

• O AWS Systems Manager CloudWatch Dashboard não estará mais disponível a partir de 30 de abril de 2026. Os clientes podem continuar usando o console do Amazon CloudWatch para visualizar, criar e gerenciar os painéis do Amazon CloudWatch exatamente como fazem hoje. Para obter mais informações, consulte a [documentação do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Trabalhando com linhas de base de patch personalizadas
<a name="patch-manager-manage-patch-baselines"></a>

O Patch Manager, uma ferramenta do AWS Systems Manager, inclui uma lista de referência de patches predefinida para cada sistema operacional compatível com o Patch Manager. Você pode usar essas linhas de base de patch (não pode personalizá-las) ou pode criar suas próprias. 

Os procedimentos a seguir descrevem como criar sua própria lista de referência de patches personalizada. Para saber mais sobre linhas de base de patch, consulte [Listas de referência de patches predefinidas e personalizadas](patch-manager-predefined-and-custom-patch-baselines.md).

**Topics**
+ [Criar uma lista de referência de patches personalizada para o Linux](patch-manager-create-a-patch-baseline-for-linux.md)
+ [Criar uma lista de referência de patches personalizada para o macOS](patch-manager-create-a-patch-baseline-for-macos.md)
+ [Criar uma lista de referência de patches personalizada para o Windows Server](patch-manager-create-a-patch-baseline-for-windows.md)
+ [Atualizar ou excluir uma linha de base de patches personalizada](patch-manager-update-or-delete-a-patch-baseline.md)

# Criar uma lista de referência de patches personalizada para o Linux
<a name="patch-manager-create-a-patch-baseline-for-linux"></a>

Use o procedimento a seguir para criar uma lista de referência de patches personalizada para os nós gerenciados do Linux no Patch Manager, uma ferramenta do AWS Systems Manager. 

Para obter informações sobre como criar uma lista de referência de patches para nós gerenciados do macOS, consulte [Criar uma lista de referência de patches personalizada para o macOS](patch-manager-create-a-patch-baseline-for-macos.md). Para obter informações sobre como criar uma lista de referência de patches para nós gerenciados do Windows, consulte [Criar uma lista de referência de patches personalizada para o Windows Server](patch-manager-create-a-patch-baseline-for-windows.md).

**Para criar uma lista de referência de patches personalizada para os nós gerenciados do Linux**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Patch Manager**.

1. Escolha a guia **Listas de referência do patches** e, em seguida, escolha **Criar lista de referência de patches**.

   - ou -

   Se estiver acessando o Patch Manager pela primeira vez na Região da AWS atual, escolha **Iniciar com uma visão geral**, escolha a guia **Listas de referência de patches** e depois escolha **Criar lista de referência de patches**.

1. Em **Nome**, insira um nome para a nova lista de referência de patches, como `MyRHELPatchBaseline`.

1. (Opcional) Em **Description (Descrição)**, insira uma descrição para essa linha de base de patch.

1. Em **Operating System (Sistema operacional)**, escolha um sistema operacional, como `Red Hat Enterprise Linux`.

1. Se você quiser começar a usar essa lista de referência de patch como o padrão para o sistema operacional assim que a criar, selecione a opção **Set this patch baseline as the default patch baseline for *operating system name* instances** (Definir esta lista de referência de patch como a padrão para instâncias do [nome do sistema operacional]).
**nota**  
Essa opção está disponível somente se você acessou pela primeira vez Patch Manager antes do lançamento [das políticas de patch](patch-manager-policies.md) em 22 de dezembro de 2022.  
Para obter informações sobre como definir uma linha de base de patch existente como padrão, consulte [Definir uma linha de base de patches existente como padrão](patch-manager-default-patch-baseline.md).

