

• O AWS Systems Manager CloudWatch Dashboard não estará mais disponível a partir de 30 de abril de 2026. Os clientes podem continuar usando o console do Amazon CloudWatch para visualizar, criar e gerenciar os painéis do Amazon CloudWatch exatamente como fazem hoje. Para obter mais informações, consulte a [documentação do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Solução de problemas do Session Manager
<a name="session-manager-troubleshooting"></a>

Use as informações a seguir para ajudar a solucionar problemas com o Session Manager do AWS Systems Manager.

**Topics**
+ [AccessDeniedException ao chamar a operação TerminateSession](#session-manager-troubleshooting-access-denied-exception)
+ [O processo do documento falhou inesperadamente: o operador do documento excedeu o tempo limite](#session-manager-troubleshooting-document-worker-timed-out)
+ [O Session Manager não consegue se conectar pelo console do Amazon EC2](#session-manager-troubleshooting-EC2-console)
+ [Sem permissão para iniciar uma sessão](#session-manager-troubleshooting-start-permissions)
+ [SSM Agent não está online](#session-manager-troubleshooting-agent-not-online)
+ [Sem permissão para alterar as preferências da sessão](#session-manager-troubleshooting-preferences-permissions)
+ [Nó gerenciado não disponível ou não está configurado para o Session Manager](#session-manager-troubleshooting-instances)
+ [Session ManagerO plugin não foi encontrado](#plugin-not-found)
+ [O plug-in Session Manager não é adicionado automaticamente ao caminho de linha de comando (Windows)](#windows-plugin-env-var-not-set)
+ [Session ManagerO plugin não responde](#plugin-unresponsive)
+ [TargetNotConnected](#ssh-target-not-connected)
+ [Tela em branco exibida após iniciar uma sessão](#session-manager-troubleshooting-start-blank-screen)
+ [O nó gerenciado deixa de responder durante sessões de execução longa](#session-manager-troubleshooting-log-retention)
+ [Ocorreu um erro (InvalidDocument) ao chamar a operação StartSession](#session-manager-troubleshooting-invalid-document)

## AccessDeniedException ao chamar a operação TerminateSession
<a name="session-manager-troubleshooting-access-denied-exception"></a>

**Problema**: ao tentar encerrar uma sessão, o Systems Manager retorna o seguinte erro:

```
An error occurred (AccessDeniedException) when calling the TerminateSession operation: 
User: <user_arn> is not authorized to perform: ssm:TerminateSession on resource: 
<ssm_session_arn> because no identity-based policy allows the ssm:TerminateSession action.
```

**Solução A: confirme se a [versão mais recente do plug-in Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/plugin-version-history.html) está instalada no nó**

Insira o comando a seguir no terminal e pressione Enter.

```
session-manager-plugin --version
```

**Solução B: instale ou reinstale a versão mais recente do plug-in**

Para obter mais informações, consulte [Instalar o plug-in do Session Manager para a AWS CLI](session-manager-working-with-install-plugin.md).

**Solução C: tente restabelecer uma conexão com o nó**

Verifique se o nó está respondendo às solicitações. Tente restabelecer a sessão. Ou, se necessário, abra o console do Amazon EC2 e verifique se o status da instância está em execução.

## O processo do documento falhou inesperadamente: o operador do documento excedeu o tempo limite
<a name="session-manager-troubleshooting-document-worker-timed-out"></a>

**Problema**: ao iniciar uma sessão em um host Linux, o Systems Manager retorna o seguinte erro:

```
document process failed unexpectedly: document worker timed out, 
check [ssm-document-worker]/[ssm-session-worker] log for crash reason
```

Se você configurou o log do SSM Agent conforme descrito em [Visualizar logs do SSM Agent](ssm-agent-logs.md), você poderá visualizar mais detalhes no registro de depuração. Para esse problema, o Session Manager mostra a seguinte entrada de log:

```
failed to create channel: too many open files
```

Esse erro normalmente indica que há muitos processos de operador do Session Manager em execução e que o sistema operacional subjacente atingiu um limite. Há duas opções para resolver o problema.

