

• O AWS Systems Manager CloudWatch Dashboard não estará mais disponível a partir de 30 de abril de 2026. Os clientes podem continuar usando o console do Amazon CloudWatch para visualizar, criar e gerenciar os painéis do Amazon CloudWatch exatamente como fazem hoje. Para obter mais informações, consulte a [documentação do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# AWS Systems Manager Explorer
<a name="Explorer"></a>

O AWS Systems Manager Explorer é um painel de operações personalizável que informa sobre seus recursos da AWS. O Explorer exibe uma visualização agregada dos dados de operações (OpsData) para as Contas da AWS em todas as Regiões da AWS. No Explorer, o OpsData inclui metadados sobre os nós gerenciados no seu ambiente [híbrido e multinuvem](operating-systems-and-machine-types.md#supported-machine-types). O OpsData também inclui informações fornecidas por outras ferramentas do Systems Manager, incluindo detalhes de conformidade de patches do Patch Manager e de conformidade de associações do State Manager. Para simplificar ainda mais a forma como você acessa o OpsData, o Explorer exibe informações de serviços de suporte da AWS como AWS Config, AWS Trusted Advisor, AWS Compute Optimizer e AWS Support (casos de suporte).

Para aumentar a conscientização operacional, o Explorer também exibe itens de trabalho operacionais (OpsItems). O Explorer fornece contexto sobre como os OpsItems são distribuídos em suas unidades de negócios ou aplicações, a tendência ao longo do tempo e como elas variam de acordo com a categoria. Você pode agrupar e filtrar informações no Explorer para se concentrar em itens que são relevantes para você e que exigem ação. Ao identificar problemas de alta prioridade, você pode usar o Systems Manager OpsCenter para executar runbooks do Automation e resolver rapidamente esses problemas. Para começar a usar o Explorer, abra o [Systems Manager console](https://console.aws.amazon.com//systems-manager/explorer) (Console do gerenciador de sistemas). No painel de navegação, escolha **Explorer**.

A imagem a seguir mostra algumas das caixas de relatório individuais, chamadas *widgets*, que estão disponíveis no Explorer.

![\[Explorer Painel do no AWS Systems Manager\]](http://docs.aws.amazon.com/pt_br/systems-manager/latest/userguide/images/Explorer-1-overview.png)


## Quais são os recursos do Explorer?
<a name="Explorer-learn-more-features"></a>

ExplorerO inclui os seguintes recursos:
+ **Exibição personalizável de informações práticas**: o Explorer inclui widgets de arrastar e soltar que exibem automaticamente informações práticas sobre os recursos da AWS. O Explorer exibe informações em dois tipos de widget.
  + **Widgets informativos**: esses widgets resumem dados do Amazon EC2, do Patch Manager, do State Manager e de Serviços da AWS de suporte, como o AWS Trusted Advisor, o AWS Compute Optimizer e o Suporte. Esses widgets fornecem contexto importante para ajudar você a entender o estado e os riscos operacionais de seus recursos da AWS. Exemplos de widgets informativos incluem **Instance count** (Contagem de instâncias), **Instance by AMI** (Instância por AMI), **Total noncompliant nodes** (Total de nós sem conformidade), **Non-compliant associations** (Associações sem conformidade) e **Support Center cases** (Casos da Central de suporte). 
  + **Widgets do OpsItem**: Um *OpsItem* do Systems Manager é um item de trabalho operacional relacionado a um ou mais recursos da AWS. OpsItems são recursos do Systems Manager OpsCenter. O OpsItems pode exigir que os engenheiros de DevOps investiguem e potencialmente corrijam um problema. Os exemplos de possíveis OpsItems incluem alta utilização de CPU pela instância do EC2, volumes do Amazon Elastic Block Store (Amazon EBS) desanexados, falha de implantação do AWS CodeDeploy ou falha na execução do Systems Manager Automation. Exemplos de widgets do OpsItem incluem **Open OpsItem summary** (Abrir o resumo do item operacional), **OpsItem by status** (OpsItem por status), e **OpsItems over time** (OpsItem no decorrer do tempo).
+ **Filtros**: cada widget oferece a opção de filtrar informações com base na Conta da AWS, Região da AWS e tag. Os filtros ajudam você a refinar rapidamente as informações exibidas no Explorer.
+ **Links diretos para telas de serviço**: para ajudar você a investigar problemas com recursos da AWS, os widgets do Explorer contêm links diretos para telas de serviço relacionadas. Os filtros aplicados a um widget permanecerão em vigor se você navegar para uma tela de serviço relacionada.
+ **Grupos**: para ajudar você a entender os tipos de problemas operacionais em toda a organização, alguns widgets permitem agrupar dados com base em conta, região e tag.
+ **Chaves de tag de relatório**: ao configurar o Explorer, você pode especificar até cinco chaves de tag. Essas chaves ajudam você a agrupar e filtrar dados no Explorer. Se uma chave especificada corresponder a uma chave em um recurso que gera um OpsItem, a chave e o valor serão incluídos no OpsItems. 
+ **Três modos de exibição da Conta da AWS e Região da AWS**: o Explorer inclui os seguintes modos de exibição para OpsData e OpsItems em Contas da AWS e Regiões da AWS:
  + *Conta única/região única*: esta é a visualização padrão. Esse modo permite que os usuários visualizem dados e OpsItems em sua própria conta e na região atual.
  + *Conta única/várias regiões*: este modo requer que você crie uma ou mais sincronizações de dados de recursos usando a página **Settings** (Configurações) do Explorer. Uma sincronização de dados de recurso agrega OpsData de uma ou mais regiões. Depois de criar uma sincronização de dados de recurso, você pode alternar a sincronização a ser usada no painel do Explorer. Em seguida, você pode filtrar e agrupar os dados com base na região.
  + *Várias contas/várias regiões*: esse modo requer que sua organização ou empresa use o [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/) com a opção **All features** (Todos os recursos) habilitada. Depois de configurar o AWS Organizations em seu ambiente de computação, você poderá agregar todos os dados da conta em uma conta mestra. Em seguida, você pode criar sincronizações de dados de recursos para poder filtrar e agrupar os dados com base na região. Para obter mais informações sobre o modo **Todos os recursos** na organização, consulte [Ativar todos os recursos na organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html).
+ **Relatórios**: você pode exportar relatórios do Explorer, como arquivos de valores separados por vírgula (.csv), para um bucket do Amazon Simple Storage Service (Amazon S3). Você recebe um alerta do Amazon Simple Notification Service (Amazon SNS) quando uma exportação for concluída. 

## Como o Explorer está relacionado ao OpsCenter?
<a name="Explorer-learn-more-OpsCenter"></a>

O [Systems Manager OpsCenter](OpsCenter.md) fornece um local central onde os engenheiros de operações e profissionais de TI visualizam, investigam e resolvem OpsItems relacionados aos recursos da AWS. O Explorer é um hub de relatórios no qual os gerentes de DevOps visualizam resumos agregados de seus dados de operações, incluindo OpsItems, em regiões e contas da Regiões da AWS. O Explorer ajuda os usuários a descobrir tendências e padrões e, se necessário, resolver rapidamente problemas usando runbooks do Systems Manager Automation.

Agora, a configuração do OpsCenter está integrada à configuração do Explorer. Se você já tiver configurado o OpsCenter, o Explorer exibirá automaticamente os dados de operações, incluindo informações agregadas sobre OpsItems. Se você não tiver configurado o OpsCenter, poderá usar a instalação do Explorer para começar a usar ambas as ferramentas. Para obter mais informações, consulte [Conceitos básicos do Systems Manager Explorer e do OpsCenter](Explorer-setup.md).

## O que é OpsData?
<a name="Explorer-learn-more-OpsData"></a>

OpsData são todos os dados de operações exibidos no painel do Systems Manager. O Explorer recupera OpsData das seguintes fontes:
+ **Amazon Elastic Compute Cloud (Amazon EC2)**

  Os dados exibidos no Explorer incluem: número total de instâncias, número total de nós gerenciados e não gerenciados e uma contagem de nós usando uma Amazon Machine Image (AMI) específica. 
+ **Systems Manager OpsCenter**

  Os dados exibidos no Explorer incluem: uma contagem de OpsItems por status, uma contagem de OpsItems por gravidade, uma contagem de aberturas de OpsItems entre grupos e períodos de 30 dias e dados históricos de OpsItems ao longo do tempo.
+ **do Systems Manager Patch Manager**

  Os dados exibidos em Explorer incluem uma contagem de nós sem conformidade e sem conformidade críticos.
+ **AWS Trusted Advisor**

  Os dados exibidos no Explorer incluem: status das verificações de práticas recomendadas para instâncias reservadas do EC2 nas áreas de otimização de custos, segurança, tolerância a falhas, performance e limites de serviço.
+ **AWS Compute Optimizer**

  Os dados exibidos no Explorer incluem: uma contagem de instâncias do EC2, descobertas de otimização, detalhes de preço sob demanda e recomendações para preço e tipo de instância **Subprovisionados** e **Superprovisionados**.
+ **Suporte Casos do Center**

  Dados exibidos no Explorer incluem: ID do caso, gravidade, status, hora de criação, assunto, serviço e categoria. 
+ **AWS Config**

  Os dados exibidos no Explorer incluem: um resumo geral das regras de conformidade e não-conformidade do AWS Config, o número de recursos compatíveis e não compatíveis e detalhes específicos sobre cada um (quando você aprofunda em uma regra ou recurso não compatível). 
+ **AWS Security Hub CSPM**

  Dados exibidos no Explorer incluem: resumo geral das descobertas do Security Hub CSPM, o número de cada descoberta agrupada por gravidade e detalhes específicos sobre a descoberta.

