

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 建立基於 Windows VSS 的 EBS 快照的先決條件
<a name="application-consistent-snapshots-prereqs"></a>

您可以使用 Systems Manager Run Command AWS Backup或 Amazon Data Lifecycle Manager 建立 VSS 型 EBS 快照。以下先決條件適用所有解決方案。

**[系統要求](#vss-sys-reqs)**  
確保您的 EC2 Windows 執行個體符合建立 VSS 型快照的所有系統需求，包括支援的 Windows 作業系統、.NET 架構 AWS Tools for Windows PowerShell、PowerShell 和 AWS Systems Manager Agent 版本。

**[IAM 許可](vss-iam-reqs.md)**  
附加到 Amazon EC2 Windows 執行個體的 IAM 角色必須擁有許可，才能使用 VSS 建立應用程式一致性快照。若要授予必要許可，您可以將 `AWSEC2VssSnapshotPolicy` 受管政策附加到執行個體設定檔。

**[VSS 元件](application-consistent-snapshots-getting-started.md)**  
若要在 Windows 作業系統上建立應用程式一致快照，則必須在執行個體上安裝 `AwsVssComponents` 套件。該套件包含執行個體上的 EC2 VSS 代理程式，它可作為 EBS 磁碟區的 VSS 請求程式和 EC2 VSS 供應程式。

## 系統要求
<a name="vss-sys-reqs"></a>

**安裝 Systems Manager Agent**  
VSS 由 Systems Manager Agent 使用 PowerShell 進行協調。請確保已在 EC2 執行個體上安裝 SSM Agent `3.0.502.0` 版或更高版本。如果已在使用舊版 SSM Agent，則可利用 Run Comman 進行更新。如需詳細資訊，請參閱「AWS Systems Manager 使用者指南」**中的[針對 Amazon EC2 執行個體設定 Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) 以及[在適用於 Windows Server 的 Amazon EC2 執行個體上使用 SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html)。

**Amazon EC2 Windows 執行個體需求**  
執行 Windows Server 2016 和更新版本的執行個體皆支援基於 VSS 的 EBS 快照。

**.NET Framework 版本**  
`AwsVssComponents` 套件需要 .NET Framework 版本 `4.6` 或更高版本。Windows Server 2016 之前的 Windows 作業系統版本預設為 .NET Framework 的舊版本。如果您的執行個體使用舊版 .NET Framework，則必須使用 Windows 更新安裝版本 `4.6` 或更高版本。

**AWS Tools for Windows PowerShell 版本**  
確保您的執行個體執行 AWS Tools for Windows PowerShell 版本 `3.3.48.0`或更新版本。若要查看版本，請在執行個體的 PowerShell 終端中執行以下命令。  

```
C:\> Get-AWSPowerShellVersion
```
如果您需要 AWS Tools for Windows PowerShell 更新執行個體，請參閱*AWS Tools for PowerShell 《 使用者指南*》中的[安裝 AWS Tools for Windows PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html) 。

**Windows PowerShell 版本**  
請確保執行個體正在執行 Windows PowerShell 主要版本 `3`、`4` 或 `5`。若要查看版本，請在執行個體的 PowerShell 終端中執行以下命令。  

```
C:\> $PSVersionTable.PSVersion
```

**PowerShell 語言模式**  
請確定您的執行個體已將 PowerShell 語言模式設定為 `FullLanguage`。如需詳細資訊，請參閱 Microsoft 文件中的 [about\$1Language\$1Modes](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_language_modes?view=powershell-7.3)。

# 使用 IAM 受管政策，授予 VSS 型快照
<a name="vss-iam-reqs"></a>

AWSEC2VssSnapshotPolicy 受管政策讓 Systems Manager 可在您的 Windows 執行個體上執行以下動作：
+ 建立和標記 EBS 快照
+ 建立和標記 Amazon Machine Image (AMI)
+ 將中繼資料 (例如裝置 ID) 連接至 VSS 建立的預設快照標籤。

