

• O AWS Systems Manager CloudWatch Dashboard não estará mais disponível a partir de 30 de abril de 2026. Os clientes podem continuar usando o console do Amazon CloudWatch para visualizar, criar e gerenciar os painéis do Amazon CloudWatch exatamente como fazem hoje. Para obter mais informações, consulte a [documentação do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# AWS Systems Manager Quick Setup
<a name="systems-manager-quick-setup"></a>

Use o Quick Setup, uma ferramenta do AWS Systems Manager, para configurar rapidamente os serviços e recursos da Amazon Web Services usados com frequência de acordo com as melhores práticas recomendadas. A Quick Setup simplifica a configuração de serviços, incluindo o Systems Manager, automatizando tarefas comuns ou recomendadas. Essas tarefas incluem, por exemplo, a criação de AWS Identity and Access Management funções de perfil de instância (IAM) e configuração de práticas recomendadas operacionais, como verificações periódicas de patches e coleta de inventário. Não há custo para usar o Quick Setup. No entanto, é possível haver cobrança de custos com base no tipo de serviço que você configurou e nos limites de uso, sem taxas pelos serviços usados para configurar seu serviço. Para começar a usar o Quick Setup, abra o [Systems Manager console](https://console.aws.amazon.com/systems-manager/quick-setup) (Console do gerenciador de sistemas). No painel de navegação, escolha **Quick Setup**.

**nota**  
Se você tiver sido direcionado para Quick Setup a fim de obter ajuda na configuração de suas instâncias para gerenciamento pelo Systems Manager, conclua o procedimento em [Configurar o gerenciamento de host do Amazon EC2 usando a Quick Setup](quick-setup-host-management.md).

## Quais são os benefícios do Quick Setup?
<a name="quick-setup-features"></a>

Os benefícios do Quick Setup incluem o seguinte:
+ **Simplifique a configuração do serviço e**

  Quick SetupO orienta você na configuração das práticas recomendadas operacionais e implanta automaticamente essas configurações. O Quick Setup exibe uma exibição em tempo real do status de implantação da configuração. 
+ **Implante configurações automaticamente em várias contas**

  Você pode usar o Quick Setup em uma Conta da AWS individual ou por meio de várias Contas da AWS e Regiões da AWS ao integrar com o AWS Organizations. O uso do Quick Setup em várias contas ajuda a garantir que sua organização mantenha configurações consistentes.
+ **Elimine o desvio da configuração**

  O desvio de configuração ocorre sempre que um usuário faz qualquer alteração em um serviço ou recurso que entra em conflito com as seleções feitas por meio do Quick Setup. O Quick Setup verifica periodicamente se há desvio de configuração e tenta corrigi-lo.

## Quem deve usar o Quick Setup?
<a name="quick-setup-audience"></a>

Quick SetupO será mais benéfico para os clientes que já tiverem alguma experiência com os serviços e recursos que estiverem configurando, e quiserem simplificar o processo de configuração. Se você não estiver familiarizado com o AWS service (Serviço da AWS) que está configurando com a Quick Setup, recomendamos que você saiba mais sobre o serviço. Revise o conteúdo no Guia do Usuário relevante antes de criar uma configuração com o Quick Setup.

## Disponibilidade do Quick Setup nas Regiões da AWS
<a name="quick-setup-getting-started-regions"></a>

No seguinte Regiões da AWS, você pode usar todos os tipos de Quick Setup configuração para uma organização inteira, conforme configurado em AWS Organizations, ou somente para as contas organizacionais e regiões que você escolher. Você também pode usar Quick Setup com apenas uma única conta nessas regiões.
+ Leste dos EUA (Ohio)
+ Leste dos EUA (Norte da Virgínia)
+ Oeste dos EUA (N. da Califórnia)
+ Oeste dos EUA (Oregon)
+ Ásia-Pacífico (Mumbai)
+ Ásia-Pacífico (Seul)
+ Ásia-Pacífico (Singapura)
+ Ásia-Pacífico (Sydney)
+ Ásia-Pacífico (Tóquio)
+ Canadá (Central)
+ Europa (Frankfurt)
+ Europa (Estocolmo)
+ Europa (Irlanda)
+ Europa (Londres)
+ Europa (Paris)
+ América do Sul (São Paulo)

Nas seguintes regiões, somente o tipo de configuração do [Host Management](quick-setup-host-management.md) está disponível para contas individuais:
+ Europa (Milão)
+ Ásia-Pacífico (Hong Kong)
+ Oriente Médio (Bahrein)
+ China (Pequim)
+ China (Ningxia)
+ AWS GovCloud (Leste dos EUA)
+ AWS GovCloud (Oeste dos EUA)

 Para ver uma lista de regiões com suporte, consulte a coluna **Region** (Região) em [Systems Manager service endpoints](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) (Endpoints de serviçso do Systems Manager) no *Referência geral da Amazon Web Services*.

# Getting started with Quick Setup
<a name="quick-setup-getting-started"></a>

Utilize as informações deste tópico para ajudar você a se preparar para o uso da Quick Setup.

**Topics**
+ [Perfis e permissões do IAM para integração com a Quick Setup](#quick-setup-getting-started-iam)
+ [Integração manual para trabalhar com a API do Quick Setup de forma programática](#quick-setup-api-manual-onboarding)

## Perfis e permissões do IAM para integração com a Quick Setup
<a name="quick-setup-getting-started-iam"></a>

O Quick Setup lançou uma nova experiência de console e uma nova API. Agora você pode interagir com essa API usando o console, a AWS CLI, o CloudFormation e os SDKs. Se você optar pela nova experiência, suas configurações existentes serão recriadas usando a nova API. Dependendo do número de configurações existentes na sua conta, esse processo pode levar vários minutos.

Para usar o novo console da Quick Setup, é necessário ter permissões para as seguintes ações:

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm-quicksetup:*",
                "cloudformation:DescribeStackSetOperation",
                "cloudformation:ListStacks",
                "cloudformation:DescribeStacks",
                "cloudformation:DescribeStackResources",
                "cloudformation:ListStackSetOperations",
                "cloudformation:ListStackInstances",
                "cloudformation:DescribeStackSet",
                "cloudformation:ListStackSets",
                "cloudformation:DescribeStackInstance",
                "cloudformation:DescribeOrganizationsAccess",
                "cloudformation:ActivateOrganizationsAccess",
                "cloudformation:GetTemplate",
                "cloudformation:ListStackSetOperationResults",
                "cloudformation:DescribeStackEvents",
                "cloudformation:UntagResource",
                "ec2:DescribeInstances",
                "ssm:DescribeAutomationExecutions",
                "ssm:GetAutomationExecution",
                "ssm:ListAssociations",
                "ssm:DescribeAssociation",
                "ssm:GetDocument",
                "ssm:ListDocuments",
                "ssm:DescribeDocument",
                "ssm:ListResourceDataSync",
                "ssm:DescribePatchBaselines",
                "ssm:GetPatchBaseline",
                "ssm:DescribeMaintenanceWindows",
                "ssm:DescribeMaintenanceWindowTasks",
                "ssm:GetOpsSummary",
                "organizations:DeregisterDelegatedAdministrator",
                "organizations:DescribeAccount",
                "organizations:DescribeOrganization",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListRoots",
                "organizations:ListParents",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:DescribeOrganizationalUnit",
                "organizations:ListAWSServiceAccessForOrganization",
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "resource-groups:ListGroups",
                "iam:ListRoles",
                "iam:ListRolePolicies",
                "iam:GetRole",
                "iam:CreatePolicy",
                "organizations:RegisterDelegatedAdministrator",
                "organizations:EnableAWSServiceAccess",
                "cloudformation:TagResource"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudformation:RollbackStack",
                "cloudformation:CreateStack",
                "cloudformation:UpdateStack",
                "cloudformation:DeleteStack"
            ],
            "Resource": [
                "arn:aws:cloudformation:*:*:stack/StackSet-AWS-QuickSetup-*",
                "arn:aws:cloudformation:*:*:stack/AWS-QuickSetup-*",
                "arn:aws:cloudformation:*:*:type/resource/*",
                "arn:aws:cloudformation:*:*:stack/StackSet-SSMQuickSetup"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudformation:CreateStackSet",
                "cloudformation:UpdateStackSet",
                "cloudformation:DeleteStackSet",
                "cloudformation:DeleteStackInstances",
                "cloudformation:CreateStackInstances",
                "cloudformation:StopStackSetOperation"
            ],
            "Resource": [
                "arn:aws:cloudformation:*:*:stackset/AWS-QuickSetup-*",
                "arn:aws:cloudformation:*:*:stackset/SSMQuickSetup",
                "arn:aws:cloudformation:*:*:type/resource/*",
                "arn:aws:cloudformation:*:*:stackset-target/AWS-QuickSetup-*:*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateRole",
                "iam:DeleteRole",
                "iam:AttachRolePolicy",
                "iam:DetachRolePolicy",
                "iam:GetRolePolicy",
                "iam:PutRolePolicy"
            ],
            "Resource": [
                "arn:aws:iam::*:role/AWS-QuickSetup-*",
                "arn:aws:iam::*:role/service-role/AWS-QuickSetup-*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::111122223333:role/AWS-QuickSetup-*",
            "Condition": {
                "StringEquals": {
	            "iam:PassedToService": [
	                "ssm-quicksetup.amazonaws.com",
	                "cloudformation.amazonaws.com"
	            ]
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:DeleteAssociation",
                "ssm:CreateAssociation",
                "ssm:StartAssociationsOnce"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "ssm:StartAutomationExecution",
            "Resource": [
                "arn:aws:ssm:*:*:document/AWS-EnableExplorer",
                "arn:aws:ssm:*:*:automation-execution/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetOpsSummary",
                "ssm:CreateResourceDataSync",
                "ssm:UpdateResourceDataSync"
            ],
            "Resource": "arn:aws:ssm:*:*:resource-data-sync/AWS-QuickSetup-*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": [
                        "accountdiscovery.ssm.amazonaws.com",
                        "ssm.amazonaws.com",
                        "ssm-quicksetup.amazonaws.com",
                        "stacksets.cloudformation.amazonaws.com"
                    ]
                }
            },
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateServiceLinkedRole"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/stacksets.cloudformation.amazonaws.com/AWSServiceRoleForCloudFormationStackSetsOrgAdmin"
        }
    ]
}
```

------

Para restringir os usuários às permissões de somente leitura, permita somente as operações `ssm-quicksetup:List*` e `ssm-quicksetup:Get*` para a API Quick Setup.

Durante a integração, o Quick Setup cria as seguintes regras do AWS Identity and Access Management (IAM) em seu nome:
+ `AWS-QuickSetup-LocalExecutionRole`: concede permissões do CloudFormation para usar qualquer modelo, excluindo o modelo de política de patch, e cria os recursos necessários.
+ `AWS-QuickSetup-LocalAdministrationRole`: concede permissões para o AWS CloudFormation assumir a `AWS-QuickSetup-LocalExecutionRole`.
+ `AWS-QuickSetup-PatchPolicy-LocalExecutionRole`: concede permissões do AWS CloudFormation para usar o modelo de política de patch, e cria os recursos necessários.
+ `AWS-QuickSetup-PatchPolicy-LocalAdministrationRole`: concede permissões para o AWS CloudFormation assumir a `AWS-QuickSetup-PatchPolicy-LocalExecutionRole`.

Se você estiver integrando uma conta de gerenciamento (a conta que você usa para criar uma organização no AWS Organizations), a Quick Setup também criará os seguintes perfis em seu nome:
+ `AWS-QuickSetup-SSM-RoleForEnablingExplorer`: concede permissões para a execução do `AWS-EnableExplorer` runbook de automação. O runbook `AWS-EnableExplorer` configura o Explorer, uma ferramenta do Systems Manager, para exibir informações de várias Contas da AWS e Regiões da AWS.
+ `AWSServiceRoleForAmazonSSM`: uma função vinculada ao serviço que concede acesso do ao recursos da AWS gerenciados e usados pelo Systems Manager.
+ `AWSServiceRoleForAmazonSSM_AccountDiscovery`: uma função vinculada ao serviço que concede permissões ao Systems Manager para chamar Serviços da AWS, a fim de descobrir informações da Conta da AWS ao sincronizar os dados. Para obter mais informações, consulte [Usar perfis para coletar informações da Conta da AWS para o OpsCenter e o Explorer](using-service-linked-roles-service-action-2.md).

Ao integrar uma conta de gerenciamento, o Quick Setup habilita o acesso confiável entre o AWS Organizations e o CloudFormation para implantar as configurações do Quick Setup em toda a sua organização. Para habilitar o acesso confiável, sua conta de gerenciamento deve ter permissões de administrador. Após a integração, você não precisa mais de permissões de administrador. Para obter mais informações, consulte [Habilitar o acesso confiável com o Organizations](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-enable-trusted-access.html).

Para obter mais informações sobre tipos de conta do AWS Organizations, consulte [Terminologia e conceitos do AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_getting-started_concepts.html) no *Guia do usuário do AWS Organizations*.

**nota**  
O Quick Setup usa StackSets do CloudFormation para implantar suas configurações entre Contas da AWS e regiões. Se o número de contas de destino multiplicado pelo número de regiões exceder dez mil, a implantação da configuração falhará. É recomendável analisar seu caso de uso e criar configurações que usem menos destinos para comportar o crescimento de sua organização. As instâncias de pilhas não são implantadas na conta de gerenciamento de sua organização. Para obter mais informações, consulte [Considerations when creating a stack set with service-managed permissions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-getting-started-create.html?icmpid=docs_cfn_console#stacksets-orgs-considerations). 

## Integração manual para trabalhar com a API do Quick Setup de forma programática
<a name="quick-setup-api-manual-onboarding"></a>

Se você usa o console para trabalhar com o Quick Setup, o serviço gerencia as etapas de integração para você. Se você planeja usar SDKs ou AWS CLI trabalhar com a API do Quick Setup, ainda pode usar o console para concluir as etapas de integração, sem precisar executá-las manualmente. No entanto, alguns clientes precisam concluir as etapas de integração do Quick Setup forma programática sem interagir com o console. Se esse método for adequado ao seu caso de uso, é necessário executar as etapas a seguir. Todas essas etapas devem ser concluídas em sua conta de gerenciamento do AWS Organizations.

**Para concluir a integração manual do Quick Setup**

1. Ative o acesso confiável para o CloudFormation com o Organizations. Isso fornece à conta de gerenciamento as permissões para criar e gerenciar StackSets para sua organização. Você pode usar a ação da API `ActivateOrganizationsAccess` do CloudFormation para concluir essa etapa. Para obter mais informações, consulte [ActivateOrganizationsAccess](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/API_ActivateOrganizationsAccess.html) na *AWS CloudFormation API Reference*.

1. Permita a integração do Systems Manager com o Organizations. Assim, o Systems Manager pode criar uma função vinculada ao serviço em todas as contas de sua organização. Isso também permite que o Systems Manager realize as operações em seu nome em sua organização e em suas contas. Você pode usar a ação da API `EnableAWSServiceAccess` do AWS Organizations para concluir essa etapa. A entidade principal de serviço do Systems Manager é `ssm.amazonaws.com` .Para obter mais informações, consulte [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html) na *AWS Organizations API Reference*.

1. Crie o perfil do IAM necessário para o Explorer. Isso permite que o Quick Setup crie painéis para suas configurações para que você possa visualizar os status de implantação e associação. Crie um perfil do IAM de cluster e anexe a política gerenciada do `AWSSystemsManagerEnableExplorerExecutionPolicy`. Modifique a política de confiança de uma função para que corresponda ao seguinte. Substitua cada *account ID* por suas próprias informações.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "ssm.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": "arn:*:ssm:*:111122223333:automation-execution/*"
                   }
               }
           }
       ]
   }
   ```