**nota**  
Para visualizar casos do AWS Trusted Advisor e do Suporte Center no Explorer, você deve ter uma conta Enterprise ou Business configurada com o AWS Support.

Você pode exibir e gerenciar fontes de OpsData na página **Settings** (Configurações) do Explorer. Para obter informações sobre como configurar serviços que preenchem widgets do Explorer com OpsData, consulte [Configurar serviços relacionados para o Explorer](Explorer-setup-related-services.md).

## Há cobrança pelo uso do Explorer?
<a name="Explorer-learn-more-cost"></a>

Sim. Ao ativar as regras padrão para a criação de OpsItems durante a instalação integrada, você inicia um processo que cria automaticamente OpsItems. Sua conta é cobrada com base no número de OpsItems criados por mês. Sua conta também é cobrada com base no número de chamadas das APIs `GetOpsItem`, `DescribeOpsItem`, `UpdateOpsItem` e `GetOpsSummary` feitas por mês. Além disso, você pode ser cobrado por chamadas de API públicas para outros serviços que expõem informações de diagnóstico relevantes. Para saber mais, consulte [Preços do AWS Systems Manager](https://aws.amazon.com/systems-manager/pricing/).

**Topics**
+ [Quais são os recursos do Explorer?](#Explorer-learn-more-features)
+ [Como o Explorer está relacionado ao OpsCenter?](#Explorer-learn-more-OpsCenter)
+ [O que é OpsData?](#Explorer-learn-more-OpsData)
+ [Há cobrança pelo uso do Explorer?](#Explorer-learn-more-cost)
+ [Conceitos básicos do Systems Manager Explorer e do OpsCenter](Explorer-setup.md)
+ [Usar o Explorer](Explorer-using.md)
+ [Exportar OpsData do Systems Manager Explorer](Explorer-exporting-OpsData.md)
+ [Solução de problemas do Systems Manager Explorer](Explorer-troubleshooting.md)

# Conceitos básicos do Systems Manager Explorer e do OpsCenter
<a name="Explorer-setup"></a>

O AWS Systems Manager usa uma experiência de configuração integrada para ajudar você a começar a usar o Systems Manager Explorer e o Systems Manager OpsCenter. Nesta documentação, a configuração do Explorer e do OpsCenter é chamada de *configuração integrada*. Se você já tiver configurado o OpsCenter, ainda precisará concluir a configuração integrada para verificar as definições e opções. Se você não tiver configurado o OpsCenter, poderá usar a configuração integrada para começar a usar ambas as ferramentas.

**nota**  
A configuração integrada está disponível somente no console do Systems Manager. Você não pode configurar o Explorer ou o OpsCenter programaticamente.

A configuração integrada executa as seguintes tarefas:
+ [Configure funções e permissões](Explorer-setup-permissions.md): a configuração integrada cria uma função do AWS Identity and Access Management (IAM) que permite ao Amazon EventBridge criar automaticamente um OpsItems com base em regras padrão. Após a configuração, você deve configurar as permissões de usuário, grupo ou perfil para o OpsCenter, conforme descrito nesta seção. 
+ [Permite regras padrão para a criação de OpsItem](Explorer-setup-default-rules.md): a configuração integrada cria regras padrão no EventBridge. Essas regras criam automaticamente OpsItems em resposta a eventos. Alguns exemplos desses eventos são: alteração do estado de um recurso da AWS, alteração nas configurações de segurança ou um serviço que fica indisponível.
+ Ativa as fontes de OpsData: a configuração integrada as fontes de dados a seguir preenchem os widgets do Explorer.
  + Suporte Center (Você deve ter um plano Business ou Enterprise Support para ativar essa fonte).
  + AWS Compute Optimizer (Você deve ter um plano Business ou Enterprise Support para ativar essa fonte).
  + Conformidade de associações do Systems Manager State Manager
  + AWS Config Compatibilidade
  + Systems Manager OpsCenter
  + Conformidade de patches do Systems Manager Patch Manager
  + Amazon Elastic Compute Cloud (Amazon EC2)
  + Inventário do Systems Manager
  + AWS Trusted Advisor (Você deve ter um plano Business ou Enterprise Support para ativar essa fonte).
  + AWS Security Hub CSPM

**nota**  
Você pode alterar as opções de configuração a qualquer momento na página **Settings (Configurações)**.

Depois de concluir a instalação integrada, recomendamos que você [Set up (Configurar) o Explorer para exibir dados de várias regiões e contas](Explorer-resource-data-sync.md). O Explorer e o OpsCenter sincronizam automaticamente OpsData e OpsItems para a Conta da AWS e a Região da AWS que você usou quando concluiu a configuração integrada. Você pode agregar OpsData e OpsItems de outras contas e regiões criando uma sincronização de dados de recurso.

# Configurar serviços relacionados para o Explorer
<a name="Explorer-setup-related-services"></a>

O AWS Systems Manager Explorer e o AWS Systems Manager OpsCenter coletam informações ou interagem com outros Serviços da AWS e ferramentas do Systems Manager. Recomendamos instalar e configurar esses outros serviços ou ferramentas antes de usar a configuração integrada.

A tabela a seguir inclui tarefas que permitem que o Explorer e o OpsCenter coletem informações ou interajam com outros Serviços da AWS e ferramentas do Systems Manager. 


****  

| Tarefa | Informações | 
| --- | --- | 
|  Verifique as permissões no Systems Manager Automation  |  O Explorer e o OpsCenter permitem corrigir problemas em recursos da AWS usando documentos do Systems Manager Automation (runbooks). Para usar essa ferramenta de correção, é necessário ter permissão para executar runbooks do Systems Manager Automation. Para obter mais informações, consulte [Configurar a automação](automation-setup.md).  | 
|  Instale e configure o Systems Manager Patch Manager  |  ExplorerO inclui um widget que fornece informações sobre a conformidade de patches. Para visualizar esses dados no Explorer, é necessário configurar a aplicação de patches. Para obter mais informações, consulte [AWS Systems Manager Patch Manager](patch-manager.md).  | 
|  Instale e configure o Systems Manager State Manager  |  O Explorer inclui um widget que fornece informações sobre o a conformidade de associações do State Manager no Systems Manager. Para visualizar esses dados no Explorer, é necessário configurar o State Manager. Para obter mais informações, consulte [AWS Systems Manager State Manager](systems-manager-state.md).  | 
|  Ative o Gravador de configurações do AWS Config  |  O Explorer usa dados fornecidos pelo gravador de configuração do AWS Config para preencher widgets com informações sobre suas instâncias do EC2. Para visualizar esses dados no Explorer, ative o gravador de configurações do AWS Config. Para obter mais informações, consulte [Gerenciar o gravador de configuração](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html).  Depois que você permitir o gravador de configuração, o Systems Manager poderá levar até seis horas para exibir dados nos widgets do Explorer que exibirá informações sobre suas instâncias do EC2.   | 
|  Ativar o AWS Trusted Advisor  |  O Explorer usa os dados fornecidos pelo Trusted Advisor para exibir um status de verificações das práticas recomendadas para instâncias reservadas do Amazon EC2 nas áreas de otimização de custos, segurança, tolerância a falhas, performance e limites de serviço. Para visualizar esses dados no Explorer, é necessário ter um plano de suporte comercial ou empresarial. Para obter mais informações, consulte [Suporte](https://aws.amazon.com/premiumsupport/).  | 
|  Ativar o AWS Compute Optimizer  |  O Explorer usa os dados fornecidos pelo Compute Optimizer para exibir detalhes de uma contagem de instâncias do EC2 **Under provisioned** (Subprovisionadas) e **Over provisioned** (Superprovisionadas), descobertas de otimização, detalhes de preço sob demanda e recomendações para tipo e preço de instâncias. Para visualizar esses dados no Explorer, ative o Compute Optimizer. Para obter mais informações, consulte [Conceitos básicos do AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/getting-started.html).  | 
|  Ativar o AWS Security Hub CSPM  |  O Explorer usa dados fornecidos pelo Security Hub CSPM para preencher widgets com informações sobre suas descobertas de segurança. Para visualizar esses dados no Explorer, ative a integração do Security Hub CSPM. Para obter mais informações, consulte [ O que é o AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html).  | 

# Configurar funções e permissões para o Systems Manager Explorer
<a name="Explorer-setup-permissions"></a>

A configuração integrada cria e configura automaticamente perfis do AWS Identity and Access Management (IAM) para o AWS Systems Manager Explorer e o AWS Systems Manager OpsCenter. Se você concluiu a configuração integrada, não precisará executar nenhuma tarefa adicional para configurar funções e permissões para o Explorer. No entanto, você deve configurar a permissão para o OpsCenter, conforme descrito mais adiante neste tópico.

