

• El panel de AWS Systems Manager CloudWatch dejará de estar disponible después del 30 de abril de 2026. Los clientes pueden seguir utilizando la consola de Amazon CloudWatch para ver, crear y administrar sus paneles de Amazon CloudWatch, tal y como lo hacen actualmente. Para obtener más información, consulte la [documentación del panel de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Trabajo con documentos
<a name="documents-using"></a>

Esta sección incluye información sobre cómo usar y trabajar con documentos de SSM.

**Topics**
+ [Comparar versiones de documentos de SSM](comparing-versions.md)
+ [Crear un documento de SSM](create-ssm-console.md)
+ [Eliminación de documentos de SSM personalizados](deleting-documents.md)
+ [Ejecución de documentos de desde ubicaciones remotas](documents-running-remote-github-s3.md)
+ [Uso compartido de documentos de SSM](documents-ssm-sharing.md)
+ [Búsqueda de documentos de SSM](ssm-documents-searching.md)

# Comparar versiones de documentos de SSM
<a name="comparing-versions"></a>

Puede comparar las diferencias de contenido entre las versiones de documentos AWS Systems Manager (SSM) en la consola de documentos de Systems Manager. Cuando compara versiones de un documento de SSM, se resaltan las diferencias entre el contenido de las versiones.

**Para comparar el contenido del documento de SSM (consola)**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Documentos**.

1. En la lista de documentos, elija el documento cuyo contenido desea comparar.

1. En la pestaña **Content** (Contenido), seleccione **Compare versions** (Comparar versiones) y elija la versión del documento con la que desee comparar el contenido.

# Crear un documento de SSM
<a name="create-ssm-console"></a>

Después de crear el contenido del documento de SSM personalizado, como se describe en [Escribir contenido en el documento de SSM](documents-creating-content.md#writing-ssm-doc-content), puede utilizar la consola de Systems Manager para crear un documento de SSM con el contenido.

**Para crear un documento de SSM**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Documentos**.

1. Elija **Create command or session (Crear comando o sesión)**.

1. Ingrese un nombre descriptivo para asignar al documento

1. (Opcional) En **Tipo de destino**, especifique el tipo de recursos en los que se puede ejecutar el documento.

1. En la lista **Document Type**, seleccione el tipo de documento que desee crear.

1. Elimine los corchetes del campo **Content (Contenido)** y, a continuación, pegue el contenido del documento creado previamente.

1. (Opcional) En la sección **Etiquetas de documento**, aplique uno o más pares de nombre y valor de clave de etiqueta al documento.

   Las etiquetas son metadatos opcionales que usted asigna a un recurso. Las etiquetas permiten clasificar los recursos de diversas maneras, por ejemplo, según la finalidad, el propietario o el entorno. Por ejemplo, es posible que desee etiquetar un documento para identificar el tipo de tareas que ejecuta, el tipo de sistemas operativos al que se dirige y el entorno en el que se ejecuta. En este caso, puede especificar los siguientes pares de claves nombre-valor:
   + `Key=TaskType,Value=MyConfigurationUpdate`
   + `Key=OS,Value=AMAZON_LINUX_2`
   + `Key=Environment,Value=Production`

1. Elija **Create document** para guardar el documento.

# Eliminación de documentos de SSM personalizados
<a name="deleting-documents"></a>

Si ya no desea utilizar un documento personalizado de SSM, puede utilizar la consola de AWS Systems Manager para eliminarlo. 

**Para eliminar un documento de SSM**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Documentos**.

1. Seleccione el documento que desea eliminar.

1. Seleccione **Delete** (Eliminar). Cuando se le pida confirmación para eliminar el documento, seleccione **Delete** (Eliminar).

Para consultar ejemplos de cómo utilizar herramientas de línea de comandos o SDK para eliminar documentos de SSM, consulte [Uso de `DeleteDocument` con un AWS SDK o la CLI](example_ssm_DeleteDocument_section.md).

# Ejecución de documentos de desde ubicaciones remotas
<a name="documents-running-remote-github-s3"></a>

Puede ejecutar documentos de AWS Systems Manager (SSM) desde ubicaciones remotas mediante el documento `AWS-RunDocument` de SSM predefinido. Este documento admite la ejecución de documentos de SSM almacenados en las siguientes ubicaciones:
+ Repositorios GitHub públicos y privados (no se admite GitHub Enterprise)
+ Buckets de Amazon S3 
+ Systems Manager

Si bien también puede ejecutar documentos remotos con State Manager o Automatización, herramientas de AWS Systems Manager, el siguiente procedimiento describe solo cómo ejecutar documentos de SSM remotos con AWS Systems Manager Run Command en la consola de Systems Manager. 

**nota**  
`AWS-RunDocument` se puede emplear para ejecutar solo documentos de SSM de tipo comando, no otros tipos, como manuales de procedimientos de Automation. `AWS-RunDocument` utiliza el complemento `aws:downloadContent`. Para obtener más información acerca del complemento `aws:downloadContent`, consulte [`aws:downloadContent`](documents-command-ssm-plugin-reference.md#aws-downloadContent).

