

• O AWS Systems Manager CloudWatch Dashboard não estará mais disponível a partir de 30 de abril de 2026. Os clientes podem continuar usando o console do Amazon CloudWatch para visualizar, criar e gerenciar os painéis do Amazon CloudWatch exatamente como fazem hoje. Para obter mais informações, consulte a [documentação do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Trabalhar com o SSM Agent em instâncias do EC2 para Windows Server
<a name="ssm-agent-windows"></a>

AWS Systems Manager Agent (SSM Agent) é pré-instalado, por padrão, nas Amazon Machine Images (AMIs) para Windows Server fornecidas pela AWS. Há suporte para as opções de sistema operacional (SO) a seguir.
+ Windows Server 2012 R2 AMIs publicadas em novembro de 2016 ou mais tarde
+ Windows Server 2016, 2019, 2022 (exceto versões Nano) e 2025

**Notas de suporte para versões anteriores**  
As AMIs do Windows Server publicadas *antes* de novembro de 2016 usam o serviço EC2Config para processar solicitações e configurar instâncias.

A menos que você tenha um motivo específico para usar o serviço EC2Config ou uma versão anterior do SSM Agent para processar solicitações do Systems Manager, é recomendável baixar e instalar a versão mais recente do SSM Agent em cada uma de suas instâncias do Amazon Elastic Compute Cloud (Amazon EC2) ou de máquinas que não são do EC2 que estejam configuradas para o Systems Manager em um ambiente [híbrido e multinuvem](operating-systems-and-machine-types.md#supported-machine-types).

**Manter o SSM Agent atualizado**  
Uma versão atualizada do SSM Agent é lançada sempre que novas ferramentas são adicionadas ao Systems Manager ou sempre que atualizações são feitas nas ferramentas existentes. Deixar de usar a versão mais recente do atendente pode impedir que seu nó gerenciado use várias ferramentas do Systems Manager. Por isso, recomendamos automatizar o processo de manter o SSM Agent atualizado em suas máquinas. Para mais informações, consulte [Automatizar atualizações do SSM Agent](ssm-agent-automatic-updates.md). Inscreva-se na página [Notas de versão do SSM Agent](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md) no GitHub para receber notificações sobre atualizações do SSM Agent.

Para visualizar detalhes sobre as diferentes versões do SSM Agent, consulte as [notas de release](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md).

**Topics**
+ [Instalar e desinstalar o SSM Agent manualmente em instâncias do EC2 para Windows Server](manually-install-ssm-agent-windows.md)
+ [Configurar o SSM Agent para usar um proxy para instâncias do Windows Server](configure-proxy-ssm-agent-windows.md)

# Instalar e desinstalar o SSM Agent manualmente em instâncias do EC2 para Windows Server
<a name="manually-install-ssm-agent-windows"></a>

O AWS Systems Manager Agent (SSM Agent) é pré-instalado, por padrão, nas seguintes Amazon Machine Images (AMIs) para Windows Server, fornecidas pela Amazon:
+ Windows Server 2012 R2 AMIs publicadas em novembro de 2016 ou mais tarde
+ Windows Server 2016, 2019, 2022 (exceto versões Nano) e 2025

**Importante**  
É altamente recomendável que você evite usar versões do sistema operacional que tenham atingido o fim da vida útil (EOL). Os fornecedores de sistemas operacionais, inclusive a AWS, normalmente não fornecem patches de segurança ou outras atualizações para versões que atingiram o EOL. Continuar usando um sistema EOL aumenta muito o risco de não conseguir aplicar atualizações, incluindo correções de segurança e outros problemas operacionais. A AWS não testa a funcionalidade do Systems Manager em versões do sistema operacional que atingiram o EOL.

## Instalar o SSM Agent em instâncias do EC2 para Windows Server
<a name="windows-install-agent"></a>

Se necessário, você pode fazer download e instalar manualmente a versão mais recente do SSM Agent na instância do Amazon Elastic Compute Cloud (Amazon EC2 para Windows Server usando o procedimento a seguir. Os comandos fornecidos neste procedimento também podem ser passados para instâncias do Amazon EC2 como scripts por meio de dados do usuário.

