

# Requisitos previos para crear las instantáneas de EBS basadas en VSS de Windows
<a name="application-consistent-snapshots-prereqs"></a>

Puede crear instantáneas de VSS basadas en EBS con Systems Manager Run Command, AWS Backup o Amazon Data Lifecycle Manager. Los siguientes requisitos previos se aplican a todas las soluciones.

**[Requisitos del sistema](#vss-sys-reqs)**  
Asegúrese de que la instancia de Windows de EC2 cumpla con todos los requisitos del sistema para crear instantáneas basadas en VSS, tales como las versiones compatibles del sistema operativo Windows, .NET Framework, PowerShell, AWS Tools for Windows PowerShell y AWS Systems Manager Agent.

**[Permisos de IAM](vss-iam-reqs.md)**  
El rol de IAM asociado a su instancia de Windows de Amazon EC2 debe tener permiso para crear instantáneas coherentes con la aplicación con VSS. Para conceder los permisos necesarios, puede asociar la política administrada `AWSEC2VssSnapshotPolicy` a su perfil de instancia.

**[Componentes de VSS](application-consistent-snapshots-getting-started.md)**  
Para crear instantáneas coherentes con las aplicaciones en los sistemas operativos Windows, el paquete `AwsVssComponents` debe estar instalado en la instancia. El paquete contiene un agente de VSS de EC2 en la instancia que funciona como solicitante de VSS y un proveedor de VSS de EC2 para los volúmenes de EBS.

## Requisitos del sistema
<a name="vss-sys-reqs"></a>

**Instalar el agente de Systems Manager**  
Systems Manager Agent orquesta VSS mediante PowerShell. Asegúrese de haber instalado la versión `3.0.502.0` o una posterior de SSM Agent en su instancia de Amazon EC2. Si ya usa una versión anterior de SSM Agent, actualícela mediante Run Command. Para obtener más información, consulte [Configuración de Systems Manager para instancias de Amazon EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) y [Uso de SSM Agent en instancias de Amazon EC2 para Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) en la *Guía del usuario de AWS Systems Manager*.

**Requisitos de instancia de Windows Amazon EC2**  
Las instantáneas de EBS basadas en VSS son compatibles con las instancias que ejecutan Windows Server 2016 y versiones posteriores.

**Versión de .NET Framework**  
El paquete `AwsVssComponents` requiere la versión `4.6` o una posterior de .NET Framework. Las versiones del sistema operativo Windows anteriores a Windows Server 2016 utilizan de forma predeterminada una versión anterior de .NET Framework. Si la instancia usa una versión anterior de .NET Framework, debe instalar la versión `4.6` o posterior mediante Windows Update.

**AWS Tools for Windows PowerShellVersión **  
Asegúrese de que la instancia esté ejecutando la versión `3.3.48.0` o una posterior de AWS Tools for Windows PowerShell. Para comprobar qué versión tiene, ejecute el siguiente comando en la instancia en el terminal de PowerShell.  

```
C:\> Get-AWSPowerShellVersion
```
Si necesita actualizar AWS Tools for Windows PowerShell en su instancia, consulte [Instalación de AWS Tools for Windows PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html) en la *Guía del usuario de Herramientas de AWS para PowerShell*.

**Versión de Windows Powershell**  
Asegúrese de que la instancia esté ejecutando la versión principal de Windows PowerShell `3`, `4` o `5`. Para comprobar qué versión tiene, ejecute el siguiente comando en la instancia en un terminal de PowerShell.  

```
C:\> $PSVersionTable.PSVersion
```

**Modo de lenguaje de PowerShell**  
Asegúrese de que la instancia tenga el modo de lenguaje de PowerShell configurado en `FullLanguage`. Para obtener más información, consulte [about\$1Language\$1Modes](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_language_modes?view=powershell-7.3) en la documentación de Microsoft.

# Uso de una política administrada de IAM para conceder permisos a las instantáneas basadas en VSS
<a name="vss-iam-reqs"></a>

La política administrada AWSEC2VssSnapshotPolicy permite que Systems Manager realice las siguientes acciones en su instancia de Windows:
+ Crear y etiquetar instantáneas de EBS
+ Crear y etiquetar imágenes de máquina de Amazon (AMI)
+ Adjuntar metadatos, como el ID del dispositivo, a las etiquetas de instantáneas predeterminadas que crea VSS.

