

• Le AWS Systems Manager CloudWatch tableau de bord ne sera plus disponible après le 30 avril 2026. Les clients peuvent continuer à utiliser CloudWatch la console Amazon pour consulter, créer et gérer leurs CloudWatch tableaux de bord Amazon, comme ils le font aujourd'hui. Pour plus d'informations, consultez la [documentation Amazon CloudWatch Dashboard](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de documents
<a name="documents-using"></a>

Cette section inclut des informations sur l'utilisation des documents SSM.

**Topics**
+ [Comparer les versions d’un document SSM](comparing-versions.md)
+ [Créer un document SSM](create-ssm-console.md)
+ [Suppression de documents SSM personnalisés](deleting-documents.md)
+ [Exécution de documents à partir d'emplacements distants](documents-running-remote-github-s3.md)
+ [Partage de documents SSM](documents-ssm-sharing.md)
+ [Recherche de documents SSM](ssm-documents-searching.md)

# Comparer les versions d’un document SSM
<a name="comparing-versions"></a>

Vous pouvez comparer les différences de contenu entre les versions de documents AWS Systems Manager (SSM) dans la console Systems Manager Documents. Lorsque vous comparez des versions d'un document SSM, les différences entre le contenu des versions sont mises en surbrillance.

**Pour comparer le contenu d'un document SSM (console)**

1. Ouvrez la console AWS Systems Manager à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, cliquez sur **Documents**.

1. Dans la liste de documents, chosissez le document dont vous voulez comparer le contenu.

1. Sous l'onglet **Content (Contenu)**, sélectionnez **Compare versions (Comparer des versions)**, puis sélectionnez la version du document auquel vous voulez comparer le contenu.

# Créer un document SSM
<a name="create-ssm-console"></a>

Après avoir créé le contenu pour votre document SSM personnalisé, comme décrit dans [Rédaction du contenu du document SSM](documents-creating-content.md#writing-ssm-doc-content), vous pouvez utiliser la console Systems Manager pour créer un document SSM à l'aide de votre contenu.

**Pour créer un document SSM**

1. Ouvrez la console AWS Systems Manager à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, cliquez sur **Documents**.

1. Sélectionnez **Create command or session (Créer une commande ou une session)**.

1. Saisissez un nom descriptif pour le document.

1. (Facultatif) Pour **Type de cible**, spécifiez le type de ressources sur lequel le document peut s'exécuter.

1. Dans la liste **Types de document**, sélectionnez le type de document que vous souhaitez créer.

1. Supprimez les crochets du champ **Contenu**, puis copiez et collez le document que vous avez créé précédemment.

1. (Facultatif) Dans la section **Balises du document** appliquez une ou plusieurs paires nom/valeur de clé de balise au document.

   Les balises sont des métadonnées facultatives que vous affectez à une ressource. Les balises vous permettent de classer une ressource de différentes façons, par exemple, par objectif, par propriétaire ou par environnement. Par exemple, vous pouvez baliser un document pour identifier le type de tâches qu'il exécute, le type de systèmes d'exploitation qu'il cible et l'environnement dans lequel il s'exécute. Dans ce cas, vous pouvez spécifier les paires nom/valeur de clé suivantes :
   + `Key=TaskType,Value=MyConfigurationUpdate`
   + `Key=OS,Value=AMAZON_LINUX_2`
   + `Key=Environment,Value=Production`

1. Sélectionnez **Create document** pour enregistrer le document.

# Suppression de documents SSM personnalisés
<a name="deleting-documents"></a>

Si vous ne voulez plus utiliser un document SSM personnalisé, vous pouvez le supprimer à l’aide de la console AWS Systems Manager. 

**Pour supprimer un document SSM**

1. Ouvrez la console AWS Systems Manager à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, cliquez sur **Documents**.

1. Sélectionnez le document que vous souhaitez supprimer.

1. Sélectionnez **Delete (Supprimer)**. Lorsque vous êtes invité à supprimer le document, sélectionnez **Delete (Supprimer)**.

Pour des exemples d’utilisation d’outils de ligne de commande ou de kits SDK pour supprimer des documents SSM, consultez [Utilisation `DeleteDocument` avec un AWS SDK ou une CLI](example_ssm_DeleteDocument_section.md).

# Exécution de documents à partir d'emplacements distants
<a name="documents-running-remote-github-s3"></a>

Vous pouvez exécuter des documents AWS Systems Manager (SSM) depuis des sites distants à l'aide du document SSM `AWS-RunDocument` prédéfini. Ce document prend en charge l'exécution de documents SSM stockés aux emplacements suivants :
+ Référentiels GitHub publics et privés (GitHub Enterprise n’est pas pris en charge)
+ Compartiments Amazon S3
+ Systems Manager

Bien que vous puissiez également exécuter des documents distants à l'aide des outils State Manager ou Automation AWS Systems Manager, la procédure suivante décrit uniquement comment exécuter des documents SSM distants AWS Systems Manager Run Command à l'aide de la console Systems Manager. 

**Note**  
`AWS-RunDocument` peut servir à exécuter des documents SSM de type commande, mais pas d'autres types du genre runbooks Automation. `AWS-RunDocument` utilise `aws:downloadContent`. Pour plus d'informations sur le plugin `aws:downloadContent`, consultez [`aws:downloadContent`](documents-command-ssm-plugin-reference.md#aws-downloadContent).

