

• O AWS Systems Manager CloudWatch Dashboard não estará mais disponível a partir de 30 de abril de 2026. Os clientes podem continuar usando o console do Amazon CloudWatch para visualizar, criar e gerenciar os painéis do Amazon CloudWatch exatamente como fazem hoje. Para obter mais informações, consulte a [documentação do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Configurar o SSM Agent para usar um proxy em nós do Linux
<a name="configure-proxy-ssm-agent"></a>

É possível configurar o AWS Systems Manager para se comunicar por meio de um proxy HTTP adicionando as configurações SSM Agent, `http_proxy` e `https_proxy` a um arquivo de configuração `no_proxy`. Um arquivo de substituição também preserva as configurações de proxy se você instalar versões mais recentes ou mais antigas do SSM Agent. Esta seção inclui procedimentos para ambientes *upstart* e *systemd*. Se você pretende usar o Session Manager, observe que os servidores proxy HTTPS não são compatíveis.

**Topics**
+ [Configurar o SSM Agent para usar um proxy (upstart)](#ssm-agent-proxy-upstart)
+ [Configurar o SSM Agent para usar um proxy (systemd)](#ssm-agent-proxy-systemd)

## Configurar o SSM Agent para usar um proxy (upstart)
<a name="ssm-agent-proxy-upstart"></a>

Use o procedimento a seguir para criar um arquivo de configuração de substituição para um ambiente `upstart`.

**Configurar o SSM Agent para usar um proxy (upstart)**

1. Conecte-se à instância gerenciada na qual você instalou o SSM Agent.

1. Abra um editor simples como o VIM e, caso esteja usando um servidor de proxy HTTP ou um servidor de proxy HTTPS, especifique uma das opções de configuração a seguir.

    **Para um servidor proxy HTTP:** 

   ```
   env http_proxy=http://hostname:port
   env https_proxy=http://hostname:port
   env no_proxy=IP address for instance metadata services (IMDS)
   ```

    **Para um servidor proxy HTTP:** 

   ```
   env http_proxy=http://hostname:port
   env https_proxy=https://hostname:port
   env no_proxy=IP address for instance metadata services (IMDS)
   ```
**Importante**  
Adicione a configuração `no_proxy` ao arquivo e especifique o endereço IP. O endereço IP para `no_proxy` é o endpoint dos serviços de metadados de instância (IMDS) do Systems Manager. Se você não especificar `no_proxy`, as chamadas para o Systems Manager assumirão a identidade do serviço de proxy (se o fallback do IMDSv1 estiver ativado) ou falharão (se o IMDSv2 for imposto).   
Para IPv4, especifique `no_proxy=169.254.169.254`. 
Para IPv6, especifique `no_proxy=[fd00:ec2::254]`. O endereço IPv6 do serviço de metadados da instância é compatível com comandos IMDSv2. O endereço IPv6 pode ser acessado somente em instâncias desenvolvidas no [AWS Nitro System](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html). Para obter mais informações, consulte [Como o serviço de metadados de instância versão 2 funciona](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-v2-how-it-works.html) no *Guia do usuário do Amazon EC2*. 

1. Salve o arquivo com o nome `amazon-ssm-agent.override` no seguinte local: `/etc/init/`

1. Encerre e reinicie o SSM Agent usando os seguintes comandos:

   ```
   sudo service stop amazon-ssm-agent
   sudo service start amazon-ssm-agent
   ```

**nota**  
Para obter mais informações sobre como trabalhar com arquivos `.override` em ambientes Upstart, consulte [init: Upstart init daemon job configuration](https://www.systutorials.com/docs/linux/man/5-init/).

## Configurar o SSM Agent para usar um proxy (systemd)
<a name="ssm-agent-proxy-systemd"></a>

Use o procedimento a seguir para configurar o SSM Agent para usar um proxy em um ambiente do `systemd`

**nota**  
Algumas das etapas neste procedimento contêm instruções explícitas para instâncias do Ubuntu Server onde o SSM Agent foi instalado usando o Snap.