A configuração integrada cria e configura as seguintes funções para trabalhar com o Explorer e o OpsCenter.
+ `AWSServiceRoleForAmazonSSM`: fornece acesso a recursos da AWS gerenciados ou usados pelo Systems Manager.
+ `OpsItem-CWE-Role`: permite que o CloudWatch Events e o EventBridge criem OpsItems em resposta aos eventos comuns.
+ `AWSServiceRoleForAmazonSSM_AccountDiscovery`: permite que o Systems Manager chame outros Serviços da AWS para descobrir informações da Conta da AWS ao sincronizar os dados. Para obter mais informações sobre esse perfil, consulte [Usar perfis para coletar informações da Conta da AWS para o OpsCenter e o Explorer](using-service-linked-roles-service-action-2.md).
+ `AmazonSSMExplorerExport`: permite que o Explorer exporte OpsData para um arquivo de valores separados por vírgula (CSV).

Se você configurar o Explorer para exibir dados de várias contas e regiões usando o AWS Organizations e uma sincronização de dados do recurso, o Systems Manager criará um perfil `AWSServiceRoleForAmazonSSM_AccountDiscovery` vinculado ao serviço. O Systems Manager usa essa função para obter informações sobre sua Contas da AWS no AWS Organizations. A função utiliza a seguinte política de permissões.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "organizations:DescribeAccount",
            "organizations:DescribeOrganization",
            "organizations:ListAccounts",
            "organizations:ListAWSServiceAccessForOrganization",
            "organizations:ListChildren",
            "organizations:ListParents"
         ],
         "Resource":"*"
      }
   ]
}
```

------

Para obter mais informações sobre a função `AWSServiceRoleForAmazonSSM_AccountDiscovery`, consulte [Usar perfis para coletar informações da Conta da AWS para o OpsCenter e o Explorer](using-service-linked-roles-service-action-2.md).

## Configurar permissões para o Systems Manager OpsCenter
<a name="Explorer-getting-started-user-permissions"></a>

Após concluir a configuração integrada, você deve configurar as permissões de usuário, grupo ou perfil para que os usuários possam executar ações no OpsCenter.

**Antes de começar**  
É possível configurar o OpsCenter para criar e gerenciar OpsItems em uma única conta ou em diversas contas. Se você configurar o OpsCenter para criar e gerenciar OpsItems em diversas contas, poderá utilizar a conta do administrador delegado do Systems Manager ou a conta de gerenciamento do AWS Organizations para criar, visualizar ou editar OpsItems manualmente em outras contas. Para obter mais informações sobre a conta de administrador delegado do Systems Manager, consulte [Configuração de um administrador delegado para Explorer](Explorer-setup-delegated-administrator.md).

Se você configurar o OpsCenter para uma única conta, só poderá visualizar ou editar OpsItems na conta em que os OpsItems foram criados. Você não pode compartilhar nem transferir OpsItems entre contas da Contas da AWS. Por esse motivo, recomendamos configurar as permissões para OpsCenter na Conta da AWS usada para executar as cargas de trabalho da AWS. Assim, você pode criar usuários ou grupos do nessa conta. Dessa maneira, vários engenheiros de operações ou profissionais de TI podem criar, visualizar e editar o OpsItems na mesma conta da Conta da AWS.

Explorer e OpsCenter usam as seguintes operações da API: Você poderá usar todos os recursos do Explorer e do OpsCenter se seu usuário, grupo ou perfil tiver acesso a essas ações. Você também pode criar acesso mais restritivo, conforme descrito posteriormente nesta seção.
+  [CreateOpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateOpsItem.html) 
+  [CreateResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateResourceDataSync.html) 
+  [DescribeOpsItems](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeOpsItems.html) 
+  [DeleteResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteResourceDataSync.html) 
+  [GetOpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetOpsItem.html) 
+  [GetOpsSummary](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetOpsSummary.html) 
+  [ListResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ListResourceDataSync.html) 
+  [UpdateOpsItem](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateOpsItem.html) 
+  [UpdateResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateResourceDataSync.html) 

Se preferir, é possível especificar a permissão de somente leitura ao adicionar a política em linha a seguir à sua conta, ao seu grupo ou ao seu perfil.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:GetOpsItem",
        "ssm:GetOpsSummary",
        "ssm:DescribeOpsItems",
        "ssm:GetServiceSetting",
        "ssm:ListResourceDataSync"
      ],
      "Resource": "*"
    }
  ]
}
```

------

Para obter mais informações sobre como criar e editar políticas de usuários do IAM, consulte [Criar políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html), no *Manual do usuário do IAM*. Para obter informações sobre como atribuir essa política a um grupo do IAM, consulte [Anexar uma política a um grupo do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html). 

Crie uma permissão usando o seguinte e adicione-a aos seus usuários, grupos ou perfis: 

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:GetOpsItem",
        "ssm:UpdateOpsItem",
        "ssm:DescribeOpsItems",
        "ssm:CreateOpsItem",
        "ssm:CreateResourceDataSync",
        "ssm:DeleteResourceDataSync",
        "ssm:ListResourceDataSync",
        "ssm:UpdateResourceDataSync"

      ],
      "Resource": "*"
    }
  ]
}
```

------

Dependendo da aplicação de identidade que você usa em sua organização, é possível selecionar qualquer uma das opções a seguir para configurar o acesso do usuário.

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
+ Usuários e grupos no Centro de Identidade do AWS IAM:

  Crie um conjunto de permissões. Siga as instruções em [Criação de um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) no *Guia do usuário do Centro de Identidade do AWS IAM*.
+ Usuários gerenciados no IAM com provedor de identidades:

  Crie um perfil para a federação de identidades. Siga as instruções em [Criando um perfil para um provedor de identidades de terceiros (federação)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) no *Guia do Usuário do IAM*.
+ Usuários do IAM:
  + Crie um perfil que seu usuário possa assumir. Siga as instruções em [Criação de um perfil para um usuário do IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) no *Guia do usuário do IAM*.
  + (Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em [Adição de permissões a um usuário (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) no *Guia do usuário do IAM*.

### Restringir o acesso aos OpsItems usando tags
<a name="OpsCenter-getting-started-user-permissions-tags"></a>

Você também pode restringir o acesso aos OpsItems usando uma política do IAM em linha que especifique tags. Veja um exemplo que especifica uma chave de tag de *Departamento* e um valor de tag de *Finanças*. Com essa política, o usuário só pode chamar a operação de API *GetOpsItem* para visualizar os OpsItems que foram marcados anteriormente com Key=Department and Value=Finance. Os usuários não podem visualizar nenhum outro OpsItems.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ssm:GetOpsItem"
             ],
      "Resource": "*"
      ,
      "Condition": { "StringEquals": { "ssm:resourceTag/Department": "Finance" } }
    }
  ]
}
```

