

• 2026 年 4 月 30 日之後， AWS Systems Manager CloudWatch Dashboard 將不再可用。客戶可以繼續使用 Amazon CloudWatch 主控台來檢視、建立和管理其 Amazon CloudWatch 儀表板，就像現在一樣。如需詳細資訊，請參閱 [Amazon CloudWatch Dashboard 文件](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定執行個體方案
<a name="fleet-manager-configure-instance-tiers"></a>

本主題說明您必須啟用進階執行個體層的案例。

AWS Systems Manager 為[混合多雲端](operating-systems-and-machine-types.md#supported-machine-types)環境中non-EC2 機器提供 standard-instances 層和 advanced-instances 層。

每個帳戶最多可註冊 1，000 個標準[混合啟用節點](activations.md) AWS 區域 ，無需額外費用。不過，登錄超過 1,000 個混合節點需要啟用進階執行個體層。使用 advanced-instance 方案會產生費用。如需詳細資訊，請參閱[AWS Systems Manager 定價](https://aws.amazon.com/systems-manager/pricing/)。

即使登錄的啟用混合模式節點少於 1,000 個，出現其他兩個情況時依然需要使用 advanced-instances 方案：
+ 您想要使用 Session Manager 連接到非 EC2 節點。
+ 您想要修補 Microsoft 在非 EC2 節點上發行的應用程式 (而非作業系統)。
**注意**  
修補由 Microsoft 在 Amazon EC2 執行個體上發行的應用程式無需另外付費。

## 進階執行個體層詳細案例
<a name="systems-manager-managed-instances-tier-scenarios"></a>

下列資訊提供您必須啟用進階執行個體層的三種案例的詳細資訊。

情況 1：您想要登錄超過 1,000 個啟用混合模式節點  
使用 standard-instances 方案，您可以在特定帳戶中的每個[混合多雲端](operating-systems-and-machine-types.md#supported-machine-types)環境中註冊最多 1，000 個non-EC2 AWS 區域 節點，無需額外費用。如果您需要在區域中登錄超過 1,000 個非 EC2 節點，則必須使用進階執行個體層。然後，您可以於混合多雲端環境中啟用所需數目的機器。advanced-instances 方案會根據作為 Systems Manager 受管節點啟用的進階節點數目，以及這些節點執行的時數計費。  
如果在特定帳戶中某個區域中有超過 1,000 個內部部署節點，則根據[建立混合啟用以向 Systems Manager 註冊節點](hybrid-activation-managed-nodes.md)中的描述，使用啟用程序的所有 Systems Manager 受管節點需付費。  
您也可以使用 Systems Manager 混合啟用來啟用現有的 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體，並將其用作非 EC2 執行個體，例如為了進行測試。這些也符合作為混合節點的資格。這不是一個常見的案例。

案例 2：修補混合啟用節點上 Microsoft 發行的應用程式  
如果您想要在混合多雲端環境中的非 EC2 節點上修補 Microsoft 發行的應用程式，則也需要 advanced-instances 方案。如果您啟用進階執行個體層來修補非 EC2 節點上的 Microsoft 應用程式，則即使您的數量少於 1,000 個，所有內部部署節點仍會產生費用。  
修補由 Microsoft 在 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體上發行的應用程式無須另外付費。如需詳細資訊，請參閱[在 Windows Server 上由 Microsoft 發行的修補應用程式](patch-manager-patching-windows-applications.md)。

案例 3：使用 Session Manager 連線到混合啟用節點  
Session Manager 提供對執行個體的互動式 shell 存取。若要使用 Session Manager 連線到啟用混合模式的受管節點，您必須先啟用 advanced-instances 方案。然後，即使您的數量少於 1,000 個，所有混合啟用節點也會產生費用。

**摘要：何時需要進階執行個體層？**  
請使用下表檢閱何時必須使用進階執行個體層，以及哪些案例需額外收費。


****  

| 案例 | 是否需要進階執行個體層？ | 需支付額外費用？ | 
| --- | --- | --- | 
|  特定帳戶中我的區域的混合啟用節點數量超過 1,000 個。  | 是 | 是 | 
|  我想使用 Patch Manager 在任意數量的混合啟用節點 (即使少於 1,000 個) 上修補 Microsoft 發行的應用程式。  | 是 | 是 | 
|  我想使用 Session Manager 連線任意數量的混合啟用節點 (即使少於 1,000 個)。  | 是 | 是 | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/systems-manager/latest/userguide/fleet-manager-configure-instance-tiers.html)  | 否 | 否 | 