En este tema se describen los detalles de los permisos de la política administrada de VSS y cómo asociarla al rol de IAM del perfil de instancia de EC2.

**Topics**
+ [Detalles de la política administrada AWSEC2VssSnapshotPolicy](#vss-iam-manpol-AWSEC2VssSnapshotPolicy)
+ [Asociación de la política administrada de la instantánea de VSS al rol de su perfil de instancia](#vss-snapshots-attach-policy)

## Detalles de la política administrada AWSEC2VssSnapshotPolicy
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy"></a>

Una política administrada de AWS es una política independiente que Amazon proporciona a los clientes de AWS. Las políticas administradas de AWS están diseñadas para conceder permisos para casos de uso comunes. No se pueden cambiar los permisos definidos en las políticas administradas de AWS. Sin embargo, puede copiar la política y utilizarla como base para una [política administrada por el cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) que sea específica para su caso de uso.

 Para obtener más información sobre las políticas administradas de AWS, consulte [Políticas administradas de AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) en la *Guía del usuario de IAM*.

Para usar la política administrada **AWSEC2VssSnapshotPolicy**, puede asociarla al rol de IAM asociado a sus instancias de Windows de EC2. Esta política permite a la solución VSS de EC2 crear y añadir etiquetas a las imágenes de máquina de Amazon (AMI) y a las instantáneas de EBS. Para adjuntar la política, consulte [Asociación de la política administrada de la instantánea de VSS al rol de su perfil de instancia](#vss-snapshots-attach-policy).

### Permisos concedidos por AWSEC2VssSnapshotPolicy
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy-details"></a>

La política **AWSEC2VssSnapshotPolicy** incluye los siguientes permisos de Amazon EC2 que permiten a Amazon EC2 crear y administrar instantáneas de VSS en su nombre. Puede asociar esta política administrada al rol de perfil de instancia de IAM que utiliza para sus instancias de Windows de EC2.
+ **ec2:CreateTags**: agregue etiquetas a las instantáneas y AMI de EBS para ayudar a identificar y clasificar los recursos.
+ **ec2:DescribeInstanceAttribute**: recupere los volúmenes de EBS y las asignaciones de dispositivos de bloques correspondientes que están adjuntos a la instancia de destino.
+ **ec2:CreateSnapshots**: cree instantáneas de volúmenes de EBS.
+ **ec2:CreateImage**: cree una AMI a partir de una instancia de EC2 en ejecución.
+ **ec2:DescribeImages**: recupere la información de las AMI e instantáneas de EC2.
+ **EC2:DescribeSnapshots**: determine la hora y el estado de las instantáneas para comprobar la coherencia de la aplicación.

**nota**  
Para ver los detalles de los permisos de esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html) en la *Referencia de la política administrada de AWS*.

### Optimización de permisos para casos de uso específicos (avanzado)
<a name="scope-down-perms"></a>

La política administrada `AWSEC2VssSnapshotPolicy` incluye permisos para todas las formas en que puede crear instantáneas basadas en VSS. Puede crear una política personalizada que incluya solo los permisos que necesite.

**Caso de uso: crear AMI, Caso de uso: usar servicio de AWS Backup**

Si utiliza exclusivamente la opción `CreateAmi` o si crea instantáneas basadas en VSS únicamente a través del servicio de AWS Backup, puede simplificar las instrucciones de política de la siguiente manera.
+ Omita las declaraciones de política identificadas por los siguientes ID de instrucción (SID):
  + `CreateSnapshotsWithTag`
  + `CreateSnapshotsAccessInstance`
  + `CreateSnapshotsAccessVolume`
+ Ajuste la instrucción `CreateTagsOnResourceCreation` de la siguiente manera:
  + Elimine `arn:aws:ec2:*:*:snapshot/*` del recurso.
  + Elimine `CreateSnapshots` de la condición `ec2:CreateAction`.
+ Ajuste la instrucción `CreateTagsAfterResourceCreation` para eliminar `arn:aws:ec2:*:*:snapshot/*` de los recursos.
+ Ajuste la instrucción `DescribeImagesAndSnapshots` para eliminar `ec2:DescribeSnapshots` de la acción de la instrucción.