**aviso**  
`AWS-RunDocument` puede ejecutar contenido de documentos de varios orígenes (documentos SSM, GitHub, S3, URL). Al ejecutar documentos remotos, los permisos de IAM evaluados son `ssm:GetDocument` sobre el documento remoto y `ssm:SendCommand` sobre `AWS-RunDocument`. Si tiene políticas de IAM que deniegan el acceso a documentos SSM específicos, los usuarios con permisos `AWS-RunDocument` pueden seguir ejecutando esos documentos denegados al transferir el contenido del documento como parámetros, que pueden no estar sujetos a las mismas restricciones de IAM específicas del documento.  
Para restringir de forma adecuada la ejecución de los documentos, utilice uno de estos enfoques:  
**Use una lista de orígenes autorizados**: si necesita utilizar la ejecución de documentos anidados, restrinja el acceso únicamente a los orígenes aprobados mediante los controles adecuados para cada tipo de origen: políticas de IAM `ssm:GetDocument` para controlar los orígenes de los documentos SSM, políticas de bucket de IAM y Amazon S3 para los orígenes de Amazon S3 y configuraciones de red (como puntos de conexión VPC o grupos de seguridad) para orígenes públicos de Internet.
**Restrinja el acceso a AWS-RunDocument**: deniegue `ssm:SendCommand` en `AWS-RunDocument` y cualquier otro documento que utilice el complemento `aws:runDocument` en sus políticas de IAM para evitar la ejecución de documentos anidados.
**Use límites de permisos**: implemente límites de permisos de IAM para establecer el máximo de permisos para los usuarios y evitar que ejecuten documentos no autorizados, independientemente del método de ejecución.
Para obtener más información sobre las prácticas recomendadas de IAM y los límites de permisos, consulte [Límites de permisos para las entidades de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) en la *Guía del usuario de AWS Identity and Access Management*.

**Antes de empezar**  
Antes de ejecutar un documento remoto, debe realizar las siguientes tareas.
+ Crear un documento de SSM Command y guardarlo en una ubicación remota. Para obtener más información, consulte [Crear contenido en el documento de SSM](documents-creating-content.md)
+ Si tiene previsto ejecutar un documento remoto almacenado en un repositorio GitHub privado, debe crear un parámetro `SecureString` de Systems Manager para su token de acceso de seguridad GitHub. No puede obtener acceso a un documento remoto en un repositorio GitHub privado pasando manualmente su token por SSH. El token de acceso debe pasarse como parámetro `SecureString` de Systems Manager. Para obtener más información acerca de cómo crear un parámetro `SecureString`, consulte [Creación de parámetros de Parameter Store en Systems Manager](sysman-paramstore-su-create.md).

## Ejecutar un documento remoto (consola)
<a name="documents-running-remote-github-s3-console"></a>

**Para ejecutar un documento remoto**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Run Command**.

1. Elija **Run command (Ejecutar comando)**.

1. En la lista **Document** (Documento), elija **`AWS-RunDocument`**.

1. En **Command parameters (Parámetros de comando)**, para **Source type (Tipo de origen)**, elija una opción. 
   + Si elige **GitHub**, especifique la información correspondiente a **Información del origen** en el siguiente formato:

     ```
     {
         "owner": "owner_name",
         "repository": "repository_name",
         "path": "path_to_document",
         "getOptions":"branch:branch_name",
         "tokenInfo": "{{ssm-secure:secure-string-token}}"
     }
     ```

     Por ejemplo:

     ```
     {
         "owner":"TestUser",
         "repository":"GitHubTestExamples",
         "path":"scripts/python/test-script",
         "getOptions":"branch:exampleBranch",
         "tokenInfo":"{{ssm-secure:my-secure-string-token}}"
     }
     ```
**nota**  
`getOptions` son opciones adicionales para recuperar contenido de una plataforma que no sea maestra o de una confirmación específica en el repositorio. `getOptions` se pueden omitir si está utilizando la última confirmación en la rama maestra. Solo se requiere el parámetro `branch` si el documento de SSM se almacena en una sucursal que no sea `master`.  
Para utilizar la versión de su documento SSM en una *confirmación* concreta del repositorio, use `commitID` con `getOptions` en lugar de `branch`. Por ejemplo:  

     ```
     "getOptions": "commitID:bbc1ddb94...b76d3bEXAMPLE",
     ```
   + Si elige **S3**, especifique la información correspondiente a **Source Info** en el siguiente formato:

     ```
     {"path":"URL_to_document_in_S3"}
     ```

     Por ejemplo:

     ```
     {"path":"https://s3.amazonaws.com/amzn-s3-demo-bucket/scripts/ruby/mySSMdoc.json"}
     ```
   + Si elige **SSMDocument**, especifique la información correspondiente a **Source Info** en el siguiente formato:

     ```
     {"name": "document_name"}
     ```

     Por ejemplo:

     ```
     {"name": "mySSMdoc"}
     ```

1. En el campo **Document parameters** (Parámetros del documento), ingrese parámetros para el documento de SSM remoto. Por ejemplo, si ejecuta el documento `AWS-RunPowerShell`, podría especificar:

   ```
   {"commands": ["date", "echo \"Hello World\""]}
   ```

   Si ejecuta el documento `AWS-ConfigureAWSPack`, podría especificar:

   ```
   {
      "action":"Install",
      "name":"AWSPVDriver"
   }
   ```

1. En la sección **Targets** (Destinos), para elegir los nodos administrados en los que desea ejecutar esta operación, especifique las etiquetas, seleccione las instancias o los dispositivos de borde manualmente o especifique un grupo de recursos.
**sugerencia**  
Si un nodo administrado que espera ver no aparece en la lista, consulte [Solución de problemas de disponibilidad de nodos administrados](fleet-manager-troubleshooting-managed-nodes.md) para obtener consejos de solución de problemas.

