

• 2026 年 4 月 30 日之後， AWS Systems Manager CloudWatch Dashboard 將不再可用。客戶可以繼續使用 Amazon CloudWatch 主控台來檢視、建立和管理其 Amazon CloudWatch 儀表板，就像現在一樣。如需詳細資訊，請參閱 [Amazon CloudWatch Dashboard 文件](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 疑難排解受管節點的可用性
<a name="fleet-manager-troubleshooting-managed-nodes"></a>

對於 Run Command、 Distributor和 等多種 AWS Systems Manager 工具Session Manager，您可以選擇手動選取要在其中執行 操作的受管節點。在這類情況下，在您指定要手動選擇節點之後，系統會顯示您可以在其中執行操作的受管節點清單。

該主題提供資訊，以協助您診斷為何*您確認正在執行的*受管節點未包含在 Systems Manager 的受管節點清單中。

若要讓節點由 Systems Manager 管理，並在受管節點清單中可用，其必須符合三個需求：
+ SSM Agent 必須在具有支援作業系統的節點上安裝且執行。
**注意**  
有些 AWS 受管 Amazon Machine Images(AMIs) 設定為啟動[SSM Agent](ssm-agent.md)預先安裝 的執行個體。(您還可以設定自訂 AMI 以預先安裝 SSM Agent。) 如需詳細資訊，請參閱[尋找預先安裝了 SSM Agent的 AMIs](ami-preinstalled-agent.md)。
+ 對於 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體，您必須將 AWS Identity and Access Management (IAM) 執行個體描述檔連接至執行個體。執行個體設定檔可讓執行個體與 Systems Manager 服務進行通訊。如果您沒有將執行個體設定檔指派給執行個體，則請使用[混合式啟用](activations.md)進行註冊，這不是常見案例。
+ SSM Agent 必須能夠連線到 Systems Manager 端點，才能自行註冊服務。此後，該受管節點必須可用於服務，該服務可由服務每五分鐘傳送一次訊號以檢查執行個體的運作狀態，來予以確認。
+ 在受管節點的狀態成為 `Connection Lost` 的時間至少 30 天之後，該節點可能不會再列於 Fleet Manager 主控台中。若要將其還原至清單，必須解決造成連線中斷的問題。

在驗證受管節點正在執行之後，您可以使用下列命令來檢查 SSM Agent 是否已成功註冊 Systems Manager 服務。在成功註冊之前，此命令不會傳回結果。

------
#### [ Linux & macOS ]

```
aws ssm describe-instance-associations-status \
    --instance-id instance-id
```

------
#### [ Windows ]

```
aws ssm describe-instance-associations-status ^
    --instance-id instance-id
```

------
#### [ PowerShell ]

```
Get-SSMInstanceAssociationsStatus `
    -InstanceId instance-id
```

------

如果註冊成功，且受管節點現在可供 Systems Manager 操作使用，命令會傳回類似如下的結果。

```
{
    "InstanceAssociationStatusInfos": [
        {
            "AssociationId": "fa262de1-6150-4a90-8f53-d7eb5EXAMPLE",
            "Name": "AWS-GatherSoftwareInventory",
            "DocumentVersion": "1",
            "AssociationVersion": "1",
            "InstanceId": "i-02573cafcfEXAMPLE",
            "Status": "Pending",
            "DetailedStatus": "Associated"
        },
        {
            "AssociationId": "f9ec7a0f-6104-4273-8975-82e34EXAMPLE",
            "Name": "AWS-RunPatchBaseline",
            "DocumentVersion": "1",
            "AssociationVersion": "1",
            "InstanceId": "i-02573cafcfEXAMPLE",
            "Status": "Queued",
            "AssociationName": "SystemAssociationForScanningPatches"
        }
    ]
}
```