1. Conecte-se à instância na qual você instalou o SSM Agent.

1. Dependendo do tipo de sistema operacional em sua máquina local, execute um dos comandos a seguir.
   + Em instâncias do Ubuntu Server em que o SSM Agent é instalado usando um snap:

     ```
     sudo systemctl edit snap.amazon-ssm-agent.amazon-ssm-agent
     ```

     Em outros sistemas operacionais

     ```
     sudo systemctl edit amazon-ssm-agent
     ```

1. Abra um editor simples como o VIM e, caso esteja usando um servidor de proxy HTTP ou um servidor de proxy HTTPS, especifique uma das opções de configuração a seguir.  
![\[Insira o novo conteúdo acima da linha "### Lines below this comment will be discarded".\]](http://docs.aws.amazon.com/pt_br/systems-manager/latest/userguide/images/update-proxy-callout.png)

    **Para um servidor proxy HTTP:** 

   ```
   [Service]
   Environment="http_proxy=http://hostname:port"
   Environment="https_proxy=http://hostname:port"
   Environment="no_proxy=IP address for instance metadata services (IMDS)"
   ```

    **Para um servidor proxy HTTP:** 

   ```
   [Service]
   Environment="http_proxy=http://hostname:port"
   Environment="https_proxy=https://hostname:port"
   Environment="no_proxy=IP address for instance metadata services (IMDS)"
   ```
**Importante**  
Adicione a configuração `no_proxy` ao arquivo e especifique o endereço IP. O endereço IP para `no_proxy` é o endpoint dos serviços de metadados de instância (IMDS) do Systems Manager. Se você não especificar `no_proxy`, as chamadas para o Systems Manager assumirão a identidade do serviço de proxy (se o fallback do IMDSv1 estiver ativado) ou falharão (se o IMDSv2 for imposto).   
Para IPv4, especifique `no_proxy=169.254.169.254`. 
Para IPv6, especifique `no_proxy=[fd00:ec2::254]`. O endereço IPv6 do serviço de metadados da instância é compatível com comandos IMDSv2. O endereço IPv6 pode ser acessado somente em instâncias desenvolvidas no [AWS Nitro System](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html). Para obter mais informações, consulte [Como o serviço de metadados de instância versão 2 funciona](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-v2-how-it-works.html) no *Guia do usuário do Amazon EC2*. 

1. Salve as alterações. O sistema cria automaticamente um dos arquivos a seguir, de acordo com o tipo de sistema operacional.
   + Em instâncias do Ubuntu Server em que o SSM Agent é instalado usando um snap: 

      `/etc/systemd/system/snap.amazon-ssm-agent.amazon-ssm-agent.service.d/override.conf` 
   + Em instâncias do Amazon Linux 2, Amazon Linux 2023 e RHEL: 

      `/etc/systemd/system/amazon-ssm-agent.service.d/override.conf` 
   + Em outros sistemas operacionais 

      `/etc/systemd/system/amazon-ssm-agent.service.d/amazon-ssm-agent.override` 

1. Reiniciar o SSM Agent usando um dos comandos a seguir, de acordo com o tipo de sistema operacional.
   + Em instâncias do Ubuntu Server instaladas usando um snap:

     ```
     sudo systemctl daemon-reload && sudo systemctl restart snap.amazon-ssm-agent.amazon-ssm-agent
     ```
   + Em outros sistemas operacionais

     ```
     sudo systemctl daemon-reload && sudo systemctl restart amazon-ssm-agent
     ```

**nota**  
Para obter mais informações sobre como trabalhar com arquivos `.override` em ambientes systemd, consulte [Modificar arquivos da unidade existente](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/system_administrators_guide/chap-managing_services_with_systemd#sect-Managing_Services_with_systemd-Unit_File_Modify) no *Guia do administrador do sistema Red Hat Enterprise Linux 7*.