

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esempi di Systems Manager che utilizzano AWS CLI
<a name="cli_ssm_code_examples"></a>

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface with Systems Manager.

Le *azioni* sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.

Ogni esempio include un link al codice sorgente completo, in cui vengono fornite le istruzioni su come configurare ed eseguire il codice nel contesto.

**Topics**
+ [Azioni](#actions)

## Azioni
<a name="actions"></a>

### `add-tags-to-resource`
<a name="ssm_AddTagsToResource_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`add-tags-to-resource`.

**AWS CLI**  
**Esempio 1: come aggiungere tag a una finestra di manutenzione**  
L’esempio seguente `add-tags-to-resource` aggiunge un tag alla finestra di manutenzione specificata.  

```
aws ssm add-tags-to-resource \
    --resource-type "MaintenanceWindow" \
    --resource-id "mw-03eb9db428EXAMPLE" \
    --tags "Key=Stack,Value=Production"
```
Questo comando non produce alcun output.  
**Esempio 2: come aggiungere tag a un parametro**  
L’esempio seguente `add-tags-to-resource` aggiunge due tag al parametro specificato.  

```
aws ssm add-tags-to-resource \
    --resource-type "Parameter" \
    --resource-id "My-Parameter" \
    --tags '[{"Key":"Region","Value":"East"},{"Key":"Environment", "Value":"Production"}]'
```
Questo comando non produce alcun output.  
**Esempio 3: come aggiungere tag a un documento SSM**  
L’esempio seguente `add-tags-to-resource` aggiunge un tag al documento specificato.  

```
aws ssm add-tags-to-resource \
    --resource-type "Document" \
    --resource-id "My-Document" \
    --tags "Key=Quarter,Value=Q322"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag alle risorse di Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/tagging-resources.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [AddTagsToResource AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/add-tags-to-resource.html)*Command Reference*. 

### `associate-ops-item-related-item`
<a name="ssm_AssociateOpsItemRelatedItem_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`associate-ops-item-related-item`.

**AWS CLI**  
**Come associare un elemento correlato**  
L'`associate-ops-item-related-item`esempio seguente associa un elemento correlato a. OpsItem  

```
aws ssm associate-ops-item-related-item \
    --ops-item-id "oi-649fExample" \
    --association-type "RelatesTo" \
    --resource-type "AWS::SSMIncidents::IncidentRecord" \
    --resource-uri "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/c2bde883-f7d5-343a-b13a-bf5fe9ea689f"
```
Output:  

```
{
    "AssociationId": "61d7178d-a30d-4bc5-9b4e-a9e74EXAMPLE"
}
```
Per ulteriori informazioni, vedere [Utilizzo degli incidenti di Incident Manager OpsCenter nella](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-create-OpsItems-for-Incident-Manager.html) *Guida per l'utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, vedere [AssociateOpsItemRelatedItem](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/associate-ops-item-related-item.html)in *AWS CLI Command Reference.* 

### `cancel-command`
<a name="ssm_CancelCommand_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`cancel-command`.

**AWS CLI**  
**Esempio 1: come annullare un comando per tutte le istanze**  
L’esempio seguente `cancel-command` tenta di annullare il comando specificato che è già in esecuzione per tutte le istanze.  

```
aws ssm cancel-command \
    --command-id "662add3d-5831-4a10-b64a-f2ff3EXAMPLE"
```
Questo comando non produce alcun output.  
**Esempio 2: come annullare un comando per istanze specifiche**  
L’esempio seguente `cancel-command` tenta di annullare un comando solo per l’istanza specificata.  

```
aws ssm cancel-command \
    --command-id "662add3d-5831-4a10-b64a-f2ff3EXAMPLE"
    --instance-ids "i-02573cafcfEXAMPLE"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Applicazione di tag a parametri di Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-su-tag.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [CancelCommand AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/cancel-command.html)*Command Reference*. 

### `cancel-maintenance-window-execution`
<a name="ssm_CancelMaintenanceWindowExecution_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`cancel-maintenance-window-execution`.

**AWS CLI**  
**Come annullare l’esecuzione di una finestra di manutenzione**  
L’esempio `cancel-maintenance-window-execution` seguente arresta l’esecuzione della finestra di manutenzione specificata già in corso.  

```
aws ssm cancel-maintenance-window-execution \
    --window-execution-id j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE
```
Output:  

```
{
    "WindowExecutionId": "j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE"
}
```
Per ulteriori informazioni, vedere [i tutorial di Windows (AWS CLI) sulla manutenzione di Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-tutorials.html) nella Guida per l'utente di *AWS Systems* Manager.  
+  *Per i dettagli sulle API, vedere [CancelMaintenanceWindowExecution](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/cancel-maintenance-window-execution.html)in AWS CLI Command Reference.* 

### `create-activation`
<a name="ssm_CreateActivation_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-activation`.

**AWS CLI**  
**Come creare un’attivazione di un’istanza gestita**  
L’esempio seguente `create-activation` crea un’attivazione gestita dell’istanza.  

```
aws ssm create-activation \
    --default-instance-name "HybridWebServers" \
    --iam-role "HybridWebServersRole" \
    --registration-limit 5
```
Output:  

```
{
    "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE",
    "ActivationCode": "dRmgnYaFv567vEXAMPLE"
}
```
Per ulteriori informazioni, consulta [Passaggio 4: creare un’attivazione di istanze gestite per un ambiente ibrido](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-managed-instance-activation.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [CreateActivation AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-activation.html)*Command Reference*. 

### `create-association-batch`
<a name="ssm_CreateAssociationBatch_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-association-batch`.

**AWS CLI**  
**Come creare più associazioni**  
Questo esempio associa un documento di configurazione a più istanze. L’output restituisce un elenco di operazioni riuscite e non riuscite, se applicabile.  
Comando:  

```
aws ssm create-association-batch --entries "Name=AWS-UpdateSSMAgent,InstanceId=i-1234567890abcdef0" "Name=AWS-UpdateSSMAgent,InstanceId=i-9876543210abcdef0"
```
Output:  

```
{
  "Successful": [
      {
          "Name": "AWS-UpdateSSMAgent",
          "InstanceId": "i-1234567890abcdef0",
          "AssociationVersion": "1",
          "Date": 1550504725.007,
          "LastUpdateAssociationDate": 1550504725.007,
          "Status": {
              "Date": 1550504725.007,
              "Name": "Associated",
              "Message": "Associated with AWS-UpdateSSMAgent"
          },
          "Overview": {
              "Status": "Pending",
              "DetailedStatus": "Creating"
          },
          "DocumentVersion": "$DEFAULT",
          "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
          "Targets": [
              {
                  "Key": "InstanceIds",
                  "Values": [
                      "i-1234567890abcdef0"
                  ]
              }
          ]
      },
      {
          "Name": "AWS-UpdateSSMAgent",
          "InstanceId": "i-9876543210abcdef0",
          "AssociationVersion": "1",
          "Date": 1550504725.057,
          "LastUpdateAssociationDate": 1550504725.057,
          "Status": {
              "Date": 1550504725.057,
              "Name": "Associated",
              "Message": "Associated with AWS-UpdateSSMAgent"
          },
          "Overview": {
              "Status": "Pending",
              "DetailedStatus": "Creating"
          },
          "DocumentVersion": "$DEFAULT",
          "AssociationId": "9c9f7f20-5154-4fed-a83e-0123456789ab",
          "Targets": [
              {
                  "Key": "InstanceIds",
                  "Values": [
                      "i-9876543210abcdef0"
                  ]
              }
          ]
      }
  ],
  "Failed": []
}
```
+  Per i dettagli sull'API, consulta [CreateAssociationBatch AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-association-batch.html)*Command Reference*. 

### `create-association`
<a name="ssm_CreateAssociation_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-association`.

**AWS CLI**  
**Esempio 1: associare un documento utilizzando un'istanza IDs**  
Questo esempio associa un documento di configurazione a un'istanza, utilizzando instance IDs.  

```
aws ssm create-association \
    --instance-id "i-0cb2b964d3e14fd9f" \
    --name "AWS-UpdateSSMAgent"
```
Output:  

```
{
    "AssociationDescription": {
        "Status": {
            "Date": 1487875500.33,
            "Message": "Associated with AWS-UpdateSSMAgent",
            "Name": "Associated"
        },
        "Name": "AWS-UpdateSSMAgent",
        "InstanceId": "i-0cb2b964d3e14fd9f",
        "Overview": {
            "Status": "Pending",
            "DetailedStatus": "Creating"
        },
        "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189",
        "DocumentVersion": "$DEFAULT",
        "LastUpdateAssociationDate": 1487875500.33,
        "Date": 1487875500.33,
        "Targets": [
            {
                "Values": [
                    "i-0cb2b964d3e14fd9f"
                ],
                "Key": "InstanceIds"
            }
        ]
    }
}
```
Per ulteriori informazioni, vedere il *riferimento [CreateAssociation](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateAssociation.html)all'API AWS Systems Manager*.  
**Esempio 2: come associare un documento utilizzando destinazioni**  
Questo esempio associa un documento di configurazione a un’istanza, utilizzando destinazioni.  

```
aws ssm create-association \
    --name "AWS-UpdateSSMAgent" \
    --targets "Key=instanceids,Values=i-0cb2b964d3e14fd9f"
```
Output:  

```
{
    "AssociationDescription": {
        "Status": {
            "Date": 1487875500.33,
            "Message": "Associated with AWS-UpdateSSMAgent",
            "Name": "Associated"
        },
        "Name": "AWS-UpdateSSMAgent",
        "InstanceId": "i-0cb2b964d3e14fd9f",
        "Overview": {
            "Status": "Pending",
            "DetailedStatus": "Creating"
        },
        "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189",
        "DocumentVersion": "$DEFAULT",
        "LastUpdateAssociationDate": 1487875500.33,
        "Date": 1487875500.33,
        "Targets": [
            {
                "Values": [
                    "i-0cb2b964d3e14fd9f"
                ],
                "Key": "InstanceIds"
            }
        ]
    }
}
```
Per ulteriori informazioni, vedere il *riferimento [CreateAssociation](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateAssociation.html)all'API AWS Systems Manager*.  
**Esempio 3: come creare un’associazione che viene eseguita una sola volta**  
Questo esempio crea una nuova associazione che viene eseguita solo una volta nella data e ora specificate. Le associazioni create con una data passata o presente (nel momento in cui viene elaborata la data è passata) vengono eseguite immediatamente.  

```
aws ssm create-association \
    --name "AWS-UpdateSSMAgent" \
    --targets "Key=instanceids,Values=i-0cb2b964d3e14fd9f" \
    --schedule-expression "at(2020-05-14T15:55:00)"  \
    --apply-only-at-cron-interval
```
Output:  

```
{
    "AssociationDescription": {
        "Status": {
            "Date": 1487875500.33,
            "Message": "Associated with AWS-UpdateSSMAgent",
            "Name": "Associated"
        },
        "Name": "AWS-UpdateSSMAgent",
        "InstanceId": "i-0cb2b964d3e14fd9f",
        "Overview": {
            "Status": "Pending",
            "DetailedStatus": "Creating"
        },
        "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189",
        "DocumentVersion": "$DEFAULT",
        "LastUpdateAssociationDate": 1487875500.33,
        "Date": 1487875500.33,
        "Targets": [
            {
                "Values": [
                    "i-0cb2b964d3e14fd9f"
                ],
                "Key": "InstanceIds"
            }
        ]
    }
}
```
Per ulteriori informazioni, consulta [CreateAssociation](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateAssociation.html)la sezione *AWS Systems Manager API Reference* or [Reference: Cron and rate expressions for Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/reference-cron-and-rate-expressions.html) nella *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [CreateAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-association.html)in *AWS CLI Command Reference.* 

### `create-document`
<a name="ssm_CreateDocument_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-document`.

**AWS CLI**  
**Come creare un documento**  
L’esempio seguente `create-document` crea un documento di Systems Manager.  

```
aws ssm create-document \
    --content file://exampleDocument.yml \
    --name "Example" \
    --document-type "Automation" \
    --document-format YAML
```
Output:  

```
{
    "DocumentDescription": {
        "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE",
        "HashType": "Sha256",
        "Name": "Example",
        "Owner": "29884EXAMPLE",
        "CreatedDate": 1583256349.452,
        "Status": "Creating",
        "DocumentVersion": "1",
        "Description": "Document Example",
        "Parameters": [
            {
                "Name": "AutomationAssumeRole",
                "Type": "String",
                "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.",
                "DefaultValue": ""
            },
            {
                "Name": "InstanceId",
                "Type": "String",
                "Description": "(Required) The ID of the Amazon EC2 instance.",
                "DefaultValue": ""
            }
        ],
        "PlatformTypes": [
            "Windows",
            "Linux"
        ],
        "DocumentType": "Automation",
        "SchemaVersion": "0.3",
        "LatestVersion": "1",
        "DefaultVersion": "1",
        "DocumentFormat": "YAML",
        "Tags": []
    }
}
```
Per ulteriori informazioni, consulta [Creazione di documenti di Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/create-ssm-doc.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [CreateDocument AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-document.html)*Command Reference*. 

### `create-maintenance-window`
<a name="ssm_CreateMaintenanceWindow_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-maintenance-window`.

**AWS CLI**  
**Esempio 1: come creare una finestra di manutenzione**  
L’esempio seguente `create-maintenance-window` crea una nuova finestra di manutenzione che ogni cinque minuti per un massimo di due ore (se necessario), impedisce l’avvio di nuove attività entro un’ora dalla fine dell’esecuzione della finestra di manutenzione, consente destinazioni non associate (istanze che non sono state registrate nella finestra di manutenzione) e indica, tramite l’uso di tag personalizzati, che il suo creatore intende utilizzarla in un tutorial.  

```
aws ssm create-maintenance-window \
    --name "My-Tutorial-Maintenance-Window" \
    --schedule "rate(5 minutes)" \
    --duration 2 --cutoff 1 \
    --allow-unassociated-targets \
    --tags "Key=Purpose,Value=Tutorial"
```
Output:  

```
{
    "WindowId": "mw-0c50858d01EXAMPLE"
}
```
**Esempio 2: come creare una finestra di manutenzione che viene eseguita solo una volta**  
L’esempio seguente `create-maintenance-window` crea una nuova finestra di manutenzione che viene eseguita una sola volta nella data e all’ora specificate.  

```
aws ssm create-maintenance-window \
    --name My-One-Time-Maintenance-Window \
    --schedule "at(2020-05-14T15:55:00)" \
    --duration 5 \
    --cutoff 2 \
    --allow-unassociated-targets \
    --tags "Key=Environment,Value=Production"
```
Output:  

```
{
    "WindowId": "mw-01234567890abcdef"
}
```
Per ulteriori informazioni, consulta [Finestre di manutenzione](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-maintenance.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [CreateMaintenanceWindow AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-maintenance-window.html)*Command Reference*. 

### `create-ops-item`
<a name="ssm_CreateOpsItem_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-ops-item`.

**AWS CLI**  
**Per creare un OpsItems**  
L'`create-ops-item`esempio seguente utilizza la chiave /aws/resources OperationalData per creare una OpsItem risorsa correlata ad Amazon DynamoDB.  

```
aws ssm create-ops-item \
    --title "EC2 instance disk full" \
    --description "Log clean up may have failed which caused the disk to be full" \
    --priority 2 \
    --source ec2 \
    --operational-data '{"/aws/resources":{"Value":"[{\"arn\": \"arn:aws:dynamodb:us-west-2:12345678:table/OpsItems\"}]","Type":"SearchableString"}}' \
    --notifications Arn="arn:aws:sns:us-west-2:12345678:TestUser"
```
Output:  

```
{
    "OpsItemId": "oi-1a2b3c4d5e6f"
}
```
Per ulteriori informazioni, vedere [Creating OpsItems](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-creating-OpsItems.html) in the *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [CreateOpsItem](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-ops-item.html)in *AWS CLI Command Reference*. 

### `create-patch-baseline`
<a name="ssm_CreatePatchBaseline_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-patch-baseline`.

**AWS CLI**  
**Esempio 1: come creare una baseline delle patch con approvazione automatica**  
L’esempio seguente `create-patch-baseline` crea una baseline delle patch per Windows Server che approva le patch per un ambiente di produzione sette giorni dopo che sono state rilasciate da Microsoft.  

```
aws ssm create-patch-baseline \
    --name "Windows-Production-Baseline-AutoApproval" \
    --operating-system "WINDOWS" \
    --approval-rules "PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveAfterDays=7}]" \
    --description "Baseline containing all updates approved for Windows Server production systems"
```
Output:  

```
{
    "BaselineId": "pb-045f10b4f3EXAMPLE"
}
```
**Esempio 2: come creare una baseline delle patch con una data limite di approvazione**  
L’esempio seguente `create-patch-baseline` crea una baseline delle patch per Windows Server che approva tutte le patch per un ambiente di produzione rilasciate entro il 7 luglio 2020.  

```
aws ssm create-patch-baseline \
    --name "Windows-Production-Baseline-AutoApproval" \
    --operating-system "WINDOWS" \
    --approval-rules "PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveUntilDate=2020-07-07}]" \
    --description "Baseline containing all updates approved for Windows Server production systems"
```
Output:  

```
{
    "BaselineId": "pb-045f10b4f3EXAMPLE"
}
```
**Esempio 3: come creare una baseline delle patch con regole di approvazione archiviate in un file JSON**  
L’esempio seguente `create-patch-baseline` crea una baseline delle patch per Amazon Linux 2017.09 che approva le patch per un ambiente di produzione sette giorni dopo il loro rilascio, specifica le regole di approvazione per la baseline della patch e specifica un repository personalizzato per le patch.  

```
aws ssm create-patch-baseline \
    --cli-input-json file://my-amazon-linux-approval-rules-and-repo.json
```
Contenuto di `my-amazon-linux-approval-rules-and-repo.json`:  

```
{
    "Name": "Amazon-Linux-2017.09-Production-Baseline",
    "Description": "My approval rules patch baseline for Amazon Linux 2017.09 instances",
    "OperatingSystem": "AMAZON_LINUX",
    "Tags": [
        {
            "Key": "Environment",
            "Value": "Production"
        }
    ],
    "ApprovalRules": {
        "PatchRules": [
            {
                "ApproveAfterDays": 7,
                "EnableNonSecurity": true,
                "PatchFilterGroup": {
                    "PatchFilters": [
                        {
                            "Key": "SEVERITY",
                            "Values": [
                                "Important",
                                "Critical"
                            ]
                        },
                        {
                            "Key": "CLASSIFICATION",
                            "Values": [
                                "Security",
                                "Bugfix"
                            ]
                        },
                        {
                            "Key": "PRODUCT",
                            "Values": [
                                "AmazonLinux2017.09"
                            ]
                        }
                    ]
                }
            }
        ]
    },
    "Sources": [
        {
            "Name": "My-AL2017.09",
            "Products": [
                "AmazonLinux2017.09"
            ],
            "Configuration": "[amzn-main] \nname=amzn-main-Base\nmirrorlist=http://repo./$awsregion./$awsdomain//$releasever/main/mirror.list //nmirrorlist_expire=300//nmetadata_expire=300 \npriority=10 \nfailovermethod=priority \nfastestmirror_enabled=0 \ngpgcheck=1 \ngpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-amazon-ga \nenabled=1 \nretries=3 \ntimeout=5\nreport_instanceid=yes"
        }
    ]
}
```
**Esempio 4: come creare una baseline delle patch che specifichi le patch approvate e rifiutate**  
L’esempio seguente `create-patch-baseline` specifica esplicitamente le patch da approvare e rifiutare come eccezione alle regole di approvazione predefinite.  

```
aws ssm create-patch-baseline \
    --name "Amazon-Linux-2017.09-Alpha-Baseline" \
    --description "My custom approve/reject patch baseline for Amazon Linux 2017.09 instances" \
    --operating-system "AMAZON_LINUX" \
    --approved-patches "CVE-2018-1234567,example-pkg-EE-2018*.amzn1.noarch" \
    --approved-patches-compliance-level "HIGH" \
    --approved-patches-enable-non-security \
    --tags "Key=Environment,Value=Alpha"
```
Per ulteriori informazioni, consulta [Creare una baseline delle patch personalizzata](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-baseline-console.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [CreatePatchBaseline AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-patch-baseline.html)*Command Reference*. 

### `create-resource-data-sync`
<a name="ssm_CreateResourceDataSync_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-resource-data-sync`.

**AWS CLI**  
**Come creare una sincronizzazione dei dati delle risorse**  
In questo esempio viene creata una sincronizzazione dei dati delle risorse. Se il comando va a buon fine, non viene generato output.  
Comando:  

```
aws ssm create-resource-data-sync --sync-name "ssm-resource-data-sync" --s3-destination "BucketName=ssm-bucket,Prefix=inventory,SyncFormat=JsonSerDe,Region=us-east-1"
```
+  Per i dettagli sull'API, consulta [CreateResourceDataSync AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-resource-data-sync.html)*Command Reference*. 

### `delete-activation`
<a name="ssm_DeleteActivation_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-activation`.

**AWS CLI**  
**Come eliminare un’attivazione di un’istanza gestita**  
L’esempio seguente `delete-activation` elimina l’attivazione di un’istanza gestita.  

```
aws ssm delete-activation \
    --activation-id "aa673477-d926-42c1-8757-1358cEXAMPLE"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Configurazione di AWS Systems Manager per ambienti ibridi](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html) nella *Guida per l'utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, vedere [DeleteActivation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-activation.html)in *AWS CLI Command Reference*. 

### `delete-association`
<a name="ssm_DeleteAssociation_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-association`.

**AWS CLI**  
**Esempio 1: come eliminare un’associazione utilizzando l’ID dell’associazione**  
L’esempio seguente `delete-association` elimina l’associazione per l’ID di associazione specificato. Se il comando va a buon fine, non viene generato output.  

```
aws ssm delete-association \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Modifica e creazione di una nuova versione di un’associazione](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-edit.html) nella *Guida per l’utente di AWS Systems Manager*.  
**Esempio 2: come eliminare un’associazione**  
L’esempio seguente `delete-association` elimina l’associazione tra un’istanza e un documento. Se il comando va a buon fine, non viene generato output.  

```
aws ssm delete-association \
    --instance-id "i-1234567890abcdef0" \
    --name "AWS-UpdateSSMAgent"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Utilizzo delle associazioni in Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-associations.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DeleteAssociation AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-association.html)*Command Reference*. 

### `delete-document`
<a name="ssm_DeleteDocument_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-document`.

**AWS CLI**  
**Come eliminare un documento**  
L’esempio seguente `delete-document` elimina un documento Systems Manager.  

```
aws ssm delete-document \
    --name "Example"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Creazione di documenti di Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/create-ssm-doc.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DeleteDocument AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-document.html)*Command Reference*. 

### `delete-inventory`
<a name="ssm_DeleteInventory_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-inventory`.

**AWS CLI**  
**Come eliminare un tipo di inventario personalizzato**  
Questo esempio elimina uno schema di inventario personalizzato.  
Comando:  

```
aws ssm delete-inventory --type-name "Custom:RackInfo" --schema-delete-option "DeleteSchema"
```
Output:  

```
{
  "DeletionId": "d72ac9e8-1f60-4d40-b1c6-bf8c78c68c4d",
  "TypeName": "Custom:RackInfo",
  "DeletionSummary": {
      "TotalCount": 1,
      "RemainingCount": 1,
      "SummaryItems": [
          {
              "Version": "1.0",
              "Count": 1,
              "RemainingCount": 1
          }
      ]
  }
}
```
**Come disabilitare un tipo di inventario personalizzato**  
Questo esempio disabilita uno schema di inventario personalizzato.  
Comando:  

```
aws ssm delete-inventory --type-name "Custom:RackInfo" --schema-delete-option "DisableSchema"
```
Output:  

```
{
  "DeletionId": "6961492a-8163-44ec-aa1e-923364dd0850",
  "TypeName": "Custom:RackInformation",
  "DeletionSummary": {
      "TotalCount": 0,
      "RemainingCount": 0,
      "SummaryItems": []
  }
}
```
+  Per i dettagli sull'API, consulta [DeleteInventory AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-inventory.html)*Command Reference*. 

### `delete-maintenance-window`
<a name="ssm_DeleteMaintenanceWindow_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-maintenance-window`.