------

1. Atualize a configuração do serviço do Quick Setup para o Explorer. Você pode usar a ação da API `UpdateServiceSettings` do Quick Setup para concluir essa etapa. Revise o ARN do perfil do IAM que você criou na etapa anterior para o parâmetro de solicitação `ExplorerEnablingRoleArn`. Para obter mais informações, consulte [UpdateServiceSettings](https://docs.aws.amazon.com/quick-setup/latest/APIReference/API_UpdateServiceSettings.html) na *Quick Setup API Reference*.

1. Crie os perfis do IAM necessários para que os StackSets do CloudFormation os usem. Você deve criar um perfil de *execução* e um perfil de *administração*.

   1. Crie a função de execução. O perfil de execução deve ter pelo menos uma das políticas gerenciadas `AWSQuickSetupDeploymentRolePolicy` ou `AWSQuickSetupPatchPolicyDeploymentRolePolicy` anexadas. Se você estiver criando apenas configurações de políticas de patch, poderá usar a política gerenciada `AWSQuickSetupPatchPolicyDeploymentRolePolicy`. Todas as outras configurações usam a política `AWSQuickSetupDeploymentRolePolicy`. Modifique a política de confiança de uma função para que corresponda ao seguinte. Substitua cada *ID da conta* e *nome do perfil administrativo* por suas informações.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "arn:aws:iam::111122223333:role/administration role name"
                  },
                  "Action": "sts:AssumeRole"
              }
          ]
      }
      ```

------

   1. Crie o perfil administrativo. A política de permissões deve corresponder ao seguinte. Substitua cada *ID da conta* e *nome do perfil de execução* por suas informações.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Action": [
                      "sts:AssumeRole"
                  ],
                  "Resource": "arn:*:iam::111122223333:role/execution role name",
                  "Effect": "Allow"
              }
          ]
      }
      ```

------

      Modifique a política de confiança de uma função para que corresponda ao seguinte. Substitua cada *account ID* por suas próprias informações.

------
#### [ JSON ]

****  

      ```
      {
          "Version":"2012-10-17",		 	 	 
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "Service": "cloudformation.amazonaws.com"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "aws:SourceAccount": "111122223333"
                      },
                      "ArnLike": {
                          "aws:SourceArn": "arn:aws:cloudformation:*:111122223333:stackset/AWS-QuickSetup-*"
                      }
                  }
              }
          ]
      }
      ```

------

# Configuração do perfil Assumir para o Systems Manager
<a name="quick-setup-assume-role"></a>

## Para criar um perfil Assumir para a Configuração rápida do Systems Manager:
<a name="create-assume-role"></a>

A Configuração rápida do Systems Manager requer um perfil que permita ao Systems Manager executar ações com segurança na sua conta. Esse perfil concede ao Systems Manager as permissões necessárias para executar comandos em suas instâncias e configurar instâncias do EC2, perfis do IAM e outros recursos do Systems Manager em seu nome.

1. Abra o console do IAM, em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Políticas** e, em seguida, **Criar política**.

1. Adicione a política `SsmOnboardingInlinePolicy` usando o JSON abaixo. (Esta política permite as ações necessárias para anexar permissões de perfil de instância às instâncias que você especificar. Por exemplo, permitir a criação de perfis de instância e associá-los a instâncias do EC2).

1. Quando terminar, no painel de navegação, escolha **Perfis** e **Criar perfil**.

1. Para **Tipo de entidade confiável**, mantenha a configuração padrão (serviço).

1. Em **Caso de uso**, escolha **Systems Manager** e escolha **Avançar**.

1. Na página **Adicionar permissões**:

1. Adicionar a política `SsmOnboardingInlinePolicy`

1. Escolha **Próximo**.

1. Em **Nome do perfil**, insira um nome descritivo (como `AmazonSSMRoleForAutomationAssumeQuickSetup`).

1. (Opcional) Adicione tags para ajudar a identificar e organizar o perfil.

1. Selecione **Criar perfil**.

**Importante**  
A função deve incluir uma relação de confiança com o `ssm.amazonaws.com`. Isso é configurado automaticamente quando você seleciona o Systems Manager como serviço na etapa 4.

Após criar o perfil, você pode selecioná-lo ao configurar a Configuração rápida. O perfil permite que o Systems Manager gerencie instâncias do EC2, perfis do IAM e outros recursos do Systems Manager, além de executar comandos em seu nome, mantendo a segurança por meio de permissões específicas e limitadas.

## Políticas de permissões
<a name="permissions-policies"></a>

**`SsmOnboardingInlinePolicy`**  
A política a seguir define as permissões para a Configuração rápida do Systems Manager:

```
{
    "Version": "2012-10-17" 		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "iam:CreateInstanceProfile",
                "iam:ListInstanceProfilesForRole",
                "ec2:DescribeIamInstanceProfileAssociations",
                "iam:GetInstanceProfile",
                "iam:AddRoleToInstanceProfile"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:AssociateIamInstanceProfile"
            ],
            "Resource": "arn:aws:ec2:*:*:instance/*",
            "Condition": {
                "Null": {
                    "ec2:InstanceProfile": "true"
                },
                "ArnLike": {
                    "ec2:NewInstanceProfile": "arn:aws:iam::*:instance-profile/[INSTANCE_PROFILE_ROLE_NAME]"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": "iam:PassRole",
            "Resource": "arn:aws:iam::*:role/[INSTANCE_PROFILE_ROLE_NAME]",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": "ec2.amazonaws.com"
                }
            }
        }
    ]
        }
```

**Relação de confiança**  
*Isso é adicionado automaticamente por meio das etapas acima*

```
{
    "Version": "2012-10-17" 		 	 	 ,
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "ssm.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
     ]
        }
```

# Usar um administrador delegado para a Quick Setup
<a name="quick-setup-delegated-administrator"></a>

Depois que você registra uma conta de administrador delegado para o Quick Setup, os usuários com as devidas permissões naquela conta são capazes de criar, atualizar, visualizar e excluir gerenciadores de configuração cujo alvo são as unidades organizacionais na sua estrutura do AWS Organizations. Essa conta de administrador delegado também pode gerenciar gerenciadores de configuração criados anteriormente pela conta gerencial da sua organização.

A conta gerencial no Organizations pode designar uma conta dentro da sua organização como administrador delegado. Ao registrar uma conta como administrador delegado para o Quick Setup, esta se torna automaticamente um administrador delegado de StackSets do AWS CloudFormation e para o Systems Manager Explorer, uma vez que esses serviços são necessários para implantar e monitorar configurações de Quick Setup.

**nota**  
No momento, o tipo de configuração da política de patch não é aceito pelo Quick Setup administrador delegado do . As configurações de políticas de patch para uma organização precisam ser criadas e mantidas na conta gerencial de uma organização. Para obter mais informações, consulte [Criação de uma política de patch](quick-setup-patch-manager.md#create-patch-policy).

Os tópicos a seguir descrevem como registrar e cancelar o registro de um administrador delegado para a Quick Setup.

**Topics**
+ [Registrar um administrador delegado para a Quick Setup](quick-setup-register-delegated-administrator.md)
+ [Cancelar o registro de um administrador delegado para a Quick Setup](quick-setup-deregister-delegated-administrator.md)

# Registrar um administrador delegado para a Quick Setup
<a name="quick-setup-register-delegated-administrator"></a>

Use o procedimento a seguir para registrar um administrador delegado da Quick Setup.

**Para registrar um administrador delegado da Quick Setup**

1. Faça login na conta de gerenciamento do AWS Organizations.

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Quick Setup**.

1. Escolha **Configurações**.

1. Na seção **Administrador delegado para o Quick Setup**, verifique se você configurou a função vinculada ao serviço e as opções de acesso ao serviço necessárias. Se for necessário, selecione os botões **Create role** (Criar regra) e **Enable access** (Ativar acesso) para configurar essas opções.

1. Em **Account ID** (ID da conta), insira o ID da Conta da AWS. Essa conta deve ser uma conta-membro no AWS Organizations.

1. Selecione **Registrar administrador delegado**.

# Cancelar o registro de um administrador delegado para a Quick Setup
<a name="quick-setup-deregister-delegated-administrator"></a>

Use o procedimento a seguir para cancelar o registro de um administrador delegado da Quick Setup.

**Para cancelar o registro de um administrador delegado da Quick Setup**

1. Faça login na conta de gerenciamento do AWS Organizations.

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Quick Setup**.

1. Escolha **Configurações**.

1. Na seção **Administrador delegado da Quick Setup**, selecione **Cancelar registro** na lista suspensa **Ações**.

1. Selecione **Confirmar**.

# Aprender a terminologia e os detalhes do Quick Setup
<a name="quick-setup-using"></a>

A Quick Setup, uma ferramenta do AWS Systems Manager, exibe os resultados de todos os gerenciadores de configuração que você criou em todas as Regiões da AWS na tabela **Gerenciadores de configuração** na página inicial do Quick Setup. Nessa página, você pode **View details** (Exibir detalhes) de cada configuração, excluir configurações do menu suspenso **Actions** (Ações), ou **Create** (Criar) configurações. A tabela **Gerenciadores de configuração** contém as seguintes informações:
+ **Nome**: o nome do gerenciador de configuração, se fornecido quando criado.
+ **Configuration type** (Tipo de configuração): o tipo de configuração escolhido ao criar a configuração. 
+ **Versão**: a versão do tipo de configuração atualmente implantada.
+ **Organizational units** (Unidades organizacionais): exibe as unidades organizacionais (UOs) nas quais a configuração é implantada se você escolher um conjunto de destinos **Custom** (Personalizado). Unidades organizacionais e metas personalizadas só estão disponíveis para a conta de gerenciamento da sua organização. A conta de gerenciamento é a conta que você usa para criar uma organização no AWS Organizations.
+ **Tipo de implantação** — Indica se a implantação se aplica a toda a organização (`Organizational`) ou somente à sua conta (`Local`).
+ **Regions** (Regiões): as regiões nas quais a configuração é implantada se você escolheu um conjunto de destinos **Custom** (Personalizado) ou destinos dentro da sua **Current account** (Conta atual). 
+ **Deployment status** (Status da implantação): o status da implantação indica se o AWS CloudFormation implantou com sucesso a instância de destino ou pilha. As instâncias de destino e pilha contêm as opções de configuração escolhidas durante a criação da configuração.
+ **Status da associação**: o status da associação é o estado de todas as associações criadas pela configuração que você criou. As associações de todos os destinos devem ser executadas com êxito, caso contrário, o status será **Failed** (Com falha).