**Topics**
+ [

## 進階執行個體層詳細案例
](#systems-manager-managed-instances-tier-scenarios)
+ [

# 開啟 advanced-instances 方案
](fleet-manager-enable-advanced-instances-tier.md)
+ [

# 從進階執行個體層還原至標準執行個體層
](fleet-manager-revert-to-standard-tier.md)

# 開啟 advanced-instances 方案
<a name="fleet-manager-enable-advanced-instances-tier"></a>

AWS Systems Manager 為[混合多雲端](operating-systems-and-machine-types.md#supported-machine-types)環境中non-EC2 機器提供 standard-instances 層和 advanced-instances 層。Standard-instances 方案可讓您 AWS 帳戶 為每個 註冊最多 1，000 個混合啟用機器 AWS 區域。進階執行個體層也必須使用 Patch Manager 在非 EC2 節點上修補 Microsoft 發行的應用程式，並使用 Session Manager 連線到非 EC2 節點。如需詳細資訊，請參閱[開啟 advanced-instances 方案](#fleet-manager-enable-advanced-instances-tier)。

此部分說明如何設定您的混合多雲端環境，以使用 advanced-instances 方案。

**開始之前**  
查看進階執行個體的定價詳細資訊。進階執行個體以計次付費的形式提供。如需詳細資訊，請參閱 [AWS Systems Manager 定價](https://aws.amazon.com/systems-manager/pricing/)。

## 設定許可來開啟 advanced-instances 方案
<a name="enable-advanced-instances-tier-permissions"></a>

確認您擁有在 AWS Identity and Access Management (IAM) 中將環境從 standard-instances 層變更為 advanced-instances 層的許可。您必須將 `AdministratorAccess` IAM 政策連接到使用者、群組或角色，或者您必須擁有變更 Systems Manager 啟用層服務設定的許可。啟用方案設定會使用以下 API 操作：
+ [GetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetServiceSetting.html)
+ [UpdateServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateServiceSetting.html)
+ [ResetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResetServiceSetting.html)

請使用下列程序，將內嵌 IAM 政策新增至使用者帳戶。此政策允許使用者檢視目前的受管執行個體方案設定。此政策也允許使用者變更或重設指定 AWS 帳戶 和 中的目前設定 AWS 區域。

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇**使用者** 。

1. 在清單中，選擇要內嵌政策的使用者名稱。

1. 選擇**許可**索引標籤。

1. 在頁面右邊的 **Permission policies (許可政策)** 下選擇 **Add inline policy (新增內嵌政策)**。

1. 選擇 **JSON** 標籤。

1. 將預設內容取代為以下內容：

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ssm:GetServiceSetting"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ssm:ResetServiceSetting",
                   "ssm:UpdateServiceSetting"
               ],
               "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/managed-instance/activation-tier"
           }
       ]
   }
   ```

------

1. 選擇**檢閱政策**。

1. 在**檢閱政策**頁面上**名稱**中，輸入該內嵌政策的名稱。例如：**Managed-Instances-Tier**。

1. 選擇**建立政策**。

管理員可以將下列內嵌政策指派給使用者，以指定唯讀許可。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:ResetServiceSetting",
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "*"
        }
    ]
}
```

------

如需有關建立和編輯 IAM 政策的詳細資訊，請參閱《IAM 使用者指南》**中的[建立 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。

## 開啟 advanced-instances 方案 (主控台)
<a name="enable-advanced-instances-tier-enabling"></a>

下列程序說明如何使用 Systems Manager 主控台，在指定的 AWS 帳戶 和 中，變更使用受管執行個體啟用新增*的所有*non-EC2 節點 AWS 區域，以使用 advanced-instances 方案。

**開始之前**  
在您建立受管執行個體 AWS 區域 的 中，確認主控台已開啟。您可以使用主控台頂端右上角的清單切換區域。

確認您已完成[混合多雲端](operating-systems-and-machine-types.md#supported-machine-types)環境中 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體和非 EC2 機器的設定要求。如需相關資訊，請參閱[設定 的受管節點 AWS Systems Manager](systems-manager-setting-up-nodes.md)。