------

Veja a seguir um exemplo que especifica operações de API para visualizar e atualizar OpsItems. Essa política também especifica dois conjuntos de pares de chave-valor da tag: Departamento-Finança e Projeto-Unidade.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "ssm:GetOpsItem",
            "ssm:UpdateOpsItem"
         ],
         "Resource":"*",
         "Condition":{
            "StringEquals":{
               "ssm:resourceTag/Department":"Finance",
               "ssm:resourceTag/Project":"Unity"
            }
         }
      }
   ]
}
```

------

Para obter informações sobre como adicionar tags a um OpsItem, consulte [Criar OpsItems manualmente](OpsCenter-manually-create-OpsItems.md).

# Noções básicas sobre regras do EventBridge criadas pela configuração integrada
<a name="Explorer-setup-default-rules"></a>

Durante o processo de configuração integrada do Explorer e do OpsCenter, é possível escolher habilitar várias regras padrão baseadas em eventos detectados pelo Amazon EventBridge. Quando esses eventos são detectados, o sistema automaticamente cria OpsItems em AWS Systems Manager OpsCenter. 

Por exemplo, a regra `SSMOpsItems-Autoscaling-instance-termination-failure` resulta na criação de um OpsItem quando o término da instância de ajuste de escala automático do EC2 falhar.

A regra `SSMOpsItems-SSM-maintenance-window-execution-failed` resulta na criação de um OpsItem quando uma janela de manutenção do Systems Manager não for concluída com êxito.

Para obter instruções de configuração e descrições de todas as regras do EventBridge que você pode habilitar durante o processo de configuração, consulte [Configurar o OpsCenter](OpsCenter-setup.md).

Se você não quiser que o EventBridge crie OpsItems para os eventos a seguir, é possível escolher não habilitar esta opção na configuração integrada. Se preferir, você poderá especificar o OpsCenter como o destino de eventos específicos do EventBridge. Para obter mais informações, consulte [Configurar regras do EventBridge para criar OpsItems](OpsCenter-automatically-create-OpsItems-2.md). 

Você pode desabilitar uma regra padrão ou alterar sua categoria e nível de severidade na página **Configurações** do OpsCenter escolhendo **OpsCenter, Configurações** e, em seguida, **Editar** na área de **Regras do OpsItem**. 

Você também pode editar a categoria ou a severidade atribuída a um único OpsItem criado com essas regras no console do Systems Manager. Para mais informações, consulte [Editar um OpsItem](OpsCenter-working-with-OpsItems-editing-details.md). 

![\[Regras padrão para criar OpsItems no Systems Manager Explorer\]](http://docs.aws.amazon.com/pt_br/systems-manager/latest/userguide/images/explorer-default-rules.png)


# Configuração de um administrador delegado para Explorer
<a name="Explorer-setup-delegated-administrator"></a>

Se você agregar dados do AWS Systems Manager Explorer de várias contas e Regiões da AWS usando a sincronização de dados de recursos com o AWS Organizations, é recomendável configurar um administrador delegado para o Explorer. Um administrador delegado melhora a segurança do Explorer das seguintes maneiras.
+ Limite o número de administradores do Explorer que podem criar ou excluir sincronizações de dados de recurso de várias contas e de região para uma Conta da AWS individual.
+ Não é mais necessário estar conectado à conta de gerenciamento do AWS Organizations para administrar as sincronizações de dados de recursos no Explorer.

Um administrador delegado pode usar as seguintes APIs de sincronização de dados de recursos do Explorer usando o console, o SDK, a AWS Command Line Interface (AWS CLI) ou o AWS Tools for Windows PowerShell: 
+ [CreateResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateResourceDataSync.html)
+ [DeleteResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteResourceDataSync.html)
+ [ListResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ListResourceDataSync.html)
+ [UpdateResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateResourceDataSync.html)

Um administrador delegado pode pesquisar, filtrar e agregar dados do Explorer no console ou usando ferramentas programáticas, como o SDK, a AWS CLI ou o AWS Tools for Windows PowerShell. Para pesquisar, filtrar e agregar dados, use a operação de API [GetOpsSummary](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetOpsSummary.html).

Um administrador delegado pode criar, no máximo, cinco sincronizações de dados de recursos para uma organização inteira ou um subconjunto de unidades organizacionais. As sincronizações de dados de recursos criadas por um administrador delegado só estão disponíveis na conta de administrador delegado. Não é possível visualizar as sincronizações ou os dados agregados na conta de gerenciamento do AWS Organizations.

**nota**  
Não é possível usar uma conta de administrador delegado para criar uma sincronização de dados de recursos em [Regiões da AWS de adesão](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html#regions-opt-in-status). Você deve usar uma conta gerencial do AWS Organizations.

Para obter mais informações sobre a sincronização de dados de recursos, consulte [Configurar o Systems Manager Explorer para exibir dados de várias contas e regiões](Explorer-resource-data-sync.md). Para obter mais informações sobre o AWS Organizations, consulte [O que é AWS Organizations?](https://docs.aws.amazon.com/organizations/latest/userguide/) no * Guia do Usuário doAWS Organizations*.

**Topics**
+ [Antes de começar](#Explorer-setup-delegated-administrator-before-you-begin)
+ [Configurar um administrador delegado do Explorer](Explorer-setup-delegated-administrator-configure.md)
+ [Cancelar o registro de um administrador delegado do Explorer](Explorer-setup-delegated-administrator-deregister.md)

## Antes de começar
<a name="Explorer-setup-delegated-administrator-before-you-begin"></a>

A lista a seguir inclui informações importantes sobre a administração delegada do Explorer.
+ É possível delegar apenas uma conta para a administração do Explorer.
+ O ID da conta especificada como administrador delegado do Explorer deve ser listado como uma conta-membro no AWS Organizations. Para obter informações, consulte [Criar uma Conta da AWS na sua organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_create.html) no *Manual do usuário do AWS Organizations*.
+ Um administrador delegado pode usar todas as operações da API de sincronização de dados de recursos do Explorer no console ou usando ferramentas programáticas, como o SDK, a AWS Command Line Interface (AWS CLI) ou o AWS Tools for Windows PowerShell. As operações da API de sincronização de dados de recursos incluem o seguinte: [CreateResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateResourceDataSync.html), [DeleteResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeleteResourceDataSync.html), [ListResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ListResourceDataSync.html) e [UpdateResourceDataSync](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateResourceDataSync.html).
+ Um administrador delegado pode pesquisar, filtrar e agregar dados do Explorer no console ou usando ferramentas programáticas, como o SDK, a AWS CLI ou o AWS Tools for Windows PowerShell. Para pesquisar, filtrar e agregar dados, use a operação de API [GetOpsSummary](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetOpsSummary.html).
+ As sincronizações de dados de recursos criadas por um administrador delegado só estão disponíveis na conta de administrador delegado. Não é possível visualizar as sincronizações ou os dados agregados na conta de gerenciamento do AWS Organizations.
+ Um administrador delegado pode criar no máximo cinco sincronizações de dados de recursos.
+ Um administrador delegado pode criar uma sincronização de dados de recursos para uma organização inteira no AWS Organizations ou um subconjunto de unidades organizacionais.

# Configurar um administrador delegado do Explorer
<a name="Explorer-setup-delegated-administrator-configure"></a>

Use o procedimento a seguir para registrar um administrador delegado do Explorer.

**Como registrar um administrador delegado do Explorer**

1. Faça login na conta de gerenciamento do AWS Organizations.

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Explorer**.

1. Escolha **Configurações**.

1. Na seção **Administrador delegado para o Explorer**, verifique se você configurou a função vinculada ao serviço e as opções de acesso ao serviço necessárias. Se for necessário, selecione os botões **Create role** (Criar regra) e **Enable access** (Ativar acesso) para configurar essas opções.

1. Em **Account ID** (ID da conta), insira o ID da Conta da AWS. Essa conta deve ser uma conta-membro no AWS Organizations.

1. Selecione **Registrar administrador delegado**.

O administrador delegado agora tem acesso às opções **Incluir todas as contas da minha configuração do AWS Organizations** e **Selecionar unidades organizacionais no AWS Organizations** na página **Criar sincronização de dados dos recursos**. 

# Cancelar o registro de um administrador delegado do Explorer
<a name="Explorer-setup-delegated-administrator-deregister"></a>

Use o procedimento a seguir para cancelar o registro de um administrador delegado do Explorer. Só é possível cancelar o registro de uma conta de administrador delegado pela conta de gerenciamento do AWS Organizations. Quando o registro de uma conta de administrador delegado é cancelado, o sistema exclui todas as sincronizações de dados de recursos do AWS Organizations criadas pelo administrador delegado.

**Como cancelar o registro de um administrador delegado do Explorer**

1. Faça login na conta de gerenciamento do AWS Organizations.

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Explorer**.

1. Escolha **Configurações**.

1. Na seção **Administrador delegado do Explorer**, selecione **Cancelar registro**. O sistema exibe um aviso.

1. Insira o ID da conta e selecione **Remove** (Remover).

A conta não tem mais acesso às operações da API de sincronização de dados de recursos do AWS Organizations. O sistema exclui todas as sincronizações de dados de recursos do AWS Organizations criadas pela conta.

# Configurar o Systems Manager Explorer para exibir dados de várias contas e regiões
<a name="Explorer-resource-data-sync"></a>

O AWS Systems Manager usa uma experiência de configuração integrada para ajudar você a começar a usar o AWS Systems Manager Explorer *e* o AWS Systems Manager OpsCenter. Depois de concluir a Configuração Integrada, o Explorer e o OpsCenter sincronizam os dados automaticamente. Mais especificamente, essas ferramentas sincronizam o OpsData e o OpsItems para a Conta da AWS e a Região da AWS que você usou quando concluiu a Configuração integrada. Para agregar o OpsData e o OpsItems em outras contas e regiões, crie uma sincronização de dados de recursos, conforme descrito neste tópico.

**nota**  
Para obter mais informações sobre a configuração integrada, consulte [Conceitos básicos do Systems Manager Explorer e do OpsCenter](Explorer-setup.md).

**Topics**
+ [Noções básicas da sincronização de recursos para o Explorer](Explorer-resource-data-sync-understanding.md)
+ [Noções básicas sobre sincronizações de dados de recursos de várias contas e regiões](Explorer-resource-data-sync-multiple-accounts-and-regions.md)
+ [Criar uma sincronização de dados de recursos](Explorer-resource-data-sync-configuring-multi.md)

# Noções básicas da sincronização de recursos para o Explorer
<a name="Explorer-resource-data-sync-understanding"></a>

A sincronização de dados de recursos do Explorer oferece duas opções de agregação:
+ **Conta única/várias regiões:** você pode configurar o Explorer para agregar OpsItems e OpsData de várias Regiões da AWS, mas o conjunto de dados é limitado à Conta da AWS atual.