1. Na seção **Approval rules for operating-systems (Regras de aprovação para sistemas operacionais)**, use os campos para criar uma ou mais regras de aprovação automática.
   + **Produtos**: a versão dos sistemas operacionais à qual a regra de aprovação se aplica, como `RedhatEnterpriseLinux7.4`. A seleção padrão é `All`.
   + **Classificação**: o tipo de patch ao qual a regra de aprovação se aplica, como `Security` ou `Enhancement`. A seleção padrão é `All`. 
**dica**  
É possível configurar uma lista de referência de patches para controlar se atualizações secundárias de versão do Linux são instaladas, como o RHEL 7.8. As atualizações de versões secundárias podem ser instaladas automaticamente pelo Patch Manager, desde que a atualização esteja disponível no repositório apropriado.  
Para sistemas operacionais Linux, atualizações de versões secundárias não são classificadas de forma consistente. Elas podem ser classificadas como correções de bugs ou atualizações de segurança, ou não classificadas, mesmo dentro da mesma versão do kernel. Veja a seguir algumas opções para controlar se uma lista de referência de patches fará a instalação.   
**Opção 1**: a regra de aprovação mais ampla para garantir que atualizações de versões secundárias sejam instaladas quando disponíveis é especificar **Classificação** como `All` (\$1) e escolher a opção **Incluir atualizações não relacionadas a segurança**.
**Opção 2**: para garantir que os patches para uma versão do sistema operacional estejam instalados, é possível usar um curinga (\$1) para especificar o formato de kernel na seção **Exceções de patch** da lista de referência. Por exemplo, o formato do kernel para o RHEL 7.\$1 é `kernel-3.10.0-*.el7.x86_64`.  
Insira `kernel-3.10.0-*.el7.x86_64` na lista **Patches aprovados** na lista de referência de patches para garantir que todos os patches, inclusive atualizações de versões secundárias, sejam aplicados aos nós gerenciados do RHEL 7.\$1. (Se você souber o nome exato do pacote de um patch de versão secundária, poderá inseri-lo.)
**Opção 3**: é possível obter o máximo de controle sobre quais patches são aplicados aos nós gerenciados, inclusive atualizações de versões secundárias, usando o parâmetro [InstallOverrideList](patch-manager-aws-runpatchbaseline.md#patch-manager-aws-runpatchbaseline-parameters-installoverridelist) no documento `AWS-RunPatchBaseline`. Para obter mais informações, consulte [Documento de comando do SSM para a aplicação de patches: `AWS-RunPatchBaseline`](patch-manager-aws-runpatchbaseline.md).
   + **Severity (Gravidade)**: o valor da gravidade dos patches aos quais a regra se aplica, como `Critical`. A seleção padrão é `All`. 
   + **Auto-approval (Aprovação automática)**: o método para selecionar patches para aprovação automática.
**nota**  
Como não é possível determinar de forma confiável as datas de lançamento dos pacotes de atualização do Ubuntu Server, as opções de aprovação automática não são compatíveis com esse sistema operacional.
     + **Approve patches after a specified number of days** (Aprovar patches após um número específico de dias): o número de dias que o Patch Manager deve aguardar para aprovar automaticamente um patch após o lançamento ou última atualização de um patch. Insira qualquer número inteiro de zero (0) a 360. Para a maioria dos casos, recomendamos que não aguarde mais de 100 dias.
     + **Approve patches released up to a specific date** (Aprovar patches lançados até uma data específica): a data de lançamento do patch para a qual o Patch Manager aplica automaticamente todos os patches lançados ou com a última atualização nessa data ou antes dela. Por exemplo, se você especificar 7 de julho de 2023, nenhum patch lançado ou com última atualização em ou após 8 de julho de 2023 será instalado automaticamente.
   + (Opcional) **Relatórios de conformidade**: o nível de gravidade que você deseja atribuir aos patches aprovados pela lista de referência, como `Critical` ou `High`.
**nota**  
Se você especificar um nível de relatório de conformidade e o estado do patch de qualquer patch aprovado for relatado como `Missing`, a gravidade geral da conformidade relatada pela lista de referência de patches será o nível de gravidade especificado.
   + **Include non-security updates (Incluir atualizações não relacionadas a segurança)**: marque a caixa de seleção para instalar patches do sistema operacional Linux não relacionados a segurança que estão disponíveis no repositório de origem, além de patches de segurança. 

   Para obter mais informações sobre como trabalhar com regras de aprovação em uma linha de base de patch personalizada, consulte [Linhas de base personalizadas](patch-manager-predefined-and-custom-patch-baselines.md#patch-manager-baselines-custom).