1. En **Otros parámetros**:
   + En **Comentario**, ingrese la información acerca de este comando.
   + En **Tiempo de espera (segundos)**, especifique el número de segundos que tiene que esperar el sistema antes de indicar que se ha producido un error en la ejecución del comando general. 

1. En **Rate control** (Control de velocidad):
   + En **Concurrency** (Simultaneidad), especifique un número o un porcentaje de los nodos administrados en los que desea ejecutar el comando al mismo tiempo.
**nota**  
Si seleccionó los destinos mediante la especificación de etiquetas aplicadas a nodos administrados o de grupos de recursos de AWS y no está seguro de cuántos nodos administrados tienen destino, limite el número de destinos que puede ejecutar el documento al mismo tiempo. Para ello, especifique un porcentaje.
   + En **Error threshold** (Umbral de errores), especifique cuándo desea parar la ejecución del comando en los demás nodos administrados después de que haya fallado en un número o un porcentaje de los nodos. Por ejemplo, si especifica tres errores, Systems Manager dejará de enviar el comando cuando se reciba el cuarto error. Los nodos administrados que estén procesando el comando todavía pueden enviar errores.

1. (Opcional) En **Opciones de salida**, para guardar la salida del comando en un archivo, seleccione el cuadro **Write command output to an S3 bucket**. Ingrese los nombres del bucket y del prefijo (carpeta) en los cuadros.
**nota**  
Los permisos de S3 que conceden la capacidad de escribir datos en un bucket de S3 son los del perfil de instancia (para instancias de EC2) o rol de servicio de IAM (máquinas activadas de manera híbrida) asignados a la instancia, no los del usuario de IAM que realiza esta tarea. Para obtener más información, consulte [Configuración de permisos de instancia requeridos para Systems Manager](setup-instance-permissions.md) o [Creación de un rol de servicio de IAM para un entorno híbrido](hybrid-multicloud-service-role.md). Además, si el bucket de S3 especificado se encuentra en una Cuenta de AWS diferente, asegúrese de que el perfil de instancias o el rol de servicio de IAM asociado al nodo administrado tenga los permisos necesarios para escribir en ese bucket.

1. En la sección **Notificaciones de SNS**, seleccione la casilla de verificación **Habilitar notificaciones de SNS** si desea recibir notificaciones sobre el estado de ejecución de los comandos.

   Para obtener más información acerca de la configuración de las notificaciones de Amazon SNS para Run Command, consulte [Cómo monitorear los cambios de estado de Systems Manager mediante las notificaciones de Amazon SNS](monitoring-sns-notifications.md).

1. Seleccione **Ejecutar**.

**nota**  
Para obtener información acerca de cómo reiniciar los servidores y las instancias cuando se utiliza Run Command para llamar a scripts, consulte [Gestión de reinicios al ejecutar comandos](send-commands-reboot.md).

# Uso compartido de documentos de SSM
<a name="documents-ssm-sharing"></a>

Puede compartir documentos de AWS Systems Manager (SSM) de forma privada o pública con cuentas en la misma Región de AWS. Para compartir un documento de forma privada, modifique los permisos del documento y permita que personas específicas obtengan acceso a él conforme a sus ID de Cuenta de AWS. Para compartir un documento de SSM de forma pública, modifique los permisos del documento y especifique `All`. Los documentos no se pueden compartir simultáneamente de forma pública y privada.

**aviso**  
Utilice solo documentos de SSM compartidos procedentes de fuentes de confianza. Cuando utilice cualquier documento compartido, analice detenidamente el contenido del documento antes de utilizarlo para poder comprender la forma en que este cambiará la configuración de la instancia. Para obtener más información sobre las prácticas recomendadas para documentos compartidos, consulte [Prácticas recomendadas para documentos de SSM compartidos](#best-practices-shared). 

**Limitaciones**  
Cuando empiece a trabajar con documentos de SSM, debe tener en cuenta las siguientes limitaciones.
+ Solo el propietario puede compartir un documento.
+ Debe dejar de compartir un documento para poder eliminarlo. Para obtener más información, consulte [Modificar los permisos para un documento de SSM compartido](#modify-permissions-shared).
+ Puede compartir un documento con un máximo de 1000 Cuentas de AWS. Puede solicitar un aumento de este límite en el [Centro de Soporte](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase). En **Tipo de límite**, elija *EC2 Systems Manager* y describa el motivo de la solicitud.
+ Puede compartir públicamente un máximo de cinco documentos de SSM. Puede solicitar un aumento de este límite en el [Centro de Soporte](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase). En **Tipo de límite**, elija *EC2 Systems Manager* y describa el motivo de la solicitud.
+ Los documentos solo se pueden compartir con otras cuentas en la misma Región de AWS. No se admite el uso compartido entre regiones.