  O Quick Setup cria e executa uma associação do State Manager para cada destino de configuração. O State Manager é uma ferramenta do AWS Systems Manager.

Para ver as configurações implantadas na região em que você está navegando no momento, selecione a guia **Configurações**.

## Detalhes da configuração
<a name="quick-setup-details"></a>

A página **Configuration details** (Detalhes da configuração) exibe informações sobre a implantação da configuração e suas associações relacionadas. A partir dessa página, você pode editar opções de configuração, atualizar destinos ou excluir a configuração. Você também pode exibir os detalhes de cada implantação de configuração para obter mais informações sobre as associações. 

Conforme o tipo de configuração, um ou mais dos seguintes grafos de status são exibidos:

**Status da implantação da configuração**  
Exibe o número de implantações que foram bem-sucedidas, falharam ou estão em execução ou pendentes. As implantações ocorrem nas contas e regiões de destino especificadas que contêm nós afetados pela configuração. 

**Status da associação de configuração**  
Exibe o número de associações do State Manager que foram bem-sucedidas, falharam ou estão pendentes. O Quick Setup cria uma associação em cada implantação para as opções de configuração selecionadas.

**Setup status (Status da configuração**  
Exibe o número de ações executadas pelo tipo de configuração e seus status atuais. 

**Resource compliance (Conformidade de recursos**  
Exibe o número de recursos que estão em conformidade com a política especificada da configuração.

A tabela **Configuration details** (Detalhes da configuração) exibe informações sobre a implantação da sua configuração. Você pode ver mais detalhes sobre cada implantação selecionando a implantação e, em seguida, escolhendo**View details** (Visualizar os detalhes). A página de detalhes de cada implantação exibe as associações implantadas nos nós nessa implantação.

## Editar e excluir a configuração
<a name="quick-setup-edit-delete"></a>

Você pode editar as opções de configuração de uma configuração a partir da página **Configuration details** (Detalhes da configuração) escolhendo **Actions** (Ações) e, em seguida, **Edit configuration options** (Editar opções de configuração). Quando você adiciona novas opções à configuração, o Quick Setup executa suas implantações e cria novas associações. Quando você remove opções de uma configuração, o Quick Setup executa suas implantações e remove todas as associações relacionadas.

**nota**  
Você pode editar as configurações do Quick Setup para sua conta a qualquer momento. Para editar uma configuração **Organization** (Organização), o **Configuration status** (Status da configuração) deve ser **Success** (Êxito) ou **Failed** (Com falha). 

Você também pode atualizar os destinos incluídos nas configurações escolhendo **Actions** (Ações) e **Add OUs** (Adicionar UOs), **Add Regions** (Adicionar regiões), **Remove OUs** (Remover UOs) ou **Remove Regions** (Remover regiões). Se sua conta não estiver configurada como a conta de gerenciamento ou se você criou a configuração apenas para a conta atual, não será possível atualizar as unidades organizacionais (UOs) de destino. A remoção de uma região ou UO remove as associações dessas regiões ou UOs. 

Periodicamente, o Quick Setup lança novas versões das configurações. Você pode selecionar a opção **Upgrade configuration** para atualizar sua configuração para a versão mais recente.

Você pode excluir uma configuração do Quick Setup escolhendo a configuração e, em seguida **Actions** (Ações), e, depois **Delete configuration** (Excluir configuração). Ou então, você pode excluir a configuração da página **Detalhes da configuração**, no menu suspenso **Ações** e, depois **Excluir configuração**. O Quick Setup solicita **Remover todas as UOs e regiões**, o que pode levar algum tempo. A exclusão de uma configuração também exclui todas as associações relacionadas. Esse processo de exclusão em duas etapas remove todos os recursos implantados de todas as contas e regiões e, em seguida, exclui a configuração.

## Conformidade de configuração
<a name="quick-setup-compliance"></a>

É possível verificar se suas instâncias estão em conformidade com as associações criadas por suas configurações no Explorer ou no Compliance, ambos ferramentas do AWS Systems Manager. Para saber mais sobre conformidade, consulte [Conheça mais sobre a conformidade](compliance-about.md). Para saber mais sobre a exibição de conformidade no Explorer, consulte [AWS Systems Manager Explorer](Explorer.md).

# Usar a API da Quick Setup para gerenciar configurações e implantações
<a name="quick-setup-api"></a>

Você pode usar a API fornecida pelo Quick Setup para criar e gerenciar configurações e implantações usando a AWS CLI ou seu SDK preferido. Você também pode usar o CloudFormation para criar um recurso do gerenciador de configurações que implanta configurações. Usando a API, você cria gerenciadores de configuração que implantam *definições* de configuração. As definições de configuração contêm todas as informações necessárias para implantar um tipo de configuração específico. Para obter mais informações sobre como usar a API do Quick Setup, consulte a [Quick Setup API Reference](https://docs.aws.amazon.com/quick-setup/latest/APIReference/).

Os exemplos a seguir demonstram como criar gerenciadores de configuração usando a AWS CLI e o CloudFormation.

------
#### [ AWS CLI ]

```
aws ssm-quicksetup create-configuration-manager \
--name configuration manager name \
--description Description of your configuration manager
--configuration-definitions JSON string containing configuration defintion
```

Veja a seguir um exemplo de string JSON contendo uma definição de configuração para a política de patch.

```
'{"Type":"AWSQuickSetupType-PatchPolicy","LocalDeploymentAdministrationRoleArn":"arn:aws:iam::123456789012:role/AWS-QuickSetup-StackSet-Local-AdministrationRole","LocalDeploymentExecutionRoleName":"AWS-QuickSetup-StackSet-Local-ExecutionRole","Parameters":{"ConfigurationOptionsInstallNextInterval":"true","ConfigurationOptionsInstallValue":"cron(0 2 ? * SAT#1 *)","ConfigurationOptionsPatchOperation":"ScanAndInstall","ConfigurationOptionsScanNextInterval":"false","ConfigurationOptionsScanValue":"cron(0 1 * * ? *)","HasDeletedBaseline":"false","IsPolicyAttachAllowed":"true","OutputBucketRegion":"","OutputLogEnableS3":"false","OutputS3BucketName":"","OutputS3KeyPrefix":"","PatchBaselineRegion":"us-east-1","PatchBaselineUseDefault":"custom","PatchPolicyName":"dev-patch-policy","RateControlConcurrency":"5","RateControlErrorThreshold":"0%","RebootOption":"RebootIfNeeded","ResourceGroupName":"","SelectedPatchBaselines":"{\"ALMA_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0cb0c4966f86b059b\",\"label\":\"AWS-AlmaLinuxDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Alma Linux Provided by AWS.\",\"disabled\":false},\"AMAZON_LINUX_2\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0be8c61cde3be63f3\",\"label\":\"AWS-AmazonLinux2DefaultPatchBaseline\",\"description\":\"Baseline containing all Security and Bugfix updates approved for Amazon Linux 2 instances\",\"disabled\":false},\"AMAZON_LINUX_2023\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-05c9c9bf778d4c4d0\",\"label\":\"AWS-AmazonLinux2023DefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Amazon Linux 2023 Provided by AWS.\",\"disabled\":false},\"DEBIAN\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-09a5f8eb62bde80b1\",\"label\":\"AWS-DebianDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Debian Provided by AWS.\",\"disabled\":false},\"MACOS\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0ee4f94581368c0d4\",\"label\":\"AWS-MacOSDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for MacOS Provided by AWS.\",\"disabled\":false},\"ORACLE_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-06bff38e95fe85c02\",\"label\":\"AWS-OracleLinuxDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Oracle Linux Server Provided by AWS.\",\"disabled\":false},\"REDHAT_ENTERPRISE_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-0cbb3a633de00f07c\",\"label\":\"AWS-RedHatDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Redhat Enterprise Linux Provided by AWS.\",\"disabled\":false},\"ROCKY_LINUX\":{\"value\":\"arn:aws:ssm:us-east-1:123456789012:patchbaseline/pb-03ec98bc512aa3ac0\",\"label\":\"AWS-RockyLinuxDefaultPatchBaseline\",\"description\":\"Default Patch Baseline for Rocky Linux Provided by AWS.\",\"disabled\":false},\"UBUNTU\":{\"value\":\"pb-06e3563bd35503f2b\",\"label\":\"custom-UbuntuServer-Blog-Baseline\",\"description\":\"Default Patch Baseline for Ubuntu Provided by AWS.\",\"disabled\":false},\"WINDOWS\":{\"value\":\"pb-016889927b2bb8542\",\"label\":\"custom-WindowsServer-Blog-Baseline\",\"disabled\":false}}","TargetInstances":"","TargetOrganizationalUnits":"ou-9utf-example","TargetRegions":"us-east-1,us-east-2","TargetTagKey":"Patch","TargetTagValue":"true","TargetType":"Tags"}}' \
```

------
#### [ CloudFormation ]

```
AWSTemplateFormatVersion: '2010-09-09'
Resources:
SSMQuickSetupTestConfigurationManager:
Type: "AWS::SSMQuickSetup::ConfigurationManager"
Properties:
    Name: "MyQuickSetup"
    Description: "Test configuration manager"
    ConfigurationDefinitions:
    - Type: "AWSQuickSetupType-CFGRecording"
      Parameters:
        TargetAccounts:
            Ref: AWS::AccountId
        TargetRegions:
            Ref: AWS::Region
        LocalDeploymentAdministrationRoleArn: !Sub "arn:aws:iam::${AWS::AccountId}:role/AWS-QuickSetup-StackSet-ContractTest-AdministrationRole"
        LocalDeploymentExecutionRoleName: "AWS-QuickSetup-StackSet-ContractTest-ExecutionRole"
    Tags:
        foo1: "bar1"
```

------

# Tipos de configuração da Quick Setup compatíveis
<a name="quick-setup-config-types"></a>

**Tipos de configuração compatíveis**  
O Quick Setup orienta você na configuração das práticas recomendadas operacionais para diversos Systems Managers e outros Serviços da AWS e implanta automaticamente essas configurações. O Quick Setup exibe uma exibição em tempo real do status de implantação da configuração. 

É possível usar o Quick Setup em uma Conta da AWS individual ou em várias regiões e Contas da AWS via integração com o AWS Organizations. O uso do Quick Setup em várias contas ajuda a garantir que sua organização mantenha configurações consistentes.

A Quick Setup fornece é compatível com os tipos de configuração a seguir.
+ [Configurar o gerenciamento de host do Amazon EC2 usando a Quick Setup](quick-setup-host-management.md)
+ [Definir a opção Configuração de gerenciamento de host padrão para uma organização usando a Quick Setup](quick-setup-default-host-management-configuration.md)
+ [Criar um gravador de configuração do AWS Config usando o Quick Setup](quick-setup-config.md)
+ [Implantar um pacote de conformidade do AWS Config usando o Quick Setup](quick-setup-cpack.md)
+ [Configurar a aplicação de patches para instâncias em uma organização usando uma política de patch do Quick Setup](quick-setup-patch-manager.md)
+ [Configuração da organização do Change Manager](change-manager-organization-setup.md)
+ [Configurar o DevOps Guru usando a Quick Setup](quick-setup-devops.md)
+ [Implantar pacotes do Distributor usando o Quick Setup](quick-setup-distributor.md)
+ [Parar e iniciar instâncias do EC2 automaticamente de acordo com uma programação usando a Quick Setup](quick-setup-scheduler.md)
+ [Configuração da organização do OpsCenter](OpsCenter-quick-setup-cross-account.md)
+ [Configurar o Explorador de recursos da AWS usando a Quick Setup](Resource-explorer-quick-setup.md)

# Configurar o gerenciamento de host do Amazon EC2 usando a Quick Setup
<a name="quick-setup-host-management"></a>

Use a Quick Setup, uma ferramenta do AWS Systems Manager, para configurar rapidamente os perfis de segurança necessários e as ferramentas do Systems Manager comumente usadas nas instâncias do Amazon Elastic Compute Cloud (Amazon EC2). Você pode usar o Quick Setup em uma conta individual ou em várias contas e Regiões da AWS ao integrar com o AWS Organizations. Essas ferramentas ajudam você a gerenciar e monitorar a integridade de suas instâncias e, ao mesmo tempo, fornecer as permissões mínimas necessárias para começar. 