1. Se quiser explicitamente aprovar qualquer patch, além das suas regras de aprovação, faça o seguinte na seção **Patch exceptions (Exceções de patch)**:
   + Em **Approved patches (Patches aprovados)**, insira uma lista separada por vírgulas dos patches que você deseja aprovar.

     Para obter mais informações sobre os formatos aceitos de listas de patches aprovados e rejeitados, consulte [Sobre formatos de nomes de pacotes para listas de patches aprovados e rejeitados](patch-manager-approved-rejected-package-name-formats.md).
   + (Opcional) Em **Approved patches compliance level (Nível de conformidade dos patches aprovados)**, atribua um nível de conformidade aos patches na lista.
   + Se algum dos patches aprovados que você especificar não for relacionado a segurança, marque a caixa **Incluir atualizações não relacionadas a segurança** para que esse patch também seja instalado no sistema operacional Linux.

1. Se quiser explicitamente rejeitar qualquer patch que de outra forma atendem às suas regras de aprovação, faça o seguinte na seção **Patch exceptions (Exceções de patch)**:
   + Em **Rejected patches (Patches rejeitados)**, insira uma lista separada por vírgulas dos patches que você deseja rejeitar.

     Para obter mais informações sobre os formatos aceitos de listas de patches aprovados e rejeitados, consulte [Sobre formatos de nomes de pacotes para listas de patches aprovados e rejeitados](patch-manager-approved-rejected-package-name-formats.md).
   + Em **Rejected patches action** (Ação para patches rejeitados), selecione a ação que o Patch Manager deve realizar para patches incluídos na lista **Rejected patches** (Patches rejeitados).
     + **Permitir como dependência**: um pacote na lista **Rejected patches** (Patches rejeitados) é instalado apenas se for uma dependência de outro. Ele é considerado compatível com a linha de base de patch e seu status é relatado como *InstalledOther*. Essa é a ação padrão se nenhuma opção for especificada.
     + **Bloco**: os pacotes na lista **Patches rejeitados** e pacotes que os incluem como dependências não são instalados pelo Patch Manager em nenhuma circunstância. Se um pacote tiver sido instalado antes de ser adicionado à lista **Patches rejeitados** ou instalado fora do Patch Manager, ele será considerado como fora conformidade com a lista de referência de patches e seu status será indicado como *InstalledRejected*.
**nota**  
O Patch Manager pesquisa dependências de patches recursivamente.

1. (Opcional) Se quiser especificar repositórios de patches alternativos para versões diferentes de um sistema operacional, como *AmazonLinux2016.03* e *AmazonLinux2017.09*, faça o seguinte para cada produto na seção **Patch sources (Origens de patches)**:
   + Em **Name (Nome)**, insira um nome para ajudar você a identificar a configuração de origem.
   + Em **Product (Produto)**, selecione a versão dos sistemas operacionais para a qual o repositório de origem de patches é destinado, como `RedhatEnterpriseLinux7.4`.
   + Em **Configuração**, insira o valor da configuração do repositório a ser usado formato apropriado:

------
#### [  Example for yum repositories  ]

     ```
     [main]
     name=MyCustomRepository
     baseurl=https://my-custom-repository
     enabled=1
     ```

**dica**  
Para obter informações sobre outras opções disponíveis para a configuração do repositório yum, consulte [dnf.conf (5)](https://man7.org/linux/man-pages/man5/dnf.conf.5.html).

------
#### [  Examples for Ubuntu Server and Debian Server ]

      `deb http://security.ubuntu.com/ubuntu jammy main` 

      `deb https://site.example.com/debian distribution component1 component2 component3` 

     As informações de repositório para repositórios do Ubuntu Server devem ser especificadas em uma única linha. Para obter mais exemplos e informações, consulte [jammy (5) sources.list.5.gz](https://manpages.ubuntu.com/manpages/jammy/man5/sources.list.5.html) no site *Ubuntu Server Manuals* e [sources.list format](https://wiki.debian.org/SourcesList#sources.list_format) no *Debian Wiki*.

------

     Selecione **Add another source** (Adicionar outra origem) para especificar um repositório de origem para cada versão do sistema operacional adicional, até um máximo de 20.

     Para obter mais informações sobre repositórios de origem de patches alternativos, consulte [Como especificar um repositório de origem de patches alternativo (Linux)](patch-manager-alternative-source-repository.md).