**Avertissement**  
`AWS-RunDocument`peut exécuter le contenu d'un document provenant de différentes sources (documents SSM GitHub, S3, URLs). Lors de l'exécution de documents distants, les autorisations IAM évaluées concernent ou non `ssm:GetDocument` le document distant. `ssm:SendCommand` `AWS-RunDocument` Si vous avez des politiques IAM qui refusent l'accès à des documents SSM spécifiques, les utilisateurs autorisés peuvent `AWS-RunDocument` toujours exécuter ces documents refusés en transmettant le contenu du document sous forme de paramètres, qui peuvent ne pas être soumis aux mêmes restrictions IAM spécifiques au document.  
Pour limiter correctement l'exécution du document, appliquez l'une des approches suivantes :  
**Autoriser les sources approuvées** : si vous devez utiliser l'exécution de documents imbriquée, limitez l'accès aux seules sources approuvées en utilisant des contrôles appropriés pour chaque type de source : politiques IAM `ssm:GetDocument` pour contrôler les sources de documents SSM, politiques IAM et de compartiment Amazon S3 pour les sources Amazon S3, et paramètres réseau (tels que les points de terminaison VPC ou les groupes de sécurité) pour les sources Internet publiques.
**Limitez l'accès à AWS- RunDocument** : Deny `ssm:SendCommand` on `AWS-RunDocument` et à tout autre document utilisant le `aws:runDocument` plug-in dans vos politiques IAM afin d'empêcher l'exécution de documents imbriqués.
**Utiliser des limites d'autorisation** : implémentez des limites d'autorisation IAM pour définir des autorisations maximales pour les utilisateurs, afin de les empêcher d'exécuter des documents non autorisés, quelle que soit la méthode d'exécution.
Pour plus d'informations sur les meilleures pratiques IAM et les limites d'autorisation, consultez la section [Limites d'autorisations pour les entités IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dans le guide de l'*Gestion des identités et des accès AWS utilisateur*.

**Avant de commencer**  
Avant d'exécuter un document distant, vous devez effectuer les tâches suivantes :
+ Créez un document Command SSM et enregistrez-le dans un emplacement distant. Pour de plus amples informations, consultez [Création du contenu du document SSM](documents-creating-content.md).
+ Si vous prévoyez d’exécuter un document distant stocké dans un référentiel GitHub privé, vous devez créer un paramètre Systems Manager `SecureString` pour votre jeton de droits d’accès GitHub. Vous ne pouvez pas accéder à un document distant stocké dans un référentiel GitHub privé en transmettant manuellement votre jeton via SSH. Le jeton d'accès doit être transmis en tant que paramètre Systems Manager `SecureString`. Pour plus d'informations sur la création d'un paramètre `SecureString`, consultez [Création de paramètres Parameter Store dans Systems Manager](sysman-paramstore-su-create.md).

## Exécuter un document distant (console)
<a name="documents-running-remote-github-s3-console"></a>

**Pour exécuter un document distant**

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, sélectionnez **Run Command**.

1. Sélectionnez **Run Command (Exécuter la commande)**.

1. Dans la liste **Document**, sélectionnez **`AWS-RunDocument`**.

1. Dans **Paramètres de commande**, pour **Type de source**, sélectionnez une option. 
   + Si vous sélectionnez **GitHub**, spécifiez les informations **Source Info** dans le format suivant :

     ```
     {
         "owner": "owner_name",
         "repository": "repository_name",
         "path": "path_to_document",
         "getOptions":"branch:branch_name",
         "tokenInfo": "{{ssm-secure:secure-string-token}}"
     }
     ```

     Par exemple :

     ```
     {
         "owner":"TestUser",
         "repository":"GitHubTestExamples",
         "path":"scripts/python/test-script",
         "getOptions":"branch:exampleBranch",
         "tokenInfo":"{{ssm-secure:my-secure-string-token}}"
     }
     ```
**Note**  
`getOptions` sont des options supplémentaires pour récupérer le contenu d'une branche autre que master ou d'un commit spécifique dans le référentiel. `getOptions` peut être omise si vous utilisez la dernière validation dans la branche maître. Le paramètre `branch` n'est requis que si votre document SSM est stocké dans une branche autre que `master`.  
Pour utiliser la version d'un document SSM dans un *commit* particulier de votre référentiel, utilisez `commitID` avec `getOptions` au lieu de `branch`. Par exemple :  

     ```
     "getOptions": "commitID:bbc1ddb94...b76d3bEXAMPLE",
     ```
   + Si vous sélectionnez **S3**, spécifiez les informations **source** au format suivant :

     ```
     {"path":"URL_to_document_in_S3"}
     ```

     Par exemple :

     ```
     {"path":"https://s3.amazonaws.com/amzn-s3-demo-bucket/scripts/ruby/mySSMdoc.json"}
     ```
   + Si vous sélectionnez **SSMDocument**, spécifiez les informations **Source Info** dans le format suivant :

     ```
     {"name": "document_name"}
     ```

     Par exemple :

     ```
     {"name": "mySSMdoc"}
     ```

1. Dans le champ **Document Parameters (Paramètres du document)**, saisissez les paramètres du document SSM distant. Par exemple, si vous exécutez le document `AWS-RunPowerShell`, vous pouvez spécifier ce qui suit :

   ```
   {"commands": ["date", "echo \"Hello World\""]}
   ```

   Si vous exécutez le document `AWS-ConfigureAWSPack`, vous pouvez spécifier ce qui suit :

   ```
   {
      "action":"Install",
      "name":"AWSPVDriver"
   }
   ```

1. Dans la section **Targets (Cibles)**, sélectionnez les nœuds gérés sur lesquels vous souhaitez exécuter cette opération en spécifiant des balises, en sélectionnant des instances ou des appareils de périphérie manuellement ou en spécifiant un groupe de ressources.
**Astuce**  
Si, contrairement à vos attentes, un nœud géré ne figure pas dans la liste, consultez [Résolution des problèmes de disponibilité des nœuds gérés](fleet-manager-troubleshooting-managed-nodes.md) pour obtenir des conseils de dépannage.