**importante**  
En Systems Manager, un documento de SSM *propiedad de Amazon* es un documento creado y administrado por Amazon Web Services. Los documentos que son *propiedad de Amazon* incluyen un prefijo como `AWS-*` en el nombre del documento. Se considera que el propietario del documento es Amazon, no una cuenta de usuario específica de AWS. Estos documentos están a disposición del público para que los utilicen todos los usuarios.

Para obtener más información acerca de las Service Quotas de Systems Manager, consulte [Service Quotas de AWS Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#limits_ssm).

**Topics**
+ [Prácticas recomendadas para documentos de SSM compartidos](#best-practices-shared)
+ [Bloquear el uso compartido público de documentos de SSM](#block-public-access)
+ [Compartir un documento de SSM](#ssm-how-to-share)
+ [Modificar los permisos para un documento de SSM compartido](#modify-permissions-shared)
+ [Uso de documentos de SSM compartidos](#using-shared-documents)

## Prácticas recomendadas para documentos de SSM compartidos
<a name="best-practices-shared"></a>

Revise las siguientes directrices antes de compartir o utilizar un documento compartido. 

**Eliminar información confidencial**  
Revise el documento de AWS Systems Manager (SSM) detenidamente y elimine cualquier información confidencial. Por ejemplo, compruebe que el documento no incluya sus credenciales de AWS. Si comparte un documento con personas específicas, esos usuarios podrán ver la información del documento. Si comparte un documento públicamente, cualquiera podrá ver la información del documento.

**Bloquear el uso compartido público de documentos**  
Revise todos los documentos SSM compartidos públicamente en su cuenta y confirme si quiere seguir compartiéndolos. Para dejar de compartir un documento con el público, debe modificar la configuración de permisos del documento tal y como se describe en la sección [Modificar los permisos para un documento de SSM compartido](#modify-permissions-shared) de este tópico. Si activa la opción de bloquear el uso compartido con el público, no se verá afectado ningún documento que esté compartiendo con el público en ese momento. A menos que su caso de uso requiera que se permita el uso compartido público, le recomendamos que active la configuración de bloqueo de uso compartido público para sus documentos de SSM en la sección **Preferencias** en la consola de documentos de Systems Manager. Si se activa esta configuración, se evita el acceso no deseado a los documentos de SSM. La configuración de bloqueo de uso compartido público es una configuración a nivel de cuenta que puede diferir para cada Región de AWS.

**Restringir las acciones de Run Command mediante una política de confianza de IAM**  
Cree una política de AWS Identity and Access Management (IAM) restrictiva para los usuarios que tendrán acceso al documento. La política de IAM determina los documentos de SSM que el usuario puede ver en la consola de Amazon Elastic Compute Cloud (Amazon EC2) o llamando a `ListDocuments` mediante la AWS Command Line Interface (AWS CLI) o AWS Tools for Windows PowerShell. La política también restringe las acciones que puede realizar el usuario con el documento de SSM. Puede crear una política restrictiva, de modo que el usuario solo pueda utilizar documentos específicos. Para obtener más información, consulte [Ejemplos de políticas administradas por el cliente](security_iam_id-based-policy-examples.md#customer-managed-policies).

**Actuar con precaución a la hora de utilizar documentos de SSM compartidos**  
Revise el contenido de cada documento compartido, en particular los documentos públicos, para comprender los comandos que se ejecutarán en sus instancias. Un documento podría tener repercusiones negativas después de haberlo ejecutado, ya sea de forma intencionada o no. Si el documento hace referencia a una red externa, revise la fuente externa antes de utilizar el documento. 

**Enviar comandos mediante el hash del documento**  
Al compartir un documento, el sistema crea el hash Sha-256 y lo asigna al documento. El sistema también guarda una instantánea del contenido del documento. Al enviar un comando utilizando un documento compartido, puede especificar el hash en el comando para asegurarse de que las siguientes condiciones sean verdaderas:  
+ Está ejecutando un comando desde el documento de Systems Manager correcto
+ El contenido del documento no ha cambiado desde que se compartió con usted.
Si el hash no coincide con el documento especificado o si el contenido del documento compartido ha cambiado, el comando devuelve la excepción `InvalidDocument`. El hash no puede verificar el contenido de documentos de ubicaciones externas.

**Uso del parámetro de interpolación para mejorar la seguridad**  
Para los parámetros de tipo `String` en sus documentos SSM, utilice el parámetro y el valor `interpolationType": "ENV_VAR` para mejorar la seguridad frente a los ataques de inyección de comandos. Esto se logra al tratar las entradas de los parámetros como cadenas literales en lugar de comandos potencialmente ejecutables. En este caso, el agente crea una variable de entorno denominada `SSM_parameter-name` con el valor del parámetro. Le recomendamos que actualice todos sus documentos SSM existentes que incluyan parámetros de tipo `String` para que incluyan `"interpolationType": "ENV_VAR"`. Para obtener más información, consulte [Escribir contenido en el documento de SSM](documents-creating-content.md#writing-ssm-doc-content).

## Bloquear el uso compartido público de documentos de SSM
<a name="block-public-access"></a>

Antes de empezar, revise todos los documentos SSM compartidos públicamente que tenga en su Cuenta de AWS y confirme si quiere seguir compartiéndolos. Para dejar de compartir un documento SSM con el público, debe modificar la configuración de permisos del documento tal y como se describe en la sección [Modificar los permisos para un documento de SSM compartido](#modify-permissions-shared) de este tópico. Si activa la opción de bloquear el uso compartido con el público, no se verá afectado ningún documento SSM que esté compartiendo con el público en ese momento. Si habilita la opción para bloquear el uso compartido con el público de, no podrá compartir ningún documento SSM adicional con el público.