Se você não estiver familiarizado com os serviços e recursos do Systems Manager, recomendamos que consulte o *Guia do usuário do AWS Systems Manager* antes de criar uma configuração com o Quick Setup. Para obter mais informações sobre o Systems Manager, consulte [O que é o AWS Systems Manager?](what-is-systems-manager.md).

**Importante**  
Talvez o Quick Setup não seja a ferramenta certa a ser usada para o gerenciamento do EC2 se uma das seguintes opções se aplicar a você:  
Você está tentando criar uma instância do EC2 pela primeira vez para testar capacidades da AWS.
Você ainda é novo no gerenciamento de instâncias do EC2.
Em vez disso, recomendamos explorar o seguinte conteúdo:   
[Conceitos básicos do Amazon EC2](https://aws.amazon.com/ec2/getting-started)
[Iniciar uma instância usando o novo assistente de inicialização de instâncias](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) no *Guia do usuário do Amazon EC2*
[Tutorial: conceitos básicos das instâncias do Linux do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html) no *Guia do usuário do Amazon EC2*
Se você já estiver familiarizado com o gerenciamento de instâncias do EC2 e quiser simplificar a configuração e o gerenciamento de várias instâncias do EC2, use o Quick Setup. Se sua organização tiver dezenas, milhares ou milhões de instâncias do EC2, use o seguinte procedimento do Quick Setup para configurar várias opções para elas de uma só vez.

**nota**  
Esse tipo de configuração permite que você defina várias opções para uma organização inteira definida em AWS Organizations, apenas para algumas contas organizacionais e regiões, ou para uma única conta. Uma dessas opções é verificar e aplicar atualizações a SSM Agent cada duas semanas. Se você for administrador da organização, também poderá optar por atualizar *todas* as instâncias do EC2 em sua organização com atualizações do atendente a cada duas semanas usando o tipo de configuração padrão de gerenciamento de host. Para mais informações, consulte [Definir a opção Configuração de gerenciamento de host padrão para uma organização usando a Quick Setup](quick-setup-default-host-management-configuration.md).

## Configurar opções de gerenciamento de host para instâncias do EC2
<a name="host-management-configuration"></a>

Para configurar o gerenciamento do host, realize as seguintes tarefas no AWS Systems Manager Quick Setup console do.

**Para abrir a página de configuração de gerenciamento de hosts**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Quick Setup**.

1. No cartão **Gerenciamento de host**, escolha **Criar**.
**dica**  
Se você já tem uma ou mais configurações na conta, primeiro escolha a guia **Biblioteca** ou o botão **Criar** na seção **Configurações** para ver os cartões.

**Para configurar as opções de gerenciamento de hosts do Systems Manager**
+ Para configurar a funcionalidade do Systems Manager, na seção **Opções de configuração**, escolha as opções no grupo **Systems Manager** que você deseja habilitar para sua configuração:

     
**Atualizar o agente do Systems Manager (SSM) a cada duas semanas**  
Permite que o Systems Manager verifique, a cada duas semanas, se há uma nova versão do agente. Se houver uma nova versão, o Systems Manager atualizará automaticamente o agente em seu nó gerenciado para a última versão lançada. A Quick Setup não instala o agente em instâncias em que ainda não esteja presente. Para obter informações sobre quais AMIs estão SSM Agent pré-instaladas, consulte [Encontrar AMIs com o SSM Agent pré-instalado](ami-preinstalled-agent.md).  
Recomendamos escolher essa opção para garantir que os nós estejam sempre executando a versão mais atualizada do SSM Agent. Para obter mais informações sobre o SSM Agent, incluindo informações sobre como instalar o agente manualmente, consulte [Trabalhar com o SSM Agent](ssm-agent.md).  
**Coletar o inventário das instâncias a cada 30 minutos**  
Permite que o Quick Setup configure a coleta dos seguintes tipos de metadados:  
  + **Componentes da AWS**: driver do EC2, agentes, versões e muito mais.
  + **Aplicações**: nomes de aplicações, editores, versões e muito mais.
  + **Detalhes de nós**: nome do sistema, nome do sistema operacional (SO), versão do SO, última inicialização, DNS, domínio, grupo de trabalho, arquitetura do SO e muito mais.
  + **Configuração de rede:**: endereço IP, endereço MAC, DNS, gateway, máscara de sub-rede e muito mais. 
  + **Serviços**: nome, nome de exibição, status, serviços dependentes, tipo de serviço, tipo de início e muito mais (somente instâncias do Windows Server).
  + **Funções do Windows**: nome, nome de exibição, caminho, tipo de recurso, estado instalado e muito mais (somente nós do Windows Server).
  + **Atualizações do Windows**: ID do hotfix, autor da instalação, data da instalação e muito mais (somente nós do Windows Server).
Para obter mais informações sobre o Inventory, uma ferramenta do AWS Systems Manager, consulte [AWS Systems Manager Inventory](systems-manager-inventory.md).  
A opção **Inventory collection** (Coleta de inventário) pode demorar até 10 minutos para ser concluída, mesmo que você tenha selecionado apenas alguns nós.  
**Verificar patches ausentes nas instâncias diariamente**  
Habilita o Patch Manager, uma ferramenta do Systems Manager, que permite verificar seus nós diretamente e gerar um relatório na página **Conformidade**. O relatório mostra quantos nós são compatíveis com os patches de acordo com a *lista padrão de referência de patches*. O relatório inclui uma lista de cada nó e seu status de conformidade.   
Para obter mais informações sobre operações e listas de referência de patches, consulte [AWS Systems Manager Patch Manager](patch-manager.md).   
Para obter informações sobre conformidade de patches, consulte a página [Compliance](https://console.aws.amazon.com/systems-manager/compliance) (Conformidade) do Systems Manager.  
Para obter informações sobre como aplicar patches em nós gerenciados em várias contas e regiões em uma configuração, consulte [Configurações de políticas de patches em Quick Setup](patch-manager-policies.md) e [Configurar a aplicação de patches para instâncias em uma organização usando uma política de patch do Quick Setup](quick-setup-patch-manager.md).  
O Systems Manager oferece suporte a vários métodos de verificação de nós gerenciados para conformidade de patches. Se você implementar mais de um desses métodos ao mesmo tempo, as informações de conformidade de patch que você vir serão sempre o resultado da verificação mais recente. Os resultados de verificações anteriores serão sobrescritos. Se os métodos de verificação usarem listas de referência de patches diferentes, com regras de aprovação diferentes, as informações de conformidade do patch poderão mudar inesperadamente. Para obter mais informações, consulte [Identificar a execução que criou os dados de conformidade do patch](patch-manager-compliance-data-overwrites.md).

**Para configurar as opções de gerenciamento de host do Amazon CloudWatch**
+ Para configurar a funcionalidade do CloudWatch, na seção **Opções de configuração**, escolha as opções no grupo **Amazon CloudWatch** que você deseja habilitar para sua configuração:

     
**Baixar e configurar o atendente do CloudWatch**  
Instala a configuração básica do agente unificado do CloudWatch em suas instâncias do Amazon EC2. O agente do coleta métricas e arquivos de log de suas instâncias do Amazon CloudWatch. Essas informações são consolidadas para que você possa determinar rapidamente a integridade de suas instâncias. Para obter mais informações sobre a configuração básica do agente do CloudWatch, consulte [Conjuntos de métricas predefinidas do agente CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/create-cloudwatch-agent-configuration-file-wizard.html#cloudwatch-agent-preset-metrics). Pode haver custo adicional. Para saber mais, consulte [Preço do Amazon CloudWatch](https://aws.amazon.com/cloudwatch/pricing/).  
**Atualizar o agente do CloudWatch uma vez a cada 30 dias**  
Permite que o Systems Manager verifique a cada 30 dias se há uma nova versão do agente do CloudWatch. Se houver uma nova versão, o Systems Manager atualizará o agente na sua instância. Recomendamos escolher essa opção para garantir que as instâncias estejam sempre executando a versão mais atualizada do agente do CloudWatch.

**Para configurar as opções de gerenciamento de host do Amazon EC2 Launch Agent**
+ Para configurar a funcionalidade do Amazon EC2 Launch Agent, na seção **Opções de configuração**, escolha as opções no grupo **Amazon EC2 Launch Agent** que você deseja habilitar para sua configuração:

     
**Atualizar o agente de execução do EC2 uma vez a cada 30 dias**  
Permite que o Systems Manager verifique a cada 30 dias se há uma nova versão do agente de execução instalada na instância. Se uma nova versão estiver disponível, o Systems Manager atualizará o agente na instância. Recomendamos escolher essa opção para garantir que as instâncias estejam sempre executando a versão mais atualizada do agente de execução aplicável. Em instâncias do Windows do Amazon EC2, essa opção é compatível com EC2Launch, EC2Launch v2 e EC2Config. Em instâncias do Linux do Amazon EC2, essa opção é compatível com `cloud-init`. Em instâncias Mac do Amazon EC2, essa opção é compatível com `ec2-macos-init`. A Quick Setup não oferece suporte à atualização de agentes de execução instalados em sistemas operacionais não compatíveis com o agente de execução ou no AL2023.  
Para obter mais informações sobre esses agentes de inicialização, consulte os seguintes tópicos:  
  +  [Configurar uma instância do Windows usando o EC2Launch v2](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2launch-v2.html) 
  +  [Configurar uma instância do Windows usando o EC2Launch](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2launch.html) 
  +  [Configurar uma instância do Windows usando o serviço EC2Config](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2config-service.html) 
  +  [Documentação do cloud-init](https://cloudinit.readthedocs.io/en/22.2.2/index.html) 
  +  [ec2-macos-init](https://github.com/aws/ec2-macos-init) 

**Para selecionar as instâncias do EC2 a serem atualizadas pela configuração de gerenciamento de host**
+ Na seção **Destinos** escolha o método para determinar as contas e regiões nas quais a configuração será implantada:
**nota**  
Não é possível criar várias configurações de gerenciamento de host do Quick Setup que tenham como destino a mesma Região da AWS.

------
#### [ Entire organization ]

  Sua configuração é implantada em todas as unidades organizacionais (OUs) e nas Regiões da AWS em sua organização.

**nota**  
A opção **Organização inteira** só estará disponível se você estiver configurando o gerenciamento de hosts a partir da conta de gerenciamento da organização.

------
#### [ Custom ]

  1. Na seção **UOs de destino**, selecione as UOs nas quais você deseja implantar essa configuração de gerenciamento de host.

  1. Na seção **Regiões de destino**, selecione as regiões nas quais você deseja implantar essa configuração de gerenciamento de host.

------
#### [ Current account ]

  Escolha uma das opções de região e siga as etapas aplicáveis a essa opção.

   

**Região atual**  
Escolha como definir instâncias como destino somente na região atual:  
  + **Todas as instâncias**: a configuração de gerenciamento de host define automaticamente como alvo cada EC2 na região atual.
  + **Tag**: escolha **Adicionar** e insira a chave e o valor opcional que são adicionados às instâncias a serem segmentadas.
  + **Grupo de recursos**: em **Grupo de recursos**, selecione um grupo de recursos existente que contenha as instâncias do EC2 que serão definidas como destino.
  + **Manual**: na seção **Instâncias**, marque a caixa de seleção de cada instância do EC2 que será definida como destino.

**Escolha Regiões**  
Escolha como definir como destino instâncias na região especificada escolhendo uma das seguintes opções:  
  + **Todas as instâncias**: todas as instâncias nas regiões que você especificar são definidas como destino.
  + **Tag**: escolha **Adicionar** e insira a chave e o valor opcional que foram adicionados às instâncias a serem segmentadas.
Na seção **Regiões de destino**, selecione as regiões nas quais você deseja implantar essa configuração de gerenciamento de host.

------

**Para especificar uma opção de perfil de instância**
+ *Somente destinos **Toda a organização** e **Personalizados**.*

  Na seção **Opções de perfil da instância**, escolha se deseja adicionar as políticas obrigatórias do IAM aos perfis existentes anexados às suas instâncias ou permitir que o Quick Setup crie as políticas do IAM e os perfis de instância com as permissões necessárias para a configuração escolhida.