**Solução A: aumentar o limite de notificação de arquivos do sistema operacional**

É possível aumentar o limite executando o comando a seguir em um host Linux separado. Esse comando usa o Run Command do Systems Manager. O valor especificado aumenta `max_user_instances` para 8192. Esse valor é consideravelmente maior do que o valor padrão de 128, mas não sobrecarregará os recursos do host:

```
aws ssm send-command --document-name AWS-RunShellScript \
--instance-id {{i-02573cafcfEXAMPLE}}  --parameters \
"commands=sudo sysctl fs.inotify.max_user_instances=8192"
```

**Solução B: diminua as notificações de arquivo usadas pelo Session Manager no host de destino**

Execute o comando a seguir em um host Linux separado para listar as sessões em execução no host de destino:

```
aws ssm describe-sessions --state Active --filters key=Target,value={{i-02573cafcfEXAMPLE}}
```

Revise a saída do comando para identificar as sessões que não são mais necessárias. É possível encerrar essas sessões executando o seguinte comando em um host Linux separado:

```
aws ssm terminate-session —session-id {{session ID}}
```

Opcionalmente, quando não houver mais sessões em execução no servidor remoto, você poderá liberar recursos adicionais executando o comando a seguir em um host Linux separado. Este comando encerra todos os processos do Session Manager em execução no host remoto e, consequentemente, todas as sessões no host remoto. Antes de executá-lo, verifique se não há sessões em andamento que você gostaria de manter:

```
aws ssm send-command --document-name AWS-RunShellScript \
            --instance-id {{i-02573cafcfEXAMPLE}} --parameters \
'{"commands":["sudo kill $(ps aux | grep ssm-session-worker | grep -v grep | awk '"'"'{print $2}'"'"')"]}'
```

## O Session Manager não consegue se conectar pelo console do Amazon EC2
<a name="session-manager-troubleshooting-EC2-console"></a>

**Problema**: após a criação de uma nova instância, o botão **Conectar** > guia **Gerenciador de Sessões** no console do Amazon Elastic Compute Cloud (Amazon EC2) não oferece a opção de conexão.

**Solução A: crie um perfil de instância**: se ainda não tiver feito isso (conforme instruído pelas informações na guia **Gerenciador de sessões** no console do EC2), crie um perfil de instância do AWS Identity and Access Management (IAM) usando a Quick Setup. A Quick Setup é uma ferramenta do AWS Systems Manager.

O Session Manager requer um perfil de instância do IAM para se conectar à instância. É possível criar um perfil de instância e atribuí-lo à instância criando uma [configuração de gerenciamento de host](https://docs.aws.amazon.com/systems-manager/latest/userguide/quick-setup-host-management.html) com a Quick Setup. Uma *configuração de gerenciamento de host* cria um perfil de instância com as permissões necessárias e o atribui à instância. Uma configuração de gerenciamento de host também habilita outras ferramentas do Systems Manager e cria perfis do IAM para executar essas ferramentas. Não há cobrança pelo uso da Quick Setup ou pelas ferramentas habilitadas pela configuração de gerenciamento do host. [Abra a Quick Setup e crie uma configuração de gerenciamento de host](https://console.aws.amazon.com/systems-manager/quick-setup/create-configuration&configurationType=SSMHostMgmt).

**Importante**  
Depois de criar a configuração de gerenciamento do host, o Amazon EC2 pode levar vários minutos para registrar a alteração e atualizar a guia **Gerenciador de Sessões**. Se a guia não exibir o botão **Conectar** após dois ou três minutos, reinicialize a instância. Após a reinicialização, caso ainda não veja a opção de se conectar, abra a [Configuração Rápida](https://console.aws.amazon.com/systems-manager/quick-setup/create-configuration&configurationType=SSMHostMgmt) e verifique se você tem apenas uma configuração de gerenciamento de host. Se houver duas, exclua a configuração mais antiga e espere alguns minutos.

Se mesmo assim você não conseguir se conectar depois de criar uma configuração de gerenciamento de host ou se receber um erro, incluindo um erro sobre o SSM Agent, consulte uma destas soluções:
+  [Solução B: não há erro, mas ainda não consigo conectar](#session-manager-troubleshooting-EC2-console-no-error) 
+  [Solução C: erro de SSM Agent ausente](#session-manager-troubleshooting-EC2-console-no-agent) 

### Solução B: não há erro, mas ainda não consigo conectar
<a name="session-manager-troubleshooting-EC2-console-no-error"></a>

Se você criou a configuração de gerenciamento de host, esperou alguns minutos antes de tentar se conectar e ainda não consegue se conectar, talvez seja necessário aplicar a configuração de gerenciamento de host à instância manualmente. Use o procedimento a seguir para atualizar uma configuração de gerenciamento de host da Quick Setup e aplicar alterações em uma instância.