A menos que su caso de uso requiera que el uso compartido público esté activado, le recomendamos que active la configuración de bloqueo de uso compartido con el público para sus documentos SSM. Si se activa esta configuración, se evita el acceso no deseado a los documentos de SSM. La configuración de bloqueo de uso compartido público es una configuración a nivel de cuenta que puede diferir para cada Región de AWS. Complete las siguientes tareas para bloquear el uso compartido con el público de cualquier documento de SSM que no esté compartiendo en este momento.

### Bloquear el uso compartido público (consola)
<a name="block-public-access-console"></a>

**Para bloquear el uso compartido público de sus documentos de SSM**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Documentos**.

1. Elija **Preferencias**, luego elija **Edit** (Editar) en la sección **Bloquear el uso compartido público**.

1. Seleccione la casilla de verificación **Bloquear el uso compartido público** y, a continuación, elija **Guardar**. 

### Bloquear el uso compartido público (línea de comandos)
<a name="block-public-access-cli"></a>

Abra el AWS Command Line Interface (AWS CLI) o AWS Tools for Windows PowerShell en el ordenador local y ejecute el siguiente comando para bloquear el uso compartido público de sus documentos de SSM.

------
#### [ Linux & macOS ]

```
aws ssm update-service-setting  \
    --setting-id /ssm/documents/console/public-sharing-permission \
    --setting-value Disable \
    --region 'The Región de AWS you want to block public sharing in'
```

------
#### [ Windows ]

```
aws ssm update-service-setting ^
    --setting-id /ssm/documents/console/public-sharing-permission ^
    --setting-value Disable ^
    --region "The Región de AWS you want to block public sharing in"
```

------
#### [ PowerShell ]

```
Update-SSMServiceSetting `
    -SettingId /ssm/documents/console/public-sharing-permission `
    -SettingValue Disable `
    –Region The Región de AWS you want to block public sharing in
```

------

Confirme que el valor de configuración se ha actualizado mediante el siguiente comando.

------
#### [ Linux & macOS ]

```
aws ssm get-service-setting   \
    --setting-id /ssm/documents/console/public-sharing-permission \
    --region The Región de AWS you blocked public sharing in
```

------
#### [ Windows ]

```
aws ssm get-service-setting  ^
    --setting-id /ssm/documents/console/public-sharing-permission ^
    --region "The Región de AWS you blocked public sharing in"
```

------
#### [ PowerShell ]

```
Get-SSMServiceSetting `
    -SettingId /ssm/documents/console/public-sharing-permission `
    -Region The Región de AWS you blocked public sharing in
```

------

### Restringir el acceso para bloquear el uso compartido público con IAM
<a name="block-public-access-changes-iam"></a>

Puede crear políticas AWS Identity and Access Management (IAM) que restringen a los usuarios de modificar la configuración de bloqueo de uso compartido público. Esto evita que los usuarios permitan el acceso no deseado a los documentos de SSM. 

A continuación, se muestra un ejemplo de una política de IAM que impide que los usuarios actualicen la configuración de bloqueo de uso compartido público. Para utilizar este ejemplo, debe reemplazar el ejemplo ID de cuenta de Amazon Web Services por su propio ID de cuenta.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "ssm:UpdateServiceSetting",
            "Resource": "arn:aws:ssm:*:444455556666:servicesetting/ssm/documents/console/public-sharing-permission"
        }
    ]
}
```

------

## Compartir un documento de SSM
<a name="ssm-how-to-share"></a>

Puede compartir documentos AWS Systems Manager (SSM) mediante la consola de Systems Manager. Cuando se comparten documentos desde la consola, solo se puede compartir la versión predeterminada del documento. También puede compartir documentos de SSM mediante programación llamando a la operación de la API `ModifyDocumentPermission` con la AWS Command Line Interface (AWS CLI), AWS Tools for Windows PowerShell o el AWS SDK. Antes de compartir un documento, obtenga los ID de Cuenta de AWS de las personas con las que desea compartir. Especificará esos ID de cuentas cuando comparta el documento.

### Compartir un documento (consola)
<a name="share-using-console"></a>

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Documentos**.

1. En la lista de documentos, elija el documento que desea compartir y, a continuación, elija **Ver detalles**. En la pestaña **Permisos**, verifique que es usted el propietario del documento. Solo el propietario del documento puede compartirlo.

1. Elija **Edit (Edición de)**.

1. Para compartir el comando públicamente, seleccione **Public** y, a continuación, **Guardar**. Para compartir el comando de forma privada, elija **Privado**, ingrese el ID de Cuenta de AWS, elija **Añadir permiso** y, a continuación, elija **Guardar**. 

### Compartir un documento (línea de comandos)
<a name="share-using-cli"></a>

El siguiente procedimiento requiere que especifique una Región de AWS para su sesión de línea de comandos.

1. Abra la AWS CLI o AWS Tools for Windows PowerShell en el equipo local y ejecute el siguiente comando para especificar sus credenciales. 

   En el siguiente comando, reemplace *region* con su propia información. Para ver una lista de los valores de *regiones* admitidos, consulte la columna **Región** en [Puntos de conexión de servicio de Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) en la *Referencia general de Amazon Web Services*.

------
#### [ Linux & macOS ]

   ```
   aws config
   