**Caso de uso: solo instantánea**

Si no utiliza la opción `CreateAmi`, puede simplificar las instrucciones de política de la siguiente manera.
+ Omita las declaraciones de política identificadas por los siguientes ID de instrucción (SID):
  + `CreateImageAccessInstance`
  + `CreateImageWithTag`
+ Ajuste la instrucción `CreateTagsOnResourceCreation` de la siguiente manera:
  + Elimine `arn:aws:ec2:*:*:image/*` del recurso.
  + Elimine `CreateImage` de la `ec2:CreateAction` condición.
+ Ajuste la instrucción `CreateTagsAfterResourceCreation` para eliminar `arn:aws:ec2:*:*:image/*` de los recursos.
+ Ajuste la instrucción `DescribeImagesAndSnapshots` para eliminar `ec2:DescribeImages` de la acción de la instrucción.

**nota**  
Para garantizar que su política personalizada funcione como se espera, le recomendamos que revise e incorpore actualizaciones periódicas a la política administrada.

## Asociación de la política administrada de la instantánea de VSS al rol de su perfil de instancia
<a name="vss-snapshots-attach-policy"></a>

Para conceder permisos para las instantáneas basadas en VSS para su instancia de Windows de EC2, debe asociar la política administrada **AWSEC2VssSnapshotPolicy** al rol de perfil de instancia de la siguiente manera. Es importante que se asegure de que su instancia cumpla con todos los [Requisitos del sistema](application-consistent-snapshots-prereqs.md#vss-sys-reqs).

**nota**  
Para usar la política administrada, la instancia debe tener instalada la versión del paquete `AwsVssComponents` `2.3.1` o posterior. Para ver el historial de versiones, consulte [Versiones del paquete AwsVssComponents](vss-comps-history.md#AwsVssComponents-history).

1. Abra la consola de IAM en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Roles** para ver una lista de los roles de IAM a los que tiene acceso.

1. Seleccione el enlace del **nombre del rol** para el rol asociado a la instancia. Se abre la página de detalle del rol.

1. Para adjuntar la política administrada, seleccione **Añadir permisos**, que se encuentra en la esquina superior derecha del panel de lista. Luego, seleccione **Adjuntar políticas** en la lista desplegable.

1. Para optimizar los resultados, escriba el nombre de la política en la barra de búsqueda (`AWSEC2VssSnapshotPolicy`).

1. Seleccione la casilla situada junto al nombre de la política que desea adjuntar y elija **Añadir permisos**.

# Administración del paquete de componentes de VSS para las instantáneas de EBS basadas en VSS de Windows
<a name="application-consistent-snapshots-getting-started"></a>

Antes de crear instantáneas de EBS basadas en VSS, asegúrese de tener instalada la última versión del paquete de componentes de VSS en su instancia de Windows. Existen varias formas de instalar el paquete `AwsVssComponents` en una instancia existente, como se indica a continuación:
+ (Recomendado) [Ejecute el documento de comandos AWSEC2-VssInstallAndSnapshot (recomendado)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot). Se instala o actualiza automáticamente, si es necesario, cada vez que se ejecuta.
+ [Instalación manual de los componentes de VSS en una instancia de Windows de EC2](#install-vss-comps).
+ [Actualización del paquete de componentes de VSS en su instancia de Windows de EC2](#update-vss-comps).

También puede crear una AMI con el Generador de imágenes de EC2 que use el componente administrado por `aws-vss-components-windows` a fin de instalar el paquete `AwsVssComponents` para la imagen. El componente administrado usa el Distribuidor de AWS Systems Manager para instalar el paquete. Una vez que el Generador de imágenes cree la imagen, todas las instancias que lance desde la AMI asociada tendrán el paquete VSS instalado. Para obtener más información sobre cómo crear una AMI con el paquete VSS instalado, consulte [Componentes administrados mediante paquetes del Distribuidor para Windows](https://docs.aws.amazon.com/imagebuilder/latest/userguide/mgdcomponent-distributor-win.html) en la *Guía del usuario del Generador de imágenes de EC2*.

**Topics**
+ [Instalación manual](#install-vss-comps)
+ [Actualización de componentes](#update-vss-comps)

## Instalación manual de los componentes de VSS en una instancia de Windows de EC2
<a name="install-vss-comps"></a>

Su instancia de EC2 de Windows debe tener componentes VSS instalados antes de poder crear instantáneas coherentes con las aplicaciones con Systems Manager. Si no ejecuta el documento de comandos `AWSEC2-VssInstallAndSnapshot` para instalar o actualizar automáticamente el paquete cada vez que crea instantáneas coherentes con las aplicaciones, debe instalar el paquete manualmente.