**AWS CLI**  
**Come eliminare una finestra di manutenzione**  
Questo esempio `delete-maintenance-window` rimuove la finestra di manutenzione specificata.  

```
aws ssm delete-maintenance-window \
    --window-id "mw-1a2b3c4d5e6f7g8h9"
```
Output:  

```
{
    "WindowId":"mw-1a2b3c4d5e6f7g8h9"
}
```
Per ulteriori informazioni, vedere [Delete a Maintenance Window (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-delete-mw.html) nella *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [DeleteMaintenanceWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-maintenance-window.html)in *AWS CLI Command Reference.* 

### `delete-parameter`
<a name="ssm_DeleteParameter_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-parameter`.

**AWS CLI**  
**Come eliminare un parametro**  
L’esempio seguente `delete-parameter` elimina il singolo parametro specificato.  

```
aws ssm delete-parameter \
    --name "MyParameter"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Utilizzo dell’Archivio parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-working-with.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DeleteParameter AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-parameter.html)*Command Reference*. 

### `delete-parameters`
<a name="ssm_DeleteParameters_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-parameters`.

**AWS CLI**  
**Come eliminare un elenco di parametri**  
L’esempio `delete-parameters` seguente elimina il singolo parametro specificato.  

```
aws ssm delete-parameters \
    --names "MyFirstParameter" "MySecondParameter" "MyInvalidParameterName"
```
Output:  

```
{
    "DeletedParameters": [
        "MyFirstParameter",
        "MySecondParameter"
    ],
    "InvalidParameters": [
        "MyInvalidParameterName"
    ]
}
```
Per ulteriori informazioni, consulta [Utilizzo dell’Archivio parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-working-with.html) nella *Guida per l'utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DeleteParameters AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-parameters.html)*Command Reference*. 

### `delete-patch-baseline`
<a name="ssm_DeletePatchBaseline_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-patch-baseline`.

**AWS CLI**  
**Come eliminare una baseline delle patch**  
L’esempio seguente `delete-patch-baseline` elimina la baseline delle patch specificata.  

```
aws ssm delete-patch-baseline \
    --baseline-id "pb-045f10b4f382baeda"
```
Output:  

```
{
    "BaselineId": "pb-045f10b4f382baeda"
}
```
Per ulteriori informazioni, consulta [Aggiornare o eliminare una baseline delle patch (console)](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-baseline-update-or-delete.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DeletePatchBaseline AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-patch-baseline.html)*Command Reference*. 

### `delete-resource-data-sync`
<a name="ssm_DeleteResourceDataSync_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-resource-data-sync`.

**AWS CLI**  
**Come eliminare una sincronizzazione dei dati delle risorse**  
In questo esempio viene eliminata una sincronizzazione dei dati delle risorse. Se il comando va a buon fine, non viene generato output.  
Comando:  

```
aws ssm delete-resource-data-sync --sync-name "ssm-resource-data-sync"
```
+  Per i dettagli sull'API, consulta [DeleteResourceDataSync AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-resource-data-sync.html)*Command Reference*. 

### `deregister-managed-instance`
<a name="ssm_DeregisterManagedInstance_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`deregister-managed-instance`.

**AWS CLI**  
**Come annullare la registrazione di un’istanza gestita**  
L’esempio seguente `deregister-managed-instance` annulla la registrazione dell’istanza gestita specificata.  

```
aws ssm deregister-managed-instance \
    --instance-id 'mi-08ab247cdfEXAMPLE'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Annullare la registrazione di nodi gestiti in ambienti ibridi e multi-cloud](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-deregister-hybrid-nodes.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DeregisterManagedInstance AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/deregister-managed-instance.html)*Command Reference*. 

### `deregister-patch-baseline-for-patch-group`
<a name="ssm_DeregisterPatchBaselineForPatchGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`deregister-patch-baseline-for-patch-group`.

**AWS CLI**  
**Annullamento della registrazione di un gruppo di patch da una baseline delle patch**  
L’esempio seguente `deregister-patch-baseline-for-patch-group` annulla la registrazione del gruppo di patch specificato dalle baseline della patch specificata.  

```
aws ssm deregister-patch-baseline-for-patch-group \
    --patch-group "Production" \
    --baseline-id "pb-0ca44a362fEXAMPLE"
```
Output:  

```
{
  "PatchGroup":"Production",
  "BaselineId":"pb-0ca44a362fEXAMPLE"
}
```
Per ulteriori informazioni, consulta [Aggiungere un gruppo di patch a una baseline delle patch](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-patchbaseline.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DeregisterPatchBaselineForPatchGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/deregister-patch-baseline-for-patch-group.html)*Command Reference*. 

### `deregister-target-from-maintenance-window`
<a name="ssm_DeregisterTargetFromMaintenanceWindow_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`deregister-target-from-maintenance-window`.

**AWS CLI**  
**Come rimuovere una destinazione da una finestra di manutenzione**  
L’esempio seguente `deregister-target-from-maintenance-window` rimuove la destinazione specificata dalla finestra di manutenzione specificata.  

```
aws ssm deregister-target-from-maintenance-window \
    --window-id "mw-ab12cd34ef56gh78" \
    --window-target-id "1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
```
Output:  

```
{
    "WindowId":"mw-ab12cd34ef56gh78",
    "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
}
```
Per ulteriori informazioni, vedere [Update a Maintenance Window (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-update.html) nella *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [DeregisterTargetFromMaintenanceWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/deregister-target-from-maintenance-window.html)in *AWS CLI Command Reference.* 

### `deregister-task-from-maintenance-window`
<a name="ssm_DeregisterTaskFromMaintenanceWindow_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`deregister-task-from-maintenance-window`.

**AWS CLI**  
**Come rimuovere un’attività da una finestra di manutenzione**  
L’esempio seguente `deregister-task-from-maintenance-window` rimuove l’attività specificata dalla finestra di manutenzione specificata.  

```
aws ssm deregister-task-from-maintenance-window \
    --window-id "mw-ab12cd34ef56gh78" \
    --window-task-id "1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c"
```
Output:  

```
{
    "WindowTaskId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c",
    "WindowId":"mw-ab12cd34ef56gh78"
}
```
Per ulteriori informazioni, vedere [i tutorial di Windows (AWS CLI) sulla manutenzione di Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-tutorials.html) nella Guida per l'utente di *AWS Systems* Manager.  
+  *Per i dettagli sulle API, vedere [DeregisterTaskFromMaintenanceWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/deregister-task-from-maintenance-window.html)in AWS CLI Command Reference.* 

### `describe-activations`
<a name="ssm_DescribeActivations_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-activations`.

**AWS CLI**  
**Come descrivere le attivazioni**  
L'`describe-activations`esempio seguente elenca i dettagli sulle attivazioni nel tuo AWS account.  

```
aws ssm describe-activations
```
Output:  

```
{
    "ActivationList": [
        {
            "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE",
            "Description": "Example1",
            "IamRole": "HybridWebServersRole,
            "RegistrationLimit": 5,
            "RegistrationsCount": 5,
            "ExpirationDate": 1584316800.0,
            "Expired": false,
            "CreatedDate": 1581954699.792
        },
        {
            "ActivationId": "3ee0322b-f62d-40eb-b672-13ebfEXAMPLE",
            "Description": "Example2",
            "IamRole": "HybridDatabaseServersRole",
            "RegistrationLimit": 5,
            "RegistrationsCount": 5,
            "ExpirationDate": 1580515200.0,
            "Expired": true,
            "CreatedDate": 1578064132.002
        },
    ]
}
```
Per ulteriori informazioni, consulta [Passaggio 4: creare un’attivazione di istanze gestite per un ambiente ibrido](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-managed-instance-activation.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DescribeActivations AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-activations.html)*Command Reference.* 

### `describe-association-execution-targets`
<a name="ssm_DescribeAssociationExecutionTargets_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-association-execution-targets`.

**AWS CLI**  
**Come ottenere dettagli sull’esecuzione di un’associazione**  
L’esempio seguente `describe-association-execution-targets` descrive l’esecuzione dell’associazione specificata.  

```
aws ssm describe-association-execution-targets \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab" \
    --execution-id "7abb6378-a4a5-4f10-8312-0123456789ab"
```
Output:  

```
{
    "AssociationExecutionTargets": [
        {
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab",
            "ResourceId": "i-1234567890abcdef0",
            "ResourceType": "ManagedInstance",
            "Status": "Success",
            "DetailedStatus": "Success",
            "LastExecutionDate": 1550505538.497,
            "OutputSource": {
                "OutputSourceId": "97fff367-fc5a-4299-aed8-0123456789ab",
                "OutputSourceType": "RunCommand"
            }
        }
    ]
}
```
Per ulteriori informazioni, consulta [Visualizzazione della cronologia delle associazioni](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-history.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DescribeAssociationExecutionTargets AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-association-execution-targets.html)*Command Reference*. 

### `describe-association-executions`
<a name="ssm_DescribeAssociationExecutions_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-association-executions`.

**AWS CLI**  
**Esempio 1: come ottenere i dettagli di tutte le esecuzioni di un’associazione**  
L’esempio seguente `describe-association-executions` descrive tutte le esecuzioni dell’associazione specificata.  

```
aws ssm describe-association-executions \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab"
```
Output:  

```
{
    "AssociationExecutions": [
        {
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab",
            "Status": "Success",
            "DetailedStatus": "Success",
            "CreatedTime": 1550505827.119,
            "ResourceCountByStatus": "{Success=1}"
        },
        {
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab",
            "Status": "Success",
            "DetailedStatus": "Success",
            "CreatedTime": 1550505536.843,
            "ResourceCountByStatus": "{Success=1}"
        },
        ...
    ]
}
```
Per ulteriori informazioni, consulta [Visualizzazione della cronologia delle associazioni](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-history.html) nella *Guida per l'utente di AWS Systems Manager*.  
**Esempio 2: come ottenere i dettagli di tutte le esecuzioni di un’associazione dopo una data e un’ora specifiche**  
L’esempio seguente `describe-association-executions` descrive tutte le esecuzioni di un’associazione dopo la data e l’ora specificate.  

```
aws ssm describe-association-executions \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab" \
    --filters "Key=CreatedTime,Value=2019-02-18T16:00:00Z,Type=GREATER_THAN"
```
Output:  

```
{
    "AssociationExecutions": [
        {
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab",
            "Status": "Success",
            "DetailedStatus": "Success",
            "CreatedTime": 1550505827.119,
            "ResourceCountByStatus": "{Success=1}"
        },
        {
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab",
            "Status": "Success",
            "DetailedStatus": "Success",
            "CreatedTime": 1550505536.843,
            "ResourceCountByStatus": "{Success=1}"
        },
        ...
    ]
}
```
Per ulteriori informazioni, consulta [Visualizzazione della cronologia delle associazioni](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-history.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DescribeAssociationExecutions AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-association-executions.html)*Command Reference*. 

### `describe-association`
<a name="ssm_DescribeAssociation_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-association`.

**AWS CLI**  
**Esempio 1: come ottenere i dettagli di un’associazione**  
L’esempio seguente `describe-association` descrive l’associazione per l’ID di associazione specificato.  

```
aws ssm describe-association \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab"
```
Output:  

```
{
    "AssociationDescription": {
        "Name": "AWS-GatherSoftwareInventory",
        "AssociationVersion": "1",
        "Date": 1534864780.995,
        "LastUpdateAssociationDate": 1543235759.81,
        "Overview": {
            "Status": "Success",
            "AssociationStatusAggregatedCount": {
                "Success": 2
            }
        },
        "DocumentVersion": "$DEFAULT",
        "Parameters": {
            "applications": [
                "Enabled"
            ],
            "awsComponents": [
                "Enabled"
            ],
            "customInventory": [
                "Enabled"
            ],
            "files": [
                ""
            ],
            "instanceDetailedInformation": [
                "Enabled"
            ],
            "networkConfig": [
                "Enabled"
            ],
            "services": [
                "Enabled"
            ],
            "windowsRegistry": [
                ""
            ],
            "windowsRoles": [
                "Enabled"
            ],
            "windowsUpdates": [
                "Enabled"
            ]
        },
        "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
        "Targets": [
            {
                "Key": "InstanceIds",
                "Values": [
                    "*"
                ]
            }
        ],
        "ScheduleExpression": "rate(24 hours)",
        "LastExecutionDate": 1550501886.0,
        "LastSuccessfulExecutionDate": 1550501886.0,
        "AssociationName": "Inventory-Association"
    }
}
```
Per ulteriori informazioni, consulta [Modifica e creazione di una nuova versione di un'associazione](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-edit.html) nella *Guida per l'utente di AWS Systems Manager*.  
**Esempio 2: come ottenere i dettagli di un’associazione per un’istanza e un documento specifici**  
L’esempio seguente `describe-association` descrive l’associazione tra un’istanza e un documento.  

```
aws ssm describe-association \
    --instance-id "i-1234567890abcdef0" \
    --name "AWS-UpdateSSMAgent"
```
Output:  

```
{
    "AssociationDescription": {
        "Status": {
            "Date": 1487876122.564,
            "Message": "Associated with AWS-UpdateSSMAgent",
            "Name": "Associated"
        },
        "Name": "AWS-UpdateSSMAgent",
        "InstanceId": "i-1234567890abcdef0",
        "Overview": {
            "Status": "Pending",
            "DetailedStatus": "Associated",
            "AssociationStatusAggregatedCount": {
                "Pending": 1
            }
        },
        "AssociationId": "d8617c07-2079-4c18-9847-1234567890ab",
        "DocumentVersion": "$DEFAULT",
        "LastUpdateAssociationDate": 1487876122.564,
        "Date": 1487876122.564,
        "Targets": [
            {
                "Values": [
                    "i-1234567890abcdef0"
                ],
                "Key": "InstanceIds"
            }
        ]
    }
}
```
Per ulteriori informazioni, consulta [Modifica e creazione di una nuova versione di un'associazione](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-edit.html) nella *Guida per l'utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DescribeAssociation AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-association.html)*Command Reference*. 

### `describe-automation-executions`
<a name="ssm_DescribeAutomationExecutions_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-automation-executions`.

**AWS CLI**  
**Come descrivere un’esecuzione di automazione**  
L’esempio seguente `describe-automation-executions` mostra i dettagli sull’esecuzione di un’automazione.  

```
aws ssm describe-automation-executions \
    --filters Key=ExecutionId,Values=73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
```
Output:  

```
{
    "AutomationExecutionMetadataList": [
        {
            "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE",
            "DocumentName": "AWS-StartEC2Instance",
            "DocumentVersion": "1",
            "AutomationExecutionStatus": "Success",
            "ExecutionStartTime": 1583737233.748,
            "ExecutionEndTime": 1583737234.719,
            "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService",
            "LogFile": "",
            "Outputs": {},
            "Mode": "Auto",
            "Targets": [],
            "ResolvedTargets": {
                "ParameterValues": [],
                "Truncated": false
            },
            "AutomationType": "Local"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Esecuzione di un flusso di lavoro di automazione Simple (Semplice)](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-working-executing.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DescribeAutomationExecutions AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-automation-executions.html)*Command Reference*. 

### `describe-automation-step-executions`
<a name="ssm_DescribeAutomationStepExecutions_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-automation-step-executions`.

**AWS CLI**  
**Esempio 1: come descrivere tutti i passaggi per l’esecuzione di un’automazione**  
L’esempio seguente `describe-automation-step-executions` mostra i dettagli sui passaggi di un’esecuzione di automazione.  

```
aws ssm describe-automation-step-executions \
    --automation-execution-id 73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
```
Output:  

```
{
    "StepExecutions": [
        {
            "StepName": "startInstances",
            "Action": "aws:changeInstanceState",
            "ExecutionStartTime": 1583737234.134,
            "ExecutionEndTime": 1583737234.672,
            "StepStatus": "Success",
            "Inputs": {
                "DesiredState": "\"running\"",
                "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]"
            },
            "Outputs": {
                "InstanceStates": [
                    "running"
                ]
            },
            "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE",
            "OverriddenParameters": {}
        }
    ]
}
```
**Esempio 2: come descrivere un passaggio specifico per l’esecuzione di un’automazione**  
L’esempio seguente `describe-automation-step-executions` mostra i dettagli su un passaggio specifico di un’esecuzione di automazione.  

```
aws ssm describe-automation-step-executions \
    --automation-execution-id 73c8eef8-f4ee-4a05-820c-e354fEXAMPLE \
    --filters Key=StepExecutionId,Values=95e70479-cf20-4d80-8018-7e4e2EXAMPLE
```
Per ulteriori informazioni, consulta [Procedura dettagliata per l’esecuzione di un flusso di lavoro di automazione (riga di comando)](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-working-executing-manually.html#automation-working-executing-manually-commandline) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DescribeAutomationStepExecutions AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-automation-step-executions.html)*Command Reference*. 

### `describe-available-patches`
<a name="ssm_DescribeAvailablePatches_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-available-patches`.

**AWS CLI**  
**Come ottenere le patch disponibili**  
L’esempio seguente `describe-available-patches` recupera i dettagli su tutte le patch disponibili per Windows Server 2019 che hanno una gravità MSRC pari a Critical.  

```
aws ssm describe-available-patches \
    --filters "Key=PRODUCT,Values=WindowsServer2019" "Key=MSRC_SEVERITY,Values=Critical"
```
Output:  

```
{
    "Patches": [
        {
            "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba",
            "ReleaseDate": 1544047205.0,
            "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)",
            "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.",
            "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788",
            "Vendor": "Microsoft",
            "ProductFamily": "Windows",
            "Product": "WindowsServer2019",
            "Classification": "SecurityUpdates",
            "MsrcSeverity": "Critical",
            "KbNumber": "KB4470788",
            "MsrcNumber": "",
            "Language": "All"
        },
        {
            "Id": "c96115e1-5587-4115-b851-22baa46a3f11",
            "ReleaseDate": 1549994410.0,
            "Title": "2019-02 Security Update for Adobe Flash Player for Windows Server 2019 for x64-based Systems (KB4487038)",
            "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.",
            "ContentUrl": "https://support.microsoft.com/en-us/kb/4487038",
            "Vendor": "Microsoft",
            "ProductFamily": "Windows",
            "Product": "WindowsServer2019",
            "Classification": "SecurityUpdates",
            "MsrcSeverity": "Critical",
            "KbNumber": "KB4487038",
            "MsrcNumber": "",
            "Language": "All"
        },
        ...
    ]
}
```
**Come ottenere i dettagli di una patch specifica**  
L’esempio seguente `describe-available-patches` recupera i dettagli per la patch specificata.  

```
aws ssm describe-available-patches \
    --filters "Key=PATCH_ID,Values=KB4480979"
```
Output:  

```
{
    "Patches": [
        {
            "Id": "680861e3-fb75-432e-818e-d72e5f2be719",
            "ReleaseDate": 1546970408.0,
            "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)",
            "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.",
            "ContentUrl": "https://support.microsoft.com/en-us/kb/4480979",
            "Vendor": "Microsoft",
            "ProductFamily": "Windows",
            "Product": "WindowsServer2016",
            "Classification": "SecurityUpdates",
            "MsrcSeverity": "Critical",
            "KbNumber": "KB4480979",
            "MsrcNumber": "",
            "Language": "All"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Come funzionano le operazioni di Patch Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager-how-it-works.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DescribeAvailablePatches AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-available-patches.html)*Command Reference*. 

### `describe-document-permission`
<a name="ssm_DescribeDocumentPermission_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-document-permission`.

**AWS CLI**  
**Come descrivere le autorizzazioni dei documenti**  
L’esempio seguente `describe-document-permission` visualizza i dettagli delle autorizzazioni relative a un documento Systems Manager condiviso pubblicamente.  

```
aws ssm describe-document-permission \
    --name "Example" \
    --permission-type "Share"
```
Output:  

```
{
    "AccountIds": [
        "all"
    ],
    "AccountSharingInfoList": [
        {
            "AccountId": "all",
            "SharedDocumentVersion": "$DEFAULT"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Condividere un documento Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-how-to-share.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DescribeDocumentPermission AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-document-permission.html)*Command Reference*. 

### `describe-document`
<a name="ssm_DescribeDocument_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-document`.

**AWS CLI**  
**Come visualizzare i dettagli di un documento**  
L'`describe-document`esempio seguente mostra i dettagli su un documento Systems Manager nel tuo AWS account.  

```
aws ssm describe-document \
    --name "Example"
```
Output:  

```
{
    "Document": {
        "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE",
        "HashType": "Sha256",
        "Name": "Example",
        "Owner": "29884EXAMPLE",
        "CreatedDate": 1583257938.266,
        "Status": "Active",
        "DocumentVersion": "1",
        "Description": "Document Example",
        "Parameters": [
            {
                "Name": "AutomationAssumeRole",
                "Type": "String",
                "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.",
                "DefaultValue": ""
            },
            {
                "Name": "InstanceId",
                "Type": "String",
                "Description": "(Required) The ID of the Amazon EC2 instance.",
                "DefaultValue": ""
            }
        ],
        "PlatformTypes": [
            "Windows",
            "Linux"
        ],
        "DocumentType": "Automation",
        "SchemaVersion": "0.3",
        "LatestVersion": "1",
        "DefaultVersion": "1",
        "DocumentFormat": "YAML",
        "Tags": []
    }
}
```
Per ulteriori informazioni, consulta [Creazione di documenti di Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/create-ssm-doc.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, vedere [DescribeDocument](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-document.html)in *AWS CLI Command Reference*. 

### `describe-effective-instance-associations`
<a name="ssm_DescribeEffectiveInstanceAssociations_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-effective-instance-associations`.

**AWS CLI**  
**Come ottenere dettagli sulle associazioni efficaci per un’istanza**  
L’esempio seguente `describe-effective-instance-associations` recupera i dettagli sulle associazioni efficaci per un’istanza.  
Comando:  

```
aws ssm describe-effective-instance-associations --instance-id "i-1234567890abcdef0"
```
Output:  

```
{
    "Associations": [
        {
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "InstanceId": "i-1234567890abcdef0",
            "Content": "{\n    \"schemaVersion\": \"1.2\",\n    \"description\": \"Update the Amazon SSM Agent to the latest version or specified version.\",\n    \"parameters\": {\n        \"version\": {\n            \"default\": \"\",\n            \"description\": \"(Optional) A specific version of the Amazon SSM Agent to install. If not specified, the agent will be updated to the latest version.\",\n            \"type\": \"String\"\n        },\n        \"allowDowngrade\": {\n            \"default\": \"false\",\n            \"description\": \"(Optional) Allow the Amazon SSM Agent service to be downgraded to an earlier version. If set to false, the service can be upgraded to newer versions only (default). If set to true, specify the earlier version.\",\n            \"type\": \"String\",\n            \"allowedValues\": [\n                \"true\",\n                \"false\"\n            ]\n        }\n    },\n    \"runtimeConfig\": {\n        \"aws:updateSsmAgent\": {\n            \"properties\": [\n                {\n                \"agentName\": \"amazon-ssm-agent\",\n                \"source\": \"https://s3.{Region}.amazonaws.com/amazon-ssm-{Region}/ssm-agent-manifest.json\",\n                \"allowDowngrade\": \"{{ allowDowngrade }}\",\n                \"targetVersion\": \"{{ version }}\"\n                }\n            ]\n        }\n    }\n}\n",
            "AssociationVersion": "1"
        }
    ]
}
```
+  Per i dettagli sull'API, consulta [DescribeEffectiveInstanceAssociations AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-effective-instance-associations.html)*Command Reference*. 

### `describe-effective-patches-for-patch-baseline`
<a name="ssm_DescribeEffectivePatchesForPatchBaseline_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-effective-patches-for-patch-baseline`.

**AWS CLI**  
**Esempio 1: ottenimento di tutte le patch definite da una baseline delle patch**  
L'`describe-effective-patches-for-patch-baseline`esempio seguente restituisce le patch definite da una linea di base di patch personalizzata nell'account corrente AWS . Si noti che per una baseline personalizzata, è richiesto solo l’ID per `--baseline-id`.  