**重要**  
下列程序說明如何變更帳戶層級的設定。此變更會向您的帳戶收取費用。

**若要開啟 advanced-instances 方案 (主控台)**

1. 在 https：//[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) 開啟 AWS Systems Manager 主控台。

1. 在導覽窗格中，選擇 **Fleet Manager**。

1. 依次選擇**設定**、**變更執行個體方案設定**。

1. 檢閱對話方塊中有關變更帳戶設定的資訊。

1. 如果您核准，請選擇要接受的選項，然後選擇**變更設定**。

系統可能需要幾分鐘的時間才能完成將所有執行個體從 standard-instances 方案移動到 advanced-instances 方案的程序。

**注意**  
如需變更回 standard-instances 方案的相關資訊，請參閱[從進階執行個體層還原至標準執行個體層](fleet-manager-revert-to-standard-tier.md)。

## 開啟 advanced-instances 方案 (AWS CLI)
<a name="enable-advanced-instances-tier-enabling-cli"></a>

下列程序說明如何使用 AWS Command Line Interface ，在指定的 和 中，變更使用受管執行個體啟用新增*的所有*現場部署伺服器 AWS 帳戶 和 VMs AWS 區域，以使用 advanced-instances 方案。

**重要**  
下列程序說明如何變更帳戶層級的設定。此變更會向您的帳戶收取費用。

**使用 開啟 advanced-instances 方案 AWS CLI**

1. 開啟 AWS CLI 並執行下列命令。將每個*範例資源預留位置*取代為您自己的資訊。

------
#### [ Linux & macOS ]

   ```
   aws ssm update-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier \
       --setting-value advanced
   ```

------
#### [ Windows ]

   ```
   aws ssm update-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier ^
       --setting-value advanced
   ```

------

   如果命令成功，則無輸出訊息。

1. 執行下列命令，以檢視目前 AWS 帳戶 和 中受管節點的目前服務設定 AWS 區域。

------
#### [ Linux & macOS ]

   ```
   aws ssm get-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------
#### [ Windows ]

   ```
   aws ssm get-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------