**Para atualizar uma configuração de gerenciamento de host usando a Quick Setup**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Quick Setup**.

1. Na lista **Configurações**, escolha a configuração do **Gerenciamento de host** que você criou.

1. Escolha **Ações** e depois **Editar configuração**.

1. Na parte inferior da seção **Targets**, em **Choose how you want to target instances**, escolha **Manual**.

1. Na seção **Instâncias**, escolha a instância que você criou.

1. Selecione **Atualizar**.

Aguarde alguns minutos para que o EC2 atualize a guia **Gerenciador de Sessões**. Se você ainda não conseguir se conectar ou receber um erro, revise as soluções restantes para o problema.

### Solução C: erro de SSM Agent ausente
<a name="session-manager-troubleshooting-EC2-console-no-agent"></a>

Se você não conseguiu criar uma configuração de gerenciamento de host usando a Quick Setup, ou se recebeu um erro sobre o SSM Agent não estar instalado, talvez seja necessário instalar o SSM Agent manualmente em sua instância. O SSM Agent é um software da Amazon que possibilita que o Systems Manager se conecte à sua instância usando o Session Manager. O SSM Agent é instalado por padrão na maioria das imagens de máquina da Amazon (AMI) (AMIs). Se sua instância foi criada com base em uma AMI não padrão ou em uma AMI mais antiga, talvez seja necessário instalar o agente manualmente. Para o procedimento de instalação do SSM Agent, consulte o tópico a seguir que corresponde ao sistema operacional da instância.
+  [https://docs.aws.amazon.com/systems-manager/latest/userguide/manually-install-ssm-agent-windows.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/manually-install-ssm-agent-windows.html) 
+  [https://docs.aws.amazon.com/systems-manager/latest/userguide/manually-install-ssm-agent-macos.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/manually-install-ssm-agent-macos.html) 
+  [AlmaLinux](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-alma.html) 
+  [Amazon Linux 2 e AL2023](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-al2.html) 
+  [https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-deb.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-deb.html) 
+  [https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-oracle.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-oracle.html) 
+  [https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-rhel.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-rhel.html) 
+  [https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-rocky.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-rocky.html) 
+  [https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-ubuntu.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-ubuntu.html) 

Para problemas com o SSM Agent, consulte [Solução de problemas do SSM Agent](troubleshooting-ssm-agent.md).

## Sem permissão para iniciar uma sessão
<a name="session-manager-troubleshooting-start-permissions"></a>

**Problema**: você tenta iniciar uma sessão, mas o sistema informa que você não tem as permissões necessárias.
+ **Solução**: um administrador do sistema não concedeu permissões de políticas do AWS Identity and Access Management (IAM) para iniciar sessões do Session Manager. Para obter mais informações, consulte [Controlar o acesso de sessão do usuário às instâncias](session-manager-getting-started-restrict-access.md).

## SSM Agent não está online
<a name="session-manager-troubleshooting-agent-not-online"></a>

**Problema**: você vê uma mensagem na guia **Session Manager** da instância do Amazon EC2 que informa: "SSM Agent não está online. O SSM Agent não conseguiu se conectar a um endpoint do Systems Manager para se registrar no serviço".

**Solução**: SSM Agent é um software da Amazon executado em instâncias do Amazon EC2 para que o Session Manager possa se conectar a elas. Se você vir esse erro, SSM Agent não consegue estabelecer uma conexão com o endpoint do Systems Manager. As causas do problema podem ser restrições de firewall, problemas de roteamento ou falta de conectividade com a Internet. Para solucionar esse problema, investigue os problemas de conectividade de rede. Para obter mais informações, consulte [Solução de problemas do SSM Agent](troubleshooting-ssm-agent.md) e [Solução de problemas de disponibilidade do nó gerenciado](fleet-manager-troubleshooting-managed-nodes.md). Para obter informações sobre endpoints do Systems Manager, consulte [Endpoints e cotas do AWS Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html) na Referência Geral da AWS.