```
aws ssm describe-effective-patches-for-patch-baseline \
    --baseline-id "pb-08b654cf9b9681f04"
```
Output:  

```
{
    "EffectivePatches": [
        {
            "Patch": {
                "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba",
                "ReleaseDate": 1544047205.0,
                "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)",
                "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.",
                "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788",
                "Vendor": "Microsoft",
                "ProductFamily": "Windows",
                "Product": "WindowsServer2019",
                "Classification": "SecurityUpdates",
                "MsrcSeverity": "Critical",
                "KbNumber": "KB4470788",
                "MsrcNumber": "",
                "Language": "All"
            },
            "PatchStatus": {
                "DeploymentStatus": "APPROVED",
                "ComplianceLevel": "CRITICAL",
                "ApprovalDate": 1544047205.0
            }
        },
        {
            "Patch": {
                "Id": "915a6b1a-f556-4d83-8f50-b2e75a9a7e58",
                "ReleaseDate": 1549994400.0,
                "Title": "2019-02 Cumulative Update for .NET Framework 3.5 and 4.7.2 for Windows Server 2019 for x64 (KB4483452)",
                "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.",
                "ContentUrl": "https://support.microsoft.com/en-us/kb/4483452",
                "Vendor": "Microsoft",
                "ProductFamily": "Windows",
                "Product": "WindowsServer2019",
                "Classification": "SecurityUpdates",
                "MsrcSeverity": "Important",
                "KbNumber": "KB4483452",
                "MsrcNumber": "",
                "Language": "All"
            },
            "PatchStatus": {
                "DeploymentStatus": "APPROVED",
                "ComplianceLevel": "CRITICAL",
                "ApprovalDate": 1549994400.0
            }
        },
        ...
    ],
    "NextToken": "--token string truncated--"
}
```
**Esempio 2: per ottenere tutte le patch definite da una AWS baseline di patch gestite**  
L'`describe-effective-patches-for-patch-baseline`esempio seguente restituisce le patch definite da una baseline di patch AWS gestite. Si noti che per una baseline AWS gestita, è necessario l'ARN di base completo per `--baseline-id`  

```
aws ssm describe-effective-patches-for-patch-baseline \
    --baseline-id "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed"
```
Vedi l'esempio 1 per un output di esempio.  
Per ulteriori informazioni, consulta [Come vengono selezionate le patch di sicurezza](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager-how-it-works-selection.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  *Per i dettagli sull'API, consulta Command [DescribeEffectivePatchesForPatchBaseline](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-effective-patches-for-patch-baseline.html)Reference AWS CLI .* 

### `describe-instance-associations-status`
<a name="ssm_DescribeInstanceAssociationsStatus_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-instance-associations-status`.

**AWS CLI**  
**Come descrivere lo stato delle associazioni delle istanze**  
Questo esempio mostra i dettagli delle associazioni per un’istanza.  
Comando:  

```
aws ssm describe-instance-associations-status --instance-id "i-1234567890abcdef0"
```
Output:  

```
{
  "InstanceAssociationStatusInfos": [
      {
          "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
          "Name": "AWS-GatherSoftwareInventory",
          "DocumentVersion": "1",
          "AssociationVersion": "1",
          "InstanceId": "i-1234567890abcdef0",
          "ExecutionDate": 1550501886.0,
          "Status": "Success",
          "ExecutionSummary": "1 out of 1 plugin processed, 1 success, 0 failed, 0 timedout, 0 skipped. ",
          "AssociationName": "Inventory-Association"
      },
      {
          "AssociationId": "5c5a31f6-6dae-46f9-944c-0123456789ab",
          "Name": "AWS-UpdateSSMAgent",
          "DocumentVersion": "1",
          "AssociationVersion": "1",
          "InstanceId": "i-1234567890abcdef0",
          "ExecutionDate": 1550505828.548,
          "Status": "Success",
          "DetailedStatus": "Success",
          "AssociationName": "UpdateSSMAgent"
      }
  ]
}
```
+  Per i dettagli sull'API, consulta [DescribeInstanceAssociationsStatus AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-instance-associations-status.html)*Command Reference*. 

### `describe-instance-information`
<a name="ssm_DescribeInstanceInformation_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-instance-information`.

**AWS CLI**  
**Esempio 1: come descrivere le informazioni sulle istanze gestite**  
L’esempio seguente `describe-instance-information` recupera i dettagli di ciascuna delle istanze gestite.  

```
aws ssm describe-instance-information
```
**Esempio 2: come descrivere le informazioni su una specifica istanza gestita**  
L’esempio seguente `describe-instance-information` mostra i dettagli dell’istanza gestita `i-028ea792daEXAMPLE`.  

```
aws ssm describe-instance-information \
    --filters "Key=InstanceIds,Values=i-028ea792daEXAMPLE"
```
**Esempio 3: come descrivere le informazioni sulle istanze gestite con una chiave tag specifica**  
L’esempio seguente `describe-instance-information` mostra i dettagli delle istanze gestite con la chiave tag `DEV`.  

```
aws ssm describe-instance-information \
    --filters "Key=tag-key,Values=DEV"
```
Output:  

```
{
    "InstanceInformationList": [
        {
            "InstanceId": "i-028ea792daEXAMPLE",
            "PingStatus": "Online",
            "LastPingDateTime": 1582221233.421,
            "AgentVersion": "2.3.842.0",
            "IsLatestVersion": true,
            "PlatformType": "Linux",
            "PlatformName": "SLES",
            "PlatformVersion": "15.1",
            "ResourceType": "EC2Instance",
            "IPAddress": "192.0.2.0",
            "ComputerName": "ip-198.51.100.0.us-east-2.compute.internal",
            "AssociationStatus": "Success",
            "LastAssociationExecutionDate": 1582220806.0,
            "LastSuccessfulAssociationExecutionDate": 1582220806.0,
            "AssociationOverview": {
                "DetailedStatus": "Success",
                "InstanceAssociationStatusAggregatedCount": {
                    "Success": 2
                }
            }
        }
    ]
}
```
Per ulteriori informazioni, consulta [Istanze gestite](https://docs.aws.amazon.com/systems-manager/latest/userguide/managed_instances.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DescribeInstanceInformation AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-instance-information.html)*Command Reference*. 

### `describe-instance-patch-states-for-patch-group`
<a name="ssm_DescribeInstancePatchStatesForPatchGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-instance-patch-states-for-patch-group`.

**AWS CLI**  
**Esempio 1: come ottenere gli stati dell’istanza per un gruppo di patch**  
L’esempio seguente `describe-instance-patch-states-for-patch-group` recupera i dettagli sugli stati di riepilogo delle patch per istanza per il gruppo di patch specificato.  

```
aws ssm describe-instance-patch-states-for-patch-group \
    --patch-group "Production"
```
Output:  

```
{
    "InstancePatchStates": [
        {
            "InstanceId": "i-02573cafcfEXAMPLE",
            "PatchGroup": "Production",
            "BaselineId": "pb-0c10e65780EXAMPLE",
            "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE",
            "OwnerInformation": "",
            "InstalledCount": 32,
            "InstalledOtherCount": 1,
            "InstalledPendingRebootCount": 0,
            "InstalledRejectedCount": 0,
            "MissingCount": 2,
            "FailedCount": 0,
            "UnreportedNotApplicableCount": 2671,
            "NotApplicableCount": 400,
            "OperationStartTime": "2021-08-04T11:03:50.590000-07:00",
            "OperationEndTime": "2021-08-04T11:04:21.555000-07:00",
            "Operation": "Scan",
            "RebootOption": "NoReboot",
            "CriticalNonCompliantCount": 0,
            "SecurityNonCompliantCount": 1,
            "OtherNonCompliantCount": 0
        },
        {
            "InstanceId": "i-0471e04240EXAMPLE",
            "PatchGroup": "Production",
            "BaselineId": "pb-09ca3fb51fEXAMPLE",
            "SnapshotId": "05d8ffb0-1bbe-4812-ba2d-d9b7bEXAMPLE",
            "OwnerInformation": "",
            "InstalledCount": 32,
            "InstalledOtherCount": 1,
            "InstalledPendingRebootCount": 0,
            "InstalledRejectedCount": 0,
            "MissingCount": 2,
            "FailedCount": 0,
            "UnreportedNotApplicableCount": 2671,
            "NotApplicableCount": 400,
            "OperationStartTime": "2021-08-04T22:06:20.340000-07:00",
            "OperationEndTime": "2021-08-04T22:07:11.220000-07:00",
            "Operation": "Scan",
            "RebootOption": "NoReboot",
            "CriticalNonCompliantCount": 0,
            "SecurityNonCompliantCount": 1,
            "OtherNonCompliantCount": 0
        }
    ]
}
```
**Esempio 2: come ottenere gli stati delle istanze per un gruppo di patch con più di cinque patch mancanti**  
L’esempio seguente `describe-instance-patch-states-for-patch-group` recupera i dettagli sugli stati di riepilogo delle patch per il gruppo di patch specificato per le istanze con più di cinque patch mancanti.  

```
aws ssm describe-instance-patch-states-for-patch-group \
    --filters Key=MissingCount,Type=GreaterThan,Values=5 \
    --patch-group "Production"
```
Output:  

```
{
    "InstancePatchStates": [
        {
            "InstanceId": "i-02573cafcfEXAMPLE",
            "PatchGroup": "Production",
            "BaselineId": "pb-0c10e65780EXAMPLE",
            "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE",
            "OwnerInformation": "",
            "InstalledCount": 46,
            "InstalledOtherCount": 4,
            "InstalledPendingRebootCount": 1,
            "InstalledRejectedCount": 1,
            "MissingCount": 7,
            "FailedCount": 0,
            "UnreportedNotApplicableCount": 232,
            "NotApplicableCount": 654,
            "OperationStartTime": "2021-08-04T11:03:50.590000-07:00",
            "OperationEndTime": "2021-08-04T11:04:21.555000-07:00",
            "Operation": "Scan",
            "RebootOption": "NoReboot",
            "CriticalNonCompliantCount": 0,
            "SecurityNonCompliantCount": 1,
            "OtherNonCompliantCount": 1
        }
    ]
}
```
**Esempio 3: come ottenere gli stati delle istanze per un gruppo di patch con meno di dieci istanze che richiedono un riavvio**  
L’esempio seguente `describe-instance-patch-states-for-patch-group` recupera i dettagli sugli stati di riepilogo delle patch per il gruppo di patch specificato per le istanze con meno di dieci istanze che richiedono un riavvio.  

```
aws ssm describe-instance-patch-states-for-patch-group \
    --filters Key=InstalledPendingRebootCount,Type=LessThan,Values=10 \
    --patch-group "Production"
```
Output:  

```
{
    "InstancePatchStates": [
        {
            "InstanceId": "i-02573cafcfEXAMPLE",
            "BaselineId": "pb-0c10e65780EXAMPLE",
            "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE",
            "PatchGroup": "Production",
            "OwnerInformation": "",
            "InstalledCount": 32,
            "InstalledOtherCount": 1,
            "InstalledPendingRebootCount": 4,
            "InstalledRejectedCount": 0,
            "MissingCount": 2,
            "FailedCount": 0,
            "UnreportedNotApplicableCount": 846,
            "NotApplicableCount": 212,
            "OperationStartTime": "2021-08-046T11:03:50.590000-07:00",
            "OperationEndTime": "2021-08-06T11:04:21.555000-07:00",
            "Operation": "Scan",
            "RebootOption": "NoReboot",
            "CriticalNonCompliantCount": 0,
            "SecurityNonCompliantCount": 1,
            "OtherNonCompliantCount": 0
        }
    ]
}
```
Per ulteriori informazioni, consulta [Comprensione dei valori dello stato di conformità delle patch](https://docs.aws.amazon.com/systems-manager/latest/userguide/about-patch-compliance-states.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DescribeInstancePatchStatesForPatchGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-instance-patch-states-for-patch-group.html)*Command Reference*. 

### `describe-instance-patch-states`
<a name="ssm_DescribeInstancePatchStates_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-instance-patch-states`.

**AWS CLI**  
**Come ottenere gli stati di riepilogo delle patch per le istanze**  
Questo esempio `describe-instance-patch-states` viene recuperato lo stato del riepilogo della patch per un’istanza.  

```
aws ssm describe-instance-patch-states \
    --instance-ids "i-1234567890abcdef0"
```
Output:  

```
{
    "InstancePatchStates": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "PatchGroup": "my-patch-group",
            "BaselineId": "pb-0713accee01234567",
            "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd",
            "CriticalNonCompliantCount": 2,
            "SecurityNonCompliantCount": 2,
            "OtherNonCompliantCount": 1,
            "InstalledCount": 123,
            "InstalledOtherCount": 334,
            "InstalledPendingRebootCount": 0,
            "InstalledRejectedCount": 0,
            "MissingCount": 1,
            "FailedCount": 2,
            "UnreportedNotApplicableCount": 11,
            "NotApplicableCount": 2063,
            "OperationStartTime": "2021-05-03T11:00:56-07:00",
            "OperationEndTime": "2021-05-03T11:01:09-07:00",
            "Operation": "Scan",
            "LastNoRebootInstallOperationTime": "2020-06-14T12:17:41-07:00",
            "RebootOption": "RebootIfNeeded"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Informazioni sulla conformità delle patch](https://docs.aws.amazon.com/systems-manager/latest/userguide/about-patch-compliance.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DescribeInstancePatchStates AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-instance-patch-states.html)*Command Reference*. 

### `describe-instance-patches`
<a name="ssm_DescribeInstancePatches_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-instance-patches`.

**AWS CLI**  
**Esempio 1: come ottenere i dettagli sullo stato della patch per un’istanza**  
L’esempio seguente `describe-instance-patches` recupera i dettagli delle patch per l’istanza specificata.  

```
aws ssm describe-instance-patches \
    --instance-id "i-1234567890abcdef0"
```
Output:  

```
{
    "Patches": [
        {
            "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)",
            "KBId": "KB4480979",
            "Classification": "SecurityUpdates",
            "Severity": "Critical",
            "State": "Installed",
            "InstalledTime": "2019-01-09T00:00:00+00:00"
        },
        {
            "Title": "",
            "KBId": "KB4481031",
            "Classification": "",
            "Severity": "",
            "State": "InstalledOther",
            "InstalledTime": "2019-02-08T00:00:00+00:00"
        },
        ...
    ],
    "NextToken": "--token string truncated--"
}
```
**Esempio 2: come ottenere un elenco di patch nello Stato mancante per un’istanza**  
L’esempio seguente `describe-instance-patches` recupera informazioni sulle patch che si trovano nello stato Missing per l’istanza specificata.  

```
aws ssm describe-instance-patches \
    --instance-id "i-1234567890abcdef0" \
    --filters Key=State,Values=Missing
```
Output:  

```
{
    "Patches": [
        {
            "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)",
            "KBId": "KB890830",
            "Classification": "UpdateRollups",
            "Severity": "Unspecified",
            "State": "Missing",
            "InstalledTime": "1970-01-01T00:00:00+00:00"
        },
        ...
    ],
    "NextToken": "--token string truncated--"
}
```
Per ulteriori informazioni, consulta [Informazioni sugli stati di conformità delle patch](https://docs.aws.amazon.com/systems-manager/latest/userguide/about-patch-compliance-states.html) nella *Guida per l’utente di AWS Systems Manager*.  
**Esempio 3: Per ottenere un elenco di patch installate dopo un' InstalledTime istanza specificata**  
L’esempio seguente `describe-instance-patches` recupera le informazioni sulle patch installate a partire da un determinato periodo di tempo per l’istanza specificata combinando l’uso di `--filters` e `--query`.  

```
aws ssm describe-instance-patches \
    --instance-id "i-1234567890abcdef0" \
    --filters Key=State,Values=Installed \
    --query "Patches[?InstalledTime >= `2023-01-01T16:00:00`]"
```
Output:  

```
{
    "Patches": [
        {
            "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)",
            "KBId": "KB5023702",
            "Classification": "SecurityUpdates",
            "Severity": "Critical",
            "State": "Installed",
            "InstalledTime": "2023-03-16T11:00:00+00:00"
        },
        ...
    ],
    "NextToken": "--token string truncated--"
}
```
+  Per i dettagli sull'API, consulta [DescribeInstancePatches AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-instance-patches.html)*Command Reference.* 

### `describe-inventory-deletions`
<a name="ssm_DescribeInventoryDeletions_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-inventory-deletions`.

**AWS CLI**  
**Come ottenere le eliminazioni dell’inventario**  
Questo esempio recupera i dettagli delle operazioni di eliminazione dell’inventario.  
Comando:  

```
aws ssm describe-inventory-deletions
```
Output:  

```
{
  "InventoryDeletions": [
      {
          "DeletionId": "6961492a-8163-44ec-aa1e-01234567850",
          "TypeName": "Custom:RackInformation",
          "DeletionStartTime": 1550254911.0,
          "LastStatus": "InProgress",
          "LastStatusMessage": "The Delete is in progress",
          "DeletionSummary": {
              "TotalCount": 0,
              "RemainingCount": 0,
              "SummaryItems": []
          },
          "LastStatusUpdateTime": 1550254911.0
      },
      {
          "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d",
          "TypeName": "Custom:RackInfo",
          "DeletionStartTime": 1550254859.0,
          "LastStatus": "InProgress",
          "LastStatusMessage": "The Delete is in progress",
          "DeletionSummary": {
              "TotalCount": 1,
              "RemainingCount": 1,
              "SummaryItems": [
                  {
                      "Version": "1.0",
                      "Count": 1,
                      "RemainingCount": 1
                  }
              ]
          },
          "LastStatusUpdateTime": 1550254859.0
      }
  ]
}
```
**Come ottenere i dettagli di una specifica eliminazione dell’inventario**  
Questo esempio recupera i dettagli di un’operazione di eliminazione dell’inventario specifica.  
Comando:  

```
aws ssm describe-inventory-deletions --deletion-id "d72ac9e8-1f60-4d40-b1c6-987654321c4d"
```
Output:  

```
{
  "InventoryDeletions": [
      {
          "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d",
          "TypeName": "Custom:RackInfo",
          "DeletionStartTime": 1550254859.0,
          "LastStatus": "InProgress",
          "LastStatusMessage": "The Delete is in progress",
          "DeletionSummary": {
              "TotalCount": 1,
              "RemainingCount": 1,
              "SummaryItems": [
                  {
                      "Version": "1.0",
                      "Count": 1,
                      "RemainingCount": 1
                  }
              ]
          },
          "LastStatusUpdateTime": 1550254859.0
      }
  ]
}
```
+  Per i dettagli sull'API, consulta [DescribeInventoryDeletions AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-inventory-deletions.html)*Command Reference*. 

### `describe-maintenance-window-execution-task-invocations`
<a name="ssm_DescribeMaintenanceWindowExecutionTaskInvocations_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-maintenance-window-execution-task-invocations`.

**AWS CLI**  
**Come eseguire le invocazioni di attività specifiche per l’esecuzione di un’operazione in una finestra di manutenzione**  
L’esempio seguente `describe-maintenance-window-execution-task-invocations` elenca le invocazioni per l’attività specificata eseguite come parte dell’esecuzione della finestra di manutenzione specificata.  

```
aws ssm describe-maintenance-window-execution-task-invocations \
    --window-execution-id "518d5565-5969-4cca-8f0e-da3b2a638355" \
    --task-id "ac0c6ae1-daa3-4a89-832e-d384503b6586"
```
Output:  

```
{
    "WindowExecutionTaskInvocationIdentities": [
        {
            "Status": "SUCCESS",
            "Parameters": "{\"documentName\":\"AWS-RunShellScript\",\"instanceIds\":[\"i-0000293ffd8c57862\"],\"parameters\":{\"commands\":[\"df\"]},\"maxConcurrency\":\"1\",\"maxErrors\":\"1\"}",
            "InvocationId": "e274b6e1-fe56-4e32-bd2a-8073c6381d8b",
            "StartTime": 1487692834.723,
            "EndTime": 1487692834.871,
            "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2a638355",
            "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d384503b6586"
        }
    ]
}
```
Per ulteriori informazioni, vedere [Visualizza informazioni sulle attività e sulle esecuzioni delle attività (AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-task-info.html)) nella Guida per l'utente di *Systems AWS Manager*.  
+  Per i dettagli sull'API, vedere [DescribeMaintenanceWindowExecutionTaskInvocations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-window-execution-task-invocations.html)in *AWS CLI Command Reference*. 

### `describe-maintenance-window-execution-tasks`
<a name="ssm_DescribeMaintenanceWindowExecutionTasks_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-maintenance-window-execution-tasks`.

**AWS CLI**  
**Come elencare tutte le attività associate all’esecuzione di una finestra di manutenzione**  
L’esempio seguente `ssm describe-maintenance-window-execution-tasks` elenca le attività associate all’esecuzione della finestra di manutenzione specificata.  

```
aws ssm describe-maintenance-window-execution-tasks \
    --window-execution-id "518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
```
Output:  

```
{
    "WindowExecutionTaskIdentities": [
        {
            "Status": "SUCCESS",
            "TaskArn": "AWS-RunShellScript",
            "StartTime": 1487692834.684,
            "TaskType": "RUN_COMMAND",
            "EndTime": 1487692835.005,
            "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE",
            "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE"
        }
    ]
}
```
Per ulteriori informazioni, vedere [Visualizza informazioni sulle attività e sulle esecuzioni delle attività (AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-task-info.html)) nella Guida per l'utente di *Systems AWS Manager*.  
+  Per i dettagli sull'API, vedere [DescribeMaintenanceWindowExecutionTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-window-execution-tasks.html)in *AWS CLI Command Reference*. 

### `describe-maintenance-window-executions`
<a name="ssm_DescribeMaintenanceWindowExecutions_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-maintenance-window-executions`.

**AWS CLI**  
**Esempio 1: come elencare tutte le esecuzioni per una finestra di manutenzione**  
L’esempio seguente `describe-maintenance-window-executions` elenca tutte le esecuzioni per la finestra di manutenzione specificata.  

```
aws ssm describe-maintenance-window-executions \
    --window-id "mw-ab12cd34eEXAMPLE"
```
Output:  

```
{
    "WindowExecutions": [
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE",
            "Status": "IN_PROGRESS",
            "StartTime": "2021-08-04T11:00:00.000000-07:00"

        },
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "WindowExecutionId": "ff75b750-4834-4377-8f61-b3cadEXAMPLE",
            "Status": "SUCCESS",
            "StartTime": "2021-08-03T11:00:00.000000-07:00",
            "EndTime": "2021-08-03T11:37:21.450000-07:00"
        },
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE",
            "Status": "FAILED",
            "StatusDetails": "One or more tasks in the orchestration failed.",
            "StartTime": "2021-08-02T11:00:00.000000-07:00",
            "EndTime": "2021-08-02T11:22:36.190000-07:00"
        }
    ]
}
```
**Esempio 2: come elencare tutte le esecuzioni relative a una finestra di manutenzione prima di una data specificata**  
L’esempio seguente `describe-maintenance-window-executions` elenca tutte le esecuzioni per la finestra di manutenzione specificata prima della data specificata.  

```
aws ssm describe-maintenance-window-executions \
    --window-id "mw-ab12cd34eEXAMPLE" \
    --filters "Key=ExecutedBefore,Values=2021-08-03T00:00:00Z"
```
Output:  

```
{
    "WindowExecutions": [
        {
        "WindowId": "mw-ab12cd34eEXAMPLE",
        "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE",
        "Status": "FAILED",
        "StatusDetails": "One or more tasks in the orchestration failed.",
        "StartTime": "2021-08-02T11:00:00.000000-07:00",
        "EndTime": "2021-08-02T11:22:36.190000-07:00"
    }
    ]
}
```
**Esempio 3: come elencare tutte le esecuzioni per una finestra di manutenzione dopo una data specificata**  
L’esempio seguente `describe-maintenance-window-executions` elenca tutte le esecuzioni per la finestra di manutenzione specificata dopo la data specificata.  

```
aws ssm describe-maintenance-window-executions \
    --window-id "mw-ab12cd34eEXAMPLE" \
    --filters "Key=ExecutedAfter,Values=2021-08-04T00:00:00Z"
```
Output:  

```
{
    "WindowExecutions": [
        {
        "WindowId": "mw-ab12cd34eEXAMPLE",
        "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE",
        "Status": "IN_PROGRESS",
        "StartTime": "2021-08-04T11:00:00.000000-07:00"
        }
    ]
}
```
Per ulteriori informazioni, vedere [Visualizza informazioni sulle attività e sulle esecuzioni delle attività (AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-task-info.html)) nella *Systems AWS Manager* User Guide.  
+  Per i dettagli sull'API, vedere [DescribeMaintenanceWindowExecutions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-window-executions.html)in *AWS CLI Command Reference*. 