1. Pour **Autres paramètres** :
   + Pour **Comment (Commentaire)**, saisissez des informations à propos de cette commande.
   + Pour **Délai (secondes)**, précisez le nombre de secondes durant lesquelles le système doit attendre avant de mettre en échec l'exécution de la commande globale. 

1. Pour **Rate control (Contrôle de débit)** :
   + Dans **Concurrency (Simultanéité)**, spécifiez un nombre ou un pourcentage de nœuds gérés sur lesquels exécuter simultanément la commande.
**Note**  
Si vous avez sélectionné des cibles en spécifiant des balises appliquées aux nœuds gérés ou en spécifiant AWS des groupes de ressources, et que vous n'êtes pas certain du nombre de nœuds gérés ciblés, limitez le nombre de cibles pouvant exécuter le document en même temps en spécifiant un pourcentage.
   + Dans **Error threshold (Seuil d'erreur)**, indiquez quand arrêter l'exécution de la commande sur les autres nœuds gérés après l'échec de celle-ci sur un certain nombre ou un certain pourcentage de nœuds. Si, par exemple, vous spécifiez trois erreurs, Systems Manager cesse d'envoyer la commande à la réception de la quatrième erreur. Les nœuds gérés sur lesquels la commande est toujours en cours de traitement peuvent également envoyer des erreurs.

1. (Facultatif) Pour **Output options (Options de sortie)**, pour enregistrer la sortie de la commande dans un fichier, cochez la case **Write command output to an S3 bucket (Écrire la sortie de commande vers un compartiment S3)**. Saisissez les noms de compartiment et de préfixe (dossier) dans les zones.
**Note**  
Les autorisations S3 qui accordent la possibilité d'écrire les données dans un compartiment S3 sont celles du profil d'instance (pour les instances EC2) ou de la fonction du service IAM (pour les machines activées par un système hybride) attribués à l'instance, et non celles de l'utilisateur IAM qui effectue cette tâche. Pour plus d’informations, consultez les sections [Configurer des autorisations d’instance requises pour Systems Manager](setup-instance-permissions.md) et [Créer un rôle de service IAM pour un environnement hybride](hybrid-multicloud-service-role.md). En outre, si le compartiment S3 spécifié se trouve sur un autre Compte AWS, assurez-vous que le profil d'instance ou la fonction de service IAM associé au nœud géré dispose des autorisations nécessaires pour écrire dans ce compartiment.

1. Dans la section **SNS notifications (Notifications SNS)**, si vous souhaitez envoyer des notifications sur le statut d'exécution des commandes, cochez la case **Enable SNS notifications (Activer les notifications SNS)**.

   Pour plus d'informations sur la configuration des notifications Amazon SNS pour Run Command, consultez [Surveillance des changements d'état du Systems Manager à l'aide des notifications Amazon SNS](monitoring-sns-notifications.md).

1. Cliquez sur **Exécuter**.

**Note**  
Pour plus d'informations sur le redémarrage des serveurs et des instances en appelant des scripts à l'aide de Run Command, consultez [Gestion des redémarrages lors de l'exécution de commandes](send-commands-reboot.md).

# Partage de documents SSM
<a name="documents-ssm-sharing"></a>

Vous pouvez partager AWS Systems Manager (SSM) des documents en privé ou en public avec les comptes correspondants. Région AWS Pour partager un document de façon privée, modifiez les autorisations du document et autorisez des personnes spécifiques à y accéder en fonction de leur ID Compte AWS . Pour partager un document SSM publiquement, modifiez les autorisations du document et spécifiez `All`. Les documents ne peuvent pas être partagés simultanément publiquement et en privé.

**Avertissement**  
N'utilisez que des documents SSM partagés provenant de sources fiables. Lorsque vous utilisez un document partagé, étudiez soigneusement son contenu avant de l'utiliser afin de comprendre comment il va modifier la configuration de votre instance. Pour plus d'informations sur les bonnes pratiques en matière de documents partagés, consultez [Bonnes pratiques pour les documents SSM partagés](#best-practices-shared). 

**Limitations**  
Lorsque vous commencez à utiliser les documents SSM, vous devez connaître les limitations suivantes.
+ Seul le propriétaire peut partager un document.
+ Vous devez arrêter le partage d'un document pour pouvoir le supprimer. Pour de plus amples informations, veuillez consulter [Modification des autorisations d'un document SSM partagé](#modify-permissions-shared).
+ Vous pouvez partager un document avec un maximum de 1 000 Comptes AWS. Vous pouvez demander que cette limite soit augmentée dans le [Centre Support](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase). Pour **Limit type (Type de limite)**, sélectionnez *EC2 Systems Manager* et décrivez le motif de votre demande.
+ Vous pouvez partager publiquement cinq documents SSM au maximum. Vous pouvez demander que cette limite soit augmentée dans le [Centre Support](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase). Pour **Limit type (Type de limite)**, sélectionnez *EC2 Systems Manager* et décrivez le motif de votre demande.
+ Les documents peuvent être partagés avec d'autres comptes Région AWS uniquement dans le même compte. Le partage inter-régions n'est pas pris en charge.

