

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# ec-2 managedinstance-applications-required
<a name="ec2-managedinstance-applications-required"></a>

Comprueba que todas las aplicaciones especificadas estén instaladas en la instancia. Opcionalmente, especifique la versión mínima aceptable. También puede especificar la plataforma para aplicar la regla únicamente en las instancias que se ejecuten en dicha plataforma.

**nota**  
Asegúrese de que el agente de SSM se esté ejecutando en la instancia de EC2 y de que se cree una asociación para recopilar el inventario del software de la aplicación. La regla devuelve `NOT_APPLICABLE` si el agente de SSM no está instalado o si aún no se ha creado o no se está ejecutando una asociación.



**Identificador: \$1MANAGEDINSTANCE\$1APPLICATIONS\$1REQUIRED** EC2

**Tipos de recursos:** AWS::SSM::ManagedInstanceInventory

**Tipo de disparador:** cambios de configuración

**Región de AWS:** Todas las AWS regiones compatibles

**Parámetros:**

applicationNamesTipo: CSV  
Lista separada por comas de nombres de aplicaciones. Opcionalmente, especifique las versiones con “:” (por ejemplo, Chrome:0.5.3, FireFox).  
Los nombres de aplicación deben ser coincidencias exactas. Por ejemplo, use **firefox** en Linux o **firefox-compat** en Amazon Linux. Además, actualmente no AWS Config admite caracteres comodín para el parámetro *ApplicationNames* (por ejemplo**firefox\$1**,).

platformType (opcional)Tipo: cadena  
Tipo de plataforma (por ejemplo, Linux o Windows).

## AWS CloudFormation plantilla
<a name="w2aac20c16c17b7d571c21"></a>

Para crear reglas AWS Config administradas con AWS CloudFormation plantillas, consulte[Creación de reglas AWS Config administradas con AWS CloudFormation plantillas](aws-config-managed-rules-cloudformation-templates.md).