### `describe-maintenance-window-schedule`
<a name="ssm_DescribeMaintenanceWindowSchedule_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-maintenance-window-schedule`.

**AWS CLI**  
**Esempio 1: come elencare tutte le esecuzioni in arrivo per una finestra di manutenzione**  
L’esempio `describe-maintenance-window-schedule` seguente elenca tutte le prossime esecuzioni per la finestra di manutenzione specificata.  

```
aws ssm describe-maintenance-window-schedule \
    --window-id mw-ab12cd34eEXAMPLE
```
Output:  

```
{
    "ScheduledWindowExecutions": [
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "Name": "My-First-Maintenance-Window",
            "ExecutionTime": "2020-02-19T16:00Z"
        },
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "Name": "My-First-Maintenance-Window",
            "ExecutionTime": "2020-02-26T16:00Z"
        },
        ...
    ]
}
```
**Esempio 2: come elencare tutte le esecuzioni in arrivo relative a una finestra di manutenzione prima di una data specificata**  
L’esempio `describe-maintenance-window-schedule` seguente elenca tutte le prossime esecuzioni per la finestra di manutenzione specificata verificatesi prima della data specificata.  

```
aws ssm describe-maintenance-window-schedule \
    --window-id mw-0ecb1226dd7b2e9a6 \
    --filters "Key=ScheduledBefore,Values=2020-02-15T06:00:00Z"
```
**Esempio 3: come elencare tutte le esecuzioni in arrivo per una finestra di manutenzione dopo una data specificata**  
L’esempio `describe-maintenance-window-schedule` seguente elenca tutte le prossime esecuzioni per la finestra di manutenzione specificata verificatesi dopo la data specificata.  

```
aws ssm describe-maintenance-window-schedule \
    --window-id mw-0ecb1226dd7b2e9a6 \
    --filters "Key=ScheduledAfter,Values=2020-02-15T06:00:00Z"
```
Per ulteriori informazioni, vedere [View Information About Maintenance Windows (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-describe.html) nella *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [DescribeMaintenanceWindowSchedule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-window-schedule.html)in *AWS CLI Command Reference.* 

### `describe-maintenance-window-targets`
<a name="ssm_DescribeMaintenanceWindowTargets_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-maintenance-window-targets`.

**AWS CLI**  
**Esempio 1: elencare tutti gli obiettivi per una finestra di manutenzione**  
L’esempio seguente `describe-maintenance-window-targets` elenca tutte le destinazioni per una finestra di manutenzione.  

```
aws ssm describe-maintenance-window-targets \
    --window-id "mw-06cf17cbefEXAMPLE"
```
Output:  

```
{
    "Targets": [
        {
            "ResourceType": "INSTANCE",
            "OwnerInformation": "Single instance",
            "WindowId": "mw-06cf17cbefEXAMPLE",
            "Targets": [
                {
                    "Values": [
                        "i-0000293ffdEXAMPLE"
                    ],
                    "Key": "InstanceIds"
                }
            ],
            "WindowTargetId": "350d44e6-28cc-44e2-951f-4b2c9EXAMPLE"
        },
        {
            "ResourceType": "INSTANCE",
            "OwnerInformation": "Two instances in a list",
            "WindowId": "mw-06cf17cbefEXAMPLE",
            "Targets": [
                {
                    "Values": [
                        "i-0000293ffdEXAMPLE",
                        "i-0cb2b964d3EXAMPLE"
                    ],
                    "Key": "InstanceIds"
                }
            ],
            "WindowTargetId": "e078a987-2866-47be-bedd-d9cf4EXAMPLE"
        }
    ]
}
```
**Esempio 2: come elencare tutte le destinazioni di una finestra di manutenzione che corrispondono a un determinato valore delle informazioni dello specifico proprietario**  
Questo esempio `describe-maintenance-window-targets` elenca tutti gli obiettivi di una finestra di manutenzione con un valore specifico.  

```
aws ssm describe-maintenance-window-targets \
    --window-id "mw-0ecb1226ddEXAMPLE" \
    --filters "Key=OwnerInformation,Values=CostCenter1"
```
Output:  

```
{
    "Targets": [
        {
            "WindowId": "mw-0ecb1226ddEXAMPLE",
            "WindowTargetId": "da89dcc3-7f9c-481d-ba2b-edcb7d0057f9",
            "ResourceType": "INSTANCE",
            "Targets": [
                {
                    "Key": "tag:Environment",
                    "Values": [
                        "Prod"
                    ]
                }
            ],
            "OwnerInformation": "CostCenter1",
            "Name": "ProdTarget1"
        }
    ]
}
```
Per ulteriori informazioni, vedere [View Information About Maintenance Windows (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-describe.html) nella *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [DescribeMaintenanceWindowTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-window-targets.html)in *AWS CLI Command Reference.* 

### `describe-maintenance-window-tasks`
<a name="ssm_DescribeMaintenanceWindowTasks_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-maintenance-window-tasks`.

**AWS CLI**  
**Esempio 1: come elencare tutte le attività per una finestra di manutenzione**  
L’esempio seguente `describe-maintenance-window-tasks` elenca tutte le attività per la finestra di manutenzione specificata.  

```
aws ssm describe-maintenance-window-tasks \
    --window-id "mw-06cf17cbefEXAMPLE"
```
Output:  

```
{
    "Tasks": [
        {
            "WindowId": "mw-06cf17cbefEXAMPLE",
            "WindowTaskId": "018b31c3-2d77-4b9e-bd48-c91edEXAMPLE",
            "TaskArn": "AWS-RestartEC2Instance",
            "TaskParameters": {},
            "Type": "AUTOMATION",
            "Description": "Restarting EC2 Instance for maintenance",
            "MaxConcurrency": "1",
            "MaxErrors": "1",
            "Name": "My-Automation-Example-Task",
            "Priority": 0,
            "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "Targets": [
                {
                    "Key": "WindowTargetIds",
                    "Values": [
                        "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE"
                    ]
                }
            ]
        },
        {
            "WindowId": "mw-06cf17cbefEXAMPLE",
            "WindowTaskId": "1943dee0-0a17-4978-9bf4-3cc2fEXAMPLE",
            "TaskArn": "AWS-DisableS3BucketPublicReadWrite",
            "TaskParameters": {},
            "Type": "AUTOMATION",
            "Description": "Automation task to disable read/write access on public S3 buckets",
            "MaxConcurrency": "10",
            "MaxErrors": "5",
            "Name": "My-Disable-S3-Public-Read-Write-Access-Automation-Task",
            "Priority": 0,
            "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "Targets": [
                {
                    "Key": "WindowTargetIds",
                    "Values": [
                        "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE"
                    ]
                }
            ]
        }
    ]
}
```
**Esempio 2: per elencare tutte le attività per una finestra di manutenzione che richiama il documento di comando AWS- RunPowerShellScript **  
L’esempio seguente `describe-maintenance-window-tasks` elenca tutte le attività per la finestra di manutenzione specificata che invoca il documento di comando `AWS-RunPowerShellScript`.  

```
aws ssm describe-maintenance-window-tasks \
    --window-id "mw-ab12cd34eEXAMPLE" \
    --filters "Key=TaskArn,Values=AWS-RunPowerShellScript"
```
Output:  

```
{
    "Tasks": [
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE",
            "TaskArn": "AWS-RunPowerShellScript",
            "Type": "RUN_COMMAND",
            "Targets": [
                {
                    "Key": "WindowTargetIds",
                    "Values": [
                        "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE"
                    ]
                }
            ],
            "TaskParameters": {},
            "Priority": 1,
            "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "MaxConcurrency": "1",
            "MaxErrors": "1",
            "Name": "MyTask"
        }
    ]
}
```
**Esempio 3: come elencare tutte le attività per una finestra di manutenzione con una priorità di 3**  
L’esempio seguente `describe-maintenance-window-tasks` elenca tutte le attività per la finestra di manutenzione specificata che hanno un valore `Priority` di `3`.  

```
aws ssm describe-maintenance-window-tasks \
    --window-id "mw-ab12cd34eEXAMPLE" \
    --filters "Key=Priority,Values=3"
```
Output:  

```
{
    "Tasks": [
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE",
            "TaskArn": "AWS-RunPowerShellScript",
            "Type": "RUN_COMMAND",
            "Targets": [
                {
                    "Key": "WindowTargetIds",
                    "Values": [
                        "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE"
                    ]
                }
            ],
            "TaskParameters": {},
            "Priority": 3,
            "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "MaxConcurrency": "1",
            "MaxErrors": "1",
            "Name": "MyRunCommandTask"
        },
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "WindowTaskId": "ee45feff-ad65-4a6c-b478-5cab8EXAMPLE",
            "TaskArn": "AWS-RestartEC2Instance",
            "Type": "AUTOMATION",
            "Targets": [
                {
                    "Key": "WindowTargetIds",
                    "Values": [
                        "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE"
                    ]
                }
            ],
            "TaskParameters": {},
            "Priority": 3,
            "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "MaxConcurrency": "10",
            "MaxErrors": "5",
            "Name": "My-Automation-Task",
            "Description": "A description for my Automation task"
        }
    ]
}
```
**Esempio 4: come elencare tutte le attività per una finestra di manutenzione con priorità pari a 1 e utilizzare Run Command**  
Questo esempio `describe-maintenance-window-tasks` elenca tutte le attività per la finestra di manutenzione specificata che hanno un valore `Priority` di `1` e un utilizzo di `Run Command`.  

```
aws ssm describe-maintenance-window-tasks \
    --window-id "mw-ab12cd34eEXAMPLE" \
    --filters "Key=Priority,Values=1" "Key=TaskType,Values=RUN_COMMAND"
```
Output:  

```
{
    "Tasks": [
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE",
            "TaskArn": "AWS-RunPowerShellScript",
            "Type": "RUN_COMMAND",
            "Targets": [
                {
                    "Key": "WindowTargetIds",
                    "Values": [
                        "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE"
                    ]
                }
            ],
            "TaskParameters": {},
            "Priority": 1,
            "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "MaxConcurrency": "1",
            "MaxErrors": "1",
            "Name": "MyRunCommandTask"
        }
    ]
}
```
Per ulteriori informazioni, vedere [Visualizza informazioni sulle finestre di manutenzione (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-describe.html) nella *AWS Systems Manager User* Guide.  
+  Per i dettagli sull'API, vedere [DescribeMaintenanceWindowTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-window-tasks.html)in *AWS CLI Command Reference.* 

### `describe-maintenance-windows-for-target`
<a name="ssm_DescribeMaintenanceWindowsForTarget_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-maintenance-windows-for-target`.

**AWS CLI**  
**Come elencare tutte le finestre di manutenzione associate a un’istanza specifica**  
L’esempio `describe-maintenance-windows-for-target` seguente elenca le finestre di manutenzione con destinazioni o attività associate all’istanza specificata.  

```
aws ssm describe-maintenance-windows-for-target \
    --targets Key=InstanceIds,Values=i-1234567890EXAMPLE \
    --resource-type INSTANCE
```
Output:  

```
{
    "WindowIdentities": [
        {
            "WindowId": "mw-0c5ed765acEXAMPLE",
            "Name": "My-First-Maintenance-Window"
        }
    ]
}
```
Per ulteriori informazioni, vedere [View Information About Maintenance Windows (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-describe.html) nella *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [DescribeMaintenanceWindowsForTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-windows-for-target.html)in *AWS CLI Command Reference.* 

### `describe-maintenance-windows`
<a name="ssm_DescribeMaintenanceWindows_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-maintenance-windows`.

**AWS CLI**  
**Esempio 1: come elencare tutte le finestre di manutenzione**  
L'`describe-maintenance-windows`esempio seguente elenca tutte le finestre di manutenzione AWS dell'account nella regione corrente.  

```
aws ssm describe-maintenance-windows
```
Output:  

```
{
    "WindowIdentities": [
        {
            "WindowId": "mw-0ecb1226ddEXAMPLE",
            "Name": "MyMaintenanceWindow-1",
            "Enabled": true,
            "Duration": 2,
            "Cutoff": 1,
            "Schedule": "rate(180 minutes)",
            "NextExecutionTime": "2020-02-12T23:19:20.596Z"
        },
        {
            "WindowId": "mw-03eb9db428EXAMPLE",
            "Name": "MyMaintenanceWindow-2",
            "Enabled": true,
            "Duration": 3,
            "Cutoff": 1,
            "Schedule": "rate(7 days)",
            "NextExecutionTime": "2020-02-17T23:22:00.956Z"
        },
    ]
}
```
**Esempio 2: come elencare tutte le finestre di manutenzione abilitate**  
L’esempio seguente `describe-maintenance-windows` elenca tutte le finestre di manutenzione abilitate.  

```
aws ssm describe-maintenance-windows \
    --filters "Key=Enabled,Values=true"
```
**Esempio 3: come elencare le finestre di manutenzione che corrispondono a un nome specifico**  
Questo esempio `describe-maintenance-windows` elenca tutte le finestre di manutenzione con il nome specificato.  

```
aws ssm describe-maintenance-windows \
    --filters "Key=Name,Values=MyMaintenanceWindow"
```
Per ulteriori informazioni, vedere [View Information About Maintenance Windows (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-describe.html) nella *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [DescribeMaintenanceWindows](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-windows.html)in *AWS CLI Command Reference.* 

### `describe-ops-items`
<a name="ssm_DescribeOpsItems_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-ops-items`.

**AWS CLI**  
**Per elencare un set di OpsItems**  
L'`describe-ops-items`esempio seguente mostra un elenco di tutti OpsItems gli AWS account aperti.  

```
aws ssm describe-ops-items \
    --ops-item-filters "Key=Status,Values=Open,Operator=Equal"
```
Output:  

```
{
    "OpsItemSummaries": [
        {
            "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
            "CreatedTime": "2020-03-14T17:02:46.375000-07:00",
            "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
            "LastModifiedTime": "2020-03-14T17:02:46.375000-07:00",
            "Source": "SSM",
            "Status": "Open",
            "OpsItemId": "oi-7cfc5EXAMPLE",
            "Title": "SSM Maintenance Window execution failed",
            "OperationalData": {
                "/aws/dedup": {
                    "Value": "{\"dedupString\":\"SSMOpsItems-SSM-maintenance-window-execution-failed\"}",
                    "Type": "SearchableString"
                },
                "/aws/resources": {
                    "Value": "[{\"arn\":\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-034093d322EXAMPLE\"}]",
                    "Type": "SearchableString"
                }
            },
            "Category": "Availability",
            "Severity": "3"
        },
        {
            "CreatedBy": "arn:aws:sts::1112223233444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
            "CreatedTime": "2020-02-26T11:43:15.426000-08:00",
            "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
            "LastModifiedTime": "2020-02-26T11:43:15.426000-08:00",
            "Source": "EC2",
            "Status": "Open",
            "OpsItemId": "oi-6f966EXAMPLE",
            "Title": "EC2 instance stopped",
            "OperationalData": {
                "/aws/automations": {
                    "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-RestartEC2Instance\" } ]",
                    "Type": "SearchableString"
                },
                "/aws/dedup": {
                    "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-stopped\"}",
                    "Type": "SearchableString"
                },
                "/aws/resources": {
                    "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-0beccfbc02EXAMPLE\"}]",
                    "Type": "SearchableString"
                }
            },
            "Category": "Availability",
            "Severity": "3"
        }
    ]
}
```
Per ulteriori informazioni, vedere [Working with OpsItems](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html) nella *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [DescribeOpsItems](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-ops-items.html)in *AWS CLI Command Reference*. 

### `describe-parameters`
<a name="ssm_DescribeParameters_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-parameters`.

**AWS CLI**  
**Esempio 1: come elencare tutti i parametri**  
L'`describe-parameters`esempio seguente elenca tutti i parametri dell' AWS account corrente e della regione.  

```
aws ssm describe-parameters
```
Output:  

```
{
    "Parameters": [
        {
            "Name": "MySecureStringParameter",
            "Type": "SecureString",
            "KeyId": "alias/aws/ssm",
            "LastModifiedDate": 1582155479.205,
            "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/Admin/Richard-Roe-Managed",
            "Description": "This is a SecureString parameter",
            "Version": 2,
            "Tier": "Advanced",
            "Policies": [
                {
                    "PolicyText": "{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-07-07T22:30:00Z\"}}",
                    "PolicyType": "Expiration",
                    "PolicyStatus": "Pending"
                },
                {
                    "PolicyText": "{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"12\",\"Unit\":\"Hours\"}}",
                    "PolicyType": "ExpirationNotification",
                    "PolicyStatus": "Pending"
                }
            ]
        },
        {
            "Name": "MyStringListParameter",
            "Type": "StringList",
            "LastModifiedDate": 1582154764.222,
            "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major",
            "Description": "This is a StringList parameter",
            "Version": 1,
            "Tier": "Standard",
            "Policies": []
        },
        {
            "Name": "MyStringParameter",
            "Type": "String",
            "LastModifiedDate": 1582154711.976,
            "LastModifiedUser": "arn:aws:iam::111222333444:user/Alejandro-Rosalez",
            "Description": "This is a String parameter",
            "Version": 1,
            "Tier": "Standard",
            "Policies": []
        },
        {
            "Name": "latestAmi",
            "Type": "String",
            "LastModifiedDate": 1580862415.521,
            "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/lambda-ssm-role/Automation-UpdateSSM-Param",
            "Version": 3,
            "Tier": "Standard",
            "Policies": []
        }
    ]
}
```
**Esempio 2: come elencare tutti i parametri che corrispondono a metadati specifici**  
Questo esempio `describe-parameters` elenca tutti i parametri che corrispondono a un filtro.  
aws ssm describe-parameters --filters «Key=Type, Values=» StringList  
Output:  

```
{
    "Parameters": [
        {
            "Name": "MyStringListParameter",
            "Type": "StringList",
            "LastModifiedDate": 1582154764.222,
            "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major",
            "Description": "This is a StringList parameter",
            "Version": 1,
            "Tier": "Standard",
            "Policies": []
        }
    ]
}
```
Per ulteriori informazioni, consulta [Ricerca dei parametri di Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-search.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  *Per i dettagli sull'API, consulta Command Reference. [DescribeParameters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-parameters.html)AWS CLI * 

### `describe-patch-baselines`
<a name="ssm_DescribePatchBaselines_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-patch-baselines`.

**AWS CLI**  
**Esempio 1: come elencare tutte le baseline delle patch**  
L'`describe-patch-baselines`esempio seguente recupera i dettagli di tutte le patch di base del tuo account nella regione corrente.  

```
aws ssm describe-patch-baselines
```
Output:  

```
{
    "BaselineIdentities": [
        {
            "BaselineName": "AWS-SuseDefaultPatchBaseline",
            "DefaultBaseline": true,
            "BaselineDescription": "Default Patch Baseline for Suse Provided by AWS.",
            "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0123fdb36e334a3b2",
            "OperatingSystem": "SUSE"
        },
        {
            "BaselineName": "AWS-DefaultPatchBaseline",
            "DefaultBaseline": false,
            "BaselineDescription": "Default Patch Baseline Provided by AWS.",
            "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed",
            "OperatingSystem": "WINDOWS"
        },
        ...
        {
            "BaselineName": "MyWindowsPatchBaseline",
            "DefaultBaseline": true,
            "BaselineDescription": "My patch baseline for EC2 instances for Windows Server",
            "BaselineId": "pb-0ad00e0dd7EXAMPLE",
            "OperatingSystem": "WINDOWS"
        }
    ]
}
```
**Esempio 2: per elencare tutte le linee di base delle patch fornite da AWS**  
L'`describe-patch-baselines`esempio seguente elenca tutte le linee di base delle patch fornite da. AWS  

```
aws ssm describe-patch-baselines \
    --filters "Key=OWNER,Values=[AWS]"
```
**Esempio 3: come elencare tutte le baseline delle patch possedute**  
L’esempio seguente `describe-patch-baselines` elenca tutte le baseline delle patch personalizzate create nell’account nella regione corrente.  

```
aws ssm describe-patch-baselines \
    --filters "Key=OWNER,Values=[Self]"
```
Per ulteriori informazioni, consulta [Informazioni sulle baseline delle patch predefinite e personalizzate](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-baselines.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, vedere [DescribePatchBaselines](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-patch-baselines.html)in *AWS CLI Command Reference*. 

### `describe-patch-group-state`
<a name="ssm_DescribePatchGroupState_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-patch-group-state`.

**AWS CLI**  
**Come ottenere lo stato di un gruppo di patch**  
L’esempio seguente `describe-patch-group-state` recupera il riepilogo di alto livello sulla conformità delle patch per un gruppo di patch.  

```
aws ssm describe-patch-group-state \
    --patch-group "Production"
```
Output:  

```
{
    "Instances": 21,
    "InstancesWithCriticalNonCompliantPatches": 1,
    "InstancesWithFailedPatches": 2,
    "InstancesWithInstalledOtherPatches": 3,
    "InstancesWithInstalledPatches": 21,
    "InstancesWithInstalledPendingRebootPatches": 2,
    "InstancesWithInstalledRejectedPatches": 1,
    "InstancesWithMissingPatches": 3,
    "InstancesWithNotApplicablePatches": 4,
    "InstancesWithOtherNonCompliantPatches": 1,
    "InstancesWithSecurityNonCompliantPatches": 1,
    "InstancesWithUnreportedNotApplicablePatches": 2
}
```
*Per ulteriori informazioni, vedere Informazioni sui gruppi di patch < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman -patch-patchgroups.html>\$1\$1 e Informazioni sui valori [dello stato di conformità delle](https://docs.aws.amazon.com/systems-manager/latest/userguide/about-patch-compliance-states.html) patch nella Systems Manager User Guide.AWS *  
+  Per *i AWS CLI dettagli [DescribePatchGroupState](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-patch-group-state.html)*sull'API, vedere in Command Reference. 

### `describe-patch-groups`
<a name="ssm_DescribePatchGroups_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-patch-groups`.

**AWS CLI**  
**Come visualizzare le registrazioni dei gruppi di patch**  
L’esempio seguente `describe-patch-groups` elenca le registrazioni dei gruppi di patch.  

```
aws ssm describe-patch-groups
```
Output:  

```
{
    "Mappings": [
        {
            "PatchGroup": "Production",
            "BaselineIdentity": {
                "BaselineId": "pb-0123456789abcdef0",
                "BaselineName": "ProdPatching",
                "OperatingSystem": "WINDOWS",
                "BaselineDescription": "Patches for Production",
                "DefaultBaseline": false
            }
        },
        {
            "PatchGroup": "Development",
            "BaselineIdentity": {
                "BaselineId": "pb-0713accee01234567",
                "BaselineName": "DevPatching",
                "OperatingSystem": "WINDOWS",
                "BaselineDescription": "Patches for Development",
                "DefaultBaseline": true
            }
        },
        ...
    ]
}
```
*Per ulteriori informazioni, vedere Create a Patch Group < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>\$1\$1 e [Aggiungere un gruppo di patch a una Patch Baseline nella](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-patchbaseline.html) Systems Manager AWS User Guide.*  
+  *Per i dettagli sull'API, vedere in Command Reference. [DescribePatchGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-patch-groups.html)AWS CLI * 

### `describe-patch-properties`
<a name="ssm_DescribePatchProperties_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-patch-properties`.