**Important**  
Dans Systems Manager, un document SSM *appartenant à Amazon* est un document créé et géré par Amazon Web Services lui-même. Les documents *appartenant à Amazon* comprennent un préfixe tel que `AWS-*` dans le nom du document. Le propriétaire du document est considéré comme Amazon, et non comme un compte utilisateur spécifique au sein de celui-ci AWS. Ces documents sont accessibles à tous.

Pour plus d'informations sur les quotas de service Systems Manager, consultez [Service Quotas AWS Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#limits_ssm).

**Topics**
+ [Bonnes pratiques pour les documents SSM partagés](#best-practices-shared)
+ [Bloquer le partage public de documents SSM](#block-public-access)
+ [Partager un document SSM](#ssm-how-to-share)
+ [Modification des autorisations d'un document SSM partagé](#modify-permissions-shared)
+ [Utilisation de documents SSM partagés](#using-shared-documents)

## Bonnes pratiques pour les documents SSM partagés
<a name="best-practices-shared"></a>

Passez en revue les consignes suivantes avant de partager un document ou d'utiliser un document partagé. 

**Supprimer les informations sensibles**  
Vérifiez attentivement votre document AWS Systems Manager (SSM) et supprimez toutes les informations sensibles. Par exemple, vérifiez que le document ne contient pas vos AWS informations d'identification. Si vous partagez un document avec des personnes spécifiques, ces personnes peuvent voir les informations contenues dans le document. Si vous partagez un document publiquement, tout le monde peut voir les informations contenues dans le document.

**Bloquer le partage public de documents**  
Examinez tous les documents SSM partagés publiquement dans votre compte et confirmez si vous voulez continuer à les partager. Pour arrêter de partager un document avec le public, vous devez modifier le paramètre d’autorisation du document comme décrit dans la section [Modification des autorisations d'un document SSM partagé](#modify-permissions-shared) de cette rubrique. L’activation du paramètre de blocage du partage public n’affecte pas les documents que vous partagez actuellement avec le public. À moins que votre cas d’utilisation n’exige que vous partagiez des documents avec le public, nous vous recommandons d’activer le paramètre de blocage du partage public pour vos documents SSM dans la section **Préférences** de la console Documents Systems Manager. L'activation de ce paramètre empêche l'accès non souhaité à vos documents SSM. Le paramètre de blocage du partage public est un paramètre de niveau compte qui peut varier selon la Région AWS.

**Limiter les actions Run Command à l'aide d'une politique d'approbation IAM**  
Créez une politique restrictive Gestion des identités et des accès AWS (IAM) pour les utilisateurs qui auront accès au document. La politique IAM détermine les documents SSM qu'un utilisateur peut voir dans la console Amazon Elastic Compute Cloud (Amazon EC2) ou en `ListDocuments` appelant à l'aide du () ou. AWS Command Line Interface AWS CLI AWS Tools for Windows PowerShell La politique limite également les actions que l'utilisateur peut effectuer avec un document SSM. Vous pouvez créer une politique restrictive pour qu'un utilisateur ne puisse utiliser que des documents spécifiques. Pour de plus amples informations, veuillez consulter [Exemples de politiques gérées par le client](security_iam_id-based-policy-examples.md#customer-managed-policies).

**Faites preuve de prudence lors de l'utilisation de documents SSM partagés**  
Étudiez le contenu de chaque document partagé avec vous, notamment des documents publics, afin de comprendre les commandes qui seront exécutées sur vos instances. Un document pourrait avoir, volontairement ou non, des répercussions négatives après son exécution. Si le document fait référence à un réseau externe, étudiez la source externe avant d'utiliser ce document. 

**Envoyer les commandes en utilisant le hachage de document**  
Lorsque vous partagez un document, le système crée un hachage Sha-256 et l'affecte au document. Le système enregistre également un instantané du contenu du document. Lorsque vous envoyez une commande à l'aide d'un document partagé, vous pouvez spécifier le hachage dans votre commande afin de garantir le respect des conditions suivantes :  
+ Vous exécutez la commande à partir du document Systems Manager approprié
+ Le contenu du document n'a pas changé depuis qu'il a été partagé avec vous.
Si le hachage ne correspond pas au document spécifié ou si le contenu du document partagé a changé, la commande renvoie une exception `InvalidDocument`. Le hachage ne peut pas vérifier le contenu du document à partir d'emplacements externes.

**Utiliser le paramètre d’interpolation pour améliorer la sécurité**  
Pour les paramètres de type `String` dans vos documents SSM, utilisez le paramètre et la valeur `interpolationType": "ENV_VAR` pour améliorer la sécurité contre les attaques par injection de commandes en traitant les entrées de paramètres comme des chaînes littérales plutôt que comme des commandes potentiellement exécutables. Dans ce cas, l’agent crée une variable d’environnement nommée `SSM_parameter-name` avec la valeur du paramètre. Nous vous recommandons de mettre à jour tous vos documents SSM existants qui incluent des paramètres de type `String` pour inclure `"interpolationType": "ENV_VAR"`. Pour de plus amples informations, veuillez consulter [Rédaction du contenu du document SSM](documents-creating-content.md#writing-ssm-doc-content).