   該命令會傳回相關資訊，如以下所示。

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/managed-instance/activation-tier",
           "SettingValue": "advanced",
           "LastModifiedDate": 1555603376.138,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/User_1",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier",
           "Status": "PendingUpdate"
       }
   }
   ```

## 開啟 advanced-instances 方案 (PowerShell)
<a name="enable-advanced-instances-tier-enabling-ps"></a>

下列程序說明如何使用 AWS Tools for Windows PowerShell 來變更在指定 和 中使用受管執行個體啟用新增*的所有*現場部署伺服器 AWS 帳戶 和 VMs AWS 區域，以使用 advanced-instances 方案。

**重要**  
下列程序說明如何變更帳戶層級的設定。此變更會向您的帳戶收取費用。

**若要使用 PowerShell 開啟 advanced-instances 方案**

1. 開啟 AWS Tools for Windows PowerShell 並執行下列命令。將每個*範例資源預留位置*取代為您自己的資訊。

   ```
   Update-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier" `
       -SettingValue "advanced"
   ```

   如果命令成功，則無輸出訊息。

1. 執行下列命令，以檢視目前 AWS 帳戶 和 中受管節點的目前服務設定 AWS 區域。

   ```
   Get-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier"
   ```

   該命令會傳回相關資訊，如以下所示。

   ```
   ARN:arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier
   LastModifiedDate : 4/18/2019 4:02:56 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/User_1
   SettingId        : /ssm/managed-instance/activation-tier
   SettingValue     : advanced
   Status           : PendingUpdate
   ```

系統可能需要幾分鐘的時間才能完成將所有節點從 standard-instances 方案移動到 advanced-instances 方案的程序。

**注意**  
如需變更回 standard-instances 方案的相關資訊，請參閱[從進階執行個體層還原至標準執行個體層](fleet-manager-revert-to-standard-tier.md)。

# 從進階執行個體層還原至標準執行個體層
<a name="fleet-manager-revert-to-standard-tier"></a>

本節說明如何將以 advanced-instances 方案執行的啟用混合模式的節點變更回以 standard-instances 方案執行。此組態適用於 AWS 帳戶 和單一 中的所有混合啟用節點 AWS 區域。

**開始之前**  
檢閱下列重要詳細資訊。

**注意**  
如果您在帳戶和區域中執行超過 1,000 個啟用混合模式的節點，則無法還原至 standard-instances 方案。您必須先取消註冊節點，直到 1,000 個或更少。這也適用於使用 Systems Manager 混合啟用的 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體 (這不是常見案例)。如需詳細資訊，請參閱[取消註冊混合多雲端環境中的受管節點](fleet-manager-deregister-hybrid-nodes.md)。
還原之後，您將無法使用 Session Manager ( AWS Systems Manager中的工具) 以互動方式存取啟用混合模式的節點。
還原之後，您將無法使用 Patch Manager ( AWS Systems Manager中的工具) 來修補啟用混合模式的節點上由 Microsoft 發布的應用程式。
將所有啟用混合模式的節點還原至 standard-instance 方案的程序，可能需要 30 分鐘以上才能完成。

本節說明如何將 AWS 帳戶 和 中的所有混合啟用節點 AWS 區域 從 advanced-instances 方案還原至 standard-instances 方案。

## 還原至 Standard-Instances 方案 (主控台)
<a name="revert-to-standard-tier-console"></a>

下列程序說明如何使用 Systems Manager 主控台，將混合[多雲端](operating-systems-and-machine-types.md#supported-machine-types)環境中的所有混合啟用節點變更為使用指定 AWS 帳戶 和 中的 standard-instances 層 AWS 區域。

**還原至 standard-instances 方案 (主控台)**

1. 在 https：//[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) 開啟 AWS Systems Manager 主控台。

1. 在導覽窗格中，選擇 **Fleet Manager**。

1. 選取 **Account settings** (帳戶設定) 下拉式選單，並選擇 **Instance tier settings** (執行個體方案設定)。

1. 選擇 **Change account setting (變更帳戶設定)**。

1. 在有關變更帳戶設定的彈出式視窗中檢閱資訊，接下來如果您同意的話，選擇要接受的選項，並繼續進行。

## 還原至 Standard-Instances 方案 (AWS CLI)
<a name="revert-to-standard-tier-cli"></a>

下列程序說明如何使用 AWS Command Line Interface 來變更混合[多雲端環境中所有啟用混合模式](operating-systems-and-machine-types.md#supported-machine-types)的節點，以使用指定 AWS 帳戶 和 中的 standard-instances 層 AWS 區域。

**使用 還原至 standard-instances 層 AWS CLI**

1. 開啟 AWS CLI 並執行下列命令。將每個*範例資源預留位置*取代為您自己的資訊。

------
#### [ Linux & macOS ]

   ```
   aws ssm update-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier \
       --setting-value standard
   ```

------
#### [ Windows ]

   ```
   aws ssm update-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier ^
       --setting-value standard
   ```

------

   如果命令成功，則無輸出訊息。

1. 30 分鐘後執行下列命令，以檢視目前 AWS 帳戶 和 中受管執行個體的設定 AWS 區域。

------
#### [ Linux & macOS ]

   ```
   aws ssm get-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------
#### [ Windows ]

   ```
   aws ssm get-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------

   該命令會傳回相關資訊，如以下所示。

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/managed-instance/activation-tier",
           "SettingValue": "standard",
           "LastModifiedDate": 1555603376.138,
           "LastModifiedUser": "System",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier",
           "Status": "Default"
       }
   }
   ```

   核准請求後，狀態會變更為 *Default*。

## 還原至 Standard-Instances 方案 (PowerShell)
<a name="revert-to-standard-tier-ps"></a>

下列程序說明如何使用 AWS Tools for Windows PowerShell 在混合多雲端環境中變更混合啟用節點，以使用指定 AWS 帳戶 和 中的 standard-instances 層 AWS 區域。

**使用 PowerShell 還原至 standard-instances 方案**

1. 開啟 AWS Tools for Windows PowerShell 並執行下列命令。

   ```
   Update-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier" `
       -SettingValue "standard"
   ```

   如果命令成功，則無輸出訊息。

1. 30 分鐘後執行下列命令，以檢視目前 AWS 帳戶 和 中受管執行個體的設定 AWS 區域。

   ```
   Get-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier"
   ```

   該命令會傳回相關資訊，如以下所示。

   ```
   ARN: arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier
   LastModifiedDate : 4/18/2019 4:02:56 PM
   LastModifiedUser : System
   SettingId        : /ssm/managed-instance/activation-tier
   SettingValue     : standard
   Status           : Default
   ```

   核准請求後，狀態會變更為 *Default*。