También debe realizar la instalación manualmente si piensa usar uno de los siguientes métodos para crear instantáneas coherentes con las aplicaciones a partir de su instancia de EC2.
+ Creación de instantáneas de VSS mediante AWS Backup
+ Creación de instantáneas de VSS con Amazon Data Lifecycle Manager

Si necesita realizar una instalación manual, le recomendamos que instale el paquete de componentes de AWS VSS más reciente para mejorar la fiabilidad y el rendimiento de las instantáneas coherentes con las aplicaciones en las instancias de EC2 de Windows.

**nota**  
Para instalar o actualizar automáticamente el paquete `AwsVssComponents` cada vez que cree instantáneas coherentes con las aplicaciones, le recomendamos que utilice Systems Manager para ejecutar el documento `AWSEC2-VssInstallAndSnapshot`. Para obtener más información, consulte [Ejecute el documento de comandos AWSEC2-VssInstallAndSnapshot (recomendado)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Para instalar los componentes de VSS en una instancia de Windows de Amazon EC2, siga los pasos de su entorno de preferencia.

------
#### [ Console ]

**Para instalar los componentes de VSS mediante el Distribuidor de SSM**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Ejecutar comando**.

1. Elija **Run command (Ejecutar comando)**.

1. En **Documento de comando**, seleccione el botón situado junto a **AWS-ConfigureAWSPackage**.

1. En **Parámetros de comando** haga lo siguiente:

   1. Compruebe que **Acción** está establecido en **Instalar**.

   1. En **Nombre**, escriba `AwsVssComponents`.

   1. En **Versión**, escriba una versión o deje el campo vacío para que Systems Manager instale la versión más reciente.

1. En **Destinos**, identifique las instancias en las que desea ejecutar esta operación especificando las etiquetas o seleccione las instancias manualmente.
**nota**  
Si decide seleccionar las instancias manualmente y una de las instancias que desea utilizar no figura en la lista, consulte [¿Dónde están mis instancias?](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances) en la *Guía del usuario de AWS Systems Manager* para obtener sugerencias sobre la solución del problema.

1. En **Otros parámetros**:
   + (Opcional) En **Comentario**, escriba la información acerca de este comando.
   + En **Tiempo de espera (segundos)**, especifique el número de segundos que tiene que esperar el sistema antes de indicar que se ha producido un error en la ejecución del comando general. 

1. (Opcional) En **Control de velocidad**:
   + En **Concurrencia**, especifique un número o un porcentaje de las instancias en las que desea ejecutar el comando al mismo tiempo.
**nota**  
Si selecciona destinos mediante la elección de etiquetas Amazon EC2 y no está seguro de cuántas instancias utilizan las etiquetas seleccionadas, limite el número de instancias que puede ejecutar el documento al mismo tiempo. Para ello, especifique un porcentaje.
   + En **Umbral de errores**, especifique cuándo desea parar la ejecución del comando en las demás instancias después de que haya fallado en un número o un porcentaje de las instancias. Por ejemplo, si especifica tres errores, Systems Manager dejará de enviar el comando cuando se reciba el cuarto error. Las instancias que estén procesando el comando todavía pueden enviar errores.

1. (Opcional) En la sección **Opciones de salida**, si desea guardar la salida del comando en un archivo, seleccione **Escribir la salida del comando en un bucket de S3**. Especifique el bucket y los nombres de prefijo (carpeta) (opcionales).
**nota**  
Los permisos de S3 que conceden la capacidad de escribir datos en un bucket de S3 son los del perfil de instancia asignado a la instancia, no los del usuario que lleva a cabo esta tarea. Para obtener más información, consulte [Configuración de permisos de instancias de EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html#instance-profile-add-permissions) en la *Guía para usuarios de AWS Systems Manager*. 

1. (Opcional) Especifique las opciones de **Notificaciones SNS**.

   Para obtener información acerca de la configuración de las notificaciones de Amazon SNS para Run Command, consulte [Configuración de las notificaciones de Amazon SNS para AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-sns-notifications.html).

1. Elija **Ejecutar**.

------
#### [ AWS CLI ]

Siga el procedimiento que se indica a continuación para descargar e instalar el paquete de `AwsVssComponents` en sus instancias con Run Command desde la AWS CLI. El paquete instala dos componentes: un solicitante de VSS y un proveedor de VSS. El sistema copia estos componentes en un directorio de la instancia y, a continuación, registra la DLL del proveedor como proveedor de VSS.