+ **Várias contas/várias regiões:** você pode configurar o Explorer para agregar dados de várias regiões e contas da Regiões da AWS. Essa opção requer a instalação e a configuração do AWS Organizations. Se você instalar e configurar o AWS Organizations, poderá agregar dados no Explorer por unidade organizacional (UO) ou para uma organização inteira. O Systems Manager agrega os dados na conta de gerenciamento do AWS Organizations antes de exibi-los em Explorer. Para obter mais informações, consulte [O que é o AWS Organizations?](https://docs.aws.amazon.com/organizations/latest/userguide/) no * Guia do usuário do AWS Organizations*.

**Atenção**  
Se você configurar Explorer para agregar dados de uma organização emAWS Organizations, o sistema habilita o OpsData em todas as contas-membro da organização. Habilitar fontes OpsData em todas as contas de membros aumenta o número de chamadas para OpsCenter APIs como [CreateOpsItem](https://docs.aws.amazon.com//systems-manager/latest/APIReference/API_CreateOpsItem.html) e [GetOpsSummary](https://docs.aws.amazon.com//systems-manager/latest/APIReference/API_GetOpsSummary.html). Você é cobrado pelas chamadas para essas ações da API.

O diagrama a seguir mostra uma sincronização de dados de recursos configurada para trabalhar com o AWS Organizations. Nesse cenário, o usuário tem duas contas definidas no AWS Organizations. A sincronização de dados de recursos agrega dados de ambas as contas e de várias Regiões da AWS na conta de gerenciamento do AWS Organizations onde são então exibidos no Explorer.

![\[Sincronização de dados de recursos do Systems Manager Explorer\]](http://docs.aws.amazon.com/pt_br/systems-manager/latest/userguide/images/ExplorerSyncFromSource.png)


# Noções básicas sobre sincronizações de dados de recursos de várias contas e regiões
<a name="Explorer-resource-data-sync-multiple-accounts-and-regions"></a>

Esta seção descreve detalhes importantes sobre as sincronizações de dados de recursos de várias contas e regiões que usam o AWS Organizations. As informações nesta seção se aplicam especificamente se você escolher uma das seguintes opções na página **Create resource data sync** (Criar sincronização de dados de recursos).
+ Incluir todas as contas das minhas configurações do AWS Organizations
+ Selecionar unidades organizacionais em AWS Organizations

Se você não planeja usar uma dessas opções, ignore esta seção.

Ao criar uma sincronização de dados do recurso no console do SSM, se você escolher uma das opções do AWS Organizations, o Systems Manager permitirá automaticamente todas as fontes do OpsData em todas as regiões selecionadas para todas as Contas da AWS de sua organização (ou das unidades organizacionais selecionadas). Por exemplo, mesmo que você não tenha ativado o Explorer em uma região, se você selecionar uma opção do AWS Organizations para a sincronização de dados de recursos, o Systems Manager coletará automaticamente o OpsData dessa região. Para criar uma sincronização de dados de recursos sem permitir fontes de OpsData, especifique **EnableAllOpsDataSources** como false ao criar a sincronização de dados. Para obter mais informações, consulte os detalhes do parâmetro `EnableAllOpsDataSources` do tipo de dados [ResourceDataSyncSource](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResourceDataSyncSource.html) na *Referência da API do Amazon EC2 Systems Manager*.

Se você não selecionar uma das opções do AWS Organizations para uma sincronização de dados de recurso, você deverá concluir a configuração integrada em cada conta e região nas quais quiser que o Explorer acesse os dados. Caso contrário, o Explorer não exibirá OpsData e OpsItems para as contas e regiões nas quais você não concluiu a configuração integrada.

Se você adicionar uma conta filho à sua organização, o Explorer permitirá automaticamente todas as origens do OpsData para a conta. Se, posteriormente, você remover a conta de criança da sua organização, o Explorer continuará a coletar o OpsData da conta. 

Se você atualizar uma sincronização de dados de recursos existentes que usa uma das opções do AWS Organizations, o sistema solicitará que você aprove a coleta de todas as origens do OpsData para todas as contas e regiões afetadas pela alteração.

Se você adicionar um novo serviço à sua Conta da AWS, e se o Explorer coleta o OpsData para esse serviço, o Systems Manager configura automaticamente o Explorer para coletar esse OpsData. Por exemplo, se sua organização não usou o AWS Trusted Advisor anteriormente quando você criou uma sincronização de dados de recursos, mas está inscrita nesse serviço, o Explorer atualiza automaticamente suas sincronizações de dados de recursos para coletar o OpsData.

**Importante**  
Observe as seguintes informações importantes sobre as sincronizações de dados de recursos de várias contas e regiões:  
A exclusão de uma sincronização de dados do recurso não desativa uma fonte OpsData no Explorer. 
Para visualizar o OpsData e o OpsItems de várias contas, você deve ter o modo **All features** (Todos os recursos) do AWS Organizations ativado e estar conectado à conta de gerenciamento do AWS Organizations.
A maioria das Regiões da AWS está ativa por padrão para a Conta da AWS, mas algumas regiões são ativadas somente quando você as seleciona manualmente. Essas regiões são conhecidas como [regiões de adesão](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html#regions-opt-in-status). Por padrão, as sincronizações de dados de recursos do Explorer entre contas e regiões não oferecem suporte à agregação de dados em regiões de adesão. Suporte foi adicionado às seguintes regiões de adesão em 30 de junho de 2025.   
Europa (Milão)
África (Cidade do Cabo)
Oriente Médio (Bahrein)
Ásia-Pacífico (Hong Kong)
Observe que não é possível usar uma conta de administrador delegado para criar uma sincronização de dados de recursos em regiões de adesão. Você deve usar uma conta gerencial do AWS Organizations.

# Criar uma sincronização de dados de recursos
<a name="Explorer-resource-data-sync-configuring-multi"></a>

Antes de configurar uma sincronização de dados de recursos para o Explorer, observe os detalhes a seguir.
+ ExplorerO permite no máximo cinco sincronizações de dados de recursos.
+ Depois de criar uma sincronização de dados de recurso para uma região, não é possível alterar as *opções de conta* para essa sincronização. Por exemplo, se você criar uma sincronização na região us-east-2 (Ohio) e escolher a opção **Include only the current account (Incluir somente a conta atual)**, você não poderá editar essa sincronização posteriormente e escolher a opção **Include all accounts from my AWS Organizations configuration (Incluir todas as contas da minha configuração do **). Em vez disso, você deve excluir a primeira sincronização de dados de recurso e criar uma nova.
+ OpsData visualizado no Explorer é somente leitura.

Use o procedimento a seguir para criar uma sincronização de dados de recurso para o Explorer.

**Como criar uma sincronização de dados de recurso**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Explorer**.

1. Escolha **Configurações**.

1. Na seção **Configure resource data sync (Configurar sincronização de dados de recurso)**, escolha **Create resource data sync (Criar sincronização de dados de recurso)**.

1. Em **Resource data sync name (Nome de sincronização de dados do recurso)**, insira um nome.

1. Na seção **Add accounts (Adicionar contas)**, escolha uma opção.
**nota**  
Para usar qualquer uma das opções do AWS Organizations, é necessário estar conectado à conta de gerenciamento do AWS Organizations ou estar conectado a uma conta de administrador delegado do Explorer. Para obter mais informações sobre a conta de administrador delegado, consulte [Configuração de um administrador delegado para Explorer](Explorer-setup-delegated-administrator.md).

1. Na seção **Regions to include (Regiões a incluir)**, escolha uma das seguintes opções.
   + Escolha **All current and future regions** (Todas as regiões atuais e futuras) para sincronizar automaticamente os dados de todas as Regiões da AWS atuais e de quaisquer novas regiões que fiquem online no futuro.
   + Escolha **All regions** (Todas as regiões) para sincronizar automaticamente os dados de todas as Regiões da AWS atuais.
   + Escolha individualmente as regiões que você deseja incluir.

1. Escolha **Create resource data sync (Criar sincronização de dados de recurso)**.

O sistema pode levar vários minutos para preencher o Explorer com dados depois de você criar uma sincronização de dados de recurso. Você pode exibir a sincronização selecionando-a na lista **Select a resource data sync (Selecionar uma sincronização de dados de recurso)** no Explorer.

# Usar o Explorer
<a name="Explorer-using"></a>

Esta seção inclui informações sobre como personalizar o AWS Systems Manager Explorer, alterando o layout do widget e os dados exibidos no painel.

**Topics**
+ [Editar regras do EventBridge criadas para o Explorer](Explorer-using-editing-default-rules.md)
+ [Edite as fontes de dados do Systems Manager Explorer](Explorer-using-editing-data-sources.md)
+ [Personalizar a exibição do Explorer](Explorer-using-filters.md)
+ [Receber descobertas do AWS Security Hub CSPM no Explorer](explorer-securityhub-integration.md)
+ [Excluir a sincronização de dados de recursos do Systems Manager Explorer](Explorer-using-resource-data-sync-delete.md)

# Editar regras do EventBridge criadas para o Explorer
<a name="Explorer-using-editing-default-rules"></a>

Quando você concluir a configuração integrada, o sistema permitirá mais de uma dúzia de regras no Amazon EventBridge. Essas regras criam automaticamente OpsItems no AWS Systems Manager OpsCenter. O AWS Systems Manager Explorer exibe informações agregadas sobre OpsItems.

Cada regra inclui um valor predefinido de **Category (Categoria)** e **Severity (Gravidade)**. Quando o sistema cria OpsItems a partir de um evento, ele atribui automaticamente os valores predefinidos de **Category (Categoria)** e **Severity (Gravidade)**.

**Importante**  
Você não pode editar os valores **Category** (Categoria) e **Severity** (Gravidade) para regras padrão, mas pode editar esses valores no OpsItems criado com as regras padrão. 

![\[Regras padrão para criar OpsItems no Systems Manager Explorer\]](http://docs.aws.amazon.com/pt_br/systems-manager/latest/userguide/images/explorer-default-rules.png)


**Como editar regras padrão para criar OpsItems**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Explorer**.

1. Escolha **Configurações**.

1. Na seção **OpsItems rules** (Regras do OpsItems), selecione **Edit** (Editar).

1. Expanda **CWE rules (Regras do CWE)**.

1. Desmarque a caixa de seleção ao lado das regras que você não deseja usar.

1. Use as listas **Category (Categoria)** e **Severity (Gravidade)** para alterar essas informações de uma regra. 

1. Escolha **Salvar**.

Suas alterações entrarão em vigor na próxima vez que o sistema criar um OpsItem.

# Edite as fontes de dados do Systems Manager Explorer
<a name="Explorer-using-editing-data-sources"></a>

Para Regiões da AWS que estão disponíveis [por padrão](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html), o AWS Systems Manager Explorer exibe dados das fontes a seguir. Você pode editar as configurações do Explorer para adicionar ou remover fontes de dados:
+ Amazon Elastic Compute Cloud (Amazon EC2)
+ AWS Systems ManagerInventário do 
+ AWS Systems Manager OpsCenter OpsItems
+ Conformidade de patches do AWS Systems Manager Patch Manager
+ Conformidade das associações do AWS Systems Manager State Manager
+ AWS Trusted Advisor
+ AWS Compute Optimizer
+ AWS SupportCasos do Center