## Sem permissão para alterar as preferências da sessão
<a name="session-manager-troubleshooting-preferences-permissions"></a>

**Problema**: você tenta atualizar as preferências de sessões globais para sua organização, mas o sistema informa que você não tem as permissões necessárias.
+ **Solução**: um administrador do sistema não concedeu permissões de políticas do IAM para definir preferências do Session Manager. Para mais informações, consulte [Conceder ou negar permissões a um usuário para atualizar as preferências do Session Manager](preference-setting-permissions.md).

## Nó gerenciado não disponível ou não está configurado para o Session Manager
<a name="session-manager-troubleshooting-instances"></a>

**Problema 1**: você quer iniciar uma sessão na página do console **Start a session** (Iniciar uma sessão), mas um nó gerenciado não está na lista.
+ **Solução A**: o nó gerenciado ao qual você quer se conectar pode não ter sido configurado para o AWS Systems Manager. Para obter mais informações, consulte [Configurar o console unificado do Systems Manager para uma organização](systems-manager-setting-up-organizations.md). 
**nota**  
Se o SSM Agent do AWS Systems Manager já estiver em execução em um nó gerenciado ao associar o perfil da instância do IAM, talvez seja necessário reiniciar o agente antes que a instância seja listada na página do console **Start a session** (Iniciar uma sessão).
+ **Solução B**: a configuração de proxy que você aplicou ao SSM Agent em seu nó gerenciado pode estar incorreta. Se a configuração do proxy estiver incorreta, o nó gerenciado não conseguirá alcançar os endpoints de serviço necessários ou o poderá ser relatado como um sistema operacional diferente para o Systems Manager. Para obter mais informações, consulte [Configurar o SSM Agent para usar um proxy em nós do Linux](configure-proxy-ssm-agent.md) e [Configurar o SSM Agent para usar um proxy para instâncias do Windows Server](configure-proxy-ssm-agent-windows.md).

**Problema 2**: um nó gerenciado ao qual você quer se conectar está na lista da página do console **Start a session** (Iniciar uma sessão), mas a página informa que "A instância que você selecionou não está configurada para usar o Session Manager". 
+ **Solução A**: o nó gerenciado foi configurado para uso com o serviço do Systems Manager, mas o perfil da instância do IAM anexado ao nó pode não incluir permissões para a ferramenta Session Manager. Para obter informações, consulte [Verificar ou criar um perfil da instância do IAM com permissões do Session Manager](session-manager-getting-started-instance-profile.md).
+ **Solução B**: o nó gerenciado não está executando uma versão do SSM Agent que oferece suporte ao Session Manager. Atualize o SSM Agent do nó para a versão 2.3.68.0 ou posterior. 

  Atualize o SSM Agent manualmente em um nó gerenciado, seguindo as etapas em [Instalar e desinstalar o SSM Agent manualmente em instâncias do EC2 para Windows Server](manually-install-ssm-agent-windows.md), [Instalar e desinstalar o SSM Agent manualmente em instâncias do EC2 para Linux](manually-install-ssm-agent-linux.md) ou [Instalar e desinstalar o SSM Agent manualmente em instâncias do EC2 para macOS](manually-install-ssm-agent-macos.md), dependendo do sistema operacional. 

  Como alternativa, use o documento do Run Command, `AWS-UpdateSSMAgent`, para atualizar a versão do agente em um ou mais nós gerenciados de uma vez. Para mais informações, consulte [Atualização do SSM Agent por meio de Run Command](run-command-tutorial-update-software.md#rc-console-agentexample).
**dica**  
Para manter o agente sempre atualizado, recomendamos atualizar SSM Agent para a versão mais recente através de um agendamento automatizado que você define usando um dos seguintes métodos:  
Executar `AWS-UpdateSSMAgent` como parte de uma associação do State Manager. Para mais informações, consulte [Walkthrough: Automatically update SSM Agent with the AWS CLI](state-manager-update-ssm-agent-cli.md).
Execute `AWS-UpdateSSMAgent` como parte de uma janela de manutenção. Para obter informações sobre como trabalhar com janelas de manutenção, consulte [Crie e gerencie janelas de manutenção usando o console](sysman-maintenance-working.md) e [Tutorial: Criar e configurar uma janela de manutenção usando a AWS CLI](maintenance-windows-cli-tutorials-create.md).
+ **Solução C**: o nó gerenciado não consegue alcançar os endpoints de serviço necessários. Você pode melhorar o procedimento de segurança dos nós gerenciados usando endpoints de interface habilitados pelo AWS PrivateLink para se conectar aos endpoints do Systems Manager. A alternativa ao uso de endpoints da interface é permitir o acesso à Internet de saída em seus nós gerenciados. Para obter mais informações, consulte [Usar PrivateLink para configurar um endpoint da VPC para o Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-getting-started-privatelink.html).
+ **Solução D**: o nó gerenciado tem recursos limitados de CPU ou memória disponíveis. Embora o nó gerenciado possa ser funcional, se ele não tiver recursos disponíveis suficientes, você não poderá estabelecer uma sessão. Para obter mais informações, consulte [Solucionar problemas de uma instância inacessível](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-console.html).