如果註冊尚未完成或失敗，此命令會傳回類似如下的結果：

```
{
    "InstanceAssociationStatusInfos": []
}
```

如果命令在 5 分鐘左右後仍未傳回結果，請使用下列資訊協助您故障診斷受管節點的問題。

**Topics**
+ [

## 解決方案 1：確認受管節點上已安裝和執行 SSM Agent。
](#instances-missing-solution-1)
+ [

## 解決方案 2：確認已為執行個體 (僅 EC2 執行個體) 指定 IAM 執行個體設定檔
](#instances-missing-solution-2)
+ [

## 解決方案 3：確認服務端點連線能力
](#instances-missing-solution-3)
+ [

## 解決方案 4：確認目標作業系統支援
](#instances-missing-solution-4)
+ [

## 解決方案 5：確認您使用的 與 Amazon EC2 執行個體 AWS 區域 相同
](#instances-missing-solution-5)
+ [

## 解決方案 6：確認套用至受管節點上的 SSM Agent 的代理組態
](#instances-missing-solution-6)
+ [

## 解決方案 7：在受管執行個體上安裝 TLS 憑證
](#hybrid-tls-certificate)
+ [

# 使用 `ssm-cli` 診斷並解決受管節點的可用性問題
](troubleshooting-managed-nodes-using-ssm-cli.md)

## 解決方案 1：確認受管節點上已安裝和執行 SSM Agent。
<a name="instances-missing-solution-1"></a>

確定受管節點上已安裝和執行 SSM Agent 的最新版本。

若要判斷受管節點是否上已安裝和執行 SSM Agent，請參閱 [檢查 SSM Agent 狀態並啟動代理程式](ssm-agent-status-and-restart.md)。

若要在受管節點上安裝或重新安裝 SSM Agent，請參閱下列主題：
+ [在 Linux EC2 執行個體上手動安裝和解除安裝 SSM Agent](manually-install-ssm-agent-linux.md)
+ [如何在混合 Linux 節點上安裝 SSM Agent](hybrid-multicloud-ssm-agent-install-linux.md)
+ [在 Windows Server EC2 執行個體上手動安裝和解除安裝 SSM Agent](manually-install-ssm-agent-windows.md)
+ [如何在混合 Windows 節點上安裝 SSM Agent](hybrid-multicloud-ssm-agent-install-windows.md)

## 解決方案 2：確認已為執行個體 (僅 EC2 執行個體) 指定 IAM 執行個體設定檔
<a name="instances-missing-solution-2"></a>

對於 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體，請確認該執行個體已使用 AWS Identity and Access Management (IAM) 執行個體設定檔進行設定，該設定檔可讓執行個體與 Systems Manager API 進行通訊。另外，確認您的使用者是否有 IAM 信任政策，其允許您的使用者與 Systems Manager API 通訊。

**注意**  
內部部署伺服器、邊緣裝置和虛擬機器 (VM) 使用 IAM 服務角色，而非執行個體設定檔。如需詳細資訊，請參閱[在混合多雲端環境中建立 Systems Manager 所需的 IAM 服務角色](hybrid-multicloud-service-role.md)。

**若要判斷具有必要許可的執行個體設定檔是否已連接至 EC2 執行個體**

1. 前往 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) 開啟 Amazon EC2 主控台。

1. 在導覽窗格中，選擇**執行個體**。

1. 選擇要檢查執行個體設定檔的執行個體。

1. 在底部窗格的 **Description** (描述) 標籤上，找出 **IAM role** (IAM 角色)，然後選擇角色的名稱。

1. 在執行個體設定檔的角色 **Summary** (摘要) 頁面，在 **Permissions** (許可) 標籤上，確保 **Permissions policies** (許可政策) 下已列出 `AmazonSSMManagedInstanceCore`。

   如果改用自訂政策，確保它提供的許可與 `AmazonSSMManagedInstanceCore` 相同。

   [在主控台中開啟 `AmazonSSMManagedInstanceCore`](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore$jsonEditor)

   如需有關可連接到 Systems Manager 的執行個體設定檔的其他政策的資訊，請參閱 [設定 Systems Manager 所需的執行個體許可](setup-instance-permissions.md)。

## 解決方案 3：確認服務端點連線能力
<a name="instances-missing-solution-3"></a>

請確認執行個體已連線到 Systems Manager 服務端點。提供此連線能力的方式是針對 Systems Manager 建立及設定 VPC 端點，或允許 HTTPS (連接埠 443) 輸出流量傳送至服務端點。