+ AWS ConfigConformidade de regras e recursos do 
+ AWS Security Hub CSPMDescobertas do 

**nota**  
Para a região Ásia-Pacífico (Osaka), o Explorer não exibe dados de descobertas do AWS Compute Optimizer e AWS Security Hub CSPM.

Para as [Regiões da AWS de aceitação](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html#regions-opt-in-status), o Explorer exibe dados das seguintes fontes:
+ Amazon Elastic Compute Cloud (Amazon EC2)
+ AWS Systems ManagerInventário do 
+ AWS Systems Manager OpsCenter OpsItems
+ Conformidade de patches do AWS Systems Manager Patch Manager
+ Conformidade das associações do AWS Systems Manager State Manager
+ AWS Trusted Advisor
+ AWS SupportCasos do Center
+ AWS ConfigConformidade de regras e recursos do 

**nota**  
Para visualizar casos do Suporte Center no Explorer, você deve ter uma conta Enterprise ou Business configurada com o Suporte Support.
Não é possível configurar o Explorer para parar de exibir dados de OpsCenter do OpsItem.

**Antes de começar**  
Verifique se você configurou os serviços que preenchem os widgets do Explorer com dados. Para obter mais informações, consulte [Configurar serviços relacionados para o Explorer](Explorer-setup-related-services.md).

**Como editar fontes de dados**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Explorer**.

1. Escolha **Configurações** e, em seguida, escolha a guia **Configurar painel**.

1. Na seção **Fontes de OpsData**, na coluna **Status**, ative ou desative as fontes de acordo com os dados que você deseja visualizar.

# Personalizar a exibição do Explorer
<a name="Explorer-using-filters"></a>

Você pode personalizar o layout do widget no AWS Systems Manager Explorer usando um recurso de arrastar e soltar. Você também pode personalizar os OpsData e OpsItems exibidos no Explorer usando filtros, conforme descrito neste tópico. 

Antes de personalizar o layout do widget, verifique se os widgets que você deseja visualizar estão atualmente exibidos no Explorer. Para visualizar alguns widgets no Explorer (como o widget de conformidade do AWS Config), você deve habilitá-los na página **Configure dashboard** (Configurar painel). 

**Para permitir que os widgets sejam exibidos no Explorer**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Explorer**.

1. Escolha **Dashboard actions** (Ações do painel), **Configure dashboard** (Configurar painel).

1. Escolha a guia **Configure Dashboard** (Configurar painel).

1. Escolha **Enable all** (Habilitar tudo) ou ative um widget ou uma fonte de dados individual.

1. Escolha **Explorer** para visualizar suas alterações.

Para personalizar o layout do widget no Explorer, escolha um widget que você deseja mover. Clique e mantenha pressionado o nome do widget e arraste-o até o novo local.

![\[Mover um widget no Systems Manager Explorer\]](http://docs.aws.amazon.com/pt_br/systems-manager/latest/userguide/images/explorer-customize.png)


Repita este processo para cada widget que você deseja reposicionar.

Se você decidir que não gosta do novo layout, escolha **Reset layout (Redefinir layout)** para mover todos os widgets de volta para o local original.

## Usar filtros para alterar os dados exibidos no Explorer
<a name="Explorer-using-filters-filtering"></a>

Por padrão, o Explorer exibe dados da Conta da AWS e da região atual. Se você criar uma ou mais sincronizações de dados de recurso, poderá usar filtros para alterar qual sincronização está ativa. Depois, você pode optar por exibir dados para uma região específica ou para todas as regiões. Você também pode usar a barra de pesquisa para filtrar diferentes critérios de OpsItem e chave-tag.

**Como alterar os dados exibidos no Explorer usando filtros**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Explorer**.

1. Na seção **Filter (Filtro)**, use a lista **Select a resource data sync (Selecionar uma sincronização de dados de recurso)** para escolher uma sincronização.

1. Use a lista **Regions** (Regiões) para escolher uma região específica da Região da AWS ou escolha **All Regions** (Todas as regiões).

1. Escolha a barra de pesquisa e os critérios para filtrar os dados.  
![\[Usar os filtros da barra de pesquisa no Systems Manager Explorer\]](http://docs.aws.amazon.com/pt_br/systems-manager/latest/userguide/images/explorer-filters.png)

1. Pressione Enter.

ExplorerO manterá as opções de filtro selecionadas se você fechar e reabrir a página.

# Receber descobertas do AWS Security Hub CSPM no Explorer
<a name="explorer-securityhub-integration"></a>

O [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) fornece uma visualização abrangente de seu estado de segurança na AWS. O serviço coleta dados de segurança, chamados de *descobertas*, de várias Contas da AWS, serviços e produtos de terceiros compatíveis. As descobertas do Security Hub CSPM podem ajudar a verificar o ambiente conforme os padrões e as práticas recomendadas do setor de segurança, a analisar as tendências de segurança e a identificar os problemas de segurança de maior prioridade.

O Security Hub CSPM envia descobertas ao Amazon EventBridge, que usa uma regra de evento para enviar as descobertas ao Explorer. Após habilitar a integração, conforme descrito aqui, você poderá ver as descobertas do Security Hub CSPM em um widget do Explorer e ver os detalhes da descoberta em OpsCenter OpsItems. O widget fornece um resumo de todas as descobertas do Security Hub CSPM com base na gravidade. Novas descobertas no Security Hub CSPM geralmente são visíveis no Explorer segundos após serem criadas.

**Atenção**  
Observe as seguintes informações importantes:  
O Explorer é integrado ao OpsCenter, uma ferramenta do Systems Manager. Depois que você habilitar a integração do Explorer com o Security Hub CSPM, o OpsCenter criará automaticamente OpsItems para as descobertas do Security Hub CSPM. Dependendo do ambiente da AWS, habilitar a integração poderá resultar em um grande número de OpsItems, que incorrerá em custos.   
Antes de continuar, leia sobre a integração do OpsCenter com o Security Hub CSPM. O tópico contém detalhes específicos sobre como as alterações e atualizações nas descobertas e nos OpsItems são cobradas em sua conta. Para obter mais informações, consulte [Noções básicas sobre a integração do OpsCenter com o AWS Security Hub CSPM](OpsCenter-applications-that-integrate.md#OpsCenter-integrate-with-security-hub). Para obter informações sobre preços do OpsCenter, consulte [Preços do AWS Systems Manager](https://aws.amazon.com/systems-manager/pricing/).
Se você criar uma sincronização de dados de recursos no Explorer enquanto estiver conectado à conta do administrador, a integração com o Security Hub CSPM será habilitada automaticamente para o administrador e para todas as contas de membro na sincronização. Depois de habilitado, o OpsCenter cria automaticamente OpsItems para descobertas do Security Hub CSPM, incorrendo em custos. Para obter mais informações sobre como criar uma sincronização de dados de recursos, consulte [Configurar o Systems Manager Explorer para exibir dados de várias contas e regiões](Explorer-resource-data-sync.md).

## Tipos de descobertas que o Explorer recebe
<a name="explorer-securityhub-integration-finding-types-received"></a>

O Explorer recebe as [todas as descobertas](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cwe-integration-types.html#securityhub-cwe-integration-types-all-findings) do Security Hub CSPM. Você pode ver todas as descobertas com base na gravidade no widget do Explorer quando ativar as configurações padrão do Security Hub CSPM. Por padrão, o Explorer cria OpsItems para descobertas criticas e de alta gravidade. Você pode configurar o Explorer manualmente para criar OpsItems para descobertas de gravidade média e baixa.

Embora o Explorer não crie OpsItems para descobertas informativas, é possível visualizar dados de operações informativas (OpsData) no widget de resumo das descobertas do Security Hub CSPM. O Explorer cria OpsData para todas as descobertas, de qualquer gravidade. Para obter mais informações sobre níveis de gravidade do Security Hub CSPM, consulte [Gravidade](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_Severity.html) na *Referência da API do AWS Security Hub*.

## Habilitar a integração
<a name="explorer-securityhub-integration-receive-enable"></a>

Esta seção descreve como habilitar configurar o Explorer para começar a receber descobertas do Security Hub CSPM.

**Antes de começar**  
Conclua as seguintes tarefas antes de configurar o Explorer para começar a receber descobertas do Security Hub CSPM.
+ Habilite e configure o Security Hub CSPM. Para obter mais informações [, consulte Configurar o Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html) no *Guia do usuário do AWS Security Hub*.
+ Faça login na conta de gerenciamento do AWS Organizations. O Systems Manager requer acesso ao AWS Organizations para criar OpsItems das descobertas do Security Hub CSPM. Depois de se registrar na conta de gerenciamento, você deverá selecionar o botão **Enable access** (Habilitar acesso) na guia Explorer **Configure dashboard** (Configurar painel do Explorer), conforme descrito no procedimento a seguir. Se você não fizer login na conta gerencial do AWS Organizations, você não poderá permitir acesso e o Explorer não poderá criar OpsItems com base nas descobertas do Security Hub CSPM.

**Para começar a receber as descobertas do Security Hub CSPM**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Explorer**.

1. Selecione **Settings**.

1. Selecione a guia **Configure dashboard** (Configurar painel).

1. Selecione **AWS Security Hub CSPM**.

1. Selecione o controle deslizante **Disabled** (Desabilitado) para ativar o **AWS Security Hub CSPM**.

   As descobertas críticas e de alta gravidade são exibidas por padrão. Para exibir descobertas de gravidade média e baixa, selecione o botão deslizante **Desabilitado**, ao lado de **Média, Baixa**.

1. Na seção **OpsItems criados por descobertas do Security Hub CSPM**, selecione **Habilitar acesso**. Se esse botão não for exibido, faça login na conta de gerenciamento do AWS Organizations e retorne a esta página para selecionar o botão.

## Como examinar descobertas do Security Hub CSPM.
<a name="explorer-securityhub-integration-view-received-findings"></a>

O procedimento a seguir descreve como visualizar as descobertas do Security Hub CSPM.

**Para visualizar descobertas do Security Hub CSPM**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Explorer**.

1. Localize o widget de **resumo das descobertas do AWS Security Hub CSPM**. Isso exibe suas descobertas do Security Hub CSPM. Você pode selecionar um nível de gravidade para exibir uma descrição detalhada do correspondente OpsItem.

## Como parar de receber descobertas
<a name="explorer-securityhub-integration-disable-receive"></a>

O procedimento a seguir descreve como parar de receber descobertas do Security Hub CSPM.

**Para interromper o recebimento de descobertas do Security Hub CSPM**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Explorer**.

1. Selecione **Settings**.

1. Selecione a guia **Configure dashboard** (Configurar painel).

1. Selecione o controle deslizante **Enabled** (Habilitado) para desativar o **AWS Security Hub CSPM**.

**Importante**  
Se a opção de desabilitar as descobertas do Security Hub CSPM estiver esmaecida no console, você poderá desabilitar essa configuração executando o seguinte comando na AWS CLI. O comando deverá ser executado enquanto você estiver conectado à conta de gerenciamento do AWS Organizations ou à conta de administrador delegado do Systems Manager. Para o parâmetro `region`, especifique a Região da AWS na qual você deseja parar de receber as descobertas do Security Hub CSPM no Explorer.   