本主題涵蓋 VSS 受管政策的許可詳細資訊，以及如何將其連接至您的 EC2 執行個體設定檔 IAM 角色。

**Topics**
+ [AWSEC2VssSnapshotPolicy 受管政策詳細資訊](#vss-iam-manpol-AWSEC2VssSnapshotPolicy)
+ [將 VSS 快照受管政策連接至執行個體設定檔角色](#vss-snapshots-attach-policy)

## AWSEC2VssSnapshotPolicy 受管政策詳細資訊
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy"></a>

 AWS 受管政策是 Amazon 為客戶提供的獨立政策 AWS 。 AWS 受管政策旨在授予常見使用案例的許可。您無法變更 AWS 受管政策中定義的許可。然而，您可以複製政策，並將使用其作為使用案例特定[客戶管理政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)的基準。

 如需 AWS 受管政策的詳細資訊，請參閱《*IAM 使用者指南*》中的 [AWS 受管政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)。

若要使用 **AWSEC2VssSnapshotPolicy** 受管政策，您可將其連接至已連接至 EC2 Windows 執行個體的 IAM 角色。此政策讓 EC2 VSS 解決方案可建立標籤，並將標籤新增至 Amazon Machine Image (AMI) 和 EBS 快照。若要連接政策，請參閱 [將 VSS 快照受管政策連接至執行個體設定檔角色](#vss-snapshots-attach-policy)。

### AWSEC2VssSnapshotPolicy 授予的許可
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy-details"></a>

**AWSEC2VssSnapshotPolicy** 政策包含以下 Amazon EC2 許可，以允許 Amazon EC2 代表您建立和管理 VSS 快照。您可將此受管政策連接至用於 EC2 Windows 執行個體的 IAM 執行個體設定檔角色。
+ **ec2:CreateTags** – 將標籤新增至 EBS 快照和 AMIs，協助識別和分類資源。
+ **ec2:DescribeInstanceAttribute** – 擷取連接至目標執行個體的 EBS 磁碟區和對應之區塊型儲存設備映射。
+ **ec2:CreateSnapshots** – 建立 EBS 磁碟區的快照。
+ **ec2:CreateImage** – 從執行中的 EC2 執行個體建立 AMI。
+ **ec2:DescribeImages** – 擷取 EC2 AMI 和快照的資訊。
+ **ec2:DescribeSnapshots** – 判斷快照的建立時間和狀態，以驗證應用程式一致性。

**注意**  
若要檢視此政策的許可，請參閱「AWS 受管政策參考」**中的 [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html)。

### 簡化特定使用案例的許可 - 進階
<a name="scope-down-perms"></a>

`AWSEC2VssSnapshotPolicy` 受管政策會包含您可建立 VSS 型快照之所有方式的許可。您可以建立僅包含您所需許可的自訂政策。

**使用案例：建立 AMI、使用案例：使用 AWS Backup 服務**

如果您只使用 `CreateAmi`選項，或者您只透過 AWS Backup 服務建立 VSS 型快照，則可以簡化政策陳述式，如下所示。
+ 省略由以下陳述式 ID (SID) 識別的政策陳述式：
  + `CreateSnapshotsWithTag`
  + `CreateSnapshotsAccessInstance`
  + `CreateSnapshotsAccessVolume`
+ 調整 `CreateTagsOnResourceCreation` 陳述式，如下所示：
  + 從資源中移除 `arn:aws:ec2:*:*:snapshot/*` 標籤。
  + 從 `ec2:CreateAction` 條件中移除 `CreateSnapshots`。
+ 調整 `CreateTagsAfterResourceCreation` 陳述式，以從資源中移除 `arn:aws:ec2:*:*:snapshot/*`。
+ 調整 `DescribeImagesAndSnapshots` 陳述式，以從陳述式動作中移除 `ec2:DescribeSnapshots`。

**使用案例：僅限快照**

若您不使用 `CreateAmi` 選項，則可簡化政策陳述式，如下所示。
+ 省略由以下陳述式 ID (SID) 識別的政策陳述式：
  + `CreateImageAccessInstance`
  + `CreateImageWithTag`
+ 調整 `CreateTagsOnResourceCreation` 陳述式，如下所示：
  + 從資源中移除 `arn:aws:ec2:*:*:image/*` 標籤。
  + 從 `ec2:CreateAction` 條件中移除 `CreateImage`。
+ 調整 `CreateTagsAfterResourceCreation` 陳述式，以從資源中移除 `arn:aws:ec2:*:*:image/*`。
+ 調整 `DescribeImagesAndSnapshots` 陳述式，以從陳述式動作中移除 `ec2:DescribeImages`。