對於 Amazon EC2 執行個體，如果您的虛擬私有雲端 (VPC) 組態允許傳出流量， AWS 區域 則會使用 的 Systems Manager 服務端點來註冊執行個體。但是，如果在其中啟動執行個體的 VPC 組態不允許傳出流量，而且您無法變更此組態以允許連線至公有服務端點，則必須改為為 VPC 設定介面端點。

如需詳細資訊，請參閱[使用適用於 Systems Manager 的 VPC 端點來改善 EC2 執行個體的安全性](setup-create-vpc.md)。

## 解決方案 4：確認目標作業系統支援
<a name="instances-missing-solution-4"></a>

確認您選擇的操作可以在預期列出的受管節點類型上執行。某些 Systems Manager 操作可以僅以 Windows 執行個體或 Linux 執行個體為目標。例如，Systems Manager (SSM) 文件 `AWS-InstallPowerShellModule` 和 `AWS-ConfigureCloudWatch` 只能在 Windows 執行個體上執行。在 **Run a command** (執行命令) 頁面上，如果您選擇其中一個文件，並選取 **Choose instances manually** (手動選擇執行個體)，則只會列出您的 Windows 執行個體並可供選取。

## 解決方案 5：確認您使用的 與 Amazon EC2 執行個體 AWS 區域 相同
<a name="instances-missing-solution-5"></a>

Amazon EC2 執行個體是在美國 AWS 區域東部 （俄亥俄） 區域 (us-east-2) 或歐洲 （愛爾蘭） 區域 (eu-west-1) 等特定 中建立和提供。確保您使用的 Amazon EC2 AWS 區域 執行個體與您想要使用的 Amazon EC2 執行個體相同。如需詳細資訊，請參閱*《 AWS 管理主控台入門》*中的[選擇區域](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/getting-started.html#select-region)。

## 解決方案 6：確認套用至受管節點上的 SSM Agent 的代理組態
<a name="instances-missing-solution-6"></a>

確認套用至受管節點上的 SSM Agent 的代理組態正確無誤。如果代理組態不正確，節點就無法連線到必要的服務端點，或 Systems Manager 可能會不正確地識別受管節點的作業系統。如需詳細資訊，請參閱[將 SSM Agent 設定為使用 Linux 節點上的代理](configure-proxy-ssm-agent.md)及[將 SSM Agent 設定為使用 Windows Server 執行個體的代理](configure-proxy-ssm-agent-windows.md)。

## 解決方案 7：在受管執行個體上安裝 TLS 憑證
<a name="hybrid-tls-certificate"></a>

Transport Layer Security (TLS) 憑證必須安裝在您使用的每個受管執行個體上 AWS Systems Manager。 AWS 服務 使用這些憑證來加密對其他執行個體的呼叫 AWS 服務。

依預設，從任何 Amazon Machine Image (AMI) 建立的每個 Amazon EC2 執行個體上都已安裝 TLS 憑證。大多數現代作業系統在其信任存放區中都包含來自 Amazon Trust Services CA 的必要 TLS 憑證。

若要確認執行個體是否已安裝所需的憑證，請根據執行個體的作業系統執行下列命令。請務必使用 AWS 區域 受管執行個體所在的 取代 URL *的區域*部分。

------
#### [ Linux & macOS ]

```
curl -L https://ssm.region.amazonaws.com
```

------
#### [ Windows ]

```
Invoke-WebRequest -Uri https://ssm.region.amazonaws.com
```

------

命令應該會傳回 `UnknownOperationException` 錯誤。如果您收到 SSL/TLS 錯誤訊息，則可能未安裝所需的憑證。

如果您發現必要的 Amazon Trust Services CA 憑證未安裝在您的基礎作業系統上、在 Amazon AMIs 未提供的執行個體上，或在您自己的內部部署伺服器和VMs上，您必須安裝並允許來自 [Amazon Trust Services](https://www.amazontrust.com/repository/) 的憑證，或使用 AWS Certificate Manager (ACM) 為支援的整合服務建立和管理憑證。

您的每個受管執行個體必須安裝下列其中一個 Transport Layer Security (TLS) 憑證。
+ Amazon 根 CA 1
+ Starfield Services 根憑證認證機構：G2
+ Starfield Class 2 憑證授權機構