**AWS CLI**  
**Come elencare la disponibilità delle patch di Amazon Linux**  
L'`describe-patch-properties`esempio seguente mostra un elenco dei prodotti Amazon Linux per i quali le patch sono disponibili nel tuo AWS account.  

```
aws ssm describe-patch-properties \
    --operating-system AMAZON_LINUX \
    --property PRODUCT
```
Output:  

```
{
    "Properties": [
        {
            "Name": "AmazonLinux2012.03"
        },
        {
            "Name": "AmazonLinux2012.09"
        },
        {
            "Name": "AmazonLinux2013.03"
        },
        {
            "Name": "AmazonLinux2013.09"
        },
        {
            "Name": "AmazonLinux2014.03"
        },
        {
            "Name": "AmazonLinux2014.09"
        },
        {
            "Name": "AmazonLinux2015.03"
        },
        {
            "Name": "AmazonLinux2015.09"
        },
        {
            "Name": "AmazonLinux2016.03"
        },
        {
            "Name": "AmazonLinux2016.09"
        },
        {
            "Name": "AmazonLinux2017.03"
        },
        {
            "Name": "AmazonLinux2017.09"
        },
        {
            "Name": "AmazonLinux2018.03"
        }
    ]
}
```
Per ulteriori informazioni, consulta [informazioni baseline delle patch](https://docs.aws.amazon.com/systems-manager/latest/userguide/about-patch-baselines.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DescribePatchProperties AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-patch-properties.html)*Command Reference.* 

### `describe-sessions`
<a name="ssm_DescribeSessions_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-sessions`.

**AWS CLI**  
**Esempio 1: come avviare una sessione di Session Manager**  
L’esempio `describe-sessions` seguente recupera un elenco delle sessioni attive create più di recente (sia connesse che disconnesse) nel corso degli ultimi 30 giorni e avviate dall’utente specificato. Questo comando restituisce solo i risultati per le connessioni alle destinazioni avviate utilizzando Session Manager. Non elenca le connessioni effettuate tramite altri mezzi, ad esempio Remote Desktop Connections o SSH.  

```
aws ssm describe-sessions \
    --state "Active" \
    --filters "key=Owner,value=arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez"
```
Output:  

```
{
    "Sessions": [
        {
            "SessionId": "John-07a16060613c408b5",
            "Target": "i-1234567890abcdef0",
            "Status": "Connected",
            "StartDate": 1550676938.352,
            "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez",
            "OutputUrl": {}
        },
        {
            "SessionId": "John-01edf534b8b56e8eb",
            "Target": "i-9876543210abcdef0",
            "Status": "Connected",
            "StartDate": 1550676842.194,
            "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez",
            "OutputUrl": {}
        }
    ]
}
```
**Esempio 2: come avviare una sessione di Session Manager**  
L’esempio `describe-sessions` seguente recupera un elenco delle sessioni terminate più di recente negli ultimi 30 giorni per tutti gli utenti.  

```
aws ssm describe-sessions \
    --state "History"
```
Output:  

```
{
    "Sessions": [
        {
            "SessionId": "Mary-Major-0022b1eb2b0d9e3bd",
            "Target": "i-1234567890abcdef0",
            "Status": "Terminated",
            "StartDate": 1550520701.256,
            "EndDate": 1550521931.563,
            "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Mary-Major"
        },
        {
            "SessionId": "Jane-Roe-0db53f487931ed9d4",
            "Target": "i-9876543210abcdef0",
            "Status": "Terminated",
            "StartDate": 1550161369.149,
            "EndDate": 1550162580.329,
            "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Jane-Roe"
        },
        ...
    ],
    "NextToken": "--token string truncated--"
}
```
Per ulteriori informazioni, consulta [Visualizzazione della cronologia delle sessioni](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-view-history.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [DescribeSessions AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-sessions.html)*Command Reference*. 

### `disassociate-ops-item-related-item`
<a name="ssm_DisassociateOpsItemRelatedItem_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`disassociate-ops-item-related-item`.

**AWS CLI**  
**Come eliminare un’associazione di elementi correlati**  
L'`disassociate-ops-item-related-item`esempio seguente elimina l'associazione tra l'elemento OpsItem e un elemento correlato.  

```
aws ssm disassociate-ops-item-related-item \
    --ops-item-id "oi-f99f2EXAMPLE" \
    --association-id "e2036148-cccb-490e-ac2a-390e5EXAMPLE"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Utilizzo degli incidenti di Incident Manager OpsCenter nella](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-create-OpsItems-for-Incident-Manager.html) *Guida per l'utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, vedere [DisassociateOpsItemRelatedItem](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/disassociate-ops-item-related-item.html)in *AWS CLI Command Reference.* 

### `get-automation-execution`
<a name="ssm_GetAutomationExecution_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-automation-execution`.

**AWS CLI**  
**Come visualizzare i dettagli sull’esecuzione di un’automazione**  
L’esempio seguente `get-automation-execution` visualizza informazioni dettagliate sull’esecuzione di un’automazione.  

```
aws ssm get-automation-execution \
    --automation-execution-id 73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
```
Output:  

```
{
    "AutomationExecution": {
        "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE",
        "DocumentName": "AWS-StartEC2Instance",
        "DocumentVersion": "1",
        "ExecutionStartTime": 1583737233.748,
        "ExecutionEndTime": 1583737234.719,
        "AutomationExecutionStatus": "Success",
        "StepExecutions": [
            {
                "StepName": "startInstances",
                "Action": "aws:changeInstanceState",
                "ExecutionStartTime": 1583737234.134,
                "ExecutionEndTime": 1583737234.672,
                "StepStatus": "Success",
                "Inputs": {
                    "DesiredState": "\"running\"",
                    "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]"
                },
                "Outputs": {
                    "InstanceStates": [
                        "running"
                    ]
                },
                "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE",
                "OverriddenParameters": {}
            }
        ],
        "StepExecutionsTruncated": false,
        "Parameters": {
            "AutomationAssumeRole": [
                ""
            ],
            "InstanceId": [
                "i-0cb99161f6EXAMPLE"
            ]
        },
        "Outputs": {},
        "Mode": "Auto",
        "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService",
        "Targets": [],
        "ResolvedTargets": {
            "ParameterValues": [],
            "Truncated": false
        }
    }
}
```
Per ulteriori informazioni, vedere [Procedura dettagliata: applicare una patch a un'AMI Linux (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-walk-patch-linux-ami-cli.html) nella *AWS Systems* Manager User Guide.  
+  *Per i dettagli sull'API, vedere [GetAutomationExecution](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-automation-execution.html)in AWS CLI Command Reference.* 

### `get-calendar-state`
<a name="ssm_GetCalendarState_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-calendar-state`.

**AWS CLI**  
**Esempio 1: come ottenere lo stato di un calendario delle modifiche**  
L’esempio `get-calendar-state` seguente restituisce lo stato di un calendario all’ora corrente. Poiché nell’esempio non è specificata un’ora, viene riportato lo stato corrente del calendario.  

```
aws ssm get-calendar-state \
    --calendar-names "MyCalendar"
```
Output:  

```
{
    "State": "OPEN",
    "AtTime": "2020-02-19T22:28:51Z",
    "NextTransitionTime": "2020-02-24T21:15:19Z"
}
```
**Esempio 2: come ottenere lo stato di un calendario delle modifiche a un’ora specificata**  
L’esempio `get-calendar-state` seguente restituisce lo stato di un calendario all’ora specificata.  

```
aws ssm get-calendar-state \
    --calendar-names "MyCalendar" \
    --at-time "2020-07-19T21:15:19Z"
```
Output:  

```
{
    "State": "CLOSED",
    "AtTime": "2020-07-19T21:15:19Z"
}
```
Per ulteriori informazioni, consulta [Ottenere lo stato di un calendario delle modifiche](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-calendar-getstate.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [GetCalendarState AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-calendar-state.html)*Command Reference*. 

### `get-command-invocation`
<a name="ssm_GetCommandInvocation_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-command-invocation`.

**AWS CLI**  
**Come visualizzare i dettagli di una invocazione di comando**  
L’esempio seguente `get-command-invocation` elenca tutte le invocazioni del comando specificato sull’istanza specificata.  

```
aws ssm get-command-invocation \
    --command-id "ef7fdfd8-9b57-4151-a15c-db9a12345678" \
    --instance-id "i-1234567890abcdef0"
```
Output:  

```
{
    "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678",
    "InstanceId": "i-1234567890abcdef0",
    "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE",
    "DocumentName": "AWS-UpdateSSMAgent",
    "DocumentVersion": "",
    "PluginName": "aws:updateSsmAgent",
    "ResponseCode": 0,
    "ExecutionStartDateTime": "2020-02-19T18:18:03.419Z",
    "ExecutionElapsedTime": "PT0.091S",
    "ExecutionEndDateTime": "2020-02-19T18:18:03.419Z",
    "Status": "Success",
    "StatusDetails": "Success",
    "StandardOutputContent": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n",
    "StandardOutputUrl": "",
    "StandardErrorContent": "",
    "StandardErrorUrl": "",
    "CloudWatchOutputConfig": {
        "CloudWatchLogGroupName": "",
        "CloudWatchOutputEnabled": false
    }
}
```
Per ulteriori informazioni, consulta [Informazioni sugli stati dei comandi](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitor-commands.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [GetCommandInvocation AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-command-invocation.html)*Command Reference*. 

### `get-connection-status`
<a name="ssm_GetConnectionStatus_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-connection-status`.

**AWS CLI**  
**Come visualizzare lo stato della connessione di un’istanza gestita**  
Questo esempio `get-connection-status` restituisce lo stato della connessione dell’istanza gestita specificata.  

```
aws ssm get-connection-status \
    --target i-1234567890abcdef0
```
Output:  

```
{
    "Target": "i-1234567890abcdef0",
    "Status": "connected"
}
```
+  Per i dettagli sull'API, consulta [GetConnectionStatus AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-connection-status.html)*Command Reference*. 

### `get-default-patch-baseline`
<a name="ssm_GetDefaultPatchBaseline_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-default-patch-baseline`.

**AWS CLI**  
**Esempio 1: come visualizzare la baseline delle patch di Windows predefinita**  
L’esempio seguente `get-default-patch-baseline` recupera i dettagli per la baseline delle patch predefinita per Windows Server.  

```
aws ssm get-default-patch-baseline
```
Output:  

```
{
  "BaselineId": "pb-0713accee01612345",
  "OperatingSystem": "WINDOWS"
}
```
**Esempio 2: come visualizzare la baseline delle patch predefinita per Amazon Linux**  
L’esempio seguente `get-default-patch-baseline` recupera i dettagli per la baseline delle patch predefinita per Amazon Linux.  

```
aws ssm get-default-patch-baseline \
    --operating-system AMAZON_LINUX
```
Output:  

```
{
    "BaselineId": "pb-047c6eb9c8fc12345",
    "OperatingSystem": "AMAZON_LINUX"
}
```
*Per ulteriori informazioni, vedere Informazioni sulle patch di base predefinite e personalizzate < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman -patch-baselines.html>\$1\$1 e Impostazione di una baseline di [patch esistente](https://docs.aws.amazon.com/systems-manager/latest/userguide/set-default-patch-baseline.html) come predefinita nella Systems Manager User Guide.AWS *  
+  Per *i AWS CLI dettagli [GetDefaultPatchBaseline](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-default-patch-baseline.html)*sull'API, vedere in Command Reference. 

### `get-deployable-patch-snapshot-for-instance`
<a name="ssm_GetDeployablePatchSnapshotForInstance_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-deployable-patch-snapshot-for-instance`.

**AWS CLI**  
**Come recuperare l’istantanea corrente per la baseline delle patch, un’istanza utilizza**  
L’esempio seguente `get-deployable-patch-snapshot-for-instance` recupera i dettagli dello snapshot corrente per la baseline delle patch specificata utilizzata da un’istanza. Questo comando deve essere eseguito dall’istanza utilizzando le credenziali dell’istanza. Per assicurarti che utilizzi le credenziali dell’istanza, esegui `aws configure` e specifica solo la Regione dell’istanza. Lascia i campi `Access Key` e `Secret Key` vuoti.  
Suggerimento: Utilizza `uuidgen` per generare un `snapshot-id`.  

```
aws ssm get-deployable-patch-snapshot-for-instance \
    --instance-id "i-1234567890abcdef0" \
    --snapshot-id "521c3536-930c-4aa9-950e-01234567abcd"
```
Output:  

```
{
    "InstanceId": "i-1234567890abcdef0",
    "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd",
    "Product": "AmazonLinux2018.03",
    "SnapshotDownloadUrl": "https://patch-baseline-snapshot-us-east-1.s3.amazonaws.com/ed85194ef27214f5984f28b4d664d14f7313568fea7d4b6ac6c10ad1f729d7e7-773304212436/AMAZON_LINUX-521c3536-930c-4aa9-950e-01234567abcd?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20190215T164031Z&X-Amz-SignedHeaders=host&X-Amz-Expires=86400&X-Amz-Credential=AKIAJ5C56P35AEBRX2QQ%2F20190215%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Signature=efaaaf6e3878e77f48a6697e015efdbda9c426b09c5822055075c062f6ad2149"
}
```
Per ulteriori informazioni, consulta [Nome parametro: Snapshot ID](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager-about-aws-runpatchbaseline.html#patch-manager-about-aws-runpatchbaseline-parameters-snapshot-id) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [GetDeployablePatchSnapshotForInstance AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-deployable-patch-snapshot-for-instance.html)*Command Reference*. 

### `get-document`
<a name="ssm_GetDocument_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-document`.

**AWS CLI**  
**Come ottenere il contenuto del documento**  
L’esempio seguente `get-document` visualizza il contenuto di un documento Systems Manager.  

```
aws ssm get-document \
    --name "AWS-RunShellScript"
```
Output:  

```
{
    "Name": "AWS-RunShellScript",
    "DocumentVersion": "1",
    "Status": "Active",
    "Content": "{\n    \"schemaVersion\":\"1.2\",\n    \"description\":\"Run a shell script or specify the commands to run.\",\n    \"parameters\":{\n        \"commands\":{\n            \"type\":\"StringList\",\n            \"description\":\"(Required) Specify a shell script or a command to run.\",\n            \"minItems\":1,\n            \"displayType\":\"textarea\"\n        },\n        \"workingDirectory\":{\n            \"type\":\"String\",\n            \"default\":\"\",\n            \"description\":\"(Optional) The path to the working directory on your instance.\",\n            \"maxChars\":4096\n        },\n        \"executionTimeout\":{\n            \"type\":\"String\",\n            \"default\":\"3600\",\n            \"description\":\"(Optional) The time in seconds for a command to complete before it is considered to have failed. Default is 3600 (1 hour). Maximum is 172800 (48 hours).\",\n            \"allowedPattern\":\"([1-9][0-9]{0,4})|(1[0-6][0-9]{4})|(17[0-1][0-9]{3})|(172[0-7][0-9]{2})|(172800)\"\n        }\n    },\n    \"runtimeConfig\":{\n        \"aws:runShellScript\":{\n            \"properties\":[\n                {\n                    \"id\":\"0.aws:runShellScript\",\n                    \"runCommand\":\"{{ commands }}\",\n                    \"workingDirectory\":\"{{ workingDirectory }}\",\n                    \"timeoutSeconds\":\"{{ executionTimeout }}\"\n                }\n            ]\n        }\n    }\n}\n",
    "DocumentType": "Command",
    "DocumentFormat": "JSON"
}
```
Per ulteriori informazioni, consulta [Documenti di AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [GetDocument AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-document.html)*Command Reference*. 

### `get-inventory-schema`
<a name="ssm_GetInventorySchema_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-inventory-schema`.

**AWS CLI**  
**Come visualizzare lo schema dell’inventario**  
Questo esempio restituisce un elenco di nomi di tipi di inventario per l’account.  
Comando:  

```
aws ssm get-inventory-schema
```
Output:  

```
{
  "Schemas": [
      {
          "TypeName": "AWS:AWSComponent",
          "Version": "1.0",
          "Attributes": [
              {
                  "Name": "Name",
                  "DataType": "STRING"
              },
              {
                  "Name": "ApplicationType",
                  "DataType": "STRING"
              },
              {
                  "Name": "Publisher",
                  "DataType": "STRING"
              },
              {
                  "Name": "Version",
                  "DataType": "STRING"
              },
              {
                  "Name": "InstalledTime",
                  "DataType": "STRING"
              },
              {
                  "Name": "Architecture",
                  "DataType": "STRING"
              },
              {
                  "Name": "URL",
                  "DataType": "STRING"
              }
          ]
      },
      ...
  ],
  "NextToken": "--token string truncated--"
}
```
**Come visualizzare lo schema di inventario per un tipo di inventario specifico**  
Questo esempio restituisce lo schema di inventario per un tipo di inventario di AWS:AWS Component.  
Comando:  

```
aws ssm get-inventory-schema --type-name "AWS:AWSComponent"
```
+  Per i dettagli sull'API, consulta [GetInventorySchema AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-inventory-schema.html)*Command Reference*. 

### `get-inventory`
<a name="ssm_GetInventory_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-inventory`.

**AWS CLI**  
**Come visualizzare l’inventario**  
Questo esempio ottiene i metadati personalizzati per l’inventario.  
Comando:  

```
aws ssm get-inventory
```
Output:  

```
{
  "Entities": [
      {
          "Data": {
              "AWS:InstanceInformation": {
                  "Content": [
                      {
                          "ComputerName": "ip-172-31-44-222.us-west-2.compute.internal",
                          "InstanceId": "i-0cb2b964d3e14fd9f",
                          "IpAddress": "172.31.44.222",
                          "AgentType": "amazon-ssm-agent",
                          "ResourceType": "EC2Instance",
                          "AgentVersion": "2.0.672.0",
                          "PlatformVersion": "2016.09",
                          "PlatformName": "Amazon Linux AMI",
                          "PlatformType": "Linux"
                      }
                  ],
                  "TypeName": "AWS:InstanceInformation",
                  "SchemaVersion": "1.0",
                  "CaptureTime": "2017-02-20T18:03:58Z"
              }
          },
          "Id": "i-0cb2b964d3e14fd9f"
      }
  ]
}
```
+  Per i dettagli sull'API, consulta [GetInventory AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-inventory.html)*Command Reference*. 

### `get-maintenance-window-execution-task-invocation`
<a name="ssm_GetMaintenanceWindowExecutionTaskInvocation_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-maintenance-window-execution-task-invocation`.

**AWS CLI**  
**Come ottenere informazioni sull’invocazione di un’attività in una finestra di manutenzione**  
L’esempio `get-maintenance-window-execution-task-invocation` seguente elenca le informazioni sull’invocazione di un’attività specificata che fa parte dell’esecuzione della finestra di manutenzione specificata.  

```
aws ssm get-maintenance-window-execution-task-invocation \
    --window-execution-id "bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE" \
    --task-id "96f2ad59-97e3-461d-a63d-40c8aEXAMPLE" \
    --invocation-id "a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE"
```
Output:  

```
{
    "Status": "SUCCESS",
    "Parameters": "{\"comment\":\"\",\"documentName\":\"AWS-RunPowerShellScript\",\"instanceIds\":[\"i-1234567890EXAMPLE\"],\"maxConcurrency\":\"1\",\"maxErrors\":\"1\",\"parameters\":{\"executionTimeout\":[\"3600\"],\"workingDirectory\":[\"\"],\"commands\":[\"echo Hello\"]},\"timeoutSeconds\":600}",
    "ExecutionId": "03b6baa0-5460-4e15-83f2-ea685EXAMPLE",
    "InvocationId": "a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE",
    "StartTime": 1549998326.421,
    "TaskType": "RUN_COMMAND",
    "EndTime": 1550001931.784,
    "WindowExecutionId": "bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE",
    "StatusDetails": "Failed",
    "TaskExecutionId": "96f2ad59-97e3-461d-a63d-40c8aEXAMPLE"
}
```
Per ulteriori informazioni, vedere [Visualizza informazioni sulle attività e sulle esecuzioni delle attività (AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-task-info.html)) nella Guida per l'utente di *Systems AWS Manager*.  
+  Per i dettagli sull'API, vedere [GetMaintenanceWindowExecutionTaskInvocation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-maintenance-window-execution-task-invocation.html)in *AWS CLI Command Reference*. 

### `get-maintenance-window-execution-task`
<a name="ssm_GetMaintenanceWindowExecutionTask_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-maintenance-window-execution-task`.

**AWS CLI**  
**Come ottenere informazioni sull’esecuzione di un’attività in una finestra di manutenzione**  
L’esempio seguente `get-maintenance-window-execution-task` elenca le informazioni su un’attività che fa parte dell’esecuzione della finestra di manutenzione specificata.  

```
aws ssm get-maintenance-window-execution-task \
    --window-execution-id "518d5565-5969-4cca-8f0e-da3b2EXAMPLE" \
    --task-id "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE"
```
Output:  

```
{
    "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE",
    "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE",
    "TaskArn": "AWS-RunPatchBaseline",
    "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
    "Type": "RUN_COMMAND",
    "TaskParameters": [
        {
            "BaselineOverride": {
                "Values": [
                    ""
                ]
            },
            "InstallOverrideList": {
                "Values": [
                    ""
                ]
            },
            "Operation": {
                "Values": [
                    "Scan"
                ]
            },
            "RebootOption": {
                "Values": [
                    "RebootIfNeeded"
                ]
            },
            "SnapshotId": {
                "Values": [
                    "{{ aws:ORCHESTRATION_ID }}"
                ]
            },
            "aws:InstanceId": {
                "Values": [
                    "i-02573cafcfEXAMPLE",
                    "i-0471e04240EXAMPLE",
                    "i-07782c72faEXAMPLE"
                ]
            }
        }
    ],
    "Priority": 1,
    "MaxConcurrency": "1",
    "MaxErrors": "3",
    "Status": "SUCCESS",
    "StartTime": "2021-08-04T11:45:35.088000-07:00",
    "EndTime": "2021-08-04T11:53:09.079000-07:00"
}
```
Per ulteriori informazioni, vedere [Visualizza informazioni sulle attività e sulle esecuzioni delle attività (AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-task-info.html)) nella *Systems AWS Manager* User Guide.  
+  Per i dettagli sull'API, vedere [GetMaintenanceWindowExecutionTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-maintenance-window-execution-task.html)in *AWS CLI Command Reference*. 

### `get-maintenance-window-execution`
<a name="ssm_GetMaintenanceWindowExecution_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-maintenance-window-execution`.

**AWS CLI**  
**Come ottenere informazioni sull’esecuzione di un’attività in una finestra di manutenzione**  
L’esempio seguente `get-maintenance-window-execution` elenca le informazioni su un’attività eseguita come parte dell’esecuzione della finestra di manutenzione specificata.  

```
aws ssm get-maintenance-window-execution \
    --window-execution-id "518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
```
Output:  

```
{
    "Status": "SUCCESS",
    "TaskIds": [
        "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE"
    ],
    "StartTime": 1487692834.595,
    "EndTime": 1487692835.051,
    "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE",
}
```
Per ulteriori informazioni, vedere [Visualizza informazioni sulle attività e sulle esecuzioni delle attività (AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-task-info.html)) nella Guida per l'utente di *Systems AWS Manager*.  
+  Per i dettagli sull'API, vedere [GetMaintenanceWindowExecution](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-maintenance-window-execution.html)in *AWS CLI Command Reference*. 

### `get-maintenance-window-task`
<a name="ssm_GetMaintenanceWindowTask_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-maintenance-window-task`.

**AWS CLI**  
**Come ottenere informazioni su un’attività in una finestra di manutenzione**  
L'`get-maintenance-window-task`esempio seguente recupera i dettagli sull'attività della finestra di manutenzione specificata.  

```
aws ssm get-maintenance-window-task \
    --window-id mw-0c5ed765acEXAMPLE \
    --window-task-id 0e842a8d-2d44-4886-bb62-af8dcEXAMPLE
```
Output:  

```
{
    "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
    "MaxErrors": "1",
    "TaskArn": "AWS-RunPowerShellScript",
    "MaxConcurrency": "1",
    "WindowTaskId": "0e842a8d-2d44-4886-bb62-af8dcEXAMPLE",
    "TaskParameters": {},
    "Priority": 1,
    "TaskInvocationParameters": {
        "RunCommand": {
            "Comment": "",
            "TimeoutSeconds": 600,
            "Parameters": {
                "commands": [
                    "echo Hello"
                ],
                "executionTimeout": [
                    "3600"
                ],
                "workingDirectory": [
                    ""
                ]
            }
        }
    },
    "WindowId": "mw-0c5ed765acEXAMPLE",
    "TaskType": "RUN_COMMAND",
    "Targets": [
        {
            "Values": [
                "84c818da-b619-4d3d-9651-946f3EXAMPLE"
            ],
            "Key": "WindowTargetIds"
        }
    ],
    "Name": "ExampleTask"
}
```
Per ulteriori informazioni, vedere [View Information About Maintenance Windows (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-describe.html) nella *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [GetMaintenanceWindowTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-maintenance-window-task.html)in *AWS CLI Command Reference.* 

### `get-maintenance-window`
<a name="ssm_GetMaintenanceWindow_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-maintenance-window`.

**AWS CLI**  
**Come ottenere le informazioni su una finestra di manutenzione**  
L’esempio seguente `get-maintenance-window` recupera i dettagli sulla finestra di manutenzione specificata.  

```
aws ssm get-maintenance-window \
    --window-id "mw-03eb9db428EXAMPLE"
```
Output:  

```
{
    "AllowUnassociatedTargets": true,
    "CreatedDate": 1515006912.957,
    "Cutoff": 1,
    "Duration": 6,
    "Enabled": true,
    "ModifiedDate": 2020-01-01T10:04:04.099Z,
    "Name": "My-Maintenance-Window",
    "Schedule": "rate(3 days)",
    "WindowId": "mw-03eb9db428EXAMPLE",
    "NextExecutionTime": "2020-02-25T00:08:15.099Z"
}
```
Per ulteriori informazioni, vedere [Visualizza informazioni sulle finestre di manutenzione (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-describe.html) nella *AWS Systems Manager User* Guide.  
+  Per i dettagli sull'API, vedere [GetMaintenanceWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-maintenance-window.html)in *AWS CLI Command Reference.* 

### `get-ops-item`
<a name="ssm_GetOpsItem_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-ops-item`.

**AWS CLI**  
**Per visualizzare informazioni su un OpsItem**  
L'`get-ops-item`esempio seguente visualizza i dettagli relativi a quanto specificato OpsItem.  

```
aws ssm get-ops-item \
    --ops-item-id oi-0b725EXAMPLE
```
Output:  

```
{
    "OpsItem": {
        "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
        "CreatedTime": "2019-12-04T15:52:16.793000-08:00",
        "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.",
        "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
        "LastModifiedTime": "2019-12-04T15:52:16.793000-08:00",
        "Notifications": [],
        "RelatedOpsItems": [],
        "Status": "Open",
        "OpsItemId": "oi-0b725EXAMPLE",
        "Title": "EC2 instance terminated",
        "Source": "EC2",
        "OperationalData": {
            "/aws/automations": {
                "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedWindowsInstance\" }, { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedLinuxInstance\" } ]",
                "Type": "SearchableString"
            },
            "/aws/dedup": {
                "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-terminated\"}",
                "Type": "SearchableString"
            },
            "/aws/resources": {
                "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-05adec7e97EXAMPLE\"}]",
                "Type": "SearchableString"
            },
            "event-time": {
                "Value": "2019-12-04T23:52:16Z",
                "Type": "String"
            },
            "instance-state": {
                "Value": "terminated",
                "Type": "String"
            }
        },
        "Category": "Availability",
        "Severity": "4"
    }
}
```
Per ulteriori informazioni, vedere [Working with OpsItems](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html) nella *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [GetOpsItem](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-ops-item.html)in *AWS CLI Command Reference*. 

### `get-ops-summary`
<a name="ssm_GetOpsSummary_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-ops-summary`.

**AWS CLI**  
**Per visualizzare un riepilogo di tutti OpsItems**  
L'`get-ops-summary`esempio seguente mostra un riepilogo di tutti i dati OpsItems presenti nel tuo AWS account.  

```
aws ssm get-ops-summary
```
Output:  

```
{
    "Entities": [
        {
            "Id": "oi-4309fEXAMPLE",
            "Data": {
                "AWS:OpsItem": {
                    "CaptureTime": "2020-02-26T18:58:32.918Z",
                    "Content": [
                        {
                            "AccountId": "111222333444",
                            "Category": "Availability",
                            "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
                            "CreatedTime": "2020-02-26T19:10:44.149Z",
                            "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.",
                            "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
                            "LastModifiedTime": "2020-02-26T19:10:44.149Z",
                            "Notifications": "",
                            "OperationalData": "{\"/aws/automations\":{\"type\":\"SearchableString\",\"value\":\"[ { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedWindowsInstance\\\" }, { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedLinuxInstance\\\" } ]\"},\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ec2:us-east-2:111222333444:instance/i-0acbd0800fEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-EC2-instance-terminated\\\"}\"}}",
                            "OpsItemId": "oi-4309fEXAMPLE",
                            "RelatedItems": "",
                            "Severity": "3",
                            "Source": "EC2",
                            "Status": "Open",
                            "Title": "EC2 instance terminated"
                        }
                    ]
                }
            }
        },
        {
            "Id": "oi-bb2a0e6a4541",
            "Data": {
                "AWS:OpsItem": {
                    "CaptureTime": "2019-11-26T19:20:06.161Z",
                    "Content": [
                        {
                            "AccountId": "111222333444",
                            "Category": "Availability",
                            "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
                            "CreatedTime": "2019-11-26T20:00:07.237Z",
                            "Description": "CloudWatch Event Rule SSMOpsItems-SSM-maintenance-window-execution-failed was triggered. Your SSM Maintenance Window execution has failed. See below for more details.",
                            "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
                            "LastModifiedTime": "2019-11-26T20:00:07.237Z",
                            "Notifications": "",
                            "OperationalData": "{\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-0e83ba440dEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-SSM-maintenance-window-execution-failed\\\"}\"}}",
                            "OpsItemId": "oi-bb2a0EXAMPLE",
                            "RelatedItems": "",
                            "Severity": "3",
                            "Source": "SSM",
                            "Status": "Open",
                            "Title": "SSM Maintenance Window execution failed"
                        }
                    ]
                }
            }
        }
    ]
}
```
Per ulteriori informazioni, vedere [Working with OpsItems](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html) nella *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [GetOpsSummary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-ops-summary.html)in *AWS CLI Command Reference*. 

### `get-parameter-history`
<a name="ssm_GetParameterHistory_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-parameter-history`.

**AWS CLI**  
**Come ottenere una cronologia dei valori per un parametro**  
L’esempio seguente `get-parameter-history` elenca la cronologia delle modifiche per il parametro specificato, incluso il relativo valore.  

```
aws ssm get-parameter-history \
    --name "MyStringParameter"
```
Output:  

```
{
    "Parameters": [
        {
            "Name": "MyStringParameter",
            "Type": "String",
            "LastModifiedDate": 1582154711.976,
            "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major",
            "Description": "This is the first version of my String parameter",
            "Value": "Veni",
            "Version": 1,
            "Labels": [],
            "Tier": "Standard",
            "Policies": []
        },
        {
            "Name": "MyStringParameter",
            "Type": "String",
            "LastModifiedDate": 1582156093.471,
            "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major",
            "Description": "This is the second version of my String parameter",
            "Value": "Vidi",
            "Version": 2,
            "Labels": [],
            "Tier": "Standard",
            "Policies": []
        },
        {
            "Name": "MyStringParameter",
            "Type": "String",
            "LastModifiedDate": 1582156117.545,
            "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major",
            "Description": "This is the third version of my String parameter",
            "Value": "Vici",
            "Version": 3,
            "Labels": [],
            "Tier": "Standard",
            "Policies": []
        }
    ]
}
```
Per ulteriori informazioni, consulta [Utilizzo delle versioni dei parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-versions.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [GetParameterHistory AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-parameter-history.html)*Command Reference*. 

### `get-parameter`
<a name="ssm_GetParameter_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-parameter`.

**AWS CLI**  
**Esempio 1: come visualizzare il valore di un parametro**  
L’esempio seguente `get-parameter` elenca il valore per il singolo parametro specificato.  

```
aws ssm get-parameter \
    --name "MyStringParameter"
```
Output:  

```
{
    "Parameter": {
        "Name": "MyStringParameter",
        "Type": "String",
        "Value": "Veni",
        "Version": 1,
        "LastModifiedDate": 1530018761.888,
        "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter"
        "DataType": "text"
    }
}
```
Per ulteriori informazioni, consulta [Utilizzo dell’Archivio parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-working-with.html) nella *Guida per l'utente di AWS Systems Manager*.  
**Esempio 2: per decrittografare il valore di un parametro SecureString **  
L’esempio seguente `get-parameter` decrittografa il valore del parametro specificato `SecureString`.  

```
aws ssm get-parameter \
    --name "MySecureStringParameter" \
    --with-decryption
```
Output:  

```
{
    "Parameter": {
        "Name": "MySecureStringParameter",
        "Type": "SecureString",
        "Value": "16679b88-310b-4895-a943-e0764EXAMPLE",
        "Version": 2,
        "LastModifiedDate": 1582155479.205,
        "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MySecureStringParameter"
        "DataType": "text"
    }
}
```
Per ulteriori informazioni, consulta [Utilizzo dell’Archivio parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-working-with.html) nella *Guida per l'utente di AWS Systems Manager*.  
**Esempio 3: come visualizzare il valore di un parametro utilizzando le etichette**  
L’esempio seguente `get-parameter` elenca il valore per il singolo parametro specificato con un’etichetta specificata.  

```
aws ssm get-parameter \
    --name "MyParameter:label"
```
Output:  

```
{
    "Parameter": {
        "Name": "MyParameter",
        "Type": "String",
        "Value": "parameter version 2",
        "Version": 2,
        "Selector": ":label",
        "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00",
        "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter",
        "DataType": "text"
    }
}
```
Per ulteriori informazioni, consulta [Utilizzo delle versioni dei parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-labels.html) nella *Guida per l’utente di AWS Systems Manager*.  
**Esempio 4: come visualizzare il valore di un parametro utilizzando le versioni**  
L’esempio seguente `get-parameter` elenca il valore per la versione a parametro singolo specificata.  

```
aws ssm get-parameter \
    --name "MyParameter:2"
```
Output:  

```
{
    "Parameter": {
        "Name": "MyParameter",
        "Type": "String",
        "Value": "parameter version 2",
        "Version": 2,
        "Selector": ":2",
        "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00",
        "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter",
        "DataType": "text"
    }
}
```
Per ulteriori informazioni, consulta [Utilizzo delle versioni dei parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-labels.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, vedere [GetParameter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-parameter.html)in *AWS CLI Command Reference*. 

### `get-parameters-by-path`
<a name="ssm_GetParametersByPath_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-parameters-by-path`.

**AWS CLI**  
**Come elencare i parametri in un percorso specifico**  
L’esempio `get-parameters-by-path` seguente elenca i valori dei tre parametri specificati.  

```
aws ssm get-parameters-by-path \
    --path "/site/newyork/department/"
```
Output:  

```
{
    "Parameters": [
        {
            "Name": "/site/newyork/department/marketing",
            "Type": "String",
            "Value": "Floor 2",
            "Version": 1,
            "LastModifiedDate": 1530018761.888,
            "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/marketing"
        },
        {
            "Name": "/site/newyork/department/infotech",
            "Type": "String",
            "Value": "Floor 3",
            "Version": 1,
            "LastModifiedDate": 1530018823.429,
            "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/infotech"
        },
        ...
    ]
}
```
Per ulteriori informazioni, consulta [Utilizzo delle gerarchie dei parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-hierarchies.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [GetParametersByPath AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-parameters-by-path.html)*Command Reference*. 

### `get-parameters`
<a name="ssm_GetParameters_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-parameters`.

**AWS CLI**  
**Esempio 1: come elencare i valori di un parametro**  
L’esempio seguente `get-parameters` elenca i valori dei tre parametri specificati.  

```
aws ssm get-parameters \
    --names "MyStringParameter" "MyStringListParameter" "MyInvalidParameterName"
```
Output:  

```
{
    "Parameters": [
        {
            "Name": "MyStringListParameter",
            "Type": "StringList",
            "Value": "alpha,beta,gamma",
            "Version": 1,
            "LastModifiedDate": 1582154764.222,
            "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringListParameter"
            "DataType": "text"
        },
        {
            "Name": "MyStringParameter",
            "Type": "String",
            "Value": "Vici",
            "Version": 3,
            "LastModifiedDate": 1582156117.545,
            "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter"
            "DataType": "text"
        }
    ],
    "InvalidParameters": [
        "MyInvalidParameterName"
    ]
}
```
Per ulteriori informazioni, consulta [Utilizzo dell’Archivio parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-working-with.html) nella *Guida per l'utente di AWS Systems Manager*.  
**Esempio 2: come elencare i nomi e i valori di più parametri utilizzando l’opzione ``--query``**  
L’esempio seguente `get-parameters` elenca i nomi e i valori dei parametri specificati.  

```
aws ssm get-parameters \
    --names MyStringParameter MyStringListParameter \
    --query "Parameters[*].{Name:Name,Value:Value}"
```
Output:  

```
[
    {
        "Name": "MyStringListParameter",
        "Value": "alpha,beta,gamma"
    },
    {
        "Name": "MyStringParameter",
        "Value": "Vidi"
    }
]
```
Per ulteriori informazioni, consulta [Utilizzo dell’Archivio parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-working-with.html) nella *Guida per l'utente di AWS Systems Manager*.  
**Esempio 3: come visualizzare il valore di un parametro utilizzando le etichette**  
L’esempio seguente `get-parameter` elenca il valore per il singolo parametro specificato con un’etichetta specificata.  

```
aws ssm get-parameter \
    --name "MyParameter:label"
```
Output:  

```
{
    "Parameters": [
        {
            "Name": "MyLabelParameter",
            "Type": "String",
            "Value": "parameter by label",
            "Version": 1,
            "Selector": ":label",
            "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00",
            "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter",
            "DataType": "text"
        },
        {
            "Name": "MyVersionParameter",
            "Type": "String",
            "Value": "parameter by version",
            "Version": 2,
            "Selector": ":2",
            "LastModifiedDate": "2021-03-24T16:20:28.236000-07:00",
            "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/unlabel-param",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```
Per ulteriori informazioni, consulta [Utilizzo delle versioni dei parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-labels.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [GetParameters AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-parameters.html)*Command Reference*. 

### `get-patch-baseline-for-patch-group`
<a name="ssm_GetPatchBaselineForPatchGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-patch-baseline-for-patch-group`.

**AWS CLI**  
**Come visualizzare la baseline delle patch per un gruppo di patch**  
L’esempio seguente `get-patch-baseline-for-patch-group` recupera i dettagli relativi alla baseline delle patch per il gruppo di patch specificato.  

```
aws ssm get-patch-baseline-for-patch-group \
    --patch-group "DEV"
```
Output:  

```
{
    "PatchGroup": "DEV",
    "BaselineId": "pb-0123456789abcdef0",
    "OperatingSystem": "WINDOWS"
}
```
*Per ulteriori informazioni, vedere Create a Patch Group < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>\$1\$1 e [Aggiungere un gruppo di patch a una Patch Baseline nella](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-patchbaseline.html) Systems Manager AWS User Guide.*  
+  *Per i dettagli sull'API, vedere in Command Reference. [GetPatchBaselineForPatchGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-patch-baseline-for-patch-group.html)AWS CLI * 

### `get-patch-baseline`
<a name="ssm_GetPatchBaseline_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-patch-baseline`.

**AWS CLI**  
**Visualizzazione di una baseline delle patch**  
Nell’esempio seguente `get-patch-baseline` vengono recuperati i dettagli per la baseline delle patch specificata.  

```
aws ssm get-patch-baseline \
    --baseline-id "pb-0123456789abcdef0"
```
Output:  

```
{
    "BaselineId": "pb-0123456789abcdef0",
    "Name": "WindowsPatching",
    "OperatingSystem": "WINDOWS",
    "GlobalFilters": {
        "PatchFilters": []
    },
    "ApprovalRules": {
        "PatchRules": [
            {
                "PatchFilterGroup": {
                    "PatchFilters": [
                        {
                            "Key": "PRODUCT",
                            "Values": [
                                "WindowsServer2016"
                            ]
                        }
                    ]
                },
                "ComplianceLevel": "CRITICAL",
                "ApproveAfterDays": 0,
                "EnableNonSecurity": false
            }
        ]
    },
    "ApprovedPatches": [],
    "ApprovedPatchesComplianceLevel": "UNSPECIFIED",
    "ApprovedPatchesEnableNonSecurity": false,
    "RejectedPatches": [],
    "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY",
    "PatchGroups": [
        "QA",
        "DEV"
    ],
    "CreatedDate": 1550244180.465,
    "ModifiedDate": 1550244180.465,
    "Description": "Patches for Windows Servers",
    "Sources": []
}
```
Per ulteriori informazioni, consulta [informazioni baseline delle patch](https://docs.aws.amazon.com/systems-manager/latest/userguide/about-patch-baselines.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [GetPatchBaseline AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-patch-baseline.html)*Command Reference*. 

### `get-service-setting`
<a name="ssm_GetServiceSetting_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-service-setting`.

**AWS CLI**  
**Come recuperare l’impostazione del servizio per il throughput dell’archivio parametri**  
L’esempio `get-service-setting` seguente recupera l’impostazione del servizio corrente per il throughput dell’archivio parametri nella Regione specificata.  

```
aws ssm get-service-setting \
    --setting-id arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
```
Output:  

```
{
    "ServiceSetting": {
        "SettingId": "/ssm/parameter-store/high-throughput-enabled",
        "SettingValue": "false",
        "LastModifiedDate": 1555532818.578,
        "LastModifiedUser": "System",
        "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled",
        "Status": "Default"
    }
}
```
Per ulteriori informazioni, consulta [Incremento della capacità di throughput in Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-throughput.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [GetServiceSetting AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-service-setting.html)*Command Reference*. 

### `label-parameter-version`
<a name="ssm_LabelParameterVersion_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`label-parameter-version`.

**AWS CLI**  
**Esempio 1: come aggiungere un’etichetta alla versione più recente di un parametro**  
L’esempio `label-parameter-version` seguente aggiunge un’etichetta alla versione più recente del parametro specificato.  

```
aws ssm label-parameter-version \
    --name "MyStringParameter" \
    --labels "ProductionReady"
```
Output:  

```
{
    "InvalidLabels": [],
    "ParameterVersion": 3
}
```
Per ulteriori informazioni, consulta [Utilizzo delle versioni dei parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-labels.html) nella *Guida per l’utente di AWS Systems Manager*.  
**Esempio 2: come aggiungere un’etichetta a una versione specifica di un parametro**  
L’esempio `label-parameter-version` seguente aggiunge un’etichetta alla versione specificata di un parametro.  

```
aws ssm label-parameter-version \
    --name "MyStringParameter" \
    --labels "ProductionReady" \
    --parameter-version "2" --labels "DevelopmentReady"
```
Per ulteriori informazioni, consulta [Utilizzo delle versioni dei parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-labels.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [LabelParameterVersion AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/label-parameter-version.html)*Command Reference*. 

### `list-association-versions`
<a name="ssm_ListAssociationVersions_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-association-versions`.

**AWS CLI**  
**Come recuperare tutte le versioni di un’associazione per un determinato ID di associazione**  
L’esempio seguente `list-association-versions` elenca tutte le versioni delle associazioni specificate.  

```
aws ssm list-association-versions \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab"
```
Output:  

```
{
"AssociationVersions": [
        {
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "CreatedDate": 1550505536.726,
            "Name": "AWS-UpdateSSMAgent",
            "Parameters": {
                "allowDowngrade": [
                    "false"
                ],
                "version": [
                    ""
                ]
            },
            "Targets": [
                {
                    "Key": "InstanceIds",
                    "Values": [
                        "i-1234567890abcdef0"
                    ]
                }
            ],
            "ScheduleExpression": "cron(0 00 12 ? * SUN *)",
            "AssociationName": "UpdateSSMAgent"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Utilizzo delle associazioni in Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-associations.html) nella *AWS Guida per l’utente di Systems Manager*.  
+  Per i dettagli sull'API, consulta [ListAssociationVersions AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-association-versions.html)*Command Reference*. 

### `list-associations`
<a name="ssm_ListAssociations_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-associations`.

**AWS CLI**  
**Esempio 1: come elencare le associazioni per un’istanza specifica**  
Il seguente esempio di associazione di elenchi elenca tutte le associazioni con Update AssociationName. SSMAgent  

```
aws ssm list-associations /
    --association-filter-list "key=AssociationName,value=UpdateSSMAgent"
```
Output:  

```
{
    "Associations": [
        {
            "Name": "AWS-UpdateSSMAgent",
            "InstanceId": "i-1234567890abcdef0",
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "Targets": [
                {
                    "Key": "InstanceIds",
                    "Values": [
                        "i-016648b75dd622dab"
                    ]
                }
            ],
            "Overview": {
                "Status": "Pending",
                "DetailedStatus": "Associated",
                "AssociationStatusAggregatedCount": {
                    "Pending": 1
                }
            },
            "ScheduleExpression": "cron(0 00 12 ? * SUN *)",
            "AssociationName": "UpdateSSMAgent"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Utilizzo delle associazioni in Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-associations.html) nella *Guida per l’utente di Systems Manager*.  
**Esempio 2: come elencare le associazioni per un documento specifico**  
Il seguente esempio di associazioni di elenchi elenca tutte le associazioni per il documento specificato.  

```
aws ssm list-associations /
    --association-filter-list "key=Name,value=AWS-UpdateSSMAgent"
```
Output:  

```
{
    "Associations": [
        {
            "Name": "AWS-UpdateSSMAgent",
            "InstanceId": "i-1234567890abcdef0",
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "Targets": [
                {
                    "Key": "InstanceIds",
                    "Values": [
                        "i-1234567890abcdef0"
                    ]
                }
            ],
            "LastExecutionDate": 1550505828.548,
            "Overview": {
                "Status": "Success",
                "DetailedStatus": "Success",
                "AssociationStatusAggregatedCount": {
                    "Success": 1
                }
            },
            "ScheduleExpression": "cron(0 00 12 ? * SUN *)",
            "AssociationName": "UpdateSSMAgent"
        },
    {
            "Name": "AWS-UpdateSSMAgent",
            "InstanceId": "i-9876543210abcdef0",
            "AssociationId": "fbc07ef7-b985-4684-b82b-0123456789ab",
            "AssociationVersion": "1",
            "Targets": [
                {
                    "Key": "InstanceIds",
                    "Values": [
                        "i-9876543210abcdef0"
                    ]
                }
            ],
            "LastExecutionDate": 1550507531.0,
            "Overview": {
                "Status": "Success",
                "AssociationStatusAggregatedCount": {
                    "Success": 1
                }
            }
        }
    ]
}
```
Per ulteriori informazioni, consulta [Utilizzo delle associazioni in Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-associations.html) nella *Guida per l’utente di Systems Manager*.  
+  Per i dettagli sull'API, vedere [ListAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-associations.html)in *AWS CLI Command Reference*. 

### `list-command-invocations`
<a name="ssm_ListCommandInvocations_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-command-invocations`.

**AWS CLI**  
**Come elencare le invocazioni di un comando specifico**  
L’esempio seguente `list-command-invocations` elenca tutte le invocazioni di un comando.  

```
aws ssm list-command-invocations \
    --command-id "ef7fdfd8-9b57-4151-a15c-db9a12345678" \
    --details
```
Output:  

```
{
    "CommandInvocations": [
        {
            "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678",
            "InstanceId": "i-02573cafcfEXAMPLE",
            "InstanceName": "",
            "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE",
            "DocumentName": "AWS-UpdateSSMAgent",
            "DocumentVersion": "",
            "RequestedDateTime": 1582136283.089,
            "Status": "Success",
            "StatusDetails": "Success",
            "StandardOutputUrl": "",
            "StandardErrorUrl": "",
            "CommandPlugins": [
                {
                    "Name": "aws:updateSsmAgent",
                    "Status": "Success",
                    "StatusDetails": "Success",
                    "ResponseCode": 0,
                    "ResponseStartDateTime": 1582136283.419,
                    "ResponseFinishDateTime": 1582136283.51,
                    "Output": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n",
                    "StandardOutputUrl": "",
                    "StandardErrorUrl": "",
                    "OutputS3Region": "us-east-2",
                    "OutputS3BucketName": "",
                    "OutputS3KeyPrefix": ""
                }
            ],
            "ServiceRole": "",
            "NotificationConfig": {
                "NotificationArn": "",
                "NotificationEvents": [],
                "NotificationType": ""
            },
            "CloudWatchOutputConfig": {
                "CloudWatchLogGroupName": "",
                "CloudWatchOutputEnabled": false
            }
        },
        {
            "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678",
            "InstanceId": "i-0471e04240EXAMPLE",
            "InstanceName": "",
            "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE",
            "DocumentName": "AWS-UpdateSSMAgent",
            "DocumentVersion": "",
            "RequestedDateTime": 1582136283.02,
            "Status": "Success",
            "StatusDetails": "Success",
            "StandardOutputUrl": "",
            "StandardErrorUrl": "",
            "CommandPlugins": [
                {
                    "Name": "aws:updateSsmAgent",
                    "Status": "Success",
                    "StatusDetails": "Success",
                    "ResponseCode": 0,
                    "ResponseStartDateTime": 1582136283.812,
                    "ResponseFinishDateTime": 1582136295.031,
                    "Output": "Updating amazon-ssm-agent from 2.3.672.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent-updater/2.3.842.0/amazon-ssm-agent-updater-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.672.0/amazon-ssm-agent-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.842.0/amazon-ssm-agent-snap-amd64.tar.gz\nInitiating amazon-ssm-agent update to 2.3.842.0\namazon-ssm-agent updated successfully to 2.3.842.0",
                    "StandardOutputUrl": "",
                    "StandardErrorUrl": "",
                    "OutputS3Region": "us-east-2",
                    "OutputS3BucketName": "",
                    "OutputS3KeyPrefix": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE/i-0471e04240EXAMPLE/awsupdateSsmAgent"
                }
            ],
            "ServiceRole": "",
            "NotificationConfig": {
                "NotificationArn": "",
                "NotificationEvents": [],
                "NotificationType": ""
            },
            "CloudWatchOutputConfig": {
                "CloudWatchLogGroupName": "",
                "CloudWatchOutputEnabled": false
            }
        }
    ]
}
```
Per ulteriori informazioni, consulta [Informazioni sugli stati dei comandi](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitor-commands.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [ListCommandInvocations AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-command-invocations.html)*Command Reference*. 

### `list-commands`
<a name="ssm_ListCommands_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-commands`.

**AWS CLI**  
**Esempio 1: come ottenere lo stato di un comando specifico**  
L’esempio seguente `list-commands` recupera e visualizza lo stato del comando specificato.  

```
aws ssm list-commands \
    --command-id "0831e1a8-a1ac-4257-a1fd-c831bEXAMPLE"
```
**Esempio 2: come ottenere lo stato dei comandi richiesti dopo una data specifica**  
L’esempio seguente `list-commands` recupera i dettagli dei comandi richiesti dopo la data specificata.  

```
aws ssm list-commands \
    --filter "key=InvokedAfter,value=2020-02-01T00:00:00Z"
```
**Esempio 3: Per elencare tutti i comandi richiesti in un AWS account**  
L'`list-commands`esempio seguente elenca tutti i comandi richiesti dagli utenti nell' AWS account e nella regione correnti.  

```
aws ssm list-commands
```
Output:  

```
{
    "Commands": [
        {
            "CommandId": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE",
            "DocumentName": "AWS-UpdateSSMAgent",
            "DocumentVersion": "",
            "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE",
            "ExpiresAfter": "2020-02-19T11:28:02.500000-08:00",
            "Parameters": {},
            "InstanceIds": [
                "i-028ea792daEXAMPLE",
                "i-02feef8c46EXAMPLE",
                "i-038613f3f0EXAMPLE",
                "i-03a530a2d4EXAMPLE",
                "i-083b678d37EXAMPLE",
                "i-0dee81debaEXAMPLE"
            ],
            "Targets": [],
            "RequestedDateTime": "2020-02-19T10:18:02.500000-08:00",
            "Status": "Success",
            "StatusDetails": "Success",
            "OutputS3BucketName": "",
            "OutputS3KeyPrefix": "",
            "MaxConcurrency": "50",
            "MaxErrors": "100%",
            "TargetCount": 6,
            "CompletedCount": 6,
            "ErrorCount": 0,
            "DeliveryTimedOutCount": 0,
            "ServiceRole": "",
            "NotificationConfig": {
                "NotificationArn": "",
                "NotificationEvents": [],
                "NotificationType": ""
            },
            "CloudWatchOutputConfig": {
                "CloudWatchLogGroupName": "",
                "CloudWatchOutputEnabled": false
            }
        }
        {
            "CommandId": "e9ade581-c03d-476b-9b07-26667EXAMPLE",
            "DocumentName": "AWS-FindWindowsUpdates",
            "DocumentVersion": "1",
            "Comment": "",
            "ExpiresAfter": "2020-01-24T12:37:31.874000-08:00",
            "Parameters": {
                "KbArticleIds": [
                    ""
                ],
                "UpdateLevel": [
                    "All"
                ]
            },
            "InstanceIds": [],
            "Targets": [
                {
                    "Key": "InstanceIds",
                    "Values": [
                        "i-00ec29b21eEXAMPLE",
                        "i-09911ddd90EXAMPLE"
                    ]
                }
            ],
            "RequestedDateTime": "2020-01-24T11:27:31.874000-08:00",
            "Status": "Success",
            "StatusDetails": "Success",
            "OutputS3BucketName": "my-us-east-2-bucket",
            "OutputS3KeyPrefix": "my-rc-output",
            "MaxConcurrency": "50",
            "MaxErrors": "0",
            "TargetCount": 2,
            "CompletedCount": 2,
            "ErrorCount": 0,
            "DeliveryTimedOutCount": 0,
            "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "NotificationConfig": {
                "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn",
                "NotificationEvents": [
                    "All"
                ],
                "NotificationType": "Invocation"
            },
            "CloudWatchOutputConfig": {
                "CloudWatchLogGroupName": "",
                "CloudWatchOutputEnabled": false
            }
        }
        {
            "CommandId": "d539b6c3-70e8-4853-80e5-0ce4fEXAMPLE",
            "DocumentName": "AWS-RunPatchBaseline",
            "DocumentVersion": "1",
            "Comment": "",
            "ExpiresAfter": "2020-01-24T12:21:04.350000-08:00",
            "Parameters": {
                "InstallOverrideList": [
                    ""
                ],
                "Operation": [
                    "Install"
                ],
                "RebootOption": [
                    "RebootIfNeeded"
                ],
                "SnapshotId": [
                    ""
                ]
            },
            "InstanceIds": [],
            "Targets": [
                {
                    "Key": "InstanceIds",
                    "Values": [
                        "i-00ec29b21eEXAMPLE",
                        "i-09911ddd90EXAMPLE"
                    ]
                }
            ],
            "RequestedDateTime": "2020-01-24T11:11:04.350000-08:00",
            "Status": "Success",
            "StatusDetails": "Success",
            "OutputS3BucketName": "my-us-east-2-bucket",
            "OutputS3KeyPrefix": "my-rc-output",
            "MaxConcurrency": "50",
            "MaxErrors": "0",
            "TargetCount": 2,
            "CompletedCount": 2,
            "ErrorCount": 0,
            "DeliveryTimedOutCount": 0,
            "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "NotificationConfig": {
                "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn",
                "NotificationEvents": [
                    "All"
                ],
                "NotificationType": "Invocation"
            },
            "CloudWatchOutputConfig": {
                "CloudWatchLogGroupName": "",
                "CloudWatchOutputEnabled": false
            }
        }
    ]
}
```
Per ulteriori informazioni, consulta [Eseguire comandi utilizzando Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, vedere [ListCommands](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-commands.html)in *AWS CLI Command Reference*. 

### `list-compliance-items`
<a name="ssm_ListComplianceItems_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-compliance-items`.

**AWS CLI**  
**Come elencare gli elementi di conformità per un’istanza specifica**  
Questo esempio elenca tutti gli elementi di conformità per l’istanza specificata.  
Comando:  

```
aws ssm list-compliance-items --resource-ids "i-1234567890abcdef0" --resource-types "ManagedInstance"
```
Output:  

```
{
  "ComplianceItems": [
      {
          "ComplianceType": "Association",
          "ResourceType": "ManagedInstance",
          "ResourceId": "i-1234567890abcdef0",
          "Id": "8dfe3659-4309-493a-8755-0123456789ab",
          "Title": "",
          "Status": "COMPLIANT",
          "Severity": "UNSPECIFIED",
          "ExecutionSummary": {
              "ExecutionTime": 1550408470.0
          },
          "Details": {
              "DocumentName": "AWS-GatherSoftwareInventory",
              "DocumentVersion": "1"
          }
      },
      {
          "ComplianceType": "Association",
          "ResourceType": "ManagedInstance",
          "ResourceId": "i-1234567890abcdef0",
          "Id": "e4c2ed6d-516f-41aa-aa2a-0123456789ab",
          "Title": "",
          "Status": "COMPLIANT",
          "Severity": "UNSPECIFIED",
          "ExecutionSummary": {
              "ExecutionTime": 1550508475.0
          },
          "Details": {
              "DocumentName": "AWS-UpdateSSMAgent",
              "DocumentVersion": "1"
          }
      },
              ...
  ],
  "NextToken": "--token string truncated--"
}
```
**Come elencare gli elementi di conformità per un’istanza e un ID di associazione specifici**  
Questo esempio elenca tutti gli elementi di conformità per l’ID di istanza e associazione specificati.  
Comando:  

```
aws ssm list-compliance-items --resource-ids "i-1234567890abcdef0" --resource-types "ManagedInstance" --filters "Key=ComplianceType,Values=Association,Type=EQUAL" "Key=Id,Values=e4c2ed6d-516f-41aa-aa2a-0123456789ab,Type=EQUAL"
```
**Come elencare gli elementi di conformità per un’istanza dopo una data e un’ora specifiche**  
Questo esempio elenca tutti gli elementi di conformità per un’istanza dopo la data e l’ora specificate.  
Comando:  

```
aws ssm list-compliance-items --resource-ids "i-1234567890abcdef0" --resource-types "ManagedInstance" --filters "Key=ExecutionTime,Values=2019-02-18T16:00:00Z,Type=GREATER_THAN"
```
+  Per i dettagli sull'API, consulta [ListComplianceItems AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-compliance-items.html)*Command Reference*. 

### `list-compliance-summaries`
<a name="ssm_ListComplianceSummaries_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-compliance-summaries`.

**AWS CLI**  
**Come elencare i riepiloghi di conformità per tutti i tipi di conformità**  
Questo esempio elenca i riepiloghi di conformità per tutti i tipi di conformità presenti nell’account.  
Comando:  

```
aws ssm list-compliance-summaries
```
Output:  

```
{
  "ComplianceSummaryItems": [
      {
          "ComplianceType": "Association",
          "CompliantSummary": {
              "CompliantCount": 2,
              "SeveritySummary": {
                  "CriticalCount": 0,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 2
              }
          },
          "NonCompliantSummary": {
              "NonCompliantCount": 0,
              "SeveritySummary": {
                  "CriticalCount": 0,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 0
              }
          }
      },
      {
          "ComplianceType": "Patch",
          "CompliantSummary": {
              "CompliantCount": 1,
              "SeveritySummary": {
                  "CriticalCount": 0,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 1
              }
          },
          "NonCompliantSummary": {
              "NonCompliantCount": 1,
              "SeveritySummary": {
                  "CriticalCount": 1,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 0
              }
          }
      },
              ...
  ],
  "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ=="
}
```
**Come elencare i riepiloghi di conformità per un tipo di conformità specifico**  
Questo esempio elenca il riepilogo della conformità per il tipo di conformità Patch.  
Comando:  

```
aws ssm list-compliance-summaries --filters "Key=ComplianceType,Values=Patch,Type=EQUAL"
```
+  Per i dettagli sull'API, consulta [ListComplianceSummaries AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-compliance-summaries.html)*Command Reference*. 

### `list-document-metadata-history`
<a name="ssm_ListDocumentMetadataHistory_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-document-metadata-history`.

**AWS CLI**  
**Esempio: come visualizzare la cronologia e lo stato delle approvazioni di un modello di modifica**  
L’esempio `list-document-metadata-history` seguente restituisce la cronologia delle approvazioni per il modello di modifica di Change Manager specificato.  

```
aws ssm list-document-metadata-history \
    --name MyChangeManageTemplate \
    --metadata DocumentReviews
```
Output:  

```
{
    "Name": "MyChangeManagerTemplate",
    "DocumentVersion": "1",
    "Author": "arn:aws:iam::111222333444;:user/JohnDoe",
    "Metadata": {
        "ReviewerResponse": [
            {
                "CreateTime": "2021-07-30T11:58:28.025000-07:00",
                "UpdatedTime": "2021-07-30T12:01:19.274000-07:00",
                "ReviewStatus": "APPROVED",
                "Comment": [
                    {
                        "Type": "COMMENT",
                        "Content": "I approve this template version"
                    }
                ],
                "Reviewer": "arn:aws:iam::111222333444;:user/ShirleyRodriguez"
            },
            {
                "CreateTime": "2021-07-30T11:58:28.025000-07:00",
                "UpdatedTime": "2021-07-30T11:58:28.025000-07:00",
                "ReviewStatus": "PENDING"
            }
        ]
    }
}
```
Per ulteriori informazioni, consulta [Revisione e approvazione o rifiuto dei modelli di modifica](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-templates-review.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [ListDocumentMetadataHistory AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-document-metadata-history.html)*Command Reference*. 

### `list-document-versions`
<a name="ssm_ListDocumentVersions_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-document-versions`.

**AWS CLI**  
**Come elencare le versioni del documento**  
L’esempio seguente `list-document-versions` elenca tutte le versioni di un documento Systems Manager.  

```
aws ssm list-document-versions \
    --name "Example"
```
Output:  

```
{
    "DocumentVersions": [
        {
            "Name": "Example",
            "DocumentVersion": "1",
            "CreatedDate": 1583257938.266,
            "IsDefaultVersion": true,
            "DocumentFormat": "YAML",
            "Status": "Active"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Invio di comandi che utilizzano il parametro della versione del documento](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command-version.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [ListDocumentVersions AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-document-versions.html)*Command Reference*. 

### `list-documents`
<a name="ssm_ListDocuments_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-documents`.

**AWS CLI**  
**Esempio 1: come elencare i documenti**  
L’esempio seguente `list-documents` elenca i documenti di proprietà dell’account richiedente contrassegnati con il tag personalizzato.  

```
aws ssm list-documents \
    --filters Key=Owner,Values=Self Key=tag:DocUse,Values=Testing
```
Output:  

```
{
    "DocumentIdentifiers": [
        {
            "Name": "Example",
            "Owner": "29884EXAMPLE",
            "PlatformTypes": [
                "Windows",
                "Linux"
            ],
            "DocumentVersion": "1",
            "DocumentType": "Automation",
            "SchemaVersion": "0.3",
            "DocumentFormat": "YAML",
            "Tags": [
                {
                    "Key": "DocUse",
                    "Value": "Testing"
                }
            ]
        }
    ]
}
```
Per ulteriori informazioni, consulta [Documenti AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html) nella *Guida per l'utente di AWS Systems Manager*.  
**Esempio 2: come elencare i documenti condivisi**  
L'`list-documents`esempio seguente elenca i documenti condivisi, inclusi i documenti privati condivisi non di proprietà di AWS.  

```
aws ssm list-documents \
    --filters Key=Name,Values=sharedDocNamePrefix  Key=Owner,Values=Private
```
Output:  

```
{
    "DocumentIdentifiers": [
        {
            "Name": "Example",
            "Owner": "12345EXAMPLE",
            "PlatformTypes": [
                "Windows",
                "Linux"
            ],
            "DocumentVersion": "1",
            "DocumentType": "Command",
            "SchemaVersion": "0.3",
            "DocumentFormat": "YAML",
            "Tags": []
        }
    ]
}
```
Per ulteriori informazioni, consulta [Documenti di AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [ListDocuments AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-documents.html)*Command Reference*. 

### `list-inventory-entries`
<a name="ssm_ListInventoryEntries_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-inventory-entries`.

**AWS CLI**  
**Esempio 1: come visualizzare le voci relative al tipo di inventario specifiche per un’istanza**  
L'`list-inventory-entries`esempio seguente elenca le voci di inventario per il tipo di AWS inventario:Application su un'istanza specifica.  

```
aws ssm list-inventory-entries \
    --instance-id "i-1234567890abcdef0" \
    --type-name "AWS:Application"
```
Output:  

```
{
  "TypeName": "AWS:Application",
  "InstanceId": "i-1234567890abcdef0",
  "SchemaVersion": "1.1",
  "CaptureTime": "2019-02-15T12:17:55Z",
  "Entries": [
    {
      "Architecture": "i386",
      "Name": "Amazon SSM Agent",
      "PackageId": "{88a60be2-89a1-4df8-812a-80863c2a2b68}",
      "Publisher": "Amazon Web Services",
      "Version": "2.3.274.0"
    },
    {
      "Architecture": "x86_64",
      "InstalledTime": "2018-05-03T13:42:34Z",
      "Name": "AmazonCloudWatchAgent",
      "Publisher": "",
      "Version": "1.200442.0"
    }
  ]
}
```
**Esempio 2: come visualizzare le voci di inventario personalizzate assegnate a un’istanza**  
L’esempio seguente `list-inventory-entries` elenca una voce di inventario personalizzata assegnata a un’istanza.  

```
aws ssm list-inventory-entries \
    --instance-id "i-1234567890abcdef0" \
    --type-name "Custom:RackInfo"
```
Output:  

```
{
  "TypeName": "Custom:RackInfo",
  "InstanceId": "i-1234567890abcdef0",
  "SchemaVersion": "1.0",
  "CaptureTime": "2021-05-22T10:01:01Z",
  "Entries": [
    {
      "RackLocation": "Bay B/Row C/Rack D/Shelf E"
    }
  ]
}
```
+  Per i dettagli sull'API, consulta *AWS CLI Command [ListInventoryEntries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-inventory-entries.html)Reference*. 

### `list-ops-item-related-items`
<a name="ssm_ListOpsItemRelatedItems_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-ops-item-related-items`.

**AWS CLI**  
**Per elencare le risorse relative agli elementi correlati di un OpsItem**  
L'`list-ops-item-related-items`esempio seguente elenca le risorse relative agli elementi correlati di un. OpsItem  

```
aws ssm list-ops-item-related-items \
    --ops-item-id "oi-f99f2EXAMPLE"
```
Output:  

```
{
    "Summaries": [
        {
            "OpsItemId": "oi-f99f2EXAMPLE",
            "AssociationId": "e2036148-cccb-490e-ac2a-390e5EXAMPLE",
            "ResourceType": "AWS::SSMIncidents::IncidentRecord",
            "AssociationType": "IsParentOf",
            "ResourceUri": "arn:aws:ssm-incidents::111122223333:incident-record/example-response/64bd9b45-1d0e-2622-840d-03a87a1451fa",
            "CreatedBy": {
                "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse"
            },
            "CreatedTime": "2021-08-11T18:47:14.994000+00:00",
            "LastModifiedBy": {
                "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse"
            },
            "LastModifiedTime": "2021-08-11T18:47:14.994000+00:00"
        }
    ]
}
```
Per ulteriori informazioni, vedere [Utilizzo degli incidenti di Incident Manager OpsCenter nella](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-create-OpsItems-for-Incident-Manager.html) *Guida per l'utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, vedere [ListOpsItemRelatedItems](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-ops-item-related-items.html)in *AWS CLI Command Reference.* 

### `list-resource-compliance-summaries`
<a name="ssm_ListResourceComplianceSummaries_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-resource-compliance-summaries`.

**AWS CLI**  
**Come elencare i conteggi riepilogativi della conformità a livello di risorsa**  
Questo esempio elenca i conteggi riepilogativi della conformità a livello di risorsa.  
Comando:  

```
aws ssm list-resource-compliance-summaries
```
Output:  

```
{
  "ResourceComplianceSummaryItems": [
      {
          "ComplianceType": "Association",
          "ResourceType": "ManagedInstance",
          "ResourceId": "i-1234567890abcdef0",
          "Status": "COMPLIANT",
          "OverallSeverity": "UNSPECIFIED",
          "ExecutionSummary": {
              "ExecutionTime": 1550509273.0
          },
          "CompliantSummary": {
              "CompliantCount": 2,
              "SeveritySummary": {
                  "CriticalCount": 0,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 2
              }
          },
          "NonCompliantSummary": {
              "NonCompliantCount": 0,
              "SeveritySummary": {
                  "CriticalCount": 0,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 0
              }
          }
      },
      {
          "ComplianceType": "Patch",
          "ResourceType": "ManagedInstance",
          "ResourceId": "i-9876543210abcdef0",
          "Status": "COMPLIANT",
          "OverallSeverity": "UNSPECIFIED",
          "ExecutionSummary": {
              "ExecutionTime": 1550248550.0,
              "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab",
              "ExecutionType": "Command"
          },
          "CompliantSummary": {
              "CompliantCount": 397,
              "SeveritySummary": {
                  "CriticalCount": 0,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 397
              }
          },
          "NonCompliantSummary": {
              "NonCompliantCount": 0,
              "SeveritySummary": {
                  "CriticalCount": 0,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 0
              }
          }
      }
  ],
  "NextToken": "--token string truncated--"
}
```
**Come elencare i riepiloghi di conformità a livello di risorsa per un tipo di conformità specifico**  
Questo esempio elenca i riepiloghi di conformità a livello di risorsa per il tipo di conformità Patch.  
Comando:  

```
aws ssm list-resource-compliance-summaries --filters "Key=ComplianceType,Values=Patch,Type=EQUAL"
```
+  Per i dettagli sull'API, consulta [ListResourceComplianceSummaries AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-resource-compliance-summaries.html)*Command Reference*. 

### `list-resource-data-sync`
<a name="ssm_ListResourceDataSync_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-resource-data-sync`.

**AWS CLI**  
**Come elencare le configurazioni di sincronizzazione dei dati delle risorse**  
L’esempio seguente recupera informazioni sulle configurazioni di sincronizzazione dei dati delle risorse.  

```
aws ssm list-resource-data-sync
```
Output:  

```
{
    "ResourceDataSyncItems": [
        {
            "SyncName": "MyResourceDataSync",
            "S3Destination": {
                "BucketName": "ssm-resource-data-sync",
                "SyncFormat": "JsonSerDe",
                "Region": "us-east-1"
            },
            "LastSyncTime": 1550261472.003,
            "LastSuccessfulSyncTime": 1550261472.003,
            "LastStatus": "Successful",
            "SyncCreatedTime": 1543235736.72,
            "LastSyncStatusMessage": "The sync was successfully completed"
        }
    ]
}
```
+  Per i dettagli sull'API, consulta [ListResourceDataSync AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-resource-data-sync.html)*Command Reference*. 

### `list-tags-for-resource`
<a name="ssm_ListTagsForResource_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-tags-for-resource`.

**AWS CLI**  
**Come elencare i tag applicati a una baseline delle patch**  
L’esempio seguente `list-tags-for-resource` elenca i tag per una baseline delle patch.  

```
aws ssm list-tags-for-resource \
    --resource-type "PatchBaseline" \
    --resource-id "pb-0123456789abcdef0"
```
Output:  

```
{
    "TagList": [
        {
            "Key": "Environment",
            "Value": "Production"
        },
        {
            "Key": "Region",
            "Value": "EMEA"
        }
    ]
}
```
Per ulteriori informazioni, vedete [Tagging AWS Resources](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) nella *Guida AWS generale.*  
+  Per i dettagli sull'API, consulta [ListTagsForResource AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-tags-for-resource.html)*Command Reference.* 

### `modify-document-permission`
<a name="ssm_ModifyDocumentPermission_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`modify-document-permission`.

**AWS CLI**  
**Come modificare le autorizzazioni del documento**  
L’esempio seguente `modify-document-permission` condivide pubblicamente un documento Systems Manager.  

```
aws ssm modify-document-permission \
    --name "Example" \
    --permission-type "Share" \
    --account-ids-to-add "All"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Condividi un documento Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-how-to-share.html) nella *Guida per l'utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [ModifyDocumentPermission AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/modify-document-permission.html)*Command Reference*. 

### `put-compliance-items`
<a name="ssm_PutComplianceItems_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`put-compliance-items`.

**AWS CLI**  
**Come registrare un tipo di conformità e i dettagli di conformità su un’istanza designata**  
Questo esempio registra il tipo di conformità `Custom:AVCheck` nell’istanza gestita specificata. Se il comando va a buon fine, non viene generato output.  
Comando:  

```
aws ssm put-compliance-items --resource-id "i-1234567890abcdef0" --resource-type "ManagedInstance" --compliance-type "Custom:AVCheck" --execution-summary "ExecutionTime=2019-02-18T16:00:00Z" --items "Id=Version2.0,Title=ScanHost,Severity=CRITICAL,Status=COMPLIANT"
```
+  Per i dettagli sull'API, consulta [PutComplianceItems AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/put-compliance-items.html)*Command Reference*. 

### `put-inventory`
<a name="ssm_PutInventory_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`put-inventory`.

**AWS CLI**  
**Come assegnare metadati di un cliente a un’istanza**  
Questo esempio assegna le informazioni sulla posizione del rack a un’istanza. Se il comando va a buon fine, non viene generato output.  
Comando (Linux):  

```
aws ssm put-inventory --instance-id "i-016648b75dd622dab" --items '[{"TypeName": "Custom:RackInfo","SchemaVersion": "1.0","CaptureTime": "2019-01-22T10:01:01Z","Content":[{"RackLocation": "Bay B/Row C/Rack D/Shelf E"}]}]'
```
Comando (Windows):  

```
aws ssm put-inventory --instance-id "i-016648b75dd622dab" --items "TypeName=Custom:RackInfo,SchemaVersion=1.0,CaptureTime=2019-01-22T10:01:01Z,Content=[{RackLocation='Bay B/Row C/Rack D/Shelf F'}]"
```
+  Per i dettagli sull'API, consulta [PutInventory AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/put-inventory.html)*Command Reference*. 

### `put-parameter`
<a name="ssm_PutParameter_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`put-parameter`.

**AWS CLI**  
**Esempio 1: come modificare il valore di un parametro**  
L’esempio seguente `put-parameter` modifica il valore del parametro specificato.  

```
aws ssm put-parameter \
    --name "MyStringParameter" \
    --type "String" \
    --value "Vici" \
    --overwrite
```
Output:  

```
{
    "Version": 2,
    "Tier": "Standard"
}
```
Per ulteriori informazioni, vedere [Creazione di un parametro Systems Manager (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/param-create-cli.html), [Gestione dei livelli dei parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html) e [Utilizzo delle politiche dei parametri nella Guida](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policies.html) per l'utente di *AWS Systems Manager*.  
**Esempio 2: come creare un parametro avanzato**  
L’esempio seguente `put-parameter` crea un parametro avanzato.  

```
aws ssm put-parameter \
    --name "MyAdvancedParameter" \
    --description "This is an advanced parameter" \
    --value "Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat [truncated]" \
    --type "String" \
    --tier Advanced
```
Output:  

```
{
    "Version": 1,
    "Tier": "Advanced"
}
```
Per ulteriori informazioni, vedere [Creazione di un parametro Systems Manager (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/param-create-cli.html), [Gestione dei livelli dei parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html) e [Utilizzo delle politiche dei parametri nella Guida](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policies.html) per l'utente di *AWS Systems Manager*.  
**Esempio 3: come convertire un parametro standard in un parametro avanzato**  
L’esempio `put-parameter` seguente converte un parametro standard esistente in un parametro avanzato.  

```
aws ssm put-parameter \
    --name "MyConvertedParameter" \
    --value "abc123" \
    --type "String" \
    --tier Advanced \
    --overwrite
```
Output:  

```
{
    "Version": 2,
    "Tier": "Advanced"
}
```
Per ulteriori informazioni, vedere [Creazione di un parametro Systems Manager (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/param-create-cli.html), [Gestione dei livelli dei parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html) e [Utilizzo delle politiche dei parametri nella Guida](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policies.html) per l'utente di *AWS Systems Manager*.  
**Esempio 4: come creare un parametro con una policy collegata**  
L’esempio seguente `put-parameter` crea un parametro avanzato con una policy dei parametri allegata.  

```
aws ssm put-parameter \
    --name "/Finance/Payroll/q2accesskey" \
    --value "P@sSwW)rd" \
    --type "SecureString" \
    --tier Advanced \
    --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"
```
Output:  

```
{
    "Version": 1,
    "Tier": "Advanced"
}
```
Per ulteriori informazioni, vedere [Creazione di un parametro Systems Manager (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/param-create-cli.html), [Gestione dei livelli dei parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html) e [Utilizzo delle politiche dei parametri nella Guida](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policies.html) per l'utente di *AWS Systems Manager*.  
**Esempio 5: come aggiungere una policy a un parametro esistente**  
L’esempio seguente `put-parameter` collega una policy a un parametro avanzato esistente.  

```
aws ssm put-parameter \
    --name "/Finance/Payroll/q2accesskey" \
    --value "N3wP@sSwW)rd" \
    --type "SecureString" \
    --tier Advanced \
    --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"
    --overwrite
```
Output:  

```
{
    "Version": 2,
    "Tier": "Advanced"
}
```
Per ulteriori informazioni, vedere [Creazione di un parametro Systems Manager (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/param-create-cli.html), [Gestione dei livelli dei parametri](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html) e [Utilizzo delle politiche dei parametri nella Guida](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policies.html) per l'utente di *AWS Systems Manager*.  
+  Per i dettagli sull'API, vedere [PutParameter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/put-parameter.html)in *AWS CLI Command Reference*. 

### `register-default-patch-baseline`
<a name="ssm_RegisterDefaultPatchBaseline_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`register-default-patch-baseline`.

**AWS CLI**  
**Come impostare la baseline delle patch predefinita**  
L’esempio seguente `register-default-patch-baseline` registra la baseline delle patch personalizzata specificata come baseline di patch predefinita per il tipo di sistema operativo che supporta.  

```
aws ssm register-default-patch-baseline \
    --baseline-id "pb-abc123cf9bEXAMPLE"
```
Output:  

```
{
    "BaselineId":"pb-abc123cf9bEXAMPLE"
}
```
L'`register-default-patch-baseline`esempio seguente registra la linea di base delle patch predefinita fornita da per AWS CentOS come linea di base delle patch predefinita.  

```
aws ssm register-default-patch-baseline \
    --baseline-id "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0574b43a65ea646ed"
```
Output:  

```
{
    "BaselineId":"pb-abc123cf9bEXAMPLE"
}
```
Per ulteriori informazioni, consulta [Informazioni sulle baseline delle patch predefinite e personalizzate](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-baselines.html) nella *Guida per l'utente di AWS Systems Manager*.  
+  *Per i dettagli sull'API, vedere [RegisterDefaultPatchBaseline](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/register-default-patch-baseline.html)in Command Reference.AWS CLI * 

### `register-patch-baseline-for-patch-group`
<a name="ssm_RegisterPatchBaselineForPatchGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`register-patch-baseline-for-patch-group`.

**AWS CLI**  
**Come registrare una baseline delle patch per un gruppo di patch**  
L’esempio seguente `register-patch-baseline-for-patch-group` registra una baseline delle patch per un gruppo di patch.  

```
aws ssm register-patch-baseline-for-patch-group \
    --baseline-id "pb-045f10b4f382baeda" \
    --patch-group "Production"
```
Output:  

```
{
    "BaselineId": "pb-045f10b4f382baeda",
    "PatchGroup": "Production"
}
```
*Per ulteriori informazioni, vedere Create a Patch Group < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>\$1\$1 e [Aggiungere un gruppo di patch a una Patch Baseline nella](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-patchbaseline.html) Systems Manager AWS User Guide.*  
+  *Per i dettagli sull'API, vedere in Command Reference. [RegisterPatchBaselineForPatchGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/register-patch-baseline-for-patch-group.html)AWS CLI * 

### `register-target-with-maintenance-window`
<a name="ssm_RegisterTargetWithMaintenanceWindow_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`register-target-with-maintenance-window`.

**AWS CLI**  
**Esempio 1: come registrare una singola destinazione con una finestra di manutenzione**  
L’esempio seguente `register-target-with-maintenance-window` registra un’istanza con una finestra di manutenzione.  

```
aws ssm register-target-with-maintenance-window \
    --window-id "mw-ab12cd34ef56gh78" \
    --target "Key=InstanceIds,Values=i-0000293ffd8c57862" \
    --owner-information "Single instance" \
    --resource-type "INSTANCE"
```
Output:  

```
{
    "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
}
```
**Esempio 2: per registrare più destinazioni con una finestra di manutenzione utilizzando l'istanza IDs**  
L'`register-target-with-maintenance-window`esempio seguente registra due istanze con una finestra di manutenzione specificando la relativa istanza. IDs  

```
aws ssm register-target-with-maintenance-window \
    --window-id "mw-ab12cd34ef56gh78" \
    --target "Key=InstanceIds,Values=i-0000293ffd8c57862,i-0cb2b964d3e14fd9f" \
    --owner-information "Two instances in a list" \
    --resource-type "INSTANCE"
```
Output:  

```
{
    "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
}
```
**Esempio 3: come registrare le destinazioni in una finestra di manutenzione utilizzando i tag delle risorse**  
L’esempio seguente `register-target-with-maintenance-window` registra le istanze con una finestra di manutenzione specificando i tag di risorsa che sono stati applicati alle istanze.  

```
aws ssm register-target-with-maintenance-window \
    --window-id "mw-06cf17cbefcb4bf4f" \
    --targets "Key=tag:Environment,Values=Prod" "Key=Role,Values=Web" \
    --owner-information "Production Web Servers" \
    --resource-type "INSTANCE"
```
Output:  

```
{
    "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
}
```
**Esempio 4: come registrare le destinazioni utilizzando un gruppo di chiavi dei tag**  
L’esempio seguente `register-target-with-maintenance-window` registra tutte le istanze che hanno una o più chiavi dei tag assegnate, indipendentemente dai valori delle chiavi.  

```
aws ssm register-target-with-maintenance-window \
    --window-id "mw-0c50858d01EXAMPLE" \
    --resource-type "INSTANCE" \
    --target "Key=tag-key,Values=Name,Instance-Type,CostCenter"
```
Output:  

```
{
    "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
}
```
**Esempio 5: come registrare le destinazioni utilizzando un nome del gruppo di risorse**  
L’esempio seguente `register-target-with-maintenance-window` registra un gruppo di risorse specificato, indipendentemente dal tipo di risorse che contiene.  

```
aws ssm register-target-with-maintenance-window \
    --window-id "mw-0c50858d01EXAMPLE" \
    --resource-type "RESOURCE_GROUP" \
    --target "Key=resource-groups:Name,Values=MyResourceGroup"
```
Output:  

```
{
    "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
}
```
Per ulteriori informazioni, vedere [Registrare un'istanza di destinazione con la finestra di manutenzione (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-targets.html) nella *AWS Systems Manager User* Guide.  
+  Per i dettagli sull'API, consulta [RegisterTargetWithMaintenanceWindow AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/register-target-with-maintenance-window.html)*Command Reference.* 

### `register-task-with-maintenance-window`
<a name="ssm_RegisterTaskWithMaintenanceWindow_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`register-task-with-maintenance-window`.

**AWS CLI**  
**Esempio 1: come registrare un’attività di automazione con una finestra di manutenzione**  
L’esempio seguente `register-task-with-maintenance-window` registra un’attività di automazione con una finestra di manutenzione destinata a un’istanza.  

```
aws ssm register-task-with-maintenance-window \
    --window-id "mw-082dcd7649EXAMPLE" \
    --targets Key=InstanceIds,Values=i-1234520122EXAMPLE \
    --task-arn AWS-RestartEC2Instance \
    --service-role-arn arn:aws:iam::111222333444:role/SSM --task-type AUTOMATION \
    --task-invocation-parameters "{\"Automation\":{\"DocumentVersion\":\"\$LATEST\",\"Parameters\":{\"InstanceId\":[\"{{RESOURCE_ID}}\"]}}}" \
    --priority 0 \
    --max-concurrency 1 \
    --max-errors 1 \
    --name "AutomationExample" \
    --description "Restarting EC2 Instance for maintenance"
```
Output:  

```
{
    "WindowTaskId":"11144444-5555-6666-7777-88888888"
}
```
Per ulteriori informazioni, vedere [Registrare un'attività con la finestra di manutenzione (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-tasks.html) nella Guida per l'*utente di AWS Systems Manager*.  
**Esempio 2: come registrare un’attività con una finestra di manutenzione**  
L’esempio seguente `register-task-with-maintenance-window` registra un’attività Lambda con una finestra di manutenzione destinata a un’istanza.  

```
aws ssm register-task-with-maintenance-window \
    --window-id "mw-082dcd7649dee04e4" \
    --targets Key=InstanceIds,Values=i-12344d305eEXAMPLE \
    --task-arn arn:aws:lambda:us-east-1:111222333444:function:SSMTestLAMBDA \
    --service-role-arn arn:aws:iam::111222333444:role/SSM \
    --task-type LAMBDA \
    --task-invocation-parameters '{"Lambda":{"Payload":"{\"InstanceId\":\"{{RESOURCE_ID}}\",\"targetType\":\"{{TARGET_TYPE}}\"}","Qualifier":"$LATEST"}}' \
    --priority 0 \
    --max-concurrency 10 \
    --max-errors 5 \
    --name "Lambda_Example" \
    --description "My Lambda Example"
```
Output:  

```
{
    "WindowTaskId":"22244444-5555-6666-7777-88888888"
}
```
Per ulteriori informazioni, vedere [Registrare un'attività con la finestra di manutenzione (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-tasks.html) nella Guida per l'*utente di AWS Systems Manager*.  
**Esempio 3: come registrare un’attività Run Command con una finestra di manutenzione**  
L’esempio seguente `register-task-with-maintenance-window` registra un’attività Run Command con una finestra di manutenzione destinata a un’istanza.  

```
aws ssm register-task-with-maintenance-window \
    --window-id "mw-082dcd7649dee04e4" \
    --targets "Key=InstanceIds,Values=i-12344d305eEXAMPLE" \
    --service-role-arn "arn:aws:iam::111222333444:role/SSM" \
    --task-type "RUN_COMMAND" \
    --name "SSMInstallPowerShellModule" \
    --task-arn "AWS-InstallPowerShellModule" \
    --task-invocation-parameters "{\"RunCommand\":{\"Comment\":\"\",\"OutputS3BucketName\":\"runcommandlogs\",\"Parameters\":{\"commands\":[\"Get-Module -ListAvailable\"],\"executionTimeout\":[\"3600\"],\"source\":[\"https:\/\/gallery.technet.microsoft.com\/EZOut-33ae0fb7\/file\/110351\/1\/EZOut.zip\"],\"workingDirectory\":[\"\\\\\"]},\"TimeoutSeconds\":600}}" \
    --max-concurrency 1 \
    --max-errors 1 \
    --priority 10
```
Output:  

```
{
    "WindowTaskId":"33344444-5555-6666-7777-88888888"
}
```
Per ulteriori informazioni, vedere [Registrare un'attività con la finestra di manutenzione (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-tasks.html) nella Guida per l'*utente di AWS Systems Manager*.  
**Esempio 4: come registrare un’attività Step Functions con una finestra di manutenzione**  
L’esempio seguente `register-task-with-maintenance-window` registra un’attività Step Functions con una finestra di manutenzione destinata a un’istanza.  

```
aws ssm register-task-with-maintenance-window \
    --window-id "mw-1234d787d6EXAMPLE" \
    --targets Key=WindowTargetIds,Values=12347414-69c3-49f8-95b8-ed2dcEXAMPLE \
    --task-arn arn:aws:states:us-east-1:111222333444:stateMachine:SSMTestStateMachine \
    --service-role-arn arn:aws:iam::111222333444:role/MaintenanceWindows \
    --task-type STEP_FUNCTIONS \
    --task-invocation-parameters '{"StepFunctions":{"Input":"{\"InstanceId\":\"{{RESOURCE_ID}}\"}"}}' \
    --priority 0 \
    --max-concurrency 10 \
    --max-errors 5 \
    --name "Step_Functions_Example" \
    --description "My Step Functions Example"
```
Output:  

```
{
    "WindowTaskId":"44444444-5555-6666-7777-88888888"
}
```
Per ulteriori informazioni, vedere [Registrare un'attività con la finestra di manutenzione (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-tasks.html) nella Guida per l'*utente di AWS Systems Manager*.  
**Esempio 5: come registrare un’attività utilizzando un ID di destinazione della finestra di manutenzione**  
L’esempio seguente `register-task-with-maintenance-window` registra un’attività utilizzando un ID di destinazione della finestra di manutenzione. L’ID di destinazione della finestra di manutenzione era nell’output del comando `aws ssm register-target-with-maintenance-window`. È inoltre possibile recuperarlo dall’output del comando `aws ssm describe-maintenance-window-targets`.  

```
aws ssm register-task-with-maintenance-window \
    --targets "Key=WindowTargetIds,Values=350d44e6-28cc-44e2-951f-4b2c9EXAMPLE" \
    --task-arn "AWS-RunShellScript" \
    --service-role-arn "arn:aws:iam::111222333444:role/MaintenanceWindowsRole" \
    --window-id "mw-ab12cd34eEXAMPLE" \
    --task-type "RUN_COMMAND" \
    --task-parameters  "{\"commands\":{\"Values\":[\"df\"]}}" \
    --max-concurrency 1 \
    --max-errors 1 \
    --priority 10
```
Output:  

```
{
    "WindowTaskId":"33344444-5555-6666-7777-88888888"
}
```
Per ulteriori informazioni, vedere [Registrare un'attività con la finestra di manutenzione (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-tasks.html) nella Guida per l'*utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, vedere [RegisterTaskWithMaintenanceWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/register-task-with-maintenance-window.html)in *AWS CLI Command Reference.* 

### `remove-tags-from-resource`
<a name="ssm_RemoveTagsFromResource_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`remove-tags-from-resource`.

**AWS CLI**  
**Come rimuovere un tag da una baseline delle patch**  
L’esempio seguente `remove-tags-from-resource` mostra come rimuovere i tag da una baseline delle patch.  

```
aws ssm remove-tags-from-resource \
    --resource-type "PatchBaseline" \
    --resource-id "pb-0123456789abcdef0" \
    --tag-keys "Region"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedete [Tagging AWS Resources](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) nella *Guida AWS generale.*  
+  Per i dettagli sull'API, consulta [RemoveTagsFromResource AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/remove-tags-from-resource.html)*Command Reference.* 

### `reset-service-setting`
<a name="ssm_ResetServiceSetting_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`reset-service-setting`.

**AWS CLI**  
**Come ridefinire l’impostazione del servizio per il throughput dell’archivio parametri**  
L’esempio `reset-service-setting` seguente modifica l’impostazione del servizio per il throughput dell’archivio parametri nella Regione specificata, in modo da non utilizzare più un throughput maggiore.  

```
aws ssm reset-service-setting \
    --setting-id arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
```
Output:  

```
{
    "ServiceSetting": {
        "SettingId": "/ssm/parameter-store/high-throughput-enabled",
        "SettingValue": "false",
        "LastModifiedDate": 1555532818.578,
        "LastModifiedUser": "System",
        "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled",
        "Status": "Default"
    }
}
```
Per ulteriori informazioni, consulta [Incremento della capacità di throughput in Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-throughput.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [ResetServiceSetting AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/reset-service-setting.html)*Command Reference*. 

### `resume-session`
<a name="ssm_ResumeSession_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`resume-session`.

**AWS CLI**  
**Come riprendere una sessione di Session Manager**  
L’esempio `resume-session` seguente riprende l’esecuzione di una sessione di Session Manager con un’istanza dopo che quest’ultima è stata disconnessa. Si noti che questo comando interattivo richiede l’installazione del plug-in Session Manager sul computer client che effettua la chiamata.  

```
aws ssm resume-session \
    --session-id Mary-Major-07a16060613c408b5
```
Output:  

```
{
    "SessionId": "Mary-Major-07a16060613c408b5",
    "TokenValue": "AAEAAVbTGsaOnyvcUoNGqifbv5r/8lgxuQljCuY8qVcvOnoBAAAAAFxtd3jIXAFUUXGTJ7zF/AWJPwDviOlF5p3dlAgrqVIVO6IEXhkHLz0/1gXKRKEME71E6TLOplLDJAMZ+kREejkZu4c5AxMkrQjMF+gtHP1bYJKTwtHQd1wjulPLexO8SHl7g5R/wekrj6WsDUpnEegFBfGftpAIz2GXQVfTJXKfkc5qepQ11C11DOIT2dozOqXgHwfQHfAKLErM5dWDZqKwyT1Z3iw7unQdm3p5qsbrugiOZ7CRANTE+ihfGa6MEJJ97Jmat/a2TspEnOjNn9Mvu5iwXIW2yCvWZrGUj+/QI5Xr7s1XJBEnSKR54o4fN0GV9RWl0RZsZm1m1ki0JJtiwwgZ",
    "StreamUrl": "wss://ssmmessages.us-east-2.amazonaws.com/v1/data-channel/Mary-Major-07a16060613c408b5?role=publish_subscribe"
}
```
Per ulteriori informazioni, vedere [Installare il plug-in Session Manager per la AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html) nella Guida per l'*utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, vedere [ResumeSession](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/resume-session.html)in *AWS CLI Command Reference.* 

### `send-automation-signal`
<a name="ssm_SendAutomationSignal_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`send-automation-signal`.

**AWS CLI**  
**Come inviare un segnale a un’esecuzione di automazione**  
L’esempio `send-automation-signal` seguente invia un segnale di approvazione a un’esecuzione di automazione.  

```
aws ssm send-automation-signal \
    --automation-execution-id 73c8eef8-f4ee-4a05-820c-e354fEXAMPLE \
    --signal-type "Approve"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Esecuzione di un flusso di lavoro di automazione con approvatori](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-working-executing-approval.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [SendAutomationSignal AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/send-automation-signal.html)*Command Reference*. 

### `send-command`
<a name="ssm_SendCommand_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`send-command`.

**AWS CLI**  
**Esempio 1: eseguire un comando su una o più istanze remote**  
L’esempio seguente `send-command` esegue un comando `echo` su un’istanza di destinazione.  

```
aws ssm send-command \
    --document-name "AWS-RunShellScript" \
    --parameters 'commands=["echo HelloWorld"]' \
    --targets "Key=instanceids,Values=i-1234567890abcdef0" \
    --comment "echo HelloWorld"
```
Output:  

```
{
    "Command": {
        "CommandId": "92853adf-ba41-4cd6-9a88-142d1EXAMPLE",
        "DocumentName": "AWS-RunShellScript",
        "DocumentVersion": "",
        "Comment": "echo HelloWorld",
        "ExpiresAfter": 1550181014.717,
        "Parameters": {
            "commands": [
                "echo HelloWorld"
            ]
        },
        "InstanceIds": [
            "i-0f00f008a2dcbefe2"
        ],
        "Targets": [],
        "RequestedDateTime": 1550173814.717,
        "Status": "Pending",
        "StatusDetails": "Pending",
        "OutputS3BucketName": "",
        "OutputS3KeyPrefix": "",
        "MaxConcurrency": "50",
        "MaxErrors": "0",
        "TargetCount": 1,
        "CompletedCount": 0,
        "ErrorCount": 0,
        "DeliveryTimedOutCount": 0,
        "ServiceRole": "",
        "NotificationConfig": {
            "NotificationArn": "",
            "NotificationEvents": [],
            "NotificationType": ""
        },
        "CloudWatchOutputConfig": {
            "CloudWatchLogGroupName": "",
            "CloudWatchOutputEnabled": false
        }
    }
}
```
Per ulteriori informazioni, consulta [Eseguire comandi utilizzando Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) nella *Guida per l’utente di AWS Systems Manager*.  
**Esempio 2: per ottenere informazioni IP su un'istanza**  
L’esempio seguente `send-command` recupera le informazioni sull’IP di un’istanza.  

```
aws ssm send-command \
    --instance-ids "i-1234567890abcdef0" \
    --document-name "AWS-RunShellScript" \
    --comment "IP config" \
    --parameters "commands=ifconfig"
```
Vedi l'esempio 1 per un output di esempio.  
Per ulteriori informazioni, consulta [Eseguire comandi utilizzando Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) nella *Guida per l'utente di AWS Systems Manager*.  
**Esempio 3: eseguire un comando su istanze con tag specifici**  
L’esempio seguente `send-command` esegue un comando sulle istanze che hanno la chiave di tag “