O SSM Agent requer o Windows PowerShell 3.0 ou posterior para executar determinados documentos do AWS Systems Manager (documentos SSM) em instâncias Windows Server (por exemplo, o documento `AWS-ApplyPatchBaseline` herdado). Verifique se as suas instâncias do Windows Server estão executando o Windows Management Framework 3.0 ou posterior. Esse framework inclui o Windows PowerShell. Para obter mais informações, consulte o [Windows Management Framework 3.0](https://www.microsoft.com/en-us/download/details.aspx?id=34595&751be11f-ede8-5a0c-058c-2ee190a24fa6=True).

**Instalação em outros tipos de máquinas**  
Este procedimento neste tópico se aplica à instalação ou reinstalação do SSM Agent em uma instância do EC2 para o Windows Server. Para servidores on-premises, máquinas virtuais ou outros ambientes não EC2, use a ferramenta `ssm-setup-cli` conforme descrito em [Instalar o SSM Agent em nós híbridos do Windows Server](hybrid-multicloud-ssm-agent-install-windows.md).  
O uso de procedimentos de instalação do EC2 em sistemas não EC2 pode potencialmente resultar em vulnerabilidades de segurança. A ferramenta `ssm-setup-cli` fornece proteções de segurança adicionais para máquinas que não são EC2.

**Para instalar manualmente a versão mais recente do SSM Agent em instâncias do EC2 para o Windows Server**

1. Conecte-se à sua instância usando a área de trabalho remota ou o Windows PowerShell. Para obter mais informações, consulte [Conectar-se à sua instância](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/EC2_GetStarted.html#ec2-connect-to-instance-windows) no *Guia do usuário do Amazon EC2*.

1. Faça download da versão mais recente do SSM Agent para sua instância. Você pode fazer download usando os comandos do PowerShell ou um link de download direto. 
**nota**  
Os URLs nesta etapa permitem que você baixe o SSM Agent de *qualquer* Região da AWS. Para fazer download do agente de uma região específica, em vez disso, use um URL específico da região:  
`https://amazon-ssm-region.s3.region.amazonaws.com/latest/windows_amd64/AmazonSSMAgentSetup.exe`  
A *região* representa o identificador da região para uma região da Região da AWS compatível com o AWS Systems Manager, como `us-east-2` para a região Leste dos EUA (Ohio). Para ver uma lista dos valores de *região* com suporte, consulte a coluna **Region** em [Systems Manager service endpoints](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) no *Referência geral da Amazon Web Services*.  
**PowerShell**  
Execute os três comandos do PowerShell a seguir em ordem. Esses comandos permitem que você faça download do SSM Agent sem ajustar as configurações de Segurança Avançada do Internet Explorer (IE) e, depois, instale o agente e remova o arquivo de instalação.  

   ```
   [System.Net.ServicePointManager]::SecurityProtocol = 'TLS12'
   $progressPreference = 'silentlyContinue'
   Invoke-WebRequest `
       https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows_amd64/AmazonSSMAgentSetup.exe `
       -OutFile $env:USERPROFILE\Desktop\SSMAgent_latest.exe
   ```

   ```
   [System.Net.ServicePointManager]::SecurityProtocol = 'TLS12'
   $progressPreference = 'silentlyContinue'
   Invoke-WebRequest `
       https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows_386/AmazonSSMAgentSetup.exe `
       -OutFile $env:USERPROFILE\Desktop\SSMAgent_latest.exe
   ```

   ```
   Start-Process `
       -FilePath $env:USERPROFILE\Desktop\SSMAgent_latest.exe `
       -ArgumentList "/S" `
       -Wait
   ```

   ```
   rm -Force $env:USERPROFILE\Desktop\SSMAgent_latest.exe
   ```  
**Download direto**  
Faça download da versão mais recente do SSM Agent para sua instância usando o link a seguir. Se preferir, substitua esse URL por um URL específico da Região da AWS.  
[https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows\$1amd64/AmazonSSMAgentSetup.exe](https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/windows_amd64/AmazonSSMAgentSetup.exe)  
Execute o arquivo `AmazonSSMAgentSetup.exe` obtido por download para instalar o SSM Agent.