   AWS Access Key ID: [your key]
   AWS Secret Access Key: [your key]
   Default region name: region
   Default output format [None]:
   ```

------
#### [ Windows ]

   ```
   aws config
   
   AWS Access Key ID: [your key]
   AWS Secret Access Key: [your key]
   Default region name: region
   Default output format [None]:
   ```

------
#### [ PowerShell ]

   ```
   Set-AWSCredentials –AccessKey your key –SecretKey your key
   Set-DefaultAWSRegion -Region region
   ```

------

1. Utilice el siguiente comando para enumerar todos los documentos de SSM que tiene disponibles. La lista incluye documentos que ha creado y documentos que han sido compartidos con usted.

------
#### [ Linux & macOS ]

   ```
   aws ssm list-documents
   ```

------
#### [ Windows ]

   ```
   aws ssm list-documents
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMDocumentList
   ```

------

1. Utilice el siguiente comando para obtener un documento específico.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-document \
       --name document name
   ```

------
#### [ Windows ]

   ```
   aws ssm get-document ^
       --name document name
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMDocument `
       –Name document name
   ```

------

1. Utilice el siguiente comando para obtener una descripción del documento.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-document \
       --name document name
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-document ^
       --name document name
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMDocumentDescription `
       –Name document name
   ```

------

1. Utilice el siguiente comando para ver los permisos para el documento.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-document-permission \
       --name document name \
       --permission-type Share
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-document-permission ^
       --name document name ^
       --permission-type Share
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMDocumentPermission `
       –Name document name `
       -PermissionType Share
   ```

------

1. Utilice el siguiente comando para modificar los permisos para el documento y compartirlo. Debe ser el propietario del documento para editar los permisos. Si lo desea, en el caso de los documentos compartidos con ID de la Cuenta de AWS específicos, puede especificar la versión del documento que quiere compartir con el parámetro `--shared-document-version`. Si no especifica una versión, el sistema comparte la versión `Default` del documento. Si comparte un documento de manera pública (con `all`), todas las versiones del documento especificado se comparten de forma predeterminada. El siguiente comando de ejemplo comparte el documento de forma privada con una persona específica en función de su ID de Cuenta de AWS.

------
#### [ Linux & macOS ]

   ```
   aws ssm modify-document-permission \
       --name document name \
       --permission-type Share \
       --account-ids-to-add Cuenta de AWS ID
   ```

------
#### [ Windows ]

   ```
   aws ssm modify-document-permission ^
       --name document name ^
       --permission-type Share ^
       --account-ids-to-add Cuenta de AWS ID
   ```

------
#### [ PowerShell ]

   ```
   Edit-SSMDocumentPermission `
       –Name document name `
       -PermissionType Share `
       -AccountIdsToAdd Cuenta de AWS ID
   ```

------

1. Utilice el siguiente comando para compartir un documento públicamente.
**nota**  
Si comparte un documento de manera pública (con `all`), todas las versiones del documento especificado se comparten de forma predeterminada. 

------
#### [ Linux & macOS ]

   ```
   aws ssm modify-document-permission \
       --name document name \
       --permission-type Share \
       --account-ids-to-add 'all'
   ```

------
#### [ Windows ]

   ```
   aws ssm modify-document-permission ^
       --name document name ^
       --permission-type Share ^
       --account-ids-to-add "all"
   ```

------
#### [ PowerShell ]

   ```
   Edit-SSMDocumentPermission `
       -Name document name `
       -PermissionType Share `
       -AccountIdsToAdd ('all')
   ```

------

## Modificar los permisos para un documento de SSM compartido
<a name="modify-permissions-shared"></a>

Si comparte un comando, los usuarios pueden ver y utilizar el comando hasta que usted quite el acceso al documento de AWS Systems Manager (SSM) o elimine el documento de SSM. Sin embargo, no puede eliminar un documento mientras esté compartido. Primero debe dejar de compartirlo y, a continuación, eliminarlo.

### Detener el uso compartido de un documento (consola)
<a name="unshare-using-console"></a>

**Detener el uso compartido de un documento**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Documentos**.

1. En la lista de documentos, elija el documento que desea dejar de compartir y, a continuación, elija **Detalles**. En la sección **Permisos**, verifique que es usted el propietario del documento. Solo el propietario del documento puede dejar de compartirlo.

1. Elija **Edit (Edición de)**.

1. Elija **X** para eliminar el ID de Cuenta de AWS que ya no deberá tener acceso al comando y, a continuación, elija **Guardar**. 

### Dejar de compartir un documento (línea de comandos)
<a name="unshare-using-cli"></a>

Abra la AWS CLI o AWS Tools for Windows PowerShell en el equipo local y ejecute el siguiente comando para dejar de compartir un comando.