```
aws ssm update-service-setting --setting-id /ssm/opsdata/SecurityHub --setting-value Disabled --region Região da AWS
```
Aqui está um exemplo.  

```
aws ssm update-service-setting --setting-id /ssm/opsdata/SecurityHub --setting-value Disabled --region us-east-1
```

# Excluir a sincronização de dados de recursos do Systems Manager Explorer
<a name="Explorer-using-resource-data-sync-delete"></a>

No AWS Systems Manager Explorer, você pode agregar OpsData e OpsItems de outras contas e regiões criando uma sincronização de dados de recurso.

Não é possível alterar as opções de conta para uma sincronização de dados de recurso. Por exemplo, se você criou uma sincronização na região us-east-2 (Ohio) e escolheu a opção **Include only the current account (Incluir somente a conta atual)**, você não poderá editar essa sincronização posteriormente e escolher a opção **Include all accounts from my AWS Organizations configuration (Incluir todas as contas da minha configuração do **). Em vez disso, você deve excluir a sincronização de dados de recurso e criar uma nova, conforme descrito no procedimento a seguir.

**Como excluir uma sincronização de dados de recurso**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Explorer**.

1. Escolha **Configurações**.

1. Na seção **Configure resource data sync (Configurar sincronização de dados de recurso)**, escolha a sincronização de dados de recurso que deseja excluir.

1. Escolha **Excluir**.

# Exportar OpsData do Systems Manager Explorer
<a name="Explorer-exporting-OpsData"></a>

É possível exportar cinco mil relatórios de OpsData, como um arquivo de valores separados por vírgula (.csv), para um bucket do Amazon Simple Storage Service (Amazon S3) pelo Explorer do AWS Systems Manager. O Explorer usa o runbook de automação [https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-exportopsdatatos3.html](https://docs.aws.amazon.com/systems-manager-automation-runbooks/latest/userguide/automation-aws-exportopsdatatos3.html) para exportar OpsData. Quando você exporta OpsData, o sistema exibe a página do runbook de automação, na qual é possível especificar detalhes, como assumeRole, nome do bucket do Amazon S3, ARN do tópico do SNS e campos a serem exportados. 

**Topics**
+ [Etapa 1: especificar um tópico do SNS](#Explorer-specify-SNS-topic)
+ [Etapa 2: (opcional) configurar a exportação de dados](#Explorer-configure-data-export)
+ [Etapa 3: exportar OpsData](#Explorer-export-OpsData)

## Etapa 1: especificar um tópico do SNS
<a name="Explorer-specify-SNS-topic"></a>

Ao configurar a exportação de dados, você deverá especificar um tópico do Amazon Simple Notification Service (Amazon SNS) que existe na mesma Região da AWS para onde você deseja exportar os dados. O Systems Manager envia uma notificação para o tópico do Amazon SNS quando uma exportação é concluída. Para obter informações sobre como criar um tópico do Amazon SNS, consulte [Criar um tópico do Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-tutorial-create-topic.html).

## Etapa 2: (opcional) configurar a exportação de dados
<a name="Explorer-configure-data-export"></a>

Você pode definir as configurações de exportação de dados na página **Configurações** ou **Exportar OpsData para o bucket do S3**. 

**Para configurar a exportação de dados do Explorer**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Explorer**.

1. Escolha **Configurações**.

1. Na seção **Configure data export (Configurar exportação de dados)**, escolha **Edit (Editar)**.

1. Para carregar o arquivo de exportação de dados para um bucket do Amazon S3, escolha **Selecionar um bucket existente do S3** e escolha o bucket na lista.

   Para carregar o arquivo de exportação de dados para um novo bucket do Amazon S3, escolha **Criar um bucket do S3** e insira o nome que deseja usar para o novo bucket.
**nota**  
É possível editar o nome do bucket do Amazon S3 e o ARN do tópico do Amazon SNS somente na página em que você definiu essas configurações pela primeira vez no Explorer. Se você configurar o bucket do Amazon S3 e o ARN do tópico do Amazon SNS na página **Configurações**, só poderá modificar essas configurações na página **Configurações**. 

1. Em **Selecionar um ARN de tópico do Amazon SNS**, escolha o tópico que você quer notificar quando a exportação for concluída.

1. Escolha **Criar**.

## Etapa 3: exportar OpsData
<a name="Explorer-export-OpsData"></a>

Ao exportar dados do Explorer, o Systems Manager cria um perfil do AWS Identity and Access Management (IAM) chamado `AmazonSSMExplorerExportRole`. Essa função usa a seguinte política do IAM:

------
#### [ JSON ]

****  