1. Inicie ou reinicie o SSM Agent enviando o seguinte comando no PowerShell: 

   ```
   Restart-Service AmazonSSMAgent
   ```

**nota**  
Para desinstalar o SSM Agent de uma instância do Windows Server abra o **Painel de Controle**, **Programas**. Escolha a opção **Uninstall a program** (Desinstalar um programa). Abra o menu contextual (clique com o botão direito) para o **Amazon SSM Agent** e escolha **Uninstall** (Desinstalar).

# Configurar o SSM Agent para usar um proxy para instâncias do Windows Server
<a name="configure-proxy-ssm-agent-windows"></a>

As informações neste tópico se aplicam a instâncias do Windows Server criadas a partir de novembro de 2016 que *não* usam a opção de instalação Nano. Se você pretende usar o Session Manager, observe que os servidores proxy HTTPS não são compatíveis.

**Antes de começar**  
Antes de configurar o SSM Agent para usar um proxy, observe as informações importantes a seguir.

No procedimento a seguir, execute um comando para configurar o SSM Agent para usar um proxy. O comando inclui uma configuração `no_proxy` com um endereço IP. O endereço IP é o endpoint dos serviços de metadados de instância (IMDS) do Systems Manager. Se você não especificar `no_proxy`, as chamadas para o Systems Manager assumirão a identidade do serviço de proxy (se o fallback do IMDSv1 estiver ativado) ou falharão (se o IMDSv2 for imposto). 
+ Para IPv4, especifique `no_proxy=169.254.169.254`. 
+ Para IPv6, especifique `no_proxy=[fd00:ec2::254]`. O endereço IPv6 do serviço de metadados da instância é compatível com comandos IMDSv2. O endereço IPv6 pode ser acessado somente em instâncias desenvolvidas no [AWS Nitro System](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html). Para obter mais informações, consulte [Como o serviço de metadados de instância versão 2 funciona](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-v2-how-it-works.html) no *Guia do usuário do Amazon EC2*. 

**Para configurar o SSM Agent para usar um proxy**

1. Usando o Desktop Remoto ou o Windows PowerShell, conecte-se à instância que você deseja configurar para usar um proxy. 

1. Execute o seguinte bloco de comandos no PowerShell. Substitua o *nome do host* e a *porta* por informações sobre o seu proxy:

   ```
   $serviceKey = "HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent"
   $keyInfo = (Get-Item -Path $serviceKey).GetValue("Environment")
   $proxyVariables = @("http_proxy=hostname:port", "https_proxy=hostname:port", "no_proxy=IP address for instance metadata services (IMDS)")
   
   if ($keyInfo -eq $null) {
       New-ItemProperty -Path $serviceKey -Name Environment -Value $proxyVariables -PropertyType MultiString -Force
   } else {
       Set-ItemProperty -Path $serviceKey -Name Environment -Value $proxyVariables
   }
   
   Restart-Service AmazonSSMAgent
   ```

Depois que executar o comando anterior, você poderá examinar os logs do SSM Agent para confirmar se as configurações de proxy foram aplicadas. As entradas nos logs são semelhantes ao seguinte: Para obter mais informações sobre logs do SSM Agent, consulte [Visualizar logs do SSM Agent](ssm-agent-logs.md).

```
2020-02-24 15:31:54 INFO Getting IE proxy configuration for current user: The operation completed successfully.
2020-02-24 15:31:54 INFO Getting WinHTTP proxy default configuration: The operation completed successfully.
2020-02-24 15:31:54 INFO Proxy environment variables:
2020-02-24 15:31:54 INFO http_proxy: hostname:port
2020-02-24 15:31:54 INFO https_proxy: hostname:port
2020-02-24 15:31:54 INFO no_proxy: IP address for instance metadata services (IMDS)
2020-02-24 15:31:54 INFO Starting Agent: amazon-ssm-agent - v2.3.871.0
2020-02-24 15:31:54 INFO OS: windows, Arch: amd64
```