------
#### [ Linux & macOS ]

```
aws ssm modify-document-permission \
    --name document name \
    --permission-type Share \
    --account-ids-to-remove 'Cuenta de AWS ID'
```

------
#### [ Windows ]

```
aws ssm modify-document-permission ^
    --name document name ^
    --permission-type Share ^
    --account-ids-to-remove "Cuenta de AWS ID"
```

------
#### [ PowerShell ]

```
Edit-SSMDocumentPermission `
    -Name document name `
    -PermissionType Share `
    –AccountIdsToRemove Cuenta de AWS ID
```

------

## Uso de documentos de SSM compartidos
<a name="using-shared-documents"></a>

Cuando comparte un documento de AWS Systems Manager (SSM), el sistema genera un nombre de recurso de Amazon (ARN) y lo asigna al comando. Si selecciona y ejecuta un documento compartido desde la consola de Systems Manager, no verá el ARN. Sin embargo, si desea ejecutar un documento de SSM compartido utilizando un método distinto de la consola de Systems Manager, debe especificar el ARN completo del documento para el parámetro de solicitud de `DocumentName`. Cuando ejecuta el comando para enumerar los documentos verá el ARN completo de un documento de SSM. 

**nota**  
No es necesario especificar los ARN para documentos públicos de AWS (documentos que comienzan por `AWS-*`) o para documentos de su propiedad.

### Uso de un documento de SSM compartido (línea de comandos)
<a name="using-shared-documents-cli"></a>

 **Para enumerar todos los documentos de SSM públicos** 

------
#### [ Linux & macOS ]

```
aws ssm list-documents \
    --filters Key=Owner,Values=Public
```

------
#### [ Windows ]

```
aws ssm list-documents ^
    --filters Key=Owner,Values=Public
```

------
#### [ PowerShell ]

```
$filter = New-Object Amazon.SimpleSystemsManagement.Model.DocumentKeyValuesFilter
$filter.Key = "Owner"
$filter.Values = "Public"

Get-SSMDocumentList `
    -Filters @($filter)
```

------

 **Para enumerar los documentos de SSM privados que se han compartido con usted** 

------
#### [ Linux & macOS ]

```
aws ssm list-documents \
    --filters Key=Owner,Values=Private
```

------
#### [ Windows ]

```
aws ssm list-documents ^
    --filters Key=Owner,Values=Private
```

------
#### [ PowerShell ]

```
$filter = New-Object Amazon.SimpleSystemsManagement.Model.DocumentKeyValuesFilter
$filter.Key = "Owner"
$filter.Values = "Private"

Get-SSMDocumentList `
    -Filters @($filter)
```

------

 **Para enumerar todos los documentos de SSM que tiene disponibles** 

------
#### [ Linux & macOS ]

```
aws ssm list-documents
```

------
#### [ Windows ]

```
aws ssm list-documents
```

------
#### [ PowerShell ]

```
Get-SSMDocumentList
```

------

 **Para obtener información acerca de un documento de SSM que se ha compartido con usted** 

------
#### [ Linux & macOS ]

```
aws ssm describe-document \
    --name arn:aws:ssm:us-east-2:12345678912:document/documentName
```

------
#### [ Windows ]

```
aws ssm describe-document ^
    --name arn:aws:ssm:us-east-2:12345678912:document/documentName
```

------
#### [ PowerShell ]

```
Get-SSMDocumentDescription `
    –Name arn:aws:ssm:us-east-2:12345678912:document/documentName
```

------

 **Para ejecutar un documento de SSM compartido** 

------
#### [ Linux & macOS ]

```
aws ssm send-command \
    --document-name arn:aws:ssm:us-east-2:12345678912:document/documentName \
    --instance-ids ID
```

------
#### [ Windows ]

```
aws ssm send-command ^
    --document-name arn:aws:ssm:us-east-2:12345678912:document/documentName ^
    --instance-ids ID
```

------
#### [ PowerShell ]

```
Send-SSMCommand `
    –DocumentName arn:aws:ssm:us-east-2:12345678912:document/documentName `
    –InstanceIds ID
```

------

# Búsqueda de documentos de SSM
<a name="ssm-documents-searching"></a>

Puede buscar documentos de SSM en el almacén de documentos AWS Systems Manager (SSM) mediante la búsqueda de texto libre o una búsqueda basada en filtros. También puede marcar documentos como favoritos para ayudarlo a encontrar documentos de SSM usados con frecuencia. En las siguientes secciones, se describe cómo utilizar estas características.

## Uso de la búsqueda de texto libre
<a name="ssm-documents-searching-free-text"></a>

El cuadro de búsqueda en la página **Documents** (Documentos) de Systems Manager admite las búsquedas de texto libre. La búsqueda de texto libre compara el término o los términos de búsqueda que introduce con el nombre del documento en cada documento de SSM. Si introduce un solo término de búsqueda, por ejemplo **ansible**, Systems Manager devuelve todos los documentos de SSM donde se encontró este término. Si introduce varios términos de búsqueda, Systems Manager buscará mediante una instrucción `OR`. Por ejemplo, si especifica **ansible** y **linux**, a continuación, la búsqueda devuelve todos los documentos con *cualquier* palabra clave en su nombre.

Si ingresa un término de búsqueda de texto libre y elige una opción de búsqueda, como **Platform type** (Tipo de plataforma), a continuación, la búsqueda utiliza una instrucción `AND` y devuelve todos los documentos con la palabra clave en su nombre y el tipo de plataforma especificado.