如需有關使用 ACM 的資訊，請參閱《*[AWS Certificate Manager 使用者指南](https://docs.aws.amazon.com/acm/latest/userguide/)*》。

如果您運算環境中的憑證是由群組政策物件 (GPO) 管理，則您可能需要將群組政策設定為包含其中一個憑證。

如需 Amazon 根憑證和 Starfield 憑證的詳細資訊，請參閱部落格文章[如何準備 AWS移至自己的憑證授權單位](https://aws.amazon.com/blogs/security/how-to-prepare-for-aws-move-to-its-own-certificate-authority/)。

# 使用 `ssm-cli` 診斷並解決受管節點的可用性問題
<a name="troubleshooting-managed-nodes-using-ssm-cli"></a>

`ssm-cli` 是獨立的命令列工具，包含在 SSM Agent 安裝中。當您在機器上安裝 SSM Agent 3.1.501.0 或更新版本時，可以在該機器上執行 `ssm-cli` 命令。這些命令的輸出可協助您判斷機器是否符合由 管理的 Amazon EC2 執行個體non-EC2 機器的最低需求 AWS Systems Manager，並因此新增至 Systems Manager 中的受管節點清單。(SSM Agent 3.1.501.0 版已於 2021 年 11 月發行。)

**最低需求**  
若要讓 Amazon EC2 執行個體non-EC2 機器受管 AWS Systems Manager，並且可在受管節點清單中使用，它必須符合三個主要需求：
+ SSM Agent 必須在執行[受支援作業系統](operating-systems-and-machine-types.md#prereqs-operating-systems)的機器上安裝且執行。

  某些 EC2 的 AWS 受管 Amazon Machine Images(AMIs) 設定為啟動[SSM Agent](ssm-agent.md)預先安裝 的執行個體。(您還可以設定自訂 AMI 以預先安裝 SSM Agent。) 如需詳細資訊，請參閱[尋找預先安裝了 SSM Agent的 AMIs](ami-preinstalled-agent.md)。
+ 提供與 Systems Manager 服務通訊所需許可的 AWS Identity and Access Management (IAM) 執行個體描述檔 （適用於 EC2 執行個體） 或 IAM 服務角色 （適用於non-EC2 機器） 必須連接到機器。
+ SSM Agent 必須能夠連線到 Systems Manager 端點，才能自行註冊服務。此後，該受管節點必須可用於服務，該服務可由服務每五分鐘傳送一次訊號以檢查受管節點的運作狀態，來予以確認。

**`ssm-cli` 中的預先設定命令**  
包含了預先設定的命令，收集所需資訊，協助您診斷為何您確認正在執行的機器未包含在 Systems Manager 的受管節點清單中。這些命令會在您指定 `get-diagnostics` 選項時執行。

在機器上執行以下命令來使用 `ssm-cli` 協助您解決受管節點的可用性問題。

------
#### [ Linux & macOS ]

```
ssm-cli get-diagnostics --output table
```

------
#### [ Windows ]

在 Windows Server 機器上，您必須在執行命令之前瀏覽至 `C:\Program Files\Amazon\SSM` 目錄。

```
ssm-cli.exe get-diagnostics --output table
```

------
#### [ PowerShell ]

在 Windows Server 機器上，您必須在執行命令之前瀏覽至 `C:\Program Files\Amazon\SSM` 目錄。

```
.\ssm-cli.exe get-diagnostics --output table
```

------

此命令會傳回與以下表格類似的表格作為輸出：

**注意**  
對 `ssmmessages`、`s3`、`logs`、 `kms`和 `monitoring`端點的連線檢查適用於其他選用功能Session Manager，例如 可登入 Amazon Simple Storage Service (Amazon S3) 或 Amazon CloudWatch Logs，以及 use AWS Key Management Service (AWS KMS) 加密。