**Para instalar el paquete VSS**  
Ejecute el siguiente comando para descargar e instalar los componentes VSS requeridos para Systems Manager.

```
aws ssm send-command \
    --document-name "AWS-ConfigureAWSPackage" \
    --instance-ids "i-1234567890abcdef0" \
    --parameters '{"action":["Install"],"name":["AwsVssComponents"]}'
```

------
#### [ PowerShell ]

Siga el procedimiento que se indica a continuación para descargar e instalar el paquete de `AwsVssComponents` en sus instancias con Run Command desde las herramientas para Windows PowerShell. El paquete instala dos componentes: un solicitante de VSS y un proveedor de VSS. El sistema copia estos componentes en un directorio de la instancia y, a continuación, registra la DLL del proveedor como proveedor de VSS.

**Para instalar el paquete VSS**  
Ejecute el siguiente comando para descargar e instalar los componentes VSS requeridos para Systems Manager.

```
Send-SSMCommand `
    -DocumentName "AWS-ConfigureAWSPackage" `
    -InstanceId "i-1234567890abcdef0" `
    -Parameter @{'action'='Install';'name'='AwsVssComponents'}
```

------

### Verificación de la firma en los componentes de VSS de AWS
<a name="verify-ssm-comps"></a>

Utilice el siguiente procedimiento para verificar la firma en el paquete `AwsVssComponents`.

1. Conéctese a la instancia de Windows. Para obtener más información, consulte [Conexión a una instancia de Windows de mediante RDP](connecting_to_windows_instance.md).

1. Vaya a C:\$1Program Files\$1Amazon\$1AwsVssComponents.

1. Abra el menú contextual de `ec2-vss-agent.exe` (con el botón derecho del ratón) y, a continuación, elija **Propiedades**.

1. Vaya a la pestaña **Firmas digitales** y compruebe que el nombre del firmante sea Amazon Web Services Inc.

1. Siga los pasos anteriores para verificar la firma en `Ec2VssInstaller` y `Ec2VssProvider.dll`.

## Actualización del paquete de componentes de VSS en su instancia de Windows de EC2
<a name="update-vss-comps"></a>

Le recomendamos que mantenga siempre actualizados los componentes de VSS con la versión más reciente recomendada. Existen varias formas diferentes de actualizar componentes cuando se inicia una nueva versión del paquete `AwsVssComponents`.

**Métodos de actualización**
+ Puede repetir los pasos descritos en [Instalación manual de los componentes de VSS en una instancia de Windows de EC2](#install-vss-comps) cuando se publique una nueva versión de los componentes de VSS de AWS.
+ Puede configurar una asociación de Systems Manager State Manager para descargar e instalar automáticamente componentes nuevos o actualizados de VSS cuando el paquete `AwsVssComponents` esté disponible.
+ Puede instalar o actualizar automáticamente el paquete `AwsVssComponents` siempre que cree instantáneas coherentes con las aplicaciones, cuando utilice Systems Manager para ejecutar el documento `AWSEC2-VssInstallAndSnapshot`.

**nota**  
Se recomienda utilizar Systems Manager para ejecutar el documento de comandos `AWSEC2-VssInstallAndSnapshot`, que instala o actualiza automáticamente el paquete `AwsVssComponents` antes de crear las instantáneas coherentes con las aplicaciones. Para obtener más información, consulte [Ejecute el documento de comandos AWSEC2-VssInstallAndSnapshot (recomendado)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Para crear una asociación de Systems Manager State Manager, siga los pasos del entorno que prefiera.

------
#### [ Console ]

Cuando cree una asociación de Systems Manager State Manager, hay dos opciones para actualizar el paquete `AwsVssComponents`, como sigue:

**Desinstalar y volver a instalar**  
Este método descarga e instala el paquete sin requisitos previos adicionales.

**Actualización local**  
Esto realiza una actualización local para el paquete, y tiene los siguientes requisitos previos:  
+ La versión del agente SSM instalada en la instancia debe ser la versión `3.3.808.0` o posterior. Para obtener más información, consulte [Uso de SSM Agent en instancias de Amazon EC2 para Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) en la *Guía delAWS Systems Manager usuario*.
+ Si se especifica, la versión `AwsVssComponents` del paquete debe ser la versión `2.5.0` o posterior. Las versiones anteriores no admiten la actualización local.
Si la instancia no cumple con estos requisitos previos, la actualización local fallará. En su lugar, utilice la opción **Desinstalar y volver a instalar**.