Após especificar todas as opções de configuração, escolha **Criar**.

# Definir a opção Configuração de gerenciamento de host padrão para uma organização usando a Quick Setup
<a name="quick-setup-default-host-management-configuration"></a>

Com a Quick Setup, uma ferramenta do AWS Systems Manager, é possível ativar a Configuração de gerenciamento de host padrão para todas as contas e regiões que foram adicionadas à sua organização no AWS Organizations. Isso garante que você SSM Agent esteja atualizado em todas as instâncias do Amazon Elastic Compute Cloud (EC2) na organização e que elas possam se conectar ao Systems Manager.

**Antes de começar**  
Verifique se os seguintes requisitos foram atendidos antes de ativar essa configuração.
+ A versão mais recente do já SSM Agent está instalada em todas as instâncias do EC2 a serem gerenciadas em sua organização.
+ As instâncias do EC2 que você deseja gerenciar estão usando o Serviço de Metadados de Instância Versão 2 (IMDSv2).
+ Você está conectado à conta de gerenciamento da sua organização, conforme especificado em AWS Organizations, usando uma identidade AWS Identity and Access Management (IAM) (usuário, função ou grupo) com permissões de administrador.

**Usando a função padrão de gerenciamento de instâncias do EC2**  
A configuração padrão de gerenciamento de host usa a configuração `default-ec2-instance-management-role` de serviço do Systems Manager. Essa é uma função com permissões que você deseja disponibilizar para todas as contas em sua organização para permitir a comunicação entre SSM Agent a instância e o serviço Systems Manager na nuvem.

Se você já definiu essa função usando o comando CLI [https://docs.aws.amazon.com/cli/latest/reference/ssm/update-service-setting.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/update-service-setting.html), a Configuração Padrão de Gerenciamento de Host usa essa função. Se você ainda não definiu essa função, Quick Setup criará e aplicará a função para você. 

Para verificar se essa função já foi especificada para sua organização, use o comando [https://docs.aws.amazon.com/cli/latest/reference/ssm/get-service-setting.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/get-service-setting.html).

## Ative atualizações automáticas SSM Agent a cada duas semanas
<a name="dhmc-enable-automatic-updates"></a>

Use o procedimento a seguir para ativar a opção Configuração de gerenciamento de host padrão para toda a sua AWS Organizations organização.

**Para ativar atualizações automáticas de SSM Agent a cada duas semanas**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Quick Setup**.

1. No cartão **Configuração de gerenciamento de host padrão**, escolha **Criar**.
**dica**  
Se você já tem uma ou mais configurações na conta, primeiro escolha a guia **Biblioteca** ou o botão **Criar** na seção **Configurações** para ver os cartões.

1. Na seção **Opções de configuração**, selecione **Ativar atualizações automáticas de SSM Agent a cada duas semanas**.

1. Selecione **Criar**

# Criar um gravador de configuração do AWS Config usando o Quick Setup
<a name="quick-setup-config"></a>

Com Quick Setup, uma ferramenta do AWS Systems Manager, é possível criar rapidamente um gravador de configuração com o AWS Config. Usa o gravador de configurações para detectar alterações nas configurações do seu recurso e capturar as alterações como itens de configuração. Se você não estiver familiarizado com AWS Config, recomendamos saber mais sobre o serviço revisando o conteúdo no *AWS Config Guia do desenvolvedor* antes de criar uma configuração com o Quick Setup. Para obter mais informações sobre o AWS Config, consulte [O que é o AWS Config?](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html) no *Guia do desenvolvedor do AWS Config*.

Por padrão, o gravador de configurações registra todos os recursos com suporte na Região da AWS em que o AWS Config estiver em execução. Você pode personalizar a configuração para que apenas os tipos de recursos especificados sejam registrados. Para obter mais informações, consulte [Selecionar quais recursos a AWS Config grava](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html) no *AWS Config Guia do desenvolvedor*.

Você será cobrado pelo uso do serviço quando o AWS Config começar a registrar as configurações. Para obter informações sobre preços, consulte [AWS Config preços](https://aws.amazon.com/config/pricing/).

**nota**  
Se você já criou um gravador de configuração, a Quick Setup não interrompe a gravação nem faz alterações nos tipos de recursos que já estão sendo gravados. Se você optar por registrar outros tipos de recursos usando a Quick Setup, o serviço os anexará aos grupos de gravadores atuais. A exclusão da configuração **Config recording** (Gravação do Config) do Quick Setup não interrompe o gravador de configurações. As alterações continuam a ser registradas e as taxas de uso do serviço são aplicadas até que você interrompa o gravador de configurações. Para saber mais sobre como gerenciar o gravador de configurações, consulte [Gerenciar o gravador de configurações](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html) no *Guia do desenvolvedor do AWS Config*.

Para configurar a AWS Config, realize as seguintes tarefas no console do AWS Systems Manager.

**Para configurar a gravação do AWS Config com o Quick Setup**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Quick Setup**.

1. No cartão **Gravação de configuração**, escolha **Criar**.
**dica**  
Se você já tem uma ou mais configurações na conta, primeiro escolha a guia **Biblioteca** ou o botão **Criar** na seção **Configurações** para ver os cartões.

1. Na seção **Opções de configuração**, faça o seguinte:

   1. Em **Escolher os tipos de recursos da AWS a serem registrados**, especifique se deseja registrar todos os recursos suportados ou somente os tipos de recursos que você escolher.

   1. Para **Configurações de entrega, especifique se deseja criar um novo bucket do Amazon Simple Storage Service (Amazon S3) ou escolha um bucket existente para o qual deseja enviar snapshots da configuração. **

   1. Para **Opções de notificação**, selecione a opção de notificação desejada. O AWS Config usa o Amazon Simple Notification Service (Amazon SNS) para notificar você sobre importantes eventos do AWS Config relacionados aos recursos. Se escolher a opção **Usar tópicos do SNS existentes**, você deverá fornecer o ID da Conta da AWS e o nome do tópico existente do Amazon SNS na conta que você deseja usar. No Opções de configuração, selecione a Regiões da AWS que você deseja que o registre e se você deseja incluir recursos globais.

1. Na seção **Schedule** (Programação), escolha a frequência com que o Quick Setup deverá corrigir as alterações feitas nos recursos que diferem da sua configuração. A opção **Default** (Padrão) é executada uma vez. Se você não quiser que o Quick Setup corrija as alterações feitas em recursos que diferem da sua configuração, escolha **Desabilitar a correção** em **Personalizado**.

1. Na seção **Destinos**, escolha uma das opções a seguir para identificar as contas e regiões para gravação.
**nota**  
Se você estiver trabalhando em uma única conta, as opções para trabalhar com organizações e unidades organizacionais (UOs) não estão disponíveis. É possível escolher se deseja aplicar essa configuração a todas as Regiões da AWS em sua conta ou somente às regiões que você escolher.
   + **Entire organization** (Organização inteira): todas as contas e regiões da sua organização.
   + **Custom** (Personalizado): somente as UOs e regiões que você especificar.
     + Na seção **UOs de destino**, selecione as UOs nas quais você deseja usar a gravação. 
     + Na seção **Regiões de destino**, selecione as regiões nas quais você deseja usar a gravação. 
   + **Current account** (Conta atual): somente as regiões especificadas na conta em que você está conectado atualmente são visadas. Escolha uma das seguintes opções:
     + **Current Region** (Região atual): somente os nós gerenciados na região selecionada no console são visados. 
     + **Escolher regiões**: escolha as regiões individuais nas quais aplicar a configuração de gravação.

1. Escolha **Criar**.

# Implantar um pacote de conformidade do AWS Config usando o Quick Setup
<a name="quick-setup-cpack"></a>

Um pacote de conformidade é uma coleção de regras e ações de correção da AWS Config. Com Quick Setup, é possível implantar um pacote de conformidade como uma única entidade em uma conta e um Região da AWS ou através de uma organização no AWS Organizations. Isso ajuda você a gerenciar a conformidade com a configuração de seu recursos da AWS em grande escala, desde a definição de políticas até a auditoria e a geração de relatórios agregados, utilizando um framework comum e um modelo de empacotamento. 

Para implantar pacotes de conformidade, execute as tarefas a seguir no console do Quick Setup do AWS Systems Manager.

**nota**  
Você deve habilitar a gravação do AWS Config antes de implantar essa configuração. Para obter mais informações, consulte [Pacotes de conformidade](https://docs.aws.amazon.com/config/latest/developerguide/conformance-packs.html) no *Manual do desenvolvedor do AWS Config*.

**Para implantar pacotes de conformidade com o Quick Setup**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Quick Setup**.

1. No cartão **Pacotes de conformidade**, escolha **Criar**.
**dica**  
Se você já tem uma ou mais configurações na conta, primeiro escolha a guia **Biblioteca** ou o botão **Criar** na seção **Configurações** para ver os cartões.

1. Na seção **Escolher pacotes de conformidade**, escolha os pacotes de conformidade que deseja implantar.

1. Na seção **Schedule** (Programação), escolha a frequência com que o Quick Setup deverá corrigir as alterações feitas nos recursos que diferem da sua configuração. A opção **Default** (Padrão) é executada uma vez. Se não quiser que o Quick Setup corrija as alterações feitas nos recursos diferentes de sua configuração, escolha **Disabled** (Desabilitado) em **Custom** (Personalizar).

1. No **Destinos**, escolha se deseja implantar pacotes de conformidade em toda a sua organização, alguns Regiões da AWS ou na conta na qual você está conectado no momento.

   Se escolher **Entire organization** (Toda a organização), continue na etapa 8.

   Se escolher **Custom** (Personalizado), continue na etapa 7.

1. No **Regiões de destino**, marque as caixas de seleção das Regiões nas quais você deseja implantar pacotes de conformidade.

1. Escolha **Criar**.

# Configurar a aplicação de patches para instâncias em uma organização usando uma política de patch do Quick Setup
<a name="quick-setup-patch-manager"></a>

Com o Quick Setup, uma ferramenta do AWS Systems Manager, é possível criar políticas de patch baseadas no Patch Manager. Uma política de patch define a programação e a lista de referência a serem usadas ao aplicar patches automaticamente nas suas instâncias do Amazon Elastic Compute Cloud (Amazon EC2) e em outros nós gerenciados. Usando uma única configuração de política de patch, é possível definir a aplicação de patches para todas as contas em várias Regiões da AWS da sua organização, somente para as contas e regiões que você escolher ou para um único par de conta-região. Para obter mais informações sobre políticas de patch, consulte [Configurações de políticas de patches em Quick Setup](patch-manager-policies.md).

**Pré-requisito**  
Para definir uma política de patch para um nó usando o Quick Setup, o nó deve ser um *nó gerenciado*. Para obter mais informações sobre o gerenciamento de seus nós, consulte [Configurar o console unificado do Systems Manager para uma organização](systems-manager-setting-up-organizations.md).

**Importante**  
**Métodos de verificação da conformidade de patches**: o Systems Manager oferece suporte a vários métodos de verificação de nós gerenciados para conformidade de patches. Se você implementar mais de um desses métodos ao mesmo tempo, as informações de conformidade de patch que você vir serão sempre o resultado da verificação mais recente. Os resultados de verificações anteriores serão sobrescritos. Se os métodos de verificação usarem listas de referência de patches diferentes, com regras de aprovação diferentes, as informações de conformidade do patch poderão mudar inesperadamente. Para obter mais informações, consulte [Identificar a execução que criou os dados de conformidade do patch](patch-manager-compliance-data-overwrites.md).  
**Status de conformidade da associação e políticas de patch**: o status de patch de um nó gerenciado que está sob uma política de patch de Quick Setup corresponde ao status de execução da associação do State Manager para esse nó. Se o status de execução da associação for `Compliant`, o status de patch do nó gerenciado também será marcado como `Compliant`. Se o status de execução da associação for `Non-Compliant`, o status de patch do nó gerenciado também será marcado como `Non-Compliant`. 