------
#### [ Linux & macOS ]

```
[root@instance]# ssm-cli get-diagnostics --output table
┌───────────────────────────────────────┬─────────┬───────────────────────────────────────────────────────────────────────┐
│ Check                                 │ Status  │ Note                                                                  │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ EC2 IMDS                              │ Success │ IMDS is accessible and has instance id i-0123456789abcdefa in Region  │
│                                       │         │ us-east-2                                                             │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Hybrid instance registration          │ Skipped │ Instance does not have hybrid registration                            │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssm endpoint          │ Success │ ssm.us-east-2.amazonaws.com is reachable                              │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to ec2messages endpoint  │ Success │ ec2messages.us-east-2.amazonaws.com is reachable                      │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssmmessages endpoint  │ Success │ ssmmessages.us-east-2.amazonaws.com is reachable                      │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to s3 endpoint           │ Success │ s3.us-east-2.amazonaws.com is reachable                               │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to kms endpoint          │ Success │ kms.us-east-2.amazonaws.com is reachable                              │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to logs endpoint         │ Success │ logs.us-east-2.amazonaws.com is reachable                             │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Connectivity to monitoring endpoint   │ Success │ monitoring.us-east-2.amazonaws.com is reachable                       │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ AWS Credentials                       │ Success │ Credentials are for                                                   │
│                                       │         │ arn:aws:sts::123456789012:assumed-role/Fullaccess/i-0123456789abcdefa │
│                                       │         │ and will expire at 2021-08-17 18:47:49 +0000 UTC                      │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Agent service                         │ Success │ Agent service is running and is running as expected user              │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ Proxy configuration                   │ Skipped │ No proxy configuration detected                                       │
├───────────────────────────────────────┼─────────┼───────────────────────────────────────────────────────────────────────┤
│ SSM Agent version                     │ Success │ SSM Agent version is 3.0.1209.0, latest available agent version is    │
│                                       │         │ 3.1.192.0                                                             │
└───────────────────────────────────────┴─────────┴───────────────────────────────────────────────────────────────────────┘
```

------
#### [ Windows Server and PowerShell ]

```
PS C:\Program Files\Amazon\SSM> .\ssm-cli.exe get-diagnostics --output table      
┌───────────────────────────────────────┬─────────┬─────────────────────────────────────────────────────────────────────┐
│ Check                                 │ Status  │ Note                                                                │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ EC2 IMDS                              │ Success │ IMDS is accessible and has instance id i-0123456789EXAMPLE in       │
│                                       │         │ Region us-east-2                                                    │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Hybrid instance registration          │ Skipped │ Instance does not have hybrid registration                          │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssm endpoint          │ Success │ ssm.us-east-2.amazonaws.com is reachable                            │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to ec2messages endpoint  │ Success │ ec2messages.us-east-2.amazonaws.com is reachable                    │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to ssmmessages endpoint  │ Success │ ssmmessages.us-east-2.amazonaws.com is reachable                    │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to s3 endpoint           │ Success │ s3.us-east-2.amazonaws.com is reachable                             │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to kms endpoint          │ Success │ kms.us-east-2.amazonaws.com is reachable                            │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to logs endpoint         │ Success │ logs.us-east-2.amazonaws.com is reachable                           │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Connectivity to monitoring endpoint   │ Success │ monitoring.us-east-2.amazonaws.com is reachable                     │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ AWS Credentials                       │ Success │ Credentials are for                                                 │
│                                       │         │  arn:aws:sts::123456789012:assumed-role/SSM-Role/i-123abc45EXAMPLE  │
│                                       │         │  and will expire at 2021-09-02 13:24:42 +0000 UTC                   │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Agent service                         │ Success │ Agent service is running and is running as expected user            │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Proxy configuration                   │ Skipped │ No proxy configuration detected                                     │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ Windows sysprep image state           │ Success │ Windows image state value is at desired value IMAGE_STATE_COMPLETE  │
├───────────────────────────────────────┼─────────┼─────────────────────────────────────────────────────────────────────┤
│ SSM Agent version                     │ Success │ SSM Agent version is 3.2.815.0, latest agent version in us-east-2   │
│                                       │         │ is 3.2.985.0                                                        │
└───────────────────────────────────────┴─────────┴─────────────────────────────────────────────────────────────────────┘
```