**nota**  
Tenga en cuenta los siguientes detalles sobre la búsqueda de texto libre.  
La búsqueda de texto libre *no* distingue entre mayúsculas y minúsculas.
Los términos de búsqueda deben tener tres caracteres como mínimo y 20 caracteres como máximo.
La búsqueda de texto libre acepta hasta cinco términos de búsqueda.
Si ingresa un espacio entre los términos de búsqueda, el sistema incluye el espacio al realizar la búsqueda.
Puede combinar la búsqueda de texto libre con otras opciones de búsqueda, como **Document type** (Tipo de documento) o **Platform type** (Tipo de plataforma).
El filtro **Document name prefix** (Prefijo de nombre del documento) y la búsqueda de texto libre no se pueden utilizar juntos. Son mutuamente excluyentes.

**Para buscar un documento de SSM**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Documentos**.

1. Escriba los términos de búsqueda en el cuadro de búsqueda y presione “Enter” (Ingresar).

### Realizar la búsqueda de documentos de texto libre mediante la AWS CLI
<a name="ssm-documents-searching-free-text-cli"></a>

**Para realizar la búsqueda de documentos de texto libre mediante la CLI**

1. Si aún no lo ha hecho, instale y configure la AWS Command Line Interface (AWS CLI).

   Para obtener más información, consulte [Instalación o actualización de la última versión de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Para realizar búsquedas de documentos de texto libre con un solo término, ejecute el siguiente comando. En este comando, sustituya *search\$1term* con su propia información.

   ```
   aws ssm list-documents --filters Key="SearchKeyword",Values="search_term"
   ```

   A continuación se muestra un ejemplo.

   ```
   aws ssm list-documents --filters Key="SearchKeyword",Values="aws-asg" --region us-east-2
   ```

   Para realizar una búsqueda con varios términos que crean una instrucción `AND` ejecute el siguiente comando. En este comando, sustituya *search\$1term\$11* y *search\$1term\$12* con su propia información.

   ```
   aws ssm list-documents --filters Key="SearchKeyword",Values="search_term_1","search_term_2","search_term_3" --region us-east-2
   ```

   A continuación se muestra un ejemplo.

   ```
   aws ssm list-documents --filters Key="SearchKeyword",Values="aws-asg","aws-ec2","restart" --region us-east-2
   ```

## Uso de filtros
<a name="ssm-documents-searching-filters"></a>

La página **Documents** (Documentos) de Systems Manager muestra automáticamente los siguientes filtros cuando elije el cuadro de búsqueda. 
+ Prefijo de nombre del documento
+ Tipos de plataformas
+ Tipo de documento
+ Clave de etiqueta

![\[Opciones de filtrado en la página documentos de SSM.\]](http://docs.aws.amazon.com/es_es/systems-manager/latest/userguide/images/ssm-documents-filters-1.png)


Puede buscar documentos de SSM mediante un único filtro. Si desea volver un conjunto más específico de documentos de SSM, puede aplicar varios filtros. A continuación, se muestra un ejemplo de una búsqueda que utiliza los filtros **Platform types** (Tipos de plataforma) y **Document name prefix** (Prefijo de nombre del documento).

![\[Aplicación de varias opciones de filtro en la página Documentos de SSM.\]](http://docs.aws.amazon.com/es_es/systems-manager/latest/userguide/images/ssm-documents-filters-2.png)


Si aplica varios filtros, Systems Manager crea instrucciones de búsqueda diferentes basadas en los filtros que elija: 
+ Si aplica el *mismo* filtro varias veces, por ejemplo **Document name prefix** (Prefijo de nombre del documento), a continuación, Systems Manager busca mediante una instrucción `OR`. Por ejemplo, si especifica un filtro **Prefijo de nombre del documento**=**AWS** y un segundo filtro **Prefijo de nombre del documento**=**Lambda**, a continuación, la búsqueda devuelve todos los documentos con el prefijo “`AWS`” y todos los documentos con el prefijo “`Lambda`”.
+ Si aplica filtros *diferentes*, por ejemplo **Prefijo del nombre del documento** y **Tipos de plataformas**, Systems Manager realiza la búsqueda mediante el uso de una instrucción `AND`. Por ejemplo, si especifica un filtro **Prefijo del nombre del documento**=**AWS** y un filtro **Tipos de plataformas**=**Linux**, la búsqueda devuelve todos los documentos con el prefijo “`AWS`” específicos de la plataforma Linux.

**nota**  
Las búsquedas que utilizan filtros distinguen entre mayúsculas y minúsculas. 

## Adición de documentos a favoritos
<a name="favorite-documents"></a>

Para ayudarlo a encontrar los documentos de SSM que usa con frecuencia, agregue documentos a sus favoritos. Puede marcar como favoritos hasta 20 documentos por tipo de documento, por Cuenta de AWS y Región de AWS. Puede elegir, modificar y ver sus favoritos desde la Consola de administración de AWS de documentos. En los siguientes procedimientos, se describe cómo seleccionar, modificar y ver los favoritos.

**Para agregar un documento de SSM a favoritos**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Documentos**.

1. Seleccione el icono de estrella situado junto al nombre del documento que desea marcar como favorito.

**Para eliminar un documento de SSM de favoritos**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Documentos**.

1. Anule la selección del icono de estrella junto al nombre del documento que desea eliminar de sus favoritos.

**Para ver los favoritos desde la Consola de administración de AWS de documentos**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Documentos**.

1. Seleccione la pestaña **Favoritos**.