## Session ManagerO plugin não foi encontrado
<a name="plugin-not-found"></a>

Para usar a AWS CLI para executar comandos de sessão, o plugin do Session Manager também deve ser instalado em sua máquina local. Para mais informações, consulte [Instalar o plug-in do Session Manager para a AWS CLI](session-manager-working-with-install-plugin.md).

## O plug-in Session Manager não é adicionado automaticamente ao caminho de linha de comando (Windows)
<a name="windows-plugin-env-var-not-set"></a>

Quando você instalar o plug-in do Session Manager no Windows, o `session-manager-plugin` executável deverá ser adicionado automaticamente à variável de ambiente `PATH` do sistema operacional. Se o comando falhou depois que você o executou para verificar se o plugin do Session Manager foi instalado corretamente (`aws ssm start-session --target {{instance-id}}`), pode ser necessário configurá-lo manualmente usando o procedimento a seguir.

**Para modificar sua variável PATH (Windows)**

1. Pressione a tecla Windows e digite **environment variables**.

1. Escolha **Edit environment variables for your account ** (Editar variáveis de ambiente para sua conta).

1. Selecione **PATH** e, em seguida, **Editar**.

1. Adicione caminhos ao campo **Variable value (Valor da variável)** separados por ponto e vírgula, conforme este exemplo: {{`C:\existing\path`}};{{`C:\new\path`}}

   {{`C:\existing\path`}} representa o valor já no campo. {{`C:\new\path`}} representa o caminho que você deseja adicionar, como mostrado nos exemplos a seguir.
   + **64-Máquinas 64-bit**: `C:\Program Files\Amazon\SessionManagerPlugin\bin\`

1. Escolha **OK** duas vezes para aplicar as novas configurações.

1. Feche todas as solicitações de comando em execução e abra novamente.

## Session ManagerO plugin não responde
<a name="plugin-unresponsive"></a>

Durante uma sessão de encaminhamento de porta, o tráfego poderá interromper o encaminhamento se você tiver um software antivírus instalado em sua máquina local. Em alguns casos, o software antivírus interfere com o plugin Session Manager causando bloqueios de processo. Para resolver esse problema, permita ou exclua o plugin do Session Manager do software antivírus. Para obter informações sobre o caminho de instalação padrão para o plugin Session Manager, consulte [Instalar o plug-in do Session Manager para a AWS CLI](session-manager-working-with-install-plugin.md).

## TargetNotConnected
<a name="ssh-target-not-connected"></a>

**Problema**: você tenta iniciar uma sessão, mas o sistema retorna a mensagem de erro "Ocorreu um erro (TargetNotConnected) ao chamar a operação StartSession: {{InstanceID}} não está conectado".
+ **Solução A**: esse erro é retornado quando o nó gerenciado de destino especificado para a sessão não estiver totalmente configurado para uso com o Session Manager. Para mais informações, consulte [Configurar o Session Manager](session-manager-getting-started.md).
+ **Solução B**: esse erro também ocorre se você tentar iniciar uma sessão em um nó gerenciado localizado em uma Conta da AWS ou Região da AWS diferente.