1. (Opcional) Em **Manage tags (Gerenciar tags)**, aplique um ou mais pares de nome/valor de chave de tag à linha de base de patch.

   Tags são metadados opcionais que você atribui a um recurso. As tags permitem categorizar um recurso de diferentes formas, como por finalidade, proprietário ou ambiente. Por exemplo, você pode querer marcar uma linha de base de patch para identificar o nível de gravidade dos patches especificados, a família de sistemas operacionais aos quais ela se aplica e o tipo de ambiente. Nesse caso, você pode especificar tags semelhantes aos seguintes pares de nome/valor:
   + `Key=PatchSeverity,Value=Critical`
   + `Key=OS,Value=RHEL`
   + `Key=Environment,Value=Production`

1. Escolha **Create patch baseline**.

# Criar uma lista de referência de patches personalizada para o macOS
<a name="patch-manager-create-a-patch-baseline-for-macos"></a>

Use o procedimento a seguir para criar uma lista de referência de patches personalizada para os nós gerenciados do macOS no Patch Manager, uma ferramenta do AWS Systems Manager. 

Para obter informações sobre como criar uma lista de referência de patches para nós gerenciados do Windows Server, consulte [Criar uma lista de referência de patches personalizada para o Windows Server](patch-manager-create-a-patch-baseline-for-windows.md). Para obter informações sobre como criar uma lista de referência de patches para nós gerenciados do Linux, consulte [Criar uma lista de referência de patches personalizada para o Linux](patch-manager-create-a-patch-baseline-for-linux.md). 

**nota**  
Não há suporte para macOS em todas as Regiões da AWS. Para obter mais informações sobre o suporte a instâncias do EC2 para macOS, consulte [Instâncias Mac do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-mac-instances.html) no *Guia do usuário do Amazon EC2*.

**Para criar uma lista personalizada de referência de patches para os nós gerenciados do macOS**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Patch Manager**.

1. Escolha a guia **Listas de referência do patches** e, em seguida, escolha **Criar lista de referência de patches**.

   - ou -

   Se estiver acessando o Patch Manager pela primeira vez na Região da AWS atual, escolha **Iniciar com uma visão geral**, escolha a guia **Listas de referência de patches** e depois escolha **Criar lista de referência de patches**.

1. Em **Nome**, insira um nome para a nova lista de referência de patches, como `MymacOSPatchBaseline`.

1. (Opcional) Em **Description (Descrição)**, insira uma descrição para essa linha de base de patch.

1. Em **Operating system (Sistema operacional)**, escolha macOS.

1. Se você quiser começar a usar essa lista de referência de patch como o padrão para o macOS assim que a criar, selecione a opção **Set this patch baseline as the default patch baseline for macOS instances** (Definir esta lista de referência de patch como a padrão para instâncias do Windows Server).
**nota**  
Essa opção está disponível somente se você acessou pela primeira vez Patch Manager antes do lançamento [das políticas de patch](patch-manager-policies.md) em 22 de dezembro de 2022.  
Para obter informações sobre como definir uma linha de base de patch existente como padrão, consulte [Definir uma linha de base de patches existente como padrão](patch-manager-default-patch-baseline.md).

1. Na seção **Approval rules for operating-systems (Regras de aprovação para sistemas operacionais)**, use os campos para criar uma ou mais regras de aprovação automática.
   + **Produto**: a versão dos sistemas operacionais à qual a regra de aprovação se aplica, como `BigSur11.3.1` ou `Ventura13.7`. A seleção padrão é `All`.
   + **Classificação**: o gerenciador ou gerenciadores de pacotes aos quais você deseja aplicar pacotes durante o processo de aplicação de patches. Você pode escolher entre as seguintes opções:
     + atualização de software
     + installer
     + brew
     + brew cask

     A seleção padrão é `All`. 
   + (Opcional) **Relatórios de conformidade**: o nível de gravidade que você deseja atribuir aos patches aprovados pela lista de referência, como `Critical` ou `High`.
**nota**  
Se você especificar um nível de relatório de conformidade e o estado do patch de qualquer patch aprovado for relatado como `Missing`, a gravidade geral da conformidade relatada pela lista de referência de patches será o nível de gravidade especificado.

