

• AWS Systems Manager CloudWatch 控制面板在 2026 年 4 月 30 日之后将不再可用。客户可以像现在一样继续使用 Amazon CloudWatch 控制台来查看、创建和管理其 Amazon CloudWatch 控制面板。有关更多信息，请参阅 [Amazon CloudWatch 控制面板文档](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)。

# 查看补丁合规性结果
<a name="patch-manager-view-compliance-results"></a>

使用这些过程可查看有关托管式节点的补丁合规性信息。

此过程适用于使用 `AWS-RunPatchBaseline` 文档的补丁操作。查看有关使用 `AWS-RunPatchBaselineAssociation` 文档进行补丁操作的补丁合规性信息的信息，请参阅 [标识不合规的托管式节点](patch-manager-find-noncompliant-nodes.md)。

**注意**  
Quick Setup和 Explorer 的补丁扫描操作使用 `AWS-RunPatchBaselineAssociation` 文档。Quick Setup和 Explorer 都是 AWS Systems Manager 中的工具。

**确定针对特定 CVE 问题的补丁解决方案 (Linux)**  
对于许多基于 Linux 的操作系统，补丁合规性结果表明哪些常见漏洞和暴露 (CVE) 公告问题是通过哪些补丁来解决的。此信息可帮助您确定需要安装丢失或失败的补丁的紧迫程度。

受支持的以下操作系统的类型版本中包含 CVE 详细信息：
+ AlmaLinux
+ Amazon Linux 2
+ Amazon Linux 2023
+ Oracle Linux
+ Red Hat Enterprise Linux (RHEL)
+ Rocky Linux

**注意**  
默认情况下，CentOS Stream 不提供有关更新的 CVE 信息。但是，您可以使用 Fedora 发布的 Extra Packages for Enterprise Linux (EPEL) 存储库等第三方存储库来允许这种支持。想要了解有关信息，请参阅 Fedora 维基词条中的 [EPEL](https://fedoraproject.org/wiki/EPEL)。  
目前，仅报告状态为 `Missing` 或 `Failed` 的补丁的 CVE ID 值。

您还可以根据情况和修补目标的需要，将 CVE ID 添加到补丁基准中已批准或已拒绝的补丁列表中。

有关使用已批准和已拒绝的补丁列表的信息，请参阅以下主题：
+ [使用自定义补丁基准](patch-manager-manage-patch-baselines.md)
+ [已批准补丁和已拒绝补丁列表的程序包名称格式](patch-manager-approved-rejected-package-name-formats.md)
+ [补丁基准规则在基于 Linux 的系统上的工作原理](patch-manager-linux-rules.md)
+ [如何安装补丁](patch-manager-installing-patches.md)

**注意**  
在某些情况下，Microsoft 会为未指定更新日期和时间的应用程序发布补丁。在这些情况下，系统会默认提供 `01/01/1970` 的更新日期和时间。

## 查看补丁合规性结果
<a name="viewing-patch-compliance-results-console"></a>

使用以下过程在 AWS Systems Manager 控制台中查看合规性数据。

**注意**  
有关生成下载到 Amazon Simple Storage Service (Amazon S3) 存储桶的补丁合规性报告的信息，请参阅 [生成 .csv 补丁合规性报告](patch-manager-store-compliance-results-in-s3.md)。

**查看补丁合规性结果**

1. 请执行以下操作之一。

   **选项 1**（推荐）：从Patch Manager（AWS Systems Manager 中的一项工具）中导航：
   + 在导航窗格中，请选择 **Patch Manager**。
   + 选择 **Compliance reporting**（合规性报告）选项卡。
   + 在**节点修补详细信息**区域中，选择要查看其补丁合规性结果的托管式节点 ID。此处将不会显示处于 `stopped` 或 `terminated` 状态的节点。
   + 在**详细信息**区域的**属性**列表中，选择**补丁**。

   **选项 2**：从 Compliance（AWS Systems Manager 中的一项工具）中导航：
   + 在导航窗格中，选择 **合规性**。
   + 适用于**合规性资源摘要**，请在列中为要查看的补丁资源类型选择一个数字，例如**不合规资源**。
   + 在下面的**资源**列表中，选择要查看其补丁合规性结果的托管式节点的 ID。
   + 在**详细信息**区域的**属性**列表中，选择**补丁**。

   **选项 3**：从 Fleet Manager（AWS Systems Manager 中的一项工具）中导航：
   + 在导航窗格中，请选择 **Fleet Manager**。
   + 在**托管式实例**区域中，选择要查看其补丁合规性结果的托管式节点的 ID。
   + 在**详细信息**区域的**属性**列表中，选择**补丁**。

1. （可选）在搜索框 (![\[The Search icon\]](http://docs.aws.amazon.com/zh_cn/systems-manager/latest/userguide/images/search-icon.png)）中，从可用筛选器中选择。

   例如，对于 Red Hat Enterprise Linux (RHEL)，从以下选项中进行选择：
   + 名称
   + 分类
   + 州
   + 严重性

    对于 Windows Server，从以下选项中进行选择：
   + KB
   + 分类
   + 州
   + 严重性

1. 为您选择的筛选器类型选择一个可用值。例如，如果您选择了**状态**，现在选择一个合规性状态，例如**已安装待定重启**、**已失败**或者**缺少**。
**注意**  
目前，仅报告状态为 `Missing` 或 `Failed` 的补丁的 CVE ID 值。

1. 根据托管式节点的合规性状态，您可以选择采取哪些操作来补救任何不合规的节点。

   例如，您可以选择立即修补不合规托管式节点。有关按需修补托管式节点的信息，请参阅 [按需修补托管式节点](patch-manager-patch-now-on-demand.md)。

   有关补丁合规性数据的信息，请参阅 [补丁合规性状态值](patch-manager-compliance-states.md)。