## Tela em branco exibida após iniciar uma sessão
<a name="session-manager-troubleshooting-start-blank-screen"></a>

**Problema**: você inicia uma sessão e o Session Manager exibe uma tela em branco.
+ **Solução A**: esse problema pode ocorrer quando o volume raiz em seu nó gerenciado estiver cheio. Devido à falta de espaço em disco, o SSM Agent do nó para de funcionar. Para resolver esse problema, use o Amazon CloudWatch para coletar métricas e logs dos sistemas operacionais. Para obter informações, consulte [Coletar métricas, logs e rastreamentos com o agente do CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html) no *Guia do usuário do Amazon CloudWatch*.
+ **Solução B**: uma tela em branco pode ser exibida se você acessou o console usando um link que inclui um par de endpoint e região incompatíveis. Por exemplo, no URL do console a seguir, `us-west-2` é o endpoint especificado, mas `us-west-1` é a região da Região da AWS especificada.

  ```
  https://us-west-2.console.aws.amazon.com/systems-manager/session-manager/sessions?region=us-west-1
  ```
+ **Solução C**: o nó gerenciado está se conectando ao Systems Manager usando endpoints da VPC, e suas preferências do Session Manager gravam a saída da sessão em um bucket do Amazon S3 ou grupo de logs do Amazon CloudWatch Logs, mas um endpoint de gateway do `s3` ou endpoint de interface do `logs` não existe na VPC. Um endpoint do `s3` no formato **`com.amazonaws.{{region}}.s3`** será necessário se os nós gerenciados estiverem conectados ao Systems Manager usando endpoints da VPC e suas preferências do Session Manager gravarem o resultado da sessão em um bucket do Amazon S3. Como alternativa, um endpoint do `logs` no formato **`com.amazonaws.{{region}}.logs`** será necessário, se os nós gerenciados estiverem se conectando ao Systems Manager usando endpoints da VPC, e as preferências do Session Manager gravarem a saída da sessão em um grupo de logs do CloudWatch Logs. Para obter mais informações, consulte [Criar endpoints da VPC para o Systems Manager](setup-create-vpc.md#create-vpc-endpoints).
+ **Solução D**: o grupo de logs ou bucket do Amazon S3 que você especificou nas preferências de sessão foi excluído. Para resolver esse problema, atualize suas preferências de sessão com um grupo de logs válido ou um bucket S3.
+ **Solução E**: o grupo de logs ou bucket do Amazon S3 que você especificou em suas preferências de sessão não está criptografado, mas você definiu a entrada `cloudWatchEncryptionEnabled` ou `s3EncryptionEnabled` como `true`. Para resolver esse problema, atualize suas preferências de sessão com um grupo de logs ou bucket do Amazon S3 criptografado ou defina a entrada `cloudWatchEncryptionEnabled` ou `s3EncryptionEnabled` como `false`. Esse cenário só é aplicável aos clientes que criam preferências de sessão usando ferramentas da linha de comando.

## O nó gerenciado deixa de responder durante sessões de execução longa
<a name="session-manager-troubleshooting-log-retention"></a>

**Problema**: seu nó gerenciado deixa de responder ou falha durante uma sessão de execução longa.

**Solução**: diminuir a duração da retenção de logs do SSM Agent para Session Manager.

**Para diminuir a duração da retenção de logs do SSM Agent para sessões**

1. Localize `amazon-ssm-agent.json.template` no diretório `/etc/amazon/ssm/` no Linux, ou em `C:\Program Files\Amazon\SSM` no Windows.

1. Copie o conteúdo do `amazon-ssm-agent.json.template` em um novo arquivo no mesmo diretório chamado `amazon-ssm-agent.json`.

1. Reduza o valor padrão do valor `SessionLogsRetentionDurationHours` na propriedade `SSM` e salve o arquivo.

1. Reiniciar o SSM Agent.

## Ocorreu um erro (InvalidDocument) ao chamar a operação StartSession
<a name="session-manager-troubleshooting-invalid-document"></a>

**Problema**: você recebe o seguinte erro ao iniciar uma sessão usando o AWS CLI.

```
An error occurred (InvalidDocument) when calling the StartSession operation: Document type: 'Command' is not supported. Only type: 'Session' is supported for Session Manager.
```

**Solução**: o documento SSM que você especificou para o `--document-name` parâmetro não é um documento de *sessão*. Use o procedimento a seguir para visualizar uma lista de documentos da sessão no Console de gerenciamento da AWS.

**Para visualizar uma lista de documentos da sessão**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Documents**.

1. Na lista **Categorias**, escolha **Documentos da sessão**.