## Bloquer le partage public de documents SSM
<a name="block-public-access"></a>

Avant de commencer, examinez tous les documents SSM partagés publiquement dans votre Compte AWS et confirmez si vous voulez continuer à les partager. Pour arrêter de partager un document SSM avec le public, vous devez modifier le paramètre d’autorisation du document comme décrit dans la section [Modification des autorisations d'un document SSM partagé](#modify-permissions-shared) de cette rubrique. L’activation du paramètre de blocage du partage public n’affecte pas les documents SSM que vous partagez actuellement avec le public. Lorsque le paramètre de blocage du partage public est activé, vous ne pouvez plus partager de documents SSM avec le public.

À moins que votre cas d’utilisation n’exige que vous partagiez des documents avec le public, nous vous recommandons d’activer le paramètre de blocage du partage public pour vos documents SSM. L'activation de ce paramètre empêche l'accès non souhaité à vos documents SSM. Le paramètre de blocage du partage public est un paramètre au niveau du compte qui peut varier d'un compte à l'autre Région AWS. Effectuez les tâches suivantes pour bloquer le partage public de tous les documents SSM que vous ne partagez pas actuellement.

### Bloquer le partage public (console)
<a name="block-public-access-console"></a>

**Pour bloquer le partage public de vos documents SSM**

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, cliquez sur **Documents**.

1. Sélectionnez **Preferences (Préférences)**, puis **Edit (Modifier)** dans la section **Block public sharing (Bloquer le partage public)**.

1. Cochez la case **Block public sharing (Bloquer le partage public)**, puis sélectionnez **Save (Enregistrer)**. 

### Bloquer le partage public (ligne de commande)
<a name="block-public-access-cli"></a>

Ouvrez le AWS Command Line Interface (AWS CLI) ou AWS Tools for Windows PowerShell sur votre ordinateur local et exécutez la commande suivante pour bloquer le partage public de vos documents SSM.

------
#### [ Linux & macOS ]

```
aws ssm update-service-setting  \
    --setting-id /ssm/documents/console/public-sharing-permission \
    --setting-value Disable \
    --region 'The Région AWS you want to block public sharing in'
```

------
#### [ Windows ]

```
aws ssm update-service-setting ^
    --setting-id /ssm/documents/console/public-sharing-permission ^
    --setting-value Disable ^
    --region "The Région AWS you want to block public sharing in"
```

------
#### [ PowerShell ]

```
Update-SSMServiceSetting `
    -SettingId /ssm/documents/console/public-sharing-permission `
    -SettingValue Disable `
    –Region The Région AWS you want to block public sharing in
```

------

Confirmez que la valeur du paramètre a été mise à jour en utilisant la commande suivante.

------
#### [ Linux & macOS ]

```
aws ssm get-service-setting   \
    --setting-id /ssm/documents/console/public-sharing-permission \
    --region The Région AWS you blocked public sharing in
```

------
#### [ Windows ]

```
aws ssm get-service-setting  ^
    --setting-id /ssm/documents/console/public-sharing-permission ^
    --region "The Région AWS you blocked public sharing in"
```

------
#### [ PowerShell ]

```
Get-SSMServiceSetting `
    -SettingId /ssm/documents/console/public-sharing-permission `
    -Region The Région AWS you blocked public sharing in
```

------

### Restreindre l'accès pour bloquer le partage public avec IAM
<a name="block-public-access-changes-iam"></a>

Vous pouvez créer des politiques Gestion des identités et des accès AWS (IAM) qui empêchent les utilisateurs de modifier le paramètre de blocage du partage public. Cela empêche les utilisateurs d'autoriser l'accès non souhaité à vos documents SSM. 

Voici un exemple de politique IAM qui empêche les utilisateurs de mettre à jour le paramètre de blocage du partage public. Pour utiliser cet exemple, vous devez remplacer l'exemple d'ID de compte Amazon Web Services par votre propre ID de compte.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "ssm:UpdateServiceSetting",
            "Resource": "arn:aws:ssm:*:444455556666:servicesetting/ssm/documents/console/public-sharing-permission"
        }
    ]
}
```

------

## Partager un document SSM
<a name="ssm-how-to-share"></a>

Vous pouvez partager des documents AWS Systems Manager (SSM) à l'aide de la console Systems Manager. Lors du partage de documents depuis la console, seule la version par défaut du document peut être partagée. Vous pouvez également partager des documents SSM par programmation en appelant l'opération d'`ModifyDocumentPermission`API à l'aide du AWS Command Line Interface (AWS CLI) ou du AWS Tools for Windows PowerShell SDK. AWS Avant de partager un document, identifiez Compte AWS IDs les personnes avec lesquelles vous souhaitez le partager. Vous spécifierez ces comptes IDs lorsque vous partagerez le document.

### Partager un document (console)
<a name="share-using-console"></a>

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, cliquez sur **Documents**.

1. Dans la liste des documents, sélectionnez le document que vous souhaitez partager, puis sélectionnez **Afficher les détails**. Sur l'onglet **Permissions (Autorisations)**, vérifiez que vous êtes le propriétaire du document. Seul le propriétaire d'un document peut le partager.

1. Sélectionnez **Edit** (Modifier).

1. Pour partager la commande publiquement, sélectionnez **Public**, puis **Save**. Pour partager la commande de façon privée, sélectionnez **Private (Privé)**, saisissez l'ID de compte Compte AWS , puis sélectionnez **Add permission (Ajouter une autorisation** et **Save (Enregistrer)**. 

### Partager un document (ligne de commande)
<a name="share-using-cli"></a>

La procédure suivante nécessite que vous spécifiiez un Région AWS pour votre session de ligne de commande.

1. Ouvrez le AWS CLI ou AWS Tools for Windows PowerShell sur votre ordinateur local et exécutez la commande suivante pour spécifier vos informations d'identification. 

   Dans la commande suivante, remplacez *region* par vos propres informations. Pour obtenir la liste des *region* valeurs prises en charge, consultez la colonne **Région** dans les [points de terminaison du service Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) dans le *Référence générale d'Amazon Web Services*.

------
#### [ Linux & macOS ]

   ```
   aws config
   