## Regiões com suporte para configurações de políticas de patch
<a name="patch-policies-supported-regions"></a>

No momento, as configurações de política de patch do Quick Setup são compatíveis nas seguintes regiões:
+ Leste dos EUA (Ohio) (us-east-2)
+ Leste dos EUA (Norte da Virgínia) (us-east-1)
+ Oeste dos EUA (Norte da Califórnia) (us-west-1)
+ Oeste dos EUA (Oregon) (us-west-2)
+ Ásia-Pacífico (Mumbai) (ap-south-1)
+ Ásia-Pacífico (Seul) (ap-northeast-2)
+ Ásia-Pacífico (Singapura) (ap-southeast-1)
+ Ásia-Pacífico (Sydney) (ap-southeast-2)
+ Ásia Pacific (Tóquio) (ap-northeast-1)
+ Canadá (Central) (ca-central-1)
+ Europa (Frankfurt) (eu-central-1)
+ Europa (Irlanda) (eu-west-1)
+ Europa (Londres) (eu-west-2)
+ Europa (Paris) (eu-west-3)
+ UE (Estocolmo) (eu-north-1)
+ América do Sul (São Paulo) (sa-east-1)

## Permissões para o bucket do S3 da política de patch
<a name="patch-policy-s3-bucket-permissions"></a>

Quando você cria uma política de patch, a Quick Setup cria um bucket do Amazon S3 que contém um arquivo chamado `baseline_overrides.json`. Esse arquivo armazena informações sobre as listas de referência de patches que você especificou para a política de patch.

O nome do bucket do S3 está no formato `aws-quicksetup-patchpolicy-account-id-quick-setup-configuration-id`. 

Por exemplo, .: `aws-quicksetup-patchpolicy-123456789012-abcde`

Se você estiver criando uma política de patch para uma organização, o bucket será criado na conta de gerenciamento da organização. 

Há dois casos de uso em que é necessário fornecer permissão a outros recursos da AWS para acessar esse bucket do S3 usando políticas do AWS Identity and Access Management (IAM):
+ [Caso 1: use seu próprio perfil de instância ou perfil de serviço com seus nós gerenciados em vez de um fornecido pela Quick Setup](#patch-policy-instance-profile-service-role)
+ [Caso 2: use endpoints da VPC para se conectar ao Systems Manager](#patch-policy-vpc)

A política de permissões necessária em ambos os casos está localizada na seção abaixo, [Permissões de política para buckets do S3 da Quick Setup](#patch-policy-bucket-permissions).

### Caso 1: use seu próprio perfil de instância ou perfil de serviço com seus nós gerenciados em vez de um fornecido pela Quick Setup
<a name="patch-policy-instance-profile-service-role"></a>

As configurações de políticas de patch incluem a opção **Adicionar as políticas do IAM necessárias aos perfis de instância existentes anexados às suas instâncias**. 

Se você não escolher essa opção, mas quiser que a Quick Setup aplique patches em seus nós gerenciados usando essa política de patch, é necessário garantir que o seguinte seja implementado:
+ A política gerenciada do IAM `AmazonSSMManagedInstanceCore` deve ser anexada ao [perfil de instância do IAM](setup-instance-permissions.md) ou ao [perfil de serviço do IAM](hybrid-multicloud-service-role.md) que é usado para fornecer permissões do Systems Manager aos nós gerenciados.
+ É necessário adicionar permissões para acessar seu bucket de política de patch como uma política em linha no perfil de instância do IAM ou perfil de serviço do IAM. Você pode fornecer acesso curinga a todos os buckets `aws-quicksetup-patchpolicy` ou somente ao bucket específico criado para sua organização ou conta, conforme mostrado nos exemplos de código anteriores.
+ É necessário marcar seu perfil de instância do IAM ou perfil de serviço do IAM com o par de chave-valor a seguir.

  `Key: QSConfigId-quick-setup-configuration-id, Value: quick-setup-configuration-id`

  *quick-setup-configuration-id* representa o valor do parâmetro aplicado à pilha do AWS CloudFormation que é usada ao criar a configuração da política de patch. Para recuperar o ID, faça o seguinte:

  1. Abra o console do CloudFormation em [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

  1. Selecione o nome da pilha usada para criar a política de patch. O nome está em um formato como `StackSet-AWS-QuickSetup-PatchPolicy-LA-q4bkg-52cd2f06-d0f9-499e-9818-d887cEXAMPLE`.

  1. Selecione a guia **Parâmetros**.

  1. Na lista **Parâmetros**, na coluna **Chave**, localize a chave **QSConfigurationId**. Na coluna **Valor** da respectiva linha, localize o ID de configuração, como `abcde`.

     Neste exemplo, para que a etiqueta seja aplicada ao perfil de instância ou perfil de serviço, a chave é `QSConfigId-abcde`, e o valor é `abcde`.

Para obter informações sobre como adicionar etiquetas a um perfil do IAM, consulte [Etiquetar perfis do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_roles.html#id_tags_roles_procs-console) e [Gerenciar tags em perfis de instância (AWS CLI ou AWS API )](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags_instance-profiles.html#id_tags_instance-profile_procs-cli-api) no *Guia do usuário do IAM*.

### Caso 2: use endpoints da VPC para se conectar ao Systems Manager
<a name="patch-policy-vpc"></a>

Se você usa endpoints da VPC para se conectar ao Systems Manager, sua política de endpoint da VPC para o S3 deve permitir acesso ao bucket do S3 de sua política de patch da Quick Setup.

Para obter informações sobre a adição de permissões a uma política de endpoint da VPC para o S3, consulte [Controlar o acesso a partir de endpoints da VPC com políticas de bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies-vpc-endpoint.html) no *Guia do usuário do Amazon S3*.

### Permissões de política para buckets do S3 da Quick Setup
<a name="patch-policy-bucket-permissions"></a>

Você pode fornecer acesso curinga a todos os buckets `aws-quicksetup-patchpolicy` ou somente ao bucket específico criado para sua organização ou conta. Para fornecer as permissões necessárias nos dois casos descritos abaixo, use qualquer um dos formatos.

------
#### [ All patch policy buckets ]

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AccessToAllPatchPolicyRelatedBuckets",
      "Effect": "Allow",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::aws-quicksetup-patchpolicy-*"
    }
  ]
}
```

------

------
#### [ Specific patch policy bucket ]

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AccessToMyPatchPolicyRelatedBucket",
      "Effect": "Allow",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::aws-quicksetup-patchpolicy-111122223333-quick-setup-configuration-id"
    }
  ]
}
```

------

**nota**  
Depois que a configuração da política de patch for criada, você localizará o nome completo do bucket no console do S3. Por exemplo, .: `aws-quicksetup-patchpolicy-123456789012-abcde`

------

## IDs aleatórios da lista de referência de patches em operações de política de patches
<a name="qs-patch-baselines-and-compliance"></a>

As operações de aplicações de patch para políticas de patch utilizam o parâmetro `BaselineOverride` no documento do SSM Command `AWS-RunPatchBaseline`. 

Ao usar `AWS-RunPatchBaseline` para aplicar patches *fora* de uma política de patch, você pode usar `BaselineOverride` para especificar uma lista de referência de patches a ser usada durante a operação que são diferentes dos padrões especificados. Você cria essa lista em um arquivo chamado `baseline_overrides.json` e a adiciona manualmente a um bucket do Amazon S3 de sua propriedade, conforme explicado em [Usar o parâmetro BaselineOverride](patch-manager-baselineoverride-parameter.md).

No entanto, para operações de aplicações de patch com base em políticas de patch, o Systems Manager cria um bucket do S3 automaticamente e adiciona um arquivo `baseline_overrides.json` a ele. Então, toda vez que a Quick Setup executa uma operação de aplicação de patches (usando a ferramenta Run Command), o sistema gera um ID aleatório para cada lista de referência de patches. Esse ID é diferente para cada operação de aplicação de patches da política de patch, e a lista de referência de patches que ela representa não está armazenada nem acessível a você em sua conta. 

Como resultado, você não verá o ID da lista de referência de patches selecionada em sua configuração nos logs de patches. Isso se aplica tanto às listas de referência de patches gerenciadas pela AWS como às listas de referência de patches personalizadas que você possa ter selecionado. Em vez disso, o ID da lista de referência relatado no log é aquele que foi gerado para a operação de aplicação de patches específica.

Além disso, se você tentar visualizar no Patch Manager detalhes sobre uma lista de referência de patches que foi gerada com um ID aleatório, o sistema informará que a lista de referência de patches não existe. Esse comportamento é esperado e pode ser ignorado.

## Criação de uma política de patch
<a name="create-patch-policy"></a>

Para criar uma política de patch, execute as tarefas a seguir no console do Systems Manager.

**Para criar uma política de patch com o Quick Setup**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

   Se estiver configurando a aplicação de patches para uma organização, certifique-se de estar conectado à conta de gerenciamento da organização. Você não pode configurar a política usando a conta de administrador delegado ou uma conta de membro.

1. No painel de navegação, escolha **Quick Setup**.

1. No cartão do **Patch Manager**, escolha **Create** (Criar).
**dica**  
Se você já tem uma ou mais configurações na conta, primeiro escolha a guia **Biblioteca** ou o botão **Criar** na seção **Configurações** para ver os cartões.

1. Em **Configuration name** (Nome da configuração), insira um nome para ajudar a identificar a política de patch.

1. Na seção **Verificação e instalação**, em **Operação de patch**, escolha se a política de patch fará **Verificação** nos destinos especificados ou se fará **Verificação e instalação** de patches em destinos especificados.

1. Em **Scanning schedule** (Programação de verificação), escolha **Use recommended defaults** (Usar padrões recomendados) ou **Custom scan schedule** (Programação de verificação personalizada). A programação de verificação padrão examinará seus destinos diariamente à 1h UTC.
   + Se você escolher **Custom scan schedule** (Programação de verificação personalizada), selecione a **Scanning frequency** (Frequência da verificação).
   + Se você escolher **Daily** (Diariamente), insira a hora, em UTC, em que deseja verificar seus destinos. 
   + Se você escolher **Custom CRON expression** (Expressão do CRON personalizada), insira a programação como uma **CRON expression** (Expressão do CRON). Para obter mais informações sobre a formatação das expressões do CRON para o Systems Manager, consulte [Referência: Expressões cron e rate para o Systems Manager](reference-cron-and-rate-expressions.md).

     Além disso, selecione **Wait to scan targets until first CRON interval** (Aguardar para verificar os destinos até o primeiro intervalo do CRON). Por padrão, o Patch Manager varre imediatamente os nós à medida que eles se tornam destinos.

1. Se você escolher **Scan and install** (Verificar e instalar), escolha a **Installation schedule** (Programação de instalação) a ser usada ao instalar patches nos destinos especificados. Se você escolher **Use recommended defaults** (Usar padrões recomendados), o Patch Manager instalará os patches semanais às 2:00 UTC de domingo.
   + Se você escolher **Custom install schedule** (Programação de instalação personalizada), selecione a **Installation frequency** (Frequência da instalação).
   + Se você escolher **Daily** (Diariamente), insira a hora, em UTC, em que deseja instalar as atualizações nos seus destinos.
   + Se você escolher **Custom CRON expression** (Expressão do CRON personalizada), insira a programação como uma **CRON expression** (Expressão do CRON). Para obter mais informações sobre a formatação das expressões do CRON para o Systems Manager, consulte [Referência: Expressões cron e rate para o Systems Manager](reference-cron-and-rate-expressions.md).

     Além disso, desmarque **Wait to install updates until first CRON interval** (Esperar para instalar as atualizações até o primeiro intervalo do CRON) para instalar imediatamente as atualizações nos nós quando eles se tornarem destinos. Por padrão, o Patch Manager aguarda até o primeiro intervalo do CRON para instalar as atualizações.
   + Escolha **Reboot if needed** (Reinicializar, se necessário), para reinicializar os nós após a instalação dos patches. A reinicialização após a instalação é recomendada, mas pode causar problemas de disponibilidade.

1. Na seção **lista de referência de patches**, escolha as lista de referência de patches a serem usadas ao verificar e atualizar seus destinos. 

   Por padrão, o Patch Manager usa as listas de referência de patches predefinidas. Para obter mais informações, consulte [Linhas de base predefinidas](patch-manager-predefined-and-custom-patch-baselines.md#patch-manager-baselines-pre-defined).

   Se você escolher **Custom patch baseline** (Lista de referência de patches personalizada), altere a lista de referência de patches para sistemas operacionais predefinida da AWS que você não deseja usar.
**nota**  
Se você usa endpoints da VPC para se conectar ao Systems Manager, verifique se a política de endpoint da VPC para o S3 permite acesso ao bucket do S3. Para obter mais informações, consulte [Permissões para o bucket do S3 da política de patch](#patch-policy-s3-bucket-permissions). 
**Importante**  
Se você estiver usando uma [configuração de política de patch](patch-manager-policies.md) em Quick Setup, as atualizações feitas nas listas de referência de patches personalizadas serão sincronizadas com Quick Setup uma vez por hora.   
Se uma lista de referência de patches personalizada que foi referenciada em uma política de patch for excluída, um banner será exibido na página **Configuration details** (Detalhes da configuração) do Quick Setup da sua política de patch. O banner informa que a política de patch faz referência a uma lista de referência de patches que não existe mais e que as operações de aplicação de patches subsequentes falharão. Nesse caso, retorne à página **Configurations** (Configurações) do Quick Setup, selecione a configuração Patch Manager e escolha **Actions** (Ações), **Edit configuration** (Editar configuração). O nome da lista de referência de patches excluída será destacado, e você deverá selecionar uma nova lista de referência de patches para o sistema operacional afetado.