**Para crear una asociación de State Manager**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Administrador de estados**.

   O bien, si primero se abre la página de inicio de Systems Manager, abra el panel de navegación y, a continuación, seleccione **State Manager**.

1. Elija **Crear asociación**.

1. En el campo **Nombre**, ingrese un nombre descriptivo.

1. En la lista **Documento**, elija **AWS-ConfigureAWSPackage**.

1. En la sección **Parámetros**, elija **Instalar** en la lista **Acción**.

1. En **Tipo de instalación**, seleccione **Desinstalar y volver a instalar** o **Actualización local**.

1. En el campo **Nombre**, escriba `AwsVssComponents`. Puede mantener los campos **Versión** y **Argumentos adicionales** vacíos.

1. En la sección **Destinos**, elija una opción.
**nota**  
Si elige dirigirse a las instancias mediante etiquetas y especifica etiquetas que se mapean a instancias de Linux, la asociación se realiza correctamente en la instancia de Windows, pero no en las instancias de Linux. El estado general de la asociación muestra **Failed**.

1. En la sección **Especificar programa**, elija una opción. 

1. En la sección **Opciones avanzadas**, en **Gravedad de conformidad**, elija un nivel de gravedad para la asociación. Para obtener más información, consulte [Acerca del cumplimiento de asociaciones](https://docs.aws.amazon.com/systems-manager/latest/userguide/compliance-about.html). En **Calendarios de cambios**, seleccione un calendario de cambios preconfigurado. Para obtener más información, consulte [Calendario de cambios AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-change-calendar.html).

1. En **Control de velocidad**, haga lo siguiente:
   + En **Simultaneidad**, especifique un número o un porcentaje de los nodos administrados en los que desea ejecutar el comando al mismo tiempo.
   + En **Umbral de errores**, especifique cuándo desea parar la ejecución del comando en los demás nodos administrados después de que haya fallado en un número o un porcentaje de los nodos.

1. (Opcional) En **Opciones de salida**, para guardar la salida del comando en un archivo, seleccione **Permitir la escritura de salida en S3**. Ingrese los nombres del bucket y del prefijo (carpeta) en los cuadros.

1. Elija **Crear asociación** y, a continuación, **Cerrar**. El sistema intenta crear la asociación en las instancias y aplicar inmediatamente el estado.
**nota**  
Si las instancias de EC2 de Windows Server tienen el estado **Error**, asegúrese de que SSM Agent se está ejecutando en la instancia y que esta se ha configurado como un rol de AWS Identity and Access Management (IAM) para Systems Manager. Para obtener más información, consulte [Configuración de AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html).

------
#### [ AWS CLI ]

Utilice el comando de [create-association](https://docs.aws.amazon.com/cli/latest/reference/ssm/create-association.html) para actualizar un paquete del distribuidor de forma programada sin desconectar la aplicación asociada. Solo se reemplazan los archivos nuevos o actualizados del paquete.

**Para crear una asociación de State Manager**  
Ejecute el siguiente comando para crear una asociación. El valor de `--name`, el nombre del documento, es siempre `AWS-ConfigureAWSPackage`. El comando siguiente utiliza la clave `InstanceIds` para especificar las instancias de destino.

```
aws ssm create-association \
    --name "AWS-ConfigureAWSPackage" \
    --parameters action=Install,installationType="Uninstall and reinstall",name=AwsVssComponents \
    --targets Key=InstanceIds,Values=i-1234567890abcdef0,i-000011112222abcde
```

------
#### [ PowerShell ]

**Para crear una asociación de State Manager**  
Utilice el cmdlet [New-SSMAssociation](https://docs.aws.amazon.com/powershell/latest/reference/items/New-SSMAssociation.html).

```
New-SSMAssociation `
    -Name "AWS-ConfigureAWSPackage" `
    -Parameter  @{
        "action" = "Install"
        "installationType" = "Uninstall and reinstall"
        "name" = "AwsVssComponents"
    } `
    -Target @{
        "Key" = "InstanceIds" 
        "Values" = @("i-1234567890abcdef0", "i-000011112222abcde")
    }
```

------