```
{
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement1",
              "Effect": "Allow",
              "Action": [
                  "s3:PutObject"
              ],
              "Resource": [
                 "arn:aws:s3:::amzn-s3-demo-bucket/*"
              ]
          },
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement2",
              "Effect": "Allow",
              "Action": [
                  "s3:GetBucketAcl",
                  "s3:GetBucketLocation"
              ],
              "Resource": [
                 "arn:aws:s3:::amzn-s3-demo-bucket"
              ]
          },
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement3",
              "Effect": "Allow",
              "Action": [
                  "sns:Publish"
              ],
              "Resource": [
                  "arn:aws:sns:us-east-1:111122223333:SNSTopicName"
              ]
          },
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement4",
              "Effect": "Allow",
              "Action": [
                  "logs:DescribeLogGroups",
                  "logs:DescribeLogStreams"
              ],
              "Resource": [
                  "arn:aws:logs:us-east-1:111122223333:log-group:MyLogGroup"
              ]
          },
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement5",
              "Effect": "Allow",
              "Action": [
                  "logs:CreateLogGroup",
                  "logs:PutLogEvents",
                  "logs:CreateLogStream"
              ],
              "Resource": [
                  "*"
              ]
          },
          {
              "Sid": "OpsSummaryExportAutomationServiceRoleStatement6",
              "Effect": "Allow",
              "Action": [
                  "ssm:GetOpsSummary"
              ],
              "Resource": [
                  "*"
              ]
          }
      ]
  }
```

------

A função inclui a seguinte entidade de confiança.

------
#### [ JSON ]

****  

```
{
      "Version":"2012-10-17",		 	 	 
      "Statement": [
        {
          "Sid": "OpsSummaryExportAutomationServiceRoleTrustPolicy",
          "Effect": "Allow",
          "Principal": {
            "Service": "ssm.amazonaws.com"
          },
          "Action": "sts:AssumeRole"
        }
      ]
    }
```

------

**Como exportar OpsData do Explorer**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Explorer**.

1. Escolha um link de dados em um widget do Explorer. Por exemplo, escolha **Não resolvidos** ou **Problemas abertos** no widget **OpsItems por status**. Ou escolha o link de dados **Crítica** ou **Alta** no widget **OpsItem por severidade**. O Explorer abre a página **OpsData** para o conjunto de dados selecionado.

1. Escolha **Exportar tabela**.
**nota**  
Quando você exporta OpsData pela primeira vez, o sistema cria um perfil de admissão para a exportação. Não é possível modificar o perfil de admissão padrão. 

1. Em **Nome do bucket do S3**, escolha um bucket existente. É possível escolher **Criar** para criar um bucket do Amazon S3, se necessário. 

   Caso não consiga alterar o nome do bucket do S3, significa que você configurou o nome do bucket na página **Configurações**. Só é possível alterar o nome do bucket na página **Configurações**.
**nota**  
É possível editar o nome do bucket do Amazon S3 e o ARN do tópico do Amazon SNS somente na página em que você definiu essas configurações pela primeira vez no Explorer. 

1. Em **ARN do tópico do SNS**, escolha um ARN de tópico atual do Amazon SNS para notificar quando o download for concluído. 

   Se não for possível alterar o ARN do tópico do Amazon SNS, significa que você configurou o ARN do tópico do Amazon SNS na página **Configurações**. Só é possível alterar o ARN do tópico na página **Configurações**.

1. (Opcional) Em **Mensagem de sucesso do SNS**, especifique uma mensagem de sucesso que você deseja exibir quando a exportação for concluída com êxito.

1. Selecione **Enviar**. O sistema navega até a página anterior e exibe a mensagem **Clique para visualizar o status do processo de exportação. Visualizar detalhes**. 

   Você pode escolher **Visualizar detalhes** para ver o status do runbook e o progresso no Systems Manager Automation.

Agora você pode exportar OpsData do Explorer para o bucket do Amazon S3 especificado.

Se você não puder exportar dados usando este procedimento, verifique se seu usuário, grupo ou perfil inclui as ações `iam:CreatePolicyVersion` e `iam:DeletePolicyVersion`. Para obter informações sobre como adicionar essas ações ao seu usuário, grupo ou perfil, consulte [Edição de políticas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-edit.html) no *Guia do usuário do IAM*.

# Solução de problemas do Systems Manager Explorer
<a name="Explorer-troubleshooting"></a>

Este tópico inclui informações sobre como resolver problemas comuns com o AWS Systems Manager Explorer.

 **A sincronização de dados de recursos parou de funcionar** 

Se sua sincronização de dados de recursos parou de funcionar para uma *Região da AWS de adesão*, verifique se houve a adesão da região tanto para a conta gerencial do AWS Organizations quanto para a conta de membro para a qual a sincronização está configurada.

A maioria das Regiões da AWS está ativa por padrão para a Conta da AWS, mas algumas regiões são ativadas somente quando você as seleciona manualmente. Essas regiões são conhecidas como [regiões de adesão](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html#regions-opt-in-status). Por padrão, as sincronizações de dados de recursos do Explorer entre contas e regiões não oferecem suporte à agregação de dados em regiões de adesão. Suporte foi adicionado às seguintes regiões de adesão em 30 de junho de 2025. 
+ Europa (Milão)
+ África (Cidade do Cabo)
+ Oriente Médio (Bahrein)
+ Ásia-Pacífico (Hong Kong)

Observe que não é possível usar uma conta de administrador delegado para criar uma sincronização de dados de recursos em regiões de adesão. Você deve usar uma conta gerencial do AWS Organizations.

 **Não é possível filtrar recursos da AWS no Explorer depois de atualizar as etiquetas na página **Settings** (Configurações)** 

Se você atualizar chaves de etiquetas ou outras configurações de dados no Explorer, o sistema poderá levar até seis horas para sincronizar dados com base em suas alterações.

 **As opções do AWS Organizations na página *Criar sincronização de dados de recursos* estão desabilitadas** 

As opções **Include all accounts from my AWS Organizations configuration** (Incluir todas as contas da minha configuração) e **Select organization units in AWS Organizations** (Selecionar unidades organizacionais na ) página **Create resource data sync** (Criar sincronização de dados de recursos) só estarão disponíveis se você configurar e configurar AWS Organizations. Se você configurar o AWS Organizations, a conta de gerenciamento do AWS Organizations ou um administrador delegado do Explorer, poderá criar sincronizações de dados de recursos que usam essas opções. 

Para obter mais informações, consulte [Configurar o Systems Manager Explorer para exibir dados de várias contas e regiões](Explorer-resource-data-sync.md) e [Configuração de um administrador delegado para Explorer](Explorer-setup-delegated-administrator.md).

 **O Explorer não exibe nenhum dado** 
+ Verifique se você concluiu a configuração integrada em cada conta e região onde o Explorer deseja acessar e exibir dados. Caso contrário, o Explorer não exibirá OpsData e OpsItems para as contas e regiões nas quais você não concluiu a configuração integrada. Para obter mais informações, consulte [Conceitos básicos do Systems Manager Explorer e do OpsCenter](Explorer-setup.md).
+ Ao usar o Explorer para exibir dados de várias contas e regiões, verifique se você está conectado à conta de gerenciamento do AWS Organizations ou a conta do administrador delegado do Explorer. Para exibir OpsData e OpsItems de várias contas e regiões, você deve estar conectado a essa conta.

 **Widgets sobre instâncias do Amazon EC2 não exibem dados** 

Se os widgets sobre instâncias do Amazon Elastic Compute Cloud (Amazon EC2), como **Instance count** (Contagem de instâncias), **Managed instances** (Instâncias gerenciadas) e **Instance by AMI** (Instância por AMI), não exibirem dados, verifique o seguinte:
+ Verifique se você esperou vários minutos. O OpsData pode levar vários minutos para ser exibido no Explorer após a conclusão da configuração integrada.
+ Verifique se você configurou o gravador de configuração do AWS Config. O Explorer usa dados fornecidos pelo gravador de configuração do AWS Config para preencher widgets com informações sobre as instâncias do EC2. Para obter mais informações, consulte [Gerenciar o gravador de configuração](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html).
+ Verifique se a fonte de OpsData do **Amazon EC2** está ativa na página **Settings** (Configurações). Além disso, verifique se mais de 6 horas se passaram desde que você ativou o gravador de configuração ou desde que fez alterações nas instâncias. O Systems Manager pode levar até seis horas para exibir dados do AWS Config nos widgets do Explorer EC2, depois que você ativar inicialmente o gravador de configurações ou fazer alterações em suas instâncias.
+ Lembre-se de que, se uma instância for interrompida ou encerrada, o Explorer deixará de exibir essas instâncias após 24 horas.
+ Verifique se você está na Região da AWS correta, na qual você configurou as instâncias do Amazon EC2. O Explorer não exibe dados sobre instâncias on-premises.
+ Se você configurou uma sincronização de dados de recurso para várias contas e regiões, verifique se está conectado à conta de gerenciamento do Organizations ou à conta do administrador delegado do Explorer.

 **O widget de patch não exibe dados** 

O widget **Non-compliant instances for patching** (Instâncias não compatíveis para a aplicação de patches) exibe apenas os dados sobre instâncias de patch que não são compatíveis. Esse widget não exibirá dados se suas instâncias forem compatíveis. Se você suspeitar que tem instâncias não compatíveis, verifique se instalou e configurou patches do Systems Manager e use o AWS Systems Manager Patch Manager para verificar a conformidade do patch. Para obter mais informações, consulte [AWS Systems Manager Patch Manager](patch-manager.md).

 **Questões diversas** 

**O Explorer não permite que você edite ou corrija OpsItems**: OpsItems visualizados em contas ou regiões são somente leitura. Eles só podem ser atualizados e corrigidos de sua conta ou região inicial.