1. (Opcional) Na seção **Patching log storage** (Armazenamento de logs de patches), selecione **Write output to S3 bucket** (Gravar saída no bucket do S3) para armazenar os logs da operação de aplicação de patches um bucket do Amazon S3. 
**nota**  
Se você estiver configurando uma política de patch para uma organização, a conta de gerenciamento da sua organização deverá ter pelo menos permissões somente de leitura para esse bucket. Todas as unidades organizacionais incluídas na política devem ter acesso de gravação ao bucket. Para obter informações sobre como conceder acesso a diferentes contas, consulte o [Exemplo 2: Concessão de permissões de bucket entre contas pelo proprietário do bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-walkthroughs-managing-access-example2.html) no *Guia do usuário do Amazon Simple Storage Service*.

1. Escolha **Procurar no S3** para selecionar o bucket no qual você deseja armazenar a saída de log dos patches. A conta de gerenciamento deve ter acesso de leitura para esse bucket. Todas as contas e destinos não gerenciais configurados na seção **Targets** (Destinos) devem ter acesso de gravação ao bucket S3 fornecido para os logs.

1. Na seção **Targets** (Destinos), escolha uma das opções a seguir para identificar as contas e regiões dessa operação de política de patch.
**nota**  
Se você estiver trabalhando em uma única conta, as opções para trabalhar com organizações e unidades organizacionais (UOs) não estão disponíveis. É possível escolher se deseja aplicar essa configuração a todas as Regiões da AWS em sua conta ou somente às regiões que você escolher.  
Se você especificou anteriormente uma região de origem para sua conta e não se integrou à nova experiência do console de Quick Setup, não poderá excluir essa região da configuração de **Destinos**.
   + **Entire organization** (Organização inteira): todas as contas e regiões da sua organização.
   + **Custom** (Personalizado): somente as UOs e regiões que você especificar.
     + Na seção **Target OUs** (UOs de destino), selecione as UOs nas quais você deseja configurar a política de patch. 
     + Na seção **Target Regions** (Regiões de destino), selecione as regiões nas quais você deseja aplicar a política de patch. 
   + **Current account** (Conta atual): somente as regiões especificadas na conta em que você está conectado atualmente são visadas. Escolha uma das seguintes opções:
     + **Current Region** (Região atual): somente os nós gerenciados na região selecionada no console são visados. 
     + **Choose Regions** (Escolher regiões): escolha as regiões individuais nas quais aplicar a política de patch.

1. Em **Choose how you want to target instances** (Escolher como deseja visar as instâncias), escolha uma das opções a seguir para identificar os nós nos quais aplicar os patches: 
   + **All managed nodes** (Todos os nós gerenciados): todos os nós gerenciados nas UOs e regiões selecionadas.
   + **Specify the resource group** (Especificar o grupo de recursos): escolha o nome de um grupo de recursos na lista para visar seus recursos associados.
**nota**  
Atualmente, há suporte para a seleção de grupos de recursos somente em configurações de conta única. Para aplicar patches em recursos em várias contas, escolha uma opção de visar diferente.
   + **Specify a node tag** (Especificar uma tag de nó): somente os nós marcados com o par de valores-chave que você especificar terão patches aplicados em todas as contas e regiões visadas. 
   + **Manual**: escolhe nós gerenciados de todas as contas e regiões especificadas manualmente em uma lista.
**nota**  
No momento, há suporte apenas para instâncias do Amazon EC2 com essa opção. Você pode adicionar no máximo 25 instâncias manualmente em uma configuração de política de patch.

1. Na seção **Rate control** (Controle de taxa), faça o seguinte:
   + Em **Concurrency** (Concorrência), insira um número ou uma porcentagem de nós nos quais executar a política de patch ao mesmo tempo.
   + Em **Error threshold** (Limite de erro), insira o número ou a porcentagem de nós que podem apresentar um erro antes que a política de patch falhe.

1. (Opcional) Marque a caixa de seleção **Adicionar políticas do IAM necessárias aos perfis de instância existentes anexados às suas instâncias**.

   Essa seleção aplica as políticas do IAM criadas por essa configuração da Quick Setup aos nós que já têm um perfil de instância ou um perfil de serviço anexado (instâncias do EC2) ou um perfil de serviço anexados (nós ativados para ambientes híbridos). Recomendamos essa seleção quando seus nós gerenciados já tiverem um perfil de instância ou um perfil de serviço anexado, mas ele não contiver todas as permissões necessárias para trabalhar com o Systems Manager.

   Sua seleção aqui é aplicada aos nós gerenciados criados posteriormente nas contas e regiões às quais essa configuração de política de patch se aplica.
**Importante**  
Se você não marcou essa opção, mas quiser que a Quick Setup aplique patches em seus nós gerenciados usando essa política de patch, é necessário fazer o seguinte:  
Adicione permissões ao [perfil de instância do IAM](setup-instance-permissions.md) ou [perfil de serviço do IAM](hybrid-multicloud-service-role.md) para acessar o bucket do S3 criado para sua política de patch  
Marque seu perfil de instância do IAM ou perfil de serviço do IAM com um par de chave-valor específico.  
Para mais informações, consulte [Caso 1: use seu próprio perfil de instância ou perfil de serviço com seus nós gerenciados em vez de um fornecido pela Quick Setup](#patch-policy-instance-profile-service-role).

1. Selecione **Create** (Criar).

   Para revisar o status da aplicação de patches após a criação da política de patch, é possível acessar a configuração na página [https://console.aws.amazon.com/systems-manager/quick-setup](https://console.aws.amazon.com/systems-manager/quick-setup).

# Configurar o DevOps Guru usando a Quick Setup
<a name="quick-setup-devops"></a>

Você pode configurar rapidamente as opções do DevOps Guru usando Quick Setup. O Amazon DevOps Guru é um serviço alimentado por machine Learning (ML) que facilita o aprimoramento da performance operacional e da disponibilidade de uma aplicação. O DevOps Guru detecta comportamentos diferentes dos padrões operacionais normais para que você possa identificar problemas operacionais bem antes deles afetarem seus clientes. O DevOps Guru ingere automaticamente os dados operacionais das aplicações da AWS e fornece um único painel para visualizar problemas nos dados operacionais. Você pode começar a usar o DevOps Guru para melhorar a disponibilidade e a confiabilidade das aplicações, sem experiência em configuração manual ou machine learning.

A configuração do DevOps Guru com o Quick Setup está disponível nas seguintes Regiões da AWS:
+ Leste dos EUA (Norte da Virgínia)
+ Leste dos EUA (Ohio)
+ Oeste dos EUA (Oregon)
+ Europa (Frankfurt)
+ Europa (Irlanda)
+ Europa (Estocolmo)
+ Ásia-Pacífico (Singapura)
+ Ásia-Pacífico (Sydney)
+ Ásia-Pacífico (Tóquio)

Para obter informações sobre preços, consulte [Preços do Amazon DevOps Guru](https://aws.amazon.com/devops-guru/pricing/).

Para configurar o DevOps Guru, realize as tarefas a seguir no console do Quick Setup do AWS Systems Manager.

**Para configurar o DevOps Guru com Quick Setup**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Quick Setup**.

1. No cartão **DevOps Guru**, escolha **Criar**.
**dica**  
Se você já tem uma ou mais configurações na conta, primeiro escolha a guia **Biblioteca** ou o botão **Criar** na seção **Configurações** para ver os cartões.

1. Na seção **Configuration options** (Opções de configuração), selecione os tipos de recursos da AWS que você deseja analisar e suas preferências de notificação.

   Se você não selecionar a opção **Analyze all AWS resources in all the accounts in my organization (Analisar todos os recursos da em todas as contas da minha organização)**, você poderá escolher os recursos da AWS para analisar posteriormente no console do DevOps Guru. O DevOps Guru analisa diferentes tipos de recursos da AWS (como buckets do Amazon Simple Storage Service (Amazon S3) e instâncias do Amazon Elastic Compute Cloud (Amazon EC2), que são categorizados em dois grupos de preços. Você paga por horas de recursos da AWS analisadas, para cada recurso ativo. Um recurso só estará ativo se produzir métricas, eventos ou entradas de log em uma hora. A tarifa cobrada por um tipo de recurso da AWS específico depende do grupo de preços.

   Se você selecionar a opção **Enable SNS notifications** (Habilitar notificações do SNS), um tópico do Amazon Simple Notification Service (Amazon SNS) é criado em cada Conta da AWS nas unidades organizacionais (UOs) que você determina como destino em sua configuração. O DevOps Guru usa o tópico para notificar você sobre eventos importantes do DevOps Guru, como a criação de um novo insight. Se você não habilitar essa opção, poderá adicionar um tópico posteriormente no console DevOps Guru.

   Se você selecionar a opção **Enable AWS Systems Manager OpsItems** (Habilitar Opsitems do Systems Manager), os items de trabalho operacionais (OpsItems) serão criados para eventos do Amazon EventBridge relacionados e para alarmes do Amazon CloudWatch.

1. Na seção **Schedule** (Programação), escolha a frequência com que o Quick Setup deverá corrigir as alterações feitas nos recursos que diferem da sua configuração. A opção **Default** (Padrão) é executada uma vez. Se não quiser que o Quick Setup corrija as alterações feitas nos recursos diferentes de sua configuração, escolha **Disabled** (Desabilitado) em **Custom** (Personalizar).

1. Na seção **Targets** (Destinos\$1, escolha se deseja permitir que o DevOps Guru analise recursos em algumas de suas unidades organizacionais (UOs) ou na conta na qual você está conectado.

   Se escolher **Custom** (Personalizado), continue na etapa 8.

   Se escolher **Current account** (Conta corrente), continue na etapa 9.

1. Nas seções **Target OUs** (UOs de destno) e **Target Regions** (Regiões de destino), marque as caixas de seleção das UOs e Regiões nas quais você deseja usar o DevOps Guru.

1. Escolha as Regiões nas quais você quer usar o DevOps Guru na conta atual.

1. Escolha **Criar**.

# Implantar pacotes do Distributor usando o Quick Setup
<a name="quick-setup-distributor"></a>

O Distributor é uma ferramenta do AWS Systems Manager. O pacote do Distributor é uma coleção de softwares instaláveis ou ativos que podem ser implantados como uma única entidade. Com o Quick Setup, você pode implantar um pacote do Distributor em uma Conta da AWS e uma Região da AWS ou por meio de uma organização no AWS Organizations. No momento, só é possível implantar o agente do EC2Launch v2, o pacote de utilitários do Amazon Elastic File System (Amazon EFS) e o agente do Amazon CloudWatch com a Quick Setup. Para obter mais informações sobre o Distributor, consulte [AWS Systems Manager Distributor](distributor.md).

Para implantar o Distributor, realize as seguintes tarefas no AWS Systems Manager Quick Setup console do.

**Para implantar pacotes do Distributor com o Quick Setup**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Quick Setup**.

1. No cartão **Distributor**, escolha **Criar**.
**dica**  
Se você já tem uma ou mais configurações na conta, primeiro escolha a guia **Biblioteca** ou o botão **Criar** na seção **Configurações** para ver os cartões.

1. No**Opções de configuração**, escolha o pacote que você deseja implantar.

1. Na seção **Targets** (Destinos), escolha se deseja implantar o pacote em toda a sua organização, em algumas de suas unidades organizacionais (UOs) ou na conta na qual você está conectado.

   Se escolher **Entire organization** (Toda a organização), continue na etapa 8.

   Se escolher **Custom** (Personalizado), continue na etapa 7.

1. No**UOs de destino**, marque as caixas de seleção das UOs e Regiões nas quais você deseja implantar o pacote.

1. Escolha **Criar**.

# Parar e iniciar instâncias do EC2 automaticamente de acordo com uma programação usando a Quick Setup
<a name="quick-setup-scheduler"></a>

Com o Quick Setup, uma ferramenta do AWS Systems Manager, é possível configurar o Agendador de Recursos para automatizar o início e o encerramento das instâncias do Amazon Elastic Compute Cloud (Amazon EC2).

Essa configuração do Quick Setup ajuda a reduzir os custos operacionais iniciando e interrompendo instâncias de acordo com a programação que você especificar. Essa ferramenta ajuda a evitar custos desnecessários com a execução de instâncias quando elas não são necessárias. 