   Para obter mais informações sobre como trabalhar com regras de aprovação em uma linha de base de patch personalizada, consulte [Linhas de base personalizadas](patch-manager-predefined-and-custom-patch-baselines.md#patch-manager-baselines-custom).

1. Se quiser explicitamente aprovar qualquer patch, além das suas regras de aprovação, faça o seguinte na seção **Patch exceptions (Exceções de patch)**:
   + Em **Approved patches (Patches aprovados)**, insira uma lista separada por vírgulas dos patches que você deseja aprovar.

     Para obter mais informações sobre os formatos aceitos de listas de patches aprovados e rejeitados, consulte [Sobre formatos de nomes de pacotes para listas de patches aprovados e rejeitados](patch-manager-approved-rejected-package-name-formats.md).
   + (Opcional) Em **Approved patches compliance level (Nível de conformidade dos patches aprovados)**, atribua um nível de conformidade aos patches na lista.

1. Se quiser explicitamente rejeitar qualquer patch que de outra forma atendem às suas regras de aprovação, faça o seguinte na seção **Patch exceptions (Exceções de patch)**:
   + Em **Rejected patches (Patches rejeitados)**, insira uma lista separada por vírgulas dos patches que você deseja rejeitar.

     Para obter mais informações sobre os formatos aceitos de listas de patches aprovados e rejeitados, consulte [Sobre formatos de nomes de pacotes para listas de patches aprovados e rejeitados](patch-manager-approved-rejected-package-name-formats.md).
   + Em **Rejected patches action** (Ação para patches rejeitados), selecione a ação que o Patch Manager deve realizar para patches incluídos na lista **Rejected patches** (Patches rejeitados).
     + **Permitir como dependência**: um pacote na lista **Rejected patches** (Patches rejeitados) é instalado apenas se for uma dependência de outro. Ele é considerado compatível com a linha de base de patch e seu status é relatado como *InstalledOther*. Essa é a ação padrão se nenhuma opção for especificada.
     + **Bloco**: os pacotes na lista **Patches rejeitados** e pacotes que os incluem como dependências não são instalados pelo Patch Manager em nenhuma circunstância. Se um pacote tiver sido instalado antes de ser adicionado à lista **Patches rejeitados** ou instalado fora do Patch Manager, ele será considerado como fora conformidade com a lista de referência de patches e seu status será indicado como *InstalledRejected*.

1. (Opcional) Em **Manage tags (Gerenciar tags)**, aplique um ou mais pares de nome/valor de chave de tag à linha de base de patch.

   Tags são metadados opcionais que você atribui a um recurso. As tags permitem categorizar um recurso de diferentes formas, como por finalidade, proprietário ou ambiente. Por exemplo, você pode querer marcar uma linha de base de patch para identificar o nível de gravidade dos patches especificados, a família de sistemas operacionais aos quais ela se aplica e o tipo de ambiente. Nesse caso, você pode especificar tags semelhantes aos seguintes pares de nome/valor:
   + `Key=PatchSeverity,Value=Critical`
   + `Key=PackageManager,Value=softwareupdate`
   + `Key=Environment,Value=Production`

1. Escolha **Create patch baseline**.

# Criar uma lista de referência de patches personalizada para o Windows Server
<a name="patch-manager-create-a-patch-baseline-for-windows"></a>

Use o procedimento a seguir para criar uma lista de referência de patches personalizada para os nós gerenciados do Windows no Patch Manager, uma ferramenta do AWS Systems Manager. 

Para obter informações sobre como criar uma lista de referência de patches para nós gerenciados do Linux, consulte [Criar uma lista de referência de patches personalizada para o Linux](patch-manager-create-a-patch-baseline-for-linux.md). Para obter informações sobre como criar uma lista de referência de patches para nós gerenciados do macOS, consulte [Criar uma lista de referência de patches personalizada para o macOS](patch-manager-create-a-patch-baseline-for-macos.md).

Para obter um exemplo de criação de uma lista de referência de patches limitada à instalação apenas do Windows Service Packs, consulte [Tutorial: Criar uma lista de referência de patches para instalar o Windows Service Packs usando o console](patch-manager-windows-service-pack-patch-baseline-tutorial.md).

**Para criar uma linha de base de patch personalizada (Windows)**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Patch Manager**.