   AWS Access Key ID: [your key]
   AWS Secret Access Key: [your key]
   Default region name: region
   Default output format [None]:
   ```

------
#### [ Windows ]

   ```
   aws config
   
   AWS Access Key ID: [your key]
   AWS Secret Access Key: [your key]
   Default region name: region
   Default output format [None]:
   ```

------
#### [ PowerShell ]

   ```
   Set-AWSCredentials –AccessKey your key –SecretKey your key
   Set-DefaultAWSRegion -Region region
   ```

------

1. Utilisez la commande suivante pour répertorier tous les documents SSM qui sont disponibles. La liste inclut les documents que vous avez créés et ceux qui ont été partagés avec vous.

------
#### [ Linux & macOS ]

   ```
   aws ssm list-documents
   ```

------
#### [ Windows ]

   ```
   aws ssm list-documents
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMDocumentList
   ```

------

1. Utilisez la commande suivante pour obtenir un document spécifique.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-document \
       --name document name
   ```

------
#### [ Windows ]

   ```
   aws ssm get-document ^
       --name document name
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMDocument `
       –Name document name
   ```

------

1. Utilisez la commande suivante pour obtenir la description du document.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-document \
       --name document name
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-document ^
       --name document name
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMDocumentDescription `
       –Name document name
   ```

------

1. Utilisez la commande suivante pour afficher les autorisations définies pour le document.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-document-permission \
       --name document name \
       --permission-type Share
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-document-permission ^
       --name document name ^
       --permission-type Share
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMDocumentPermission `
       –Name document name `
       -PermissionType Share
   ```

------

1. Utilisez la commande suivante pour modifier les autorisations définies pour le document et partager celui-ci. Vous devez être le propriétaire du document pour modifier les autorisations. Facultativement, pour les documents partagés avec des personnes spécifiques Compte AWS IDs, vous pouvez spécifier une version du document que vous souhaitez partager à l'aide du `--shared-document-version` paramètre. Si vous ne spécifiez pas de version, le système partage la version `Default` du document. Si vous partagez un document publiquement (avec `all`), toutes les versions du document spécifié sont partagées par défaut. L'exemple de commande suivant partage le document en privé avec une personne spécifique, en fonction de son Compte AWS identifiant.

------
#### [ Linux & macOS ]

   ```
   aws ssm modify-document-permission \
       --name document name \
       --permission-type Share \
       --account-ids-to-add Compte AWS ID
   ```

------
#### [ Windows ]

   ```
   aws ssm modify-document-permission ^
       --name document name ^
       --permission-type Share ^
       --account-ids-to-add Compte AWS ID
   ```

------
#### [ PowerShell ]

   ```
   Edit-SSMDocumentPermission `
       –Name document name `
       -PermissionType Share `
       -AccountIdsToAdd Compte AWS ID
   ```

------

1. Utilisez la commande suivante pour partager un document publiquement.
**Note**  
Si vous partagez un document publiquement (avec `all`), toutes les versions du document spécifié sont partagées par défaut. 

------
#### [ Linux & macOS ]

   ```
   aws ssm modify-document-permission \
       --name document name \
       --permission-type Share \
       --account-ids-to-add 'all'
   ```

------
#### [ Windows ]

   ```
   aws ssm modify-document-permission ^
       --name document name ^
       --permission-type Share ^
       --account-ids-to-add "all"
   ```

------
#### [ PowerShell ]

   ```
   Edit-SSMDocumentPermission `
       -Name document name `
       -PermissionType Share `
       -AccountIdsToAdd ('all')
   ```

------

## Modification des autorisations d'un document SSM partagé
<a name="modify-permissions-shared"></a>

Si vous partagez une commande, les utilisateurs peuvent afficher et utiliser cette commande jusqu'à ce que vous supprimiez l'accès au document AWS Systems Manager (SSM) ou que vous supprimiez le document SSM. Cependant, vous ne pouvez pas supprimer un document tant qu'il est partagé. Vous devez d'abord arrêter le partage, puis supprimer le document.

### Arrêt du partage d'un document (console)
<a name="unshare-using-console"></a>

**Arrêt du partage d'un document**

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, cliquez sur **Documents**.

1. Dans la liste des documents, sélectionnez le document que vous souhaitez arrêter de partager, puis sélectionnez **Détails**. Dans la section **Autorisations**, vérifiez que vous êtes le propriétaire du document. Seul le propriétaire d'un document peut arrêter le partage de celui-ci.

1. Sélectionnez **Edit** (Modifier).

1. Choisissez **X** pour supprimer l' Compte AWS identifiant qui ne devrait plus avoir accès à la commande, puis cliquez **sur Enregistrer**. 

### Arrêter le partage d'un document (ligne de commande)
<a name="unshare-using-cli"></a>

Ouvrez le AWS CLI ou AWS Tools for Windows PowerShell sur votre ordinateur local et exécutez la commande suivante pour arrêter de partager une commande.