**注意**  
為了確保自訂政策會如預期執行，建議您定期檢閱並納入受管政策的更新內容。

## 將 VSS 快照受管政策連接至執行個體設定檔角色
<a name="vss-snapshots-attach-policy"></a>

若要授予 VSS 型快照之許可給 EC2 Windows 執行個體，您可將 **AWSEC2VssSnapshotPolicy** 受管政策連接至執行個體設定檔角色，如下所示。請務必確保您的執行個體符合所有 [系統要求](application-consistent-snapshots-prereqs.md#vss-sys-reqs)。

**注意**  
若要使用受管政策，您的執行個體必須安裝 `AwsVssComponents` 套件版本 `2.3.1` 或更新版本。如需版本歷史記錄，請參閱 [AwsVssComponents 套件版本](vss-comps-history.md#AwsVssComponents-history)。

1. 前往 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇**角色**以查看您可存取的 IAM 角色清單。

1. 選取連接至執行個體之角色的**角色名稱**連結。這會開啟角色詳細資訊頁面。

1. 若要連接受管政策，請選擇位於清單面板右上角的**新增許可**。接著，請在下拉式清單中，選擇**連接政策**。

1. 若要簡化結果，請在搜尋列中輸入政策名稱 (`AWSEC2VssSnapshotPolicy`)。

1. 選取要連接之政策名稱旁的核取方塊，然後選擇**新增許可**。

# 管理 Windows VSS 型 EBS 快照的 VSS 元件套件
<a name="application-consistent-snapshots-getting-started"></a>

在建立 VSS 型 EBS 快照之前，請確定您的 Windows 執行個體已安裝最新版本的 VSS 元件套件。有幾種方式可以將 `AwsVssComponents` 套件安裝到現有執行個體上，如下所示：
+ (建議) [執行 AWSEC2-VssInstallAndSnapshot 命令文件 (建議採納)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot)。這會在每次執行時視需要自動安裝或更新。
+ [在 EC2 Windows 執行個體上手動安裝 VSS 元件](#install-vss-comps).
+ [更新 EC2 Windows 執行個體上的 VSS 元件套件](#update-vss-comps).

您也可以使用 EC2 Image Builder 建立 AMI，以使用 `aws-vss-components-windows` 受管元件安裝映像的 `AwsVssComponents` 套件。受管元件使用 AWS Systems Manager Distributor 來安裝套件。Image Builder 建立映像後，您從相關聯 AMI 啟動的每個執行個體都會安裝 VSS 套件。如需如何在安裝 VSS 套件的情況下建立 AMI 的詳細資訊，請參閱 *EC2 Image Builder 使用者指南*中的 [Windows 的 Distributor 套件受管元件](https://docs.aws.amazon.com/imagebuilder/latest/userguide/mgdcomponent-distributor-win.html)。

**Topics**
+ [手動安裝](#install-vss-comps)
+ [更新元件](#update-vss-comps)

## 在 EC2 Windows 執行個體上手動安裝 VSS 元件
<a name="install-vss-comps"></a>

您的 EC2 Windows 執行個體須已安裝 VSS 元件，您才能使用 Systems Manager 建立應用程式一致快照。如果您不執行 `AWSEC2-VssInstallAndSnapshot` 命令文件，以便在每次建立應用程式一致快照時自動安裝或更新套件，則必須手動安裝套件。

如果您打算使用以下其中一種方法，從 EC2 執行個體建立應用程式一致快照，也必須手動安裝。
+ 使用 建立 VSS 快照 AWS Backup
+ 使用 Amazon Data Lifecycle Manager 建立 VSS 快照