Por exemplo, atualmente pode ser que você mantenha suas instâncias em execução constante, mesmo que elas sejam usadas apenas 10 horas por dia, 5 dias por semana. Em vez disso, é possível programar suas instâncias para serem interrompidas todos os dias após o horário comercial. Como resultado, há uma economia de 70% nessas instâncias, pois o runtime é reduzido de 168 horas para 50 horas. Não há custo para usar o Quick Setup. No entanto, é possível haver cobrança de custos pelos recursos que você configurou e limites de uso sem custo pelos serviços usados para definir sua configuração.

Com o Agendador de Recursos, é possível optar por interromper e iniciar automaticamente as instâncias em várias Regiões da AWS e Contas da AWS de acordo com uma programação definida por você. A configuração do Quick Setup visa as instâncias do Amazon EC2 usando a chave e o valor da tag que você especificar. Somente as instâncias com uma tag correspondente ao valor especificado em sua configuração são interrompidas ou iniciadas pelo Programador de recursos. Observe que, se os volumes do Amazon EBS anexados à instância forem criptografados, você deverá adicionar as permissões necessárias para a chave do AWS KMS para o perfil do IAM para que o Agendador de Recursos inicie a instância.

**Máximo de instâncias por configuração**  
Uma configuração individual oferece suporte ao agendamento de até 5.000 instâncias por região. Se seu caso exigir que mais de 5.000 instâncias sejam programadas em uma determinada região, você deverá criar várias configurações. Aplique tags em suas instâncias adequadamente para que cada configuração gerencie até 5.000 instâncias. Ao criar várias configurações do Quick Setup do Programador de recursos, você deve especificar valores de chave de tag diferentes. Por exemplo, uma configuração pode usar a chave de tag `Environment` com o valor `Production`, enquanto outra usa `Environment` e `Development`.

**Comportamentos de agendamento**  
Os pontos a seguir descrevem alguns comportamentos das configurações de agendamento:
+ O Programador de recursos iniciará as instâncias marcadas somente se elas estiverem no estado `Stopped`. Da mesma forma, as instâncias só são interrompidas se estiverem no estado `running`. O Programador de recursos opera em um modelo orientado por eventos e só inicia ou interrompe instâncias nos horários que você especificar. Por exemplo, você cria uma programação que inicia as instâncias às 9h. O Programador de recursos iniciará todas as instâncias associadas à tag especificada que estejam no estado `Stopped` às 9h. Se as instâncias forem interrompidas manualmente mais tarde, o Programador de recursos não as iniciará novamente para manter o estado `Running`. Da mesma forma, se uma instância for iniciada manualmente depois de ser interrompida de acordo com sua programação, o Programador de recursos não interromperá a instância novamente.
+ Se você criar um agendamento com horário de início posterior ao horário de interrupção em um dia de 24 horas, o Agendador de Recursos presumirá que suas instâncias devem ser executadas durante a noite. Por exemplo, você cria uma programação que inicia as instâncias às 21h e as interrompe às 7h da manhã. O Programador de recursos iniciará todas as instâncias associadas à tag especificada que estejam no estado `Stopped` às 9h, e as interromperá às 7h do dia seguinte. Para programações noturnas, o horário de início se aplica aos dias que você selecionar para sua programação. No entanto, o horário de interrupção se aplica ao dia seguinte em sua programação.
+ Quando você cria uma configuração de agendamento, o estado atual de suas instâncias pode ser alterado para corresponder aos requisitos do agendamento.

  Por exemplo, digamos que hoje seja uma quarta-feira e você especifique um agendamento para que suas instâncias gerenciadas iniciem às 9h e parem às 17h *somente* às terças e quintas-feiras. Como seu horário atual está fora do horário prescrito para a execução das instâncias, elas serão interrompidas após a criação da configuração. As instâncias não serão executadas novamente até o próximo horário prescrito, às 9h de quinta-feira. 

  Se suas instâncias estiverem atualmente em um estado `Stopped` e você especificar um agendamento no qual elas seriam executadas no instante atual, o Agendador de Recursos as iniciará após a criação da configuração.

Se você excluir sua configuração, as instâncias não serão mais interrompidas e iniciadas de acordo com a programação definida anteriormente. Em casos raros, as instâncias podem não ser interrompidas ou iniciadas com êxito devido a falhas na operação da API.

Para configurar a programação das instâncias do Amazon EC2, realize as tarefas a seguir no console do AWS Systems Manager Quick Setup.

**Para configurar a programação de instâncias com o Quick Setup**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Quick Setup**.

1. No cartão **Agendador de Recursos**, escolha **Criar**.
**dica**  
Se você já tem uma ou mais configurações na conta, primeiro escolha a guia **Biblioteca** ou o botão **Criar** na seção **Configurações** para ver os cartões.

1. Na seção **Instance tag** (Tag da instância), especifique a chave e o valor da tag aplicados às instâncias que você deseja associar à sua programação.

1. Na seção **Schedule options** (Opções de agendamento), especifique o fuso horário, os dias e os horários em que você deseja iniciar e interromper suas instâncias.

1. Na seção **Targets** (Destinos), escolha se deseja configurar a programação para um grupo **Custom** (Personalizado) de unidades organizacionais (UOs) ou para a **Current account** (Conta atual) à qual você está conectado:
   + **Custom** (Personalizado): na seção **Target OUs** (UOs de destino), selecione as UOs nas quais você deseja configurar a programação. Em seguida, na seção **Target Regions** (Regiões de destino), selecione as regiões nas quais você deseja configurar a programação.
   + **Conta corrente**: selecione **Current Region** (Região atual) ou **Choose Regions** (Selecionar regiões). Se você selecionou **Choose Regions** (Escolher regiões), escolha as **Target Regions** (Regiões de destino) nas quais deseja configurar a programação.

1. Verifique as informações da programação na seção **Summary** (Resumo).

1. Escolha **Criar**.

# Configurar o Explorador de recursos da AWS usando a Quick Setup
<a name="Resource-explorer-quick-setup"></a>

Com o Quick Setup, uma ferramenta do AWS Systems Manager, é possível configurar rapidamente o Explorador de recursos da AWS para pesquisar e descobrir recursos em sua Conta da AWS ou em uma organização da AWS inteira. É possível pesquisar seus recursos usando metadados, como nomes, tags e IDs. O Explorador de recursos da AWS fornece respostas rápidas às suas consultas de pesquisa usando *índices*. O Explorador de Recursos cria e mantém índices usando várias fontes de dados para coletar informações sobre os recursos na sua Conta da AWS. 

O Quick Setup para Explorador de Recursos automatiza o processo de configuração do índice. Para obter mais informações sobre o Explorador de recursos da AWS, consulte [O que é Explorador de recursos da AWS?](https://docs.aws.amazon.com/resource-explorer/latest/userguide/welcome.html) no Guia do Usuário do Explorador de recursos da AWS.

Durante a Quick Setup, o Explorador de Recursos fará o seguinte: 
+ Criará um índice em toda Região da AWS na sua Conta da AWS.
+ Atualizará o índice na região que você especificar para ser o índice agregador para a conta.
+ Criará uma visualização padrão na região do índice agregador. Essa visualização não terá filtros, portanto, retornará todos os recursos encontrados no índice.

**Permissões mínimas**

Para realizar as etapas do procedimento a seguir, você deve ter as seguintes permissões:
+ **Ação**: `resource-explorer-2:*` - **Recurso**: nenhum recurso específico (`*`)
+ **Ação**: `iam:CreateServiceLinkedRole` - **Recurso**: nenhum recurso específico (`*`)

**Para configurar o Explorador de Recursos**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Quick Setup**.

1. No cartão **Explorador de Recursos**, escolha **Criar**.

1. Na seção **Região do Índice do Agregador**, escolha qual região você deseja que contenha o **índice do agregador**. Você deve selecionar a região apropriada para a localização geográfica dos usuários.

1. (Opcional) Marque a caixa de seleção **Substituir índices agregadores existentes em regiões diferentes da selecionada acima**. 

1. Na seção **Destinos**, escolha a **organização** de destino ou especifique **Unidades Organizacionais (OUs)** contendo os recursos que você deseja descobrir. 

1. Na seção **Regiões**, escolha quais **Regiões** serão incluídas na configuração. 

1. Revise o resumo da configuração e, em seguida, escolha **Criar**. 

Na página **Explorador de Recursos**, é possível monitorar o status da configuração.

# Solução de problemas de resultados do Quick Setup
<a name="quick-setup-results-troubleshooting"></a>

Use as informações a seguir para obter ajuda para solucionar problemas com o Quick Setup, uma ferramenta do AWS Systems Manager. Este tópico inclui tarefas específicas para resolver problemas com base no tipo de problema do Quick Setup.

**Problema: falha na implantação**  
Uma implantação falhará se o conjunto de pilhas do CloudFormation falhar durante a criação. Use as etapas a seguir para investigar uma falha de implantação.

1. Navegue até o [console do AWS CloudFormation](https://console.aws.amazon.com/cloudformation). 

1. Escolha a pilha criada pelo sua configuração do Quick Setup. O **Stack name** (Nome da pilha) inclui `QuickSetup` seguido pelo tipo de configuração que você escolheu, como `SSMHostMgmt`. 
**nota**  
Às vezes, o CloudFormation exclui implantações de pilha com falha. Se a pilha não estiver disponível na tabela **Stacks** (Pilhas), escolha **Deleted** (Excluído) na lista de filtros.

1. Visualize o **Status** e **Status reason** (Motivo do status). Para obter mais informações sobre status de pilhas, consulte [Códigos de status da pilha](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-console-view-stack-data-resources.html#cfn-console-view-stack-data-resources-status-codes) no *Guia do usuário do AWS CloudFormation*. 

1. Para entender a etapa exata que falhou, veja a guia **Events** (Eventos) e revise cada **Status** de evento. 

1. Revise [Troubleshooting](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/troubleshooting.html) (Solução de problemas) no *Guia do usuário do AWS CloudFormation*.

1. Se você não conseguir resolver a falha de implantação usando as etapas de solução de problemas do CloudFormation, exclua a configuração e reconfigure.

**Problema: falha na associação**  
A tabela **Detalhes da configuração** na página **Detalhes da configuração** da configuração exibirá um **Status da configuração** de **Falhou** se alguma das associações falhar durante a configuração. Use as etapas a seguir para solucionar problemas de uma associação com falha.

1. Na tabela **Configuration details** (Detalhes da configuração), escolha a configuração com falha e escolha **Exibir detalhes**.

1. Copie o **Association name** (Nome da associação).

1. Navegue até **State Manager** e cole o nome da associação no campo de pesquisa. 

1. Escolha a associação e escolha a guia **Execution history** (Histórico da execução).

1. Em **Execution ID (ID da execução)**, escolha a execução da associação que falhou.

1. A página **Association execution targets** (Destinos da execução de associação) lista todos os nós em que a associação foi executada. Escolha o botão **Output (Saída)** de uma execução que falhou.

1. Na página **Output (Saída)**, escolha **Step - Output (Etapa - saída)** para visualizar a mensagem de erro dessa etapa na execução do comando. Cada etapa pode exibir uma mensagem de erro diferente. Analise as mensagens de erro de todas as etapas para ajudar a solucionar o problema.
Se a exibição da saída da etapa não solucionar o problema, você poderá tentar recriar a associação. Para recriar a associação, primeiro exclua a associação com falha no State Manager. Depois de excluir a associação, edite a configuração e escolha a opção que você excluiu. Em seguida, escolha **Update** (Atualização).  
Para investigar associações **Failed** (Com falha) para uma configuração de **Organization** (Organização), você deve fazer login na conta com a associação com falha e usar o procedimento da associação com falha a seguir, descrito anteriormente. O **ID da associação** não é um hiperlink para a conta de destino ao visualizar os resultados da conta de gerenciamento.

**Problema: status de desvio**  
Ao exibir a página de detalhes de uma configuração, você pode consultar o status de desvio de cada implantação. O desvio de configuração ocorre sempre que um usuário faz qualquer alteração em um serviço ou recurso que entre em conflito com as seleções feitas por meio do Quick Setup. Se uma associação tiver sido alterada após a configuração inicial, a tabela exibirá um ícone de aviso que indica o número de itens que sofreram desvio. Você pode determinar o que causou o desvio passando o mouse sobre o ícone. 
Quando uma associação é excluída em State Manager, as implantações relacionadas exibem um aviso de desvio. Para corrigir isso, edite a configuração e escolha a opção que foi removida quando a associação foi excluída. Selecione **Update** (Atualização) e aguarde até que a implantação seja concluída.