**Para redefinir a configuração de proxy do SSM Agent**

1. Usando o Desktop Remoto ou o Windows PowerShell, conecte-se à instância a ser configurada.

1. Se você se conectou usando o Desktop Remoto, execute o PowerShell como administrador.

1. Execute o seguinte bloco de comandos no PowerShell.

   ```
   Remove-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent -Name Environment
   Restart-Service AmazonSSMAgent
   ```

## SSM AgentPrecedência de configuração de proxy do
<a name="ssm-agent-proxy-precedence"></a>

Ao definir as configurações de proxy para o SSM Agent nas instâncias do Windows Server, é importante entender que essas configurações são avaliadas e aplicadas à configuração do agente quando o SSM Agent é iniciado. A maneira como você define as configurações de proxy para uma instância do Windows Server pode determinar se outras configurações podem prevalecer sobre as configurações pretendidas. O agente usa as primeiras configurações de proxy encontradas.

**Importante**  
SSM AgentO comunica-se usando o protocolo HTTPS. Por esse motivo, você deve configurar o parâmetro `HTTPS proxy` usando uma das opções de configurações a seguir.

SSM AgentAs configurações de proxy do são avaliadas na ordem a seguir.

1. Configurações do registro do `AmazonSSMAgent` (`HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent`)

1. Variáveis de ambiente de `System` (`http_proxy`, `https_proxy`, `no_proxy`)

1. Variáveis ​​de ambiente da conta de usuário `LocalSystem` (`http_proxy`, `https_proxy` e `no_proxy`)

1. Configurações do navegador (`HTTP`, `secure`, `exceptions`)

1. Configuração de proxy do `WinHTTP` (`http=`, `https=`, `bypass-list=`)

## SSM AgentAs configurações de proxy do e serviços do Systems Manager
<a name="ssm-agent-proxy-services"></a>

Se você tiver configurado o SSM Agent para usar um proxy e estiver usando ferramentas do AWS Systems Manager, como o Run Command e o Patch Manager, que usam o PowerShell ou o cliente do Windows Update durante sua execução em instâncias Windows Server, defina também as configurações adicionais de proxy. Caso contrário, pode haver falha na operação porque as configurações de proxy usadas pelo PowerShell e o cliente do Windows Update não são herdadas da configuração de proxy do SSM Agent.

Para o Run Command, defina as configurações de proxy do `WinINet` nas instâncias do Windows Server. Os comandos `[System.Net.WebRequest]` fornecidos são por sessão. Para aplicar essas configurações a comandos de rede subsequentes que são executados no Run Command, esses comandos devem preceder outros comandos do PowerShell na mesma entrada do plugin `aws:runPowershellScript`.

Os comandos do PowerShell a seguir retornam as configurações de proxy atuais do `WinINet` e aplicam suas configurações de proxy ao `WinINet`.

```
[System.Net.WebRequest]::DefaultWebProxy

$proxyServer = "http://hostname:port"
$proxyBypass = "169.254.169.254"
$WebProxy = New-Object System.Net.WebProxy($proxyServer,$true,$proxyBypass)

[System.Net.WebRequest]::DefaultWebProxy = $WebProxy
```

Para o Patch Manager, defina as configurações de proxy de todo o sistema para que o cliente do Windows Update possa verificar e baixar as atualizações. Recomendamos usar o Run Command para executar os seguintes comandos porque eles são executados na conta SYSTEM e as configurações se aplicam a todo o sistema. Os comandos do `netsh` a seguir retornam as configurações de proxy atuais e aplicam suas configurações de proxy ao sistema local.

```
netsh winhttp show proxy

netsh winhttp set proxy proxy-server="hostname:port" bypass-list="169.254.169.254"
```

Para obter mais informações sobre o uso de Run Command, consulte [AWS Systems Manager Run Command](run-command.md).