

• 2026 年 4 月 30 日之後， AWS Systems Manager CloudWatch Dashboard 將不再可用。客戶可以繼續使用 Amazon CloudWatch 主控台來檢視、建立和管理其 Amazon CloudWatch 儀表板，就像現在一樣。如需詳細資訊，請參閱 [Amazon CloudWatch Dashboard 文件](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 檢視修補程式合規結果
<a name="patch-manager-view-compliance-results"></a>

使用這些處理程序來檢視有關受管節點的修補程式合規資訊

此處理程序適用於使用 `AWS-RunPatchBaseline` 文件的修補程式操作。如需檢視使用 `AWS-RunPatchBaselineAssociation` 文件之修補程式操作的修補程式合規資訊，請參閱 [識別不合規的受管節點](patch-manager-find-noncompliant-nodes.md)。

**注意**  
Quick Setup 和 的修補程式掃描操作Explorer使用 `AWS-RunPatchBaselineAssociation` 文件。 Quick Setup和 Explorer 都是其中的工具 AWS Systems Manager。

**識別特定 CVE 問題的修補程式解決方案 (Linux)**  
對於許多 Linux 作業系統，修補程式合規結果會指出哪些常見弱點和暴露 (CVE) 重要問題可以透過哪些修補程式來解決。此資訊可協助您判斷安裝遺漏或失效修補程式的迫切性。

下列作業系統類型的支援版本包含 CVE 詳細資訊：
+ AlmaLinux
+ Amazon Linux 2
+ Amazon Linux 2023
+ Oracle Linux
+ Red Hat Enterprise Linux (RHEL)
+ Rocky Linux

**注意**  
依預設，CentOS Stream 不會提供有關更新的 CVE 資訊。但是，您可以使用第三方儲存庫，例如 Fedora 發行的 Extra Packages for Enterprise Linux (EPEL) 儲存庫，以允許這項支援。如需相關資訊，請參閱 Fedora Wiki 上的 [EPEL](https://fedoraproject.org/wiki/EPEL)。  
目前，僅針對狀態為 `Missing` 或 `Failed` 的修補程式報告 CVE ID 值。

您也可以將 CVE ID 新增至修補基準中已核准或已拒絕的修補程式清單，視情形和您的修補目標而定。

如需使用已核准和已拒絕修補程式清單的相關資訊，請參閱下列主題：
+ [使用自訂修補基準](patch-manager-manage-patch-baselines.md)
+ [已核准與遭拒的修補程式清單的套件名稱格式](patch-manager-approved-rejected-package-name-formats.md)
+ [修補基準規則在 Linux 系統上的運作方式](patch-manager-linux-rules.md)
+ [如何安裝修補程式](patch-manager-installing-patches.md)

**注意**  
在某些情況下，Microsoft 會針對未指定更新日期和時間的應用程式發行修補程式。在這些情況下，預設會提供 `01/01/1970` 的更新日期和時間。

## 檢視修補程式合規結果
<a name="viewing-patch-compliance-results-console"></a>

使用以下程序在 AWS Systems Manager 主控台中檢視修補合規資料。

**注意**  
如需產生已下載至 Amazon Simple Storage Service (Amazon S3) 儲存貯體之修補程式合規報告的相關資訊，請參閱 [產生 .csv 修補程式合規報告](patch-manager-store-compliance-results-in-s3.md)。

**檢視修補程式合規結果**

1. 執行下列其中一項操作。

   **選項 1** (建議) – 從 Patch Manager ( AWS Systems Manager中的工具) 導覽：
   + 在導覽窗格中，選擇 **Patch Manager**。
   + 選擇 **Compliance reporting** (合規報告) 索引標籤。
   + 在**節點修補詳細資訊**中，請選擇要檢閱修補程式合規結果之受管節點的節點 ID。目前`stopped`或`terminated`不會在此顯示節點。
   + 在**詳細資訊**區域的**屬性**清單中選擇**修補程式**。

   **選項 2** – 從合規 ( AWS Systems Manager中的工具) 導覽：
   + 在導覽窗格中，選擇 **Compliance** (合規)。
   + 對於 **Compliance resources summary** (合規資源摘要)，請在您要檢閱的修補程式資源類型欄中選擇一個數字，例如 **Non-Compliant resources** (不合規資源)。
   + 在下方的**資源**清單中，請選擇要檢閱修補程式合規結果的受管節點 ID。
   + 在**詳細資訊**區域的**屬性**清單中選擇**修補程式**。

   **選項 3** – 從 Fleet Manager ( AWS Systems Manager中的工具) 導覽。
   + 在導覽窗格中，選擇 **Fleet Manager**。
   + 在**受管執行個體**區域中，請選擇要檢閱修補程式合規結果的受管節點 ID。
   + 在**詳細資訊**區域的**屬性**清單中選擇**修補程式**。

1. (選用) 在搜尋方塊 (![\[The Search icon\]](http://docs.aws.amazon.com/zh_tw/systems-manager/latest/userguide/images/search-icon.png)) 中，請選擇可用的篩選條件。

   例如，對於 Red Hat Enterprise Linux (RHEL)，請從下列選項中選擇：
   + 名稱
   + 分類
   + State
   + 嚴重性

    針對 Windows Server，請選擇下列項目：
   + KB
   + 分類
   + State
   + 嚴重性

1. 為您選擇的篩選條件類型選擇其中一個可用的值。例如，如果您選擇了 **State** (狀態)，則現在選擇合規狀態，例如 **InstalledPendingReboot**、**Failed** 或 **Missing**。
**注意**  
目前，僅針對狀態為 `Missing` 或 `Failed` 的修補程式報告 CVE ID 值。

1. 根據受管節點的合規狀態，您可以選擇要採取的動作來修復任何不合規節點。

   例如，您可以選擇立即修補不合規受管節點。如需隨需修補受管節點的詳細資訊，請參閱 [隨需修補受管節點](patch-manager-patch-now-on-demand.md)。

   如需有關修補程式合規資料的詳細資訊，請參閱 [修補程式合規狀態值](patch-manager-compliance-states.md)。