------

下表提供 `ssm-cli` 所執行之每項檢查的其他詳細資訊。


**`ssm-cli` 診斷檢查**  

| Check | 詳細資訊 | 
| --- | --- | 
| Amazon EC2 執行個體中繼資料服務 | 表示受管節點是否能夠存取中繼資料服務。失敗的測試表示 http://169.254.169.254 發生連線問題，這可能是由本機路由、代理或作業系統 (OS) 防火牆和代理組態所造成的。 | 
| 混合式執行個體註冊 | 表示 SSM Agent 是否使用混合啟用註冊。 | 
| 連線至 ssm 端點 | 表示此節點是否可以在 TCP 連接埠 443 上連線 Systems Manager 的服務端點。失敗的測試https://ssm.region.amazonaws.com會根據 AWS 區域 節點所在的 ，向 指出連線問題。連線問題可能是由 VPC 組態造成，包括安全群組、網路存取控制清單、路由表或作業系統防火牆和代理。 | 
| 連線至 ec2messages 端點 | 表示此節點是否可以在 TCP 連接埠 443 上連線 Systems Manager 的服務端點。失敗的測試https://ec2messages.region.amazonaws.com會根據 AWS 區域 節點所在的 ，向 指出連線問題。連線問題可能是由 VPC 組態造成，包括安全群組、網路存取控制清單、路由表或作業系統防火牆和代理。 | 
| 連線至 ssmmessages 端點 | 表示此節點是否可以在 TCP 連接埠 443 上連線 Systems Manager 的服務端點。失敗的測試https://ssmmessages.region.amazonaws.com會根據 AWS 區域 節點所在的 ，向 指出連線問題。連線問題可能是由 VPC 組態造成，包括安全群組、網路存取控制清單、路由表或作業系統防火牆和代理。 | 
| 連線至 s3 端點 | 表示此節點是否可以在 TCP 連接埠 443 上連線 Amazon Simple Storage Service 的服務端點。失敗的測試https://s3.region.amazonaws.com會根據 AWS 區域 節點所在的 ，向 指出連線問題。節點無需與此端點連線，即可出現在受管節點清單中。 | 
| 連線至 kms 端點 |  指出節點是否可以到達 TCP 連接埠 443 AWS Key Management Service 上的 服務端點。失敗的測試`https://kms.region.amazonaws.com`會根據 AWS 區域 節點所在的 ，向 指出連線問題。節點無需與此端點連線，即可出現在受管節點清單中。  | 
| 連線至 logs 端點 | 表示此節點是否可以在 TCP 連接埠 443 上連線 Amazon CloudWatch Logs 的服務端點。失敗的測試https://logs.region.amazonaws.com會根據 AWS 區域 節點所在的 ，向 指出連線問題。節點無需與此端點連線，即可出現在受管節點清單中。 | 
| 連線至 monitoring 端點 | 表示此節點是否可以在 TCP 連接埠 443 上連線 Amazon CloudWatch 的服務端點。失敗的測試https://monitoring.region.amazonaws.com會根據 AWS 區域 節點所在的 ，向 指出連線問題。節點無需與此端點連線，即可出現在受管節點清單中。 | 
| AWS 登入資料 | 表示 SSM Agent 基於連接到機器的 IAM 執行個體設定檔 (適用於 EC2 執行個體) 或 IAM 服務角色 (適用於非 EC2 機器) 是否具有必要的憑證。失敗的測試表示沒有 IAM 執行個體設定檔或 IAM 服務角色連接至機器，或不包含 Systems Manager 所需的許可。 | 
| 代理程式服務 | 表示 SSM Agent 服務是否正在執行，以及服務是否以 root (適用於 Linux 或 macOS) 或 SYSTEM 的身分執行 (適用於 Windows Server)。失敗的測試表示 SSM Agent 服務未執行，或未以 root 或 SYSTEM 身分執行。 | 
| 代理組態 | 表示 SSM Agent 是否設定為使用代理。 | 
| Sysprep 映像狀態 (僅限 Windows) | 指示節點上 Sysprep 的狀態。如果 Sysprep 狀態為 IMAGE\$1STATE\$1COMPLETE 以外的值，則不會在節點上啟動 SSM Agent。 | 
| SSM Agent 版本 | 表示是否已安裝 SSM Agent 的最新可用版本。 | 