------
#### [ Linux & macOS ]

```
aws ssm modify-document-permission \
    --name document name \
    --permission-type Share \
    --account-ids-to-remove 'Compte AWS ID'
```

------
#### [ Windows ]

```
aws ssm modify-document-permission ^
    --name document name ^
    --permission-type Share ^
    --account-ids-to-remove "Compte AWS ID"
```

------
#### [ PowerShell ]

```
Edit-SSMDocumentPermission `
    -Name document name `
    -PermissionType Share `
    –AccountIdsToRemove Compte AWS ID
```

------

## Utilisation de documents SSM partagés
<a name="using-shared-documents"></a>

Lorsque vous partagez un document AWS Systems Manager (SSM), le système génère un Amazon Resource Name (ARN) et l'attribue à la commande. Si vous sélectionnez et exécutez un document partagé à partir de la console Systems Manager, vous ne voyez pas l'ARN. Toutefois, si vous voulez exécuter un document SSM partagé à l'aide d'une méthode autre que la console Systems Manager, vous devez spécifier l'ARN complet du document pour le `DocumentName` paramètre de la requête. L'ARN complet d'un document SSM s'affiche lorsque vous exécutez la commande permettant de répertorier les documents. 

**Note**  
Vous n'êtes pas obligé de spécifier ARNs les documents AWS publics (documents commençant par`AWS-*`) ou les documents dont vous êtes le propriétaire.

### Utiliser un document SSM partagé (ligne de commande)
<a name="using-shared-documents-cli"></a>

 **Pour répertorier tous les documents SSM publics** 

------
#### [ Linux & macOS ]

```
aws ssm list-documents \
    --filters Key=Owner,Values=Public
```

------
#### [ Windows ]

```
aws ssm list-documents ^
    --filters Key=Owner,Values=Public
```

------
#### [ PowerShell ]

```
$filter = New-Object Amazon.SimpleSystemsManagement.Model.DocumentKeyValuesFilter
$filter.Key = "Owner"
$filter.Values = "Public"

Get-SSMDocumentList `
    -Filters @($filter)
```

------

 **Pour répertorier les documents SSM privés qui ont été partagés avec vous** 

------
#### [ Linux & macOS ]

```
aws ssm list-documents \
    --filters Key=Owner,Values=Private
```

------
#### [ Windows ]

```
aws ssm list-documents ^
    --filters Key=Owner,Values=Private
```

------
#### [ PowerShell ]

```
$filter = New-Object Amazon.SimpleSystemsManagement.Model.DocumentKeyValuesFilter
$filter.Key = "Owner"
$filter.Values = "Private"

Get-SSMDocumentList `
    -Filters @($filter)
```

------

 **Pour répertorier tous les documents SSM disponibles** 

------
#### [ Linux & macOS ]

```
aws ssm list-documents
```

------
#### [ Windows ]

```
aws ssm list-documents
```

------
#### [ PowerShell ]

```
Get-SSMDocumentList
```

------

 **Pour obtenir des informations sur un document SSM qui a été partagé avec vous** 

------
#### [ Linux & macOS ]

```
aws ssm describe-document \
    --name arn:aws:ssm:us-east-2:12345678912:document/documentName
```

------
#### [ Windows ]

```
aws ssm describe-document ^
    --name arn:aws:ssm:us-east-2:12345678912:document/documentName
```

------
#### [ PowerShell ]

```
Get-SSMDocumentDescription `
    –Name arn:aws:ssm:us-east-2:12345678912:document/documentName
```

------

 **Pour exécuter un document SSM partagé** 

------
#### [ Linux & macOS ]

```
aws ssm send-command \
    --document-name arn:aws:ssm:us-east-2:12345678912:document/documentName \
    --instance-ids ID
```

------
#### [ Windows ]

```
aws ssm send-command ^
    --document-name arn:aws:ssm:us-east-2:12345678912:document/documentName ^
    --instance-ids ID
```

------
#### [ PowerShell ]

```
Send-SSMCommand `
    –DocumentName arn:aws:ssm:us-east-2:12345678912:document/documentName `
    –InstanceIds ID
```

------

# Recherche de documents SSM
<a name="ssm-documents-searching"></a>

Vous pouvez rechercher des documents SSM dans la banque de documents AWS Systems Manager (SSM) en utilisant une recherche en texte libre ou une recherche basée sur des filtres. Vous pouvez également ajouter des documents à vos favoris pour retrouver les documents SSM fréquemment utilisés. Les sections suivantes décrivent comment utiliser ces fonctions.

## Utilisation de la recherche en texte libre
<a name="ssm-documents-searching-free-text"></a>

La zone de recherche de la page **Documents** de Systems Manager prend en charge la recherche en texte libre. La recherche en texte libre compare le ou les termes de recherche saisis au nom de document dans chaque document SSM. Si vous saisissez un seul terme de recherche, **ansible** par exemple, Systems Manager renvoie tous les documents SSM dans lesquels ce terme a été découvert. Si vous saisissez plusieurs termes de recherche, Systems Manager effectue une recherche en utilisant une instruction `OR`. Par exemple, si vous spécifiez **ansible** et **linux**, la recherche renvoie tous les documents dont le nom contient le mot-clé *either (l'un ou l'autre)*.

Si vous saisissez un terme de recherche en texte libre et que vous sélectionnez une option de recherche telle que **Platform type (Type de plateforme)**, la recherche utilise une instruction `AND` et renvoie tous les documents avec le mot clé dans leur nom et le type de plateforme spécifié.