如果您需要執行手動安裝，我們建議您使用最新的 AWS VSS 元件套件來改善 EC2 Windows 執行個體上應用程式一致性快照的可靠性和效能。

**注意**  
若要在建立應用程式一致快照時自動安裝或更新 `AwsVssComponents` 套件，建議您使用 Systems Manager 來執行 `AWSEC2-VssInstallAndSnapshot` 文件。如需詳細資訊，請參閱[執行 AWSEC2-VssInstallAndSnapshot 命令文件 (建議採納)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot)。

若要在 Amazon EC2 Windows 執行個體上安裝 VSS 元件，請依照適用您偏好之環境的步驟執行。

------
#### [ Console ]

**使用 SSM Distributor 安裝 VSS 元件**

1. 在 https：//[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) 開啟 AWS Systems Manager 主控台。

1. 在導覽窗格中，選擇 **執行命令**。

1. 選擇 **執行命令**。

1. 在 **Command document (命令文件)** 清單中，選擇 **AWS-ConfigureAWSPackage** 旁的按鈕。

1. 在 **Command parameters (命令參數)** 中，執行以下操作：

   1. 驗證 **Action (動作)** 設為 **Install (安裝)**。

   1. 對於**名稱**，輸入 `AwsVssComponents`。

   1. 在**版本**中，輸入版本或將欄位留空，以便 Systems Manager 安裝最新版本。

1. 在 **Targets (目標)** 中，手動指定標籤或選取執行個體，以識別您要執行這項操作的執行個體。
**注意**  
如果您選取手動選取執行個體，但您預期看到的執行個體並未出現在清單上，請參閱 [https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances) 使用者指南*中的AWS Systems Manager 我的執行個體在哪裡？*以取得故障診斷秘訣。

1. 對於 **Other parameters (其他參數)**：
   + (選用) 在 **Comment (註解)** 中，輸入此命令的相關資訊。
   + 在 **Timeout (seconds) (逾時 (秒))** 中，指定在命令執行全面失敗之前，系統要等候的秒數。

1. (選用) 在 **Rate control (速率控制)** 中：
   + 在 **Concurrency (並行)** 中，指定可同時執行命令的執行個體數目或百分比。
**注意**  
如果您已透過選取 Amazon EC2 標籤來選取目標，而且不確定有多少執行個體會使用所選的標籤，請指定百分比來限制可同時執行文件的執行個體數目。
   + 在 **Error threshold (錯誤閾值)** 中，指定在特定數目或百分比之執行個體上的命令失敗之後，停止在其他執行個體上執行命令。例如，如果您指定三個錯誤，則 Systems Manager 會在收到第四個錯誤時停止傳送命令。仍在處理命令的執行個體也可能會傳送錯誤。

1. (選用) 在 **Output options (輸出選項)** 區段中，如果您想要將命令輸出儲存至檔案，請選取 **Enable writing to an S3 bucket (啟用寫入至 S3 儲存貯體)** 旁的按鈕。指定儲存貯體和 (選用) 字首 (資料夾) 名稱。
**注意**  
授予能力以將資料寫入至 S3 儲存貯體的 S3 許可，會是指派給執行個體之執行個體描述檔的許可，而不是執行此工作之使用者的許可。如需詳細資訊，請參閱《AWS Systems Manager 使用者指南》**中的[設定 EC2 執行個體許可](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html#instance-profile-add-permissions)。

1. (選用) 指定 **SNS notifications (SNS 通知)** 的選項。

   如需針對執行命令設定 Amazon SNS 通知的資訊，請參閱[針對 AWS Systems Manager設定 Amazon SNS 通知](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-sns-notifications.html)。

1. 選擇**執行**。

------
#### [ AWS CLI ]

透過以下程序，即可使用 `AwsVssComponents` 中的執行命令來下載 AWS CLI套件，並在執行個體上進行安裝。該套件安裝兩個元件：VSS 請求程式和 VSS 供應程式。系統會將這些元件複製到執行個體上的目錄，接著註冊供應程式 DLL，以將其做為 VSS 供應程式。