1. Escolha a guia **Listas de referência do patches** e, em seguida, escolha **Criar lista de referência de patches**. 

   - ou -

   Se estiver acessando o Patch Manager pela primeira vez na Região da AWS atual, escolha **Iniciar com uma visão geral**, escolha a guia **Listas de referência de patches** e depois escolha **Criar lista de referência de patches**.

1. Em **Nome**, insira um nome para a nova lista de referência de patches, como `MyWindowsPatchBaseline`.

1. (Opcional) Em **Description (Descrição)**, insira uma descrição para essa linha de base de patch.

1. Em **Operating system (Sistema operacional)**, escolha `Windows`.

1. Em **Status de conformidade de atualizações de segurança disponíveis**, escolha o status que você deseja atribuir aos patches de segurança que estão disponíveis, mas não aprovados, porque não atendem aos critérios de instalação especificados na lista de referência de patches, **Não compatível** ou **Compatível**.

   Cenário de exemplo: os patches de segurança que você talvez queira instalar poderão ser ignorados se você tiver especificado um longo período de espera após o lançamento de um patch antes da instalação. Se uma atualização do patch for lançada durante o período de espera especificado, o período de espera para instalação do patch recomeçará. Se o período de espera for muito longo, várias versões do patch poderão ser lançadas, mas nunca instaladas.

1. Se você deseja começar a usar essa linha de base de patch como o padrão para o Windows assim que a criar, selecione **Set this patch baseline as the default patch baseline for Windows Server instances (Definir essa linha de base de patch como a linha de base de patch padrão para instâncias do Windows Server)**.
**nota**  
Essa opção está disponível somente se você acessou pela primeira vez Patch Manager antes do lançamento [das políticas de patch](patch-manager-policies.md) em 22 de dezembro de 2022.  
Para obter informações sobre como definir uma linha de base de patch existente como padrão, consulte [Definir uma linha de base de patches existente como padrão](patch-manager-default-patch-baseline.md).

1. Na seção **Approval rules for operating systems (Regras de aprovação para sistemas operacionais)**, use os campos para criar uma ou mais regras de aprovação automática.
   + **Produto**: a versão dos sistemas operacionais à qual a regra de aprovação se aplica, como `WindowsServer2012`. A seleção padrão é `All`.
   + **Classificação**: o tipo de patch ao qual a regra de aprovação se aplica, como `CriticalUpdates`, `Drivers` e `Tools`. A seleção padrão é `All`. 
**dica**  
É possível incluir instalações do Windows Service Pack nas regras de aprovação, incluindo `ServicePacks` ou escolhendo `All` na lista **Classificação**. Para ver um exemplo, consulte [Tutorial: Criar uma lista de referência de patches para instalar o Windows Service Packs usando o console](patch-manager-windows-service-pack-patch-baseline-tutorial.md).
   + **Severity (Gravidade)**: o valor da gravidade dos patches aos quais a regra se aplica, como `Critical`. A seleção padrão é `All`. 
   + **Auto-approval (Aprovação automática)**: o método para selecionar patches para aprovação automática.
     + **Approve patches after a specified number of days** (Aprovar patches após um número específico de dias): o número de dias que o Patch Manager deve aguardar para aprovar automaticamente um patch após o lançamento ou atualização de um patch. Insira qualquer número inteiro de zero (0) a 360. Para a maioria dos casos, recomendamos que não aguarde mais de 100 dias.
     + **Approve patches released up to a specific date** (Aprovar patches lançados até uma data específica): a data de lançamento do patch para a qual o Patch Manager aplica automaticamente todos os patches lançados ou com a última atualização nessa data ou antes dela. Por exemplo, se você especificar 7 de julho de 2023, nenhum patch lançado ou com última atualização em ou após 8 de julho de 2023 será instalado automaticamente.
   + (Opcional) **Compliance reporting (Relatórios de conformidade)**: o nível de gravidade que você deseja atribuir aos patches aprovados pela linha de base, como `High`.
**nota**  
Se você especificar um nível de relatório de conformidade e o estado do patch de qualquer patch aprovado for relatado como `Missing`, a gravidade geral da conformidade relatada pela lista de referência de patches será o nível de gravidade especificado.