**Note**  
Notez les détails suivants sur la recherche en texte libre.  
La recherche de texte libre recherche *n'est pas* sensible à la casse.
Les termes de recherche exigent un minimum de trois caractères et un maximum de 20 caractères.
La recherche en texte libre accepte jusqu'à cinq termes de recherche.
Si vous saisissez un espace entre les termes de recherche, le système inclut l'espace lors de la recherche.
Vous pouvez combiner la recherche en texte libre à d'autres options de recherche telles que **Document type (Type de document)** ou **Platform type (Type de plateforme)**.
Le filtre **Document Name Prefix (Préfixe de nom de document)** et la recherche en texte libre ne peuvent pas être utilisés ensemble. Ils s'excluent mutuellement.

**Pour rechercher un document SSM**

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, cliquez sur **Documents**.

1. Saisissez vos termes de recherche dans la zone de recherche, puis appuyez sur Entrée.

### Effectuer une recherche dans un document texte libre à l'aide du AWS CLI
<a name="ssm-documents-searching-free-text-cli"></a>

**Pour effectuer une recherche de documents en texte libre en utilisant la CLI**

1. Installez et configurez le AWS Command Line Interface (AWS CLI), si ce n'est pas déjà fait.

   Pour de plus amples informations, consultez [Installation ou mise à jour de la version la plus récente de l' AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Pour effectuer une recherche de document en texte libre avec un seul terme, exécutez la commande suivante. Dans cette commande, remplacez *search\$1term* par vos propres informations.

   ```
   aws ssm list-documents --filters Key="SearchKeyword",Values="search_term"
   ```

   Voici un exemple :

   ```
   aws ssm list-documents --filters Key="SearchKeyword",Values="aws-asg" --region us-east-2
   ```

   Pour effectuer une recherche avec plusieurs termes qui créent une instruction `AND`, exécutez la commande suivante. Dans cette commande, remplacez *search\$1term\$11* et *search\$1term\$12* par vos propres informations.

   ```
   aws ssm list-documents --filters Key="SearchKeyword",Values="search_term_1","search_term_2","search_term_3" --region us-east-2
   ```

   Voici un exemple :

   ```
   aws ssm list-documents --filters Key="SearchKeyword",Values="aws-asg","aws-ec2","restart" --region us-east-2
   ```

## Utilisation de filtres
<a name="ssm-documents-searching-filters"></a>

La page **Documents** de Systems Manager affiche automatiquement les filtres suivants lorsque vous sélectionnez la zone de recherche. 
+ Préfixe de nom de document
+ Types de plateforme
+ Type de document
+ Clé de balise

![\[Options de filtre sur la page Documents SSM.\]](http://docs.aws.amazon.com/fr_fr/systems-manager/latest/userguide/images/ssm-documents-filters-1.png)


Vous pouvez rechercher des documents SSM en utilisant un seul filtre. Si vous voulez renvoyer un ensemble plus spécifique de documents SSM, vous pouvez appliquer plusieurs filtres. Voici un exemple d'une recherche qui utilise les filtres **Types de plateforme** et **Préfixe de nom de document**.

![\[Application de plusieurs options de filtre sur la page Documents SSM.\]](http://docs.aws.amazon.com/fr_fr/systems-manager/latest/userguide/images/ssm-documents-filters-2.png)


Si vous appliquez plusieurs filtres, Systems Manager crée différentes instructions de recherche en fonction des filtres choisis : 
+ Si vous appliquez le *même* filtre plusieurs fois, **Préfixe de nom de document** par exemple, Systems Manager effectue une recherche en utilisant une instruction `OR`. Par exemple, si vous spécifiez un filtre de **Préfixe de nom de document**=**AWS** et un second filtre de **Préfixe de nom de document**=**Lambda**, la recherche renvoie tous les documents avec le préfixe « `AWS` » et tous les documents avec le préfixe « `Lambda` ».
+ Si vous appliquez *différents* filtres, par exemple, **Document name prefix** (Préfixe de nom de document) et **Platform types**, (Types de plateforme), alors Systems Manager effectuera une recherche en utilisant une instruction `AND`. Si vous indiquez par exemple un filtre **Document name prefix** (Préfixe de nom de document)=**AWS** et un filtre **Platform types** (Types de plateforme)=**Linux**, la recherche renverra alors tous les documents avec le préfixe « `AWS` » spécifiques à la plateforme Linux.

**Note**  
Les recherches qui utilisent des filtres sont sensibles à la casse. 

## Ajouter des documents à vos favoris
<a name="favorite-documents"></a>

Pour vous aider à trouver les documents SSM fréquemment utilisés, ajoutez des documents à vos favoris. Vous pouvez ajouter jusqu'à 20 documents à vos favoris par type de document, par Compte AWS et Région AWS. Vous pouvez choisir, modifier et consulter vos favoris à partir des documents de la AWS Management Console. Les procédures suivantes décrivent comment sélectionner, modifier et afficher vos favoris.

**Pour ajouter un document SSM aux favoris, procédez comme suit :**

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, cliquez sur **Documents**.

1. Sélectionnez l'icône en forme d'étoile à côté du nom du document que vous souhaitez ajouter à vos favoris.

**Pour supprimer un document SSM de vos favoris, procédez comme suit :**

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, cliquez sur **Documents**.

1. Désélectionnez l'icône en forme d'étoile à côté du nom du document que vous souhaitez supprimer de vos favoris.

**Pour afficher vos favoris à partir des documents AWS Management Console**

1. Ouvrez la AWS Systems Manager console à l'adresse [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Dans le panneau de navigation, cliquez sur **Documents**.

1. Sélectionnez l'onglet **Favoris**.