**若要安裝 VSS 套件**  
執行下列命令，藉此下載並安裝 Systems Manager 所需的 VSS 元件。

```
aws ssm send-command \
    --document-name "AWS-ConfigureAWSPackage" \
    --instance-ids "i-1234567890abcdef0" \
    --parameters '{"action":["Install"],"name":["AwsVssComponents"]}'
```

------
#### [ PowerShell ]

透過以下程序，即可使用 Tools for Windows PowerShell 中的執行命令來下載 `AwsVssComponents` 套件，並在執行個體上進行安裝。該套件安裝兩個元件：VSS 請求程式和 VSS 供應程式。系統會將這些元件複製到執行個體上的目錄，接著註冊供應程式 DLL，以將其做為 VSS 供應程式。

**若要安裝 VSS 套件**  
執行下列命令，藉此下載並安裝 Systems Manager 所需的 VSS 元件。

```
Send-SSMCommand `
    -DocumentName "AWS-ConfigureAWSPackage" `
    -InstanceId "i-1234567890abcdef0" `
    -Parameter @{'action'='Install';'name'='AwsVssComponents'}
```

------

### 驗證 AWS VSS 元件上的簽章
<a name="verify-ssm-comps"></a>

請使用下列程序驗證 `AwsVssComponents` 套件上的簽章。

1. 連接至 Windows 執行個體。如需詳細資訊，請參閱[使用 RDP 連線至您的 Windows 執行個體](connecting_to_windows_instance.md)。

1. 導覽至 C:\$1Program Files\$1Amazon\$1AwsVssComponents。

1. 開啟 `ec2-vss-agent.exe` 的內容選單 (按一下右鍵)，然後選擇**屬性**。

1. 導覽至**數位簽章**索引標籤，並確認簽署者的名稱是否為 Amazon Web Services Inc.

1. 使用上述步驟驗證 `Ec2VssInstaller` 和 `Ec2VssProvider.dll` 上的簽章。

## 更新 EC2 Windows 執行個體上的 VSS 元件套件
<a name="update-vss-comps"></a>

建議維持將 VSS 元件更新為最新的建議版本。在新版 `AwsVssComponents` 套件發行時，您可以透過多種不同方式更新元件。

**更新方法**
+ 您可以在發行新版本的 AWS VSS 元件[在 EC2 Windows 執行個體上手動安裝 VSS 元件](#install-vss-comps)時重複中所述的步驟。
+ 您可以將 Systems Manager State Manager 關聯設定為在 `AwsVssComponents` 套件可用時自動下載並安裝全新或更新後的 VSS 元件。
+ 您可以在使用 Systems Manager 執行 `AWSEC2-VssInstallAndSnapshot` 文件時，隨時在建立應用程式一致快照時自動安裝或更新 `AwsVssComponents` 套件。

**注意**  
建議您使用 Systems Manager 執行 `AwsVssComponents` 命令文件，其會在建立應用程式一致快照時，自動安裝或更新 `AWSEC2-VssInstallAndSnapshot` 套件。如需詳細資訊，請參閱[執行 AWSEC2-VssInstallAndSnapshot 命令文件 (建議採納)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot)。

若要建立 Systems Manager State Manager 關聯，請依照適用於您偏好之環境的步驟執行。

------
#### [ Console ]

當您建立 Systems Manager State Manager 關聯時，有兩種更新 `AwsVssComponents` 套件的選項，如下所示：

**解除安裝並重新安裝**  
此方法會下載並安裝套件，無需額外的先決條件。

**就地更新**  
這會執行套件的就地更新，並具有下列先決條件：  
+ 在執行個體上安裝的 SSM Agent 版本必須是版本 `3.3.808.0` 或更新版本。如需詳細資訊，請參閱《AWS Systems Manager 使用者指南》**中的[在適用於 Windows Server 的 EC2 執行個體上使用 SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html)。
+ 如果已指定，則 `AwsVssComponents` 套件版本必須是版本 `2.5.0` 或更新版本。早期版本不支援就地更新。
如果執行個體不符合這些先決條件，就地更新將會失敗。請改用**解除安裝並重新安裝**選項。

**若要建立 State Manager 關聯**

1. 在 https：//[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) 開啟 AWS Systems Manager 主控台。