1. Na seção **Approval rules for applications** (Regras de aprovação para aplicações), use os campos para criar uma ou mais regras de aprovação automática.
**nota**  
Em vez de especificar regras de aprovação, você pode especificar listas de patches aprovados e rejeitados como exceções de patch. Consulte as etapas 10 e 11. 
   + **Product family (Família de produtos)**: a família de produtos Microsoft geral para a qual você deseja especificar uma regra, como `Office` ou `Exchange Server`.
   + **Produto**: a versão do aplicativo à qual a regra de aprovação se aplica, como `Office 2016` ou `Active Directory Rights Management Services Client 2.0 2016`. A seleção padrão é `All`.
   + **Classification (Classificação)**: o tipo de patch ao qual a regra de aprovação se aplica, como `CriticalUpdates`. A seleção padrão é `All`. 
   + **Severity (Gravidade)**: o valor da gravidade dos patches aos quais a regra se aplica, como `Critical`. A seleção padrão é `All`. 
   + **Auto-approval (Aprovação automática)**: o método para selecionar patches para aprovação automática.
     + **Approve patches after a specified number of days** (Aprovar patches após um número específico de dias): o número de dias que o Patch Manager deve aguardar para aprovar automaticamente um patch após o lançamento ou atualização de um patch. Insira qualquer número inteiro de zero (0) a 360. Para a maioria dos casos, recomendamos que não aguarde mais de 100 dias.
     + **Approve patches released up to a specific date** (Aprovar patches lançados até uma data específica): a data de lançamento do patch para a qual o Patch Manager aplica automaticamente todos os patches lançados ou com a última atualização nessa data ou antes dela. Por exemplo, se você especificar 7 de julho de 2023, nenhum patch lançado ou com última atualização em ou após 8 de julho de 2023 será instalado automaticamente.
   + (Opcional) **Relatórios de conformidade**: o nível de gravidade que você deseja atribuir aos patches aprovados pela lista de referência, como `Critical` ou `High`.
**nota**  
Se você especificar um nível de relatório de conformidade e o estado do patch de qualquer patch aprovado for relatado como `Missing`, a gravidade geral da conformidade relatada pela lista de referência de patches será o nível de gravidade especificado.

1. (Opcional) Se você quiser explicitamente aprovar qualquer patch em vez de permitir que os patches sejam selecionados de acordo com regras de aprovação, faça o seguinte na seção **Patch exceptions** (Exceções de patch):
   + Em **Approved patches (Patches aprovados)**, insira uma lista separada por vírgulas dos patches que você deseja aprovar.

     Para obter mais informações sobre os formatos aceitos de listas de patches aprovados e rejeitados, consulte [Sobre formatos de nomes de pacotes para listas de patches aprovados e rejeitados](patch-manager-approved-rejected-package-name-formats.md).
   + (Opcional) Em **Approved patches compliance level (Nível de conformidade dos patches aprovados)**, atribua um nível de conformidade aos patches na lista.

1. Se quiser explicitamente rejeitar qualquer patch que de outra forma atendem às suas regras de aprovação, faça o seguinte na seção **Patch exceptions (Exceções de patch)**:
   + Em **Rejected patches (Patches rejeitados)**, insira uma lista separada por vírgulas dos patches que você deseja rejeitar.

     Para obter mais informações sobre os formatos aceitos de listas de patches aprovados e rejeitados, consulte [Sobre formatos de nomes de pacotes para listas de patches aprovados e rejeitados](patch-manager-approved-rejected-package-name-formats.md).
   + Em **Rejected patches action** (Ação para patches rejeitados), selecione a ação que o Patch Manager deve realizar para patches incluídos na lista **Rejected patches** (Patches rejeitados).
     + **Permitir como dependência**: o Windows Server não é compatível com o conceito de dependências de pacotes. Se um pacote estiver na lista de **Patches rejeitados** e já estiver instalado no nó, seu status será relatado como `INSTALLED_OTHER`. Qualquer pacote que ainda não esteja instalado no nó é ignorado. 
     + **Bloquear**: os pacotes na lista de **patches rejeitados** não são instalados pelo Patch Manager em nenhuma circunstância. Se um pacote tiver sido instalado antes de ser adicionado à lista **Patches rejeitados** ou instalado fora do Patch Manager, ele será considerado como fora conformidade com a lista de referência de patches e seu status será indicado como `INSTALLED_REJECTED`.

