância gerenciada O exemplo de update-managed-instance-rolea seguir atualiza o perfil da instância do IAM de uma instância gerenciada.aws ssm update-managed-instance-role \ --instance-id"mi-08ab247cdfEXAMPLE"\ --iam-role"ExampleRole"Este comando não produz saída. Para obter mais informações, consulte Etapa 4: criar um perfil de instância do IAM para o Systems Manager no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte UpdateManagedInstanceRole em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar update-ops-item.
- AWS CLI
- 
             
                    Para atualizar um OpsItem O update-ops-itemexemplo a seguir atualiza a descrição, a prioridade e a categoria de um OpsItem. Além disso, o comando especifica um tópico do SNS para o qual as notificações são enviadas quando isso OpsItem é editado ou alterado.aws ssm update-ops-item \ --ops-item-id"oi-287b5EXAMPLE"\ --description"Primary OpsItem for failover event 2020-01-01-fh398yf"\ --priority2\ --category"Security"\ --notifications"Arn=arn:aws:sns:us-east-2:111222333444:my-us-east-2-topic"Saída: This command produces no output.Para obter mais informações, consulte Trabalhando com OpsItems no Guia do Usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte UpdateOpsItem em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar update-patch-baseline.
- AWS CLI
- 
             
                    Exemplo 1: atualizar uma lista de referência de patches O exemplo de update-patch-baselinea seguir adiciona os dois patches especificados como rejeitados e um patch como aprovado à lista de referência de patches especificada.aws ssm update-patch-baseline \ --baseline-id"pb-0123456789abcdef0"\ --rejected-patches"KB2032276""MS10-048"\ --approved-patches"KB2124261"Saída: { "BaselineId": "pb-0123456789abcdef0", "Name": "WindowsPatching", "OperatingSystem": "WINDOWS", "GlobalFilters": { "PatchFilters": [] }, "ApprovalRules": { "PatchRules": [ { "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "WindowsServer2016" ] } ] }, "ComplianceLevel": "CRITICAL", "ApproveAfterDays": 0, "EnableNonSecurity": false } ] }, "ApprovedPatches": [ "KB2124261" ], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "RejectedPatches": [ "KB2032276", "MS10-048" ], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "CreatedDate": 1550244180.465, "ModifiedDate": 1550244180.465, "Description": "Patches for Windows Servers", "Sources": [] }Exemplo 2: renomear uma lista de referência de patches O exemplo de update-patch-baselinea seguir renomeia lista de referência de patches especificada.aws ssm update-patch-baseline \ --baseline-id"pb-0713accee01234567"\ --name"Windows-Server-2012-R2-Important-and-Critical-Security-Updates"Para obter mais informações, consulte Atualizar ou excluir uma linha de base de patch < https://docs.aws.amazon.com/systems-manager/ latest/userguide/patch - baseline-update-or-delete .html>`__ no Guia do usuário do Systems AWS Manager. - 
                    Para obter detalhes da API, consulte UpdatePatchBaseline em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar update-resource-data-sync.
- AWS CLI
- 
             
                    Para atualizar uma sincronização de dados de recurso O update-resource-data-syncexemplo a seguir atualiza uma sincronização SyncFromSource de dados de recursos.aws ssm update-resource-data-sync \ --sync-nameexampleSync\ --sync-typeSyncFromSource\ --sync-source '{"SourceType":"SingleAccountMultiRegions", "SourceRegions":["us-east-1", "us-west-2"]}'Este comando não produz saída. Para obter mais informações, consulte Configuração do Systems Manager Explorer para exibir dados de várias contas e regiões no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte UpdateResourceDataSync em Referência de AWS CLI Comandos. 
 
- 
                    
O código de exemplo a seguir mostra como usar update-service-setting.
- AWS CLI
- 
             
                    Para atualizar a configuração do serviço do throughput do Parameter Store O exemplo update-service-settinga seguir atualiza a configuração do serviço atual para o throughput do Parameter Store na região especificada para usar o throughput aumentado.aws ssm update-service-setting \ --setting-idarn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled\ --setting-valuetrueEste comando não produz saída. Para obter mais informações, consulte o Aumentar o throughput do Parameter Store no Guia do usuário do AWS Systems Manager. - 
                    Para obter detalhes da API, consulte UpdateServiceSetting em Referência de AWS CLI Comandos. 
 
-