1. 在導覽窗格中，選擇 **State Manager (狀態管理員)**。

   或者，如果 Systems Manager 首頁先開啟，請開啟導覽窗格，然後選擇 **State Manager**。

1. 選擇 **Create association (建立關聯)**。

1. 在 **Name** (名稱) 欄位中，輸入描述性名稱。

1. 在**文件**清單中，選擇 **AWS-ConfigureAWSPackage**。

1. 在 **Parameters** (參數) 區段中，從 **Action** (動作) 清單中選擇 **Install** (安裝)。

1. 針對**安裝類型**，選擇**解除安裝並重新安裝**或**就地更新**。

1. 在 **Name (名稱)** 欄位中，輸入 `AwsVssComponents`。可將 **Version** (版本) 和 **Additional Arguments** (其他引數) 保留為空白。

1. 在 **Targets** (目標) 區段中，選擇一個選項。
**注意**  
如果您選擇使用標籤將執行個體設為目標，且指定映射到 Linux 執行個體的標籤，則關聯會在 Windows 執行個體上執行成功，但在 Linux 執行個體上執行失敗。關聯的整體狀態會顯示為 **Failed (失敗)**。

1. 在 **Specify schedule (指定排程)** 區段中，選擇一個選項。

1. 在 **Advanced options (進階選項)** 區段中，針對 **Compliance severity (合規嚴重性)**，選擇關聯的嚴重性等級。如需詳細資訊，請參閱[了解關聯合規性](https://docs.aws.amazon.com/systems-manager/latest/userguide/compliance-about.html)。針對**變更行事曆**，請選取預先設定的變更行事曆。如需詳細資訊，請參閱 [AWS Systems Manager 變更行事曆](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-change-calendar.html)。

1. 針對**比率控制**，請執行下列操作：
   + 在**並行**中，指定可同時執行命令的受管節點數目或百分比。
   + 在 **Error threshold** (錯誤閾值) 中，指定在特定數目或百分比之節點上的命令失敗之後，停止在其他受管節點上執行命令。

1. (選用) 針對**輸出選項**，若要將命令輸出儲存至檔案，請選取**啟用將輸出寫入 S3**。在方塊中輸入儲存貯體和字首 (資料夾) 名稱。

1. 選擇 **Create association** (建立關聯)，接著選擇 **Close** (關閉)。系統會嘗試在執行個體上建立關聯，並立即套用狀態。
**注意**  
如果 Windows Server 的 EC2 執行個體顯示**失敗**狀態，請確認 SSM 代理程式正在執行個體上執行，並確認執行個體已設定 Systems Manager 的 AWS Identity and Access Management (IAM) 角色。如需詳細資訊，請參閱[設定 AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)。

------
#### [ AWS CLI ]

使用 [create-association](https://docs.aws.amazon.com/cli/latest/reference/ssm/create-association.html) 命令，以依照排程更新 Distributor 套件，而無需讓相關聯的應用程式離線。只會取代套件中的新檔案或更新檔案。

**若要建立 State Manager 關聯**  
執行下列命令以建立關聯。`--name` 值 (文件名稱) 一律為 `AWS-ConfigureAWSPackage`。以下命令會使用索引鍵 `InstanceIds` 來指定目標執行個體。

```
aws ssm create-association \
    --name "AWS-ConfigureAWSPackage" \
    --parameters action=Install,installationType="Uninstall and reinstall",name=AwsVssComponents \
    --targets Key=InstanceIds,Values=i-1234567890abcdef0,i-000011112222abcde
```

------
#### [ PowerShell ]

**若要建立 State Manager 關聯**  
使用 [New-SSMAssociation](https://docs.aws.amazon.com/powershell/latest/reference/items/New-SSMAssociation.html) cmdlet。

```
New-SSMAssociation `
    -Name "AWS-ConfigureAWSPackage" `
    -Parameter  @{
        "action" = "Install"
        "installationType" = "Uninstall and reinstall"
        "name" = "AwsVssComponents"
    } `
    -Target @{
        "Key" = "InstanceIds" 
        "Values" = @("i-1234567890abcdef0", "i-000011112222abcde")
    }
```

------