     Para obter mais informações sobre ações de pacotes rejeitados, consulte [Opções de lista de patches rejeitados em listas de referência de patches personalizados](patch-manager-windows-and-linux-differences.md#rejected-patches-diff). 

1. (Opcional) Em **Manage tags (Gerenciar tags)**, aplique um ou mais pares de nome/valor de chave de tag à linha de base de patch.

   Tags são metadados opcionais que você atribui a um recurso. As tags permitem categorizar um recurso de diferentes formas, como por finalidade, proprietário ou ambiente. Por exemplo, você pode querer marcar uma linha de base de patch para identificar o nível de gravidade dos patches especificados, a família de sistemas operacionais aos quais ela se aplica e o tipo de ambiente. Nesse caso, você pode especificar tags semelhantes aos seguintes pares de nome/valor:
   + `Key=PatchSeverity,Value=Critical`
   + `Key=OS,Value=RHEL`
   + `Key=Environment,Value=Production`

1. Escolha **Create patch baseline**.

# Atualizar ou excluir uma linha de base de patches personalizada
<a name="patch-manager-update-or-delete-a-patch-baseline"></a>

Você pode atualizar ou excluir uma lista de referência de patches' personalizada que criou no Patch Manager, uma ferramenta do AWS Systems Manager. Ao atualizar uma linha de base do patch, você pode alterar seu nome ou descrição, suas regras de aprovação e suas exceções para os patches aprovados e rejeitados. Você também pode atualizar as tags que são aplicadas à linha de base de patch. Você não pode alterar o tipo de sistema operacional para o qual uma linha de base de patch foi criada e não pode fazer alterações em uma linha de base de patch predefinida fornecida pela AWS.

## Atualizar ou excluir uma linha de base de patches
<a name="sysman-maintenance-update-mw"></a>

Siga estas etapas para atualizar ou excluir uma linha de base de patch.

**Importante**  
 Tenha cuidado ao excluir uma lista de referência de patches personalizada que possa ser usada por uma configuração de política de patch no Quick Setup.  
Se você estiver usando uma [configuração de política de patch](patch-manager-policies.md) em Quick Setup, as atualizações feitas nas listas de referência de patches personalizadas serão sincronizadas com Quick Setup uma vez por hora.   
Se uma lista de referência de patches personalizada que foi referenciada em uma política de patch for excluída, um banner será exibido na página **Configuration details** (Detalhes da configuração) do Quick Setup da sua política de patch. O banner informa que a política de patch faz referência a uma lista de referência de patches que não existe mais e que as operações de aplicação de patches subsequentes falharão. Nesse caso, retorne à página **Configurations** (Configurações) do Quick Setup, selecione a configuração Patch Manager e escolha **Actions** (Ações), **Edit configuration** (Editar configuração). O nome da lista de referência de patches excluída será destacado, e você deverá selecionar uma nova lista de referência de patches para o sistema operacional afetado.

**Para atualizar ou excluir uma linha de base de patches**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Patch Manager**.

1. Escolha a linha de base de patch que você deseja atualizar ou excluir e execute uma das seguintes ações:
   + Para remover a lista de referência de patches da sua Conta da AWS, escolha **Delete** (Excluir). O sistema solicitará que você confirme suas ações. 
   + Para fazer alterações no nome ou na descrição da linha de base de patch, nas regras de aprovação ou nas exceções de patch, escolha **Edit (Editar)**. Na página **Edit patch baseline (Editar linha de base de patch)**, altere as opções e os valores desejados e escolha **Save changes (Salvar alterações)**. 
   + Para adicionar, alterar ou excluir tags aplicadas à linha de base de patch, escolha a guia **Tags** e depois escolha **Edit tags (Editar tags)**. Na página **Edit patch baseline tags (Editar tags de linha de base de patch)**, faça atualizações nas tags da linha de base de patch e escolha **Save changes (Salvar alterações)**. 

   Para obter informações sobre as opções de configuração que podem ser feitas, consulte [Trabalhando com linhas de base de patch personalizadas](patch-manager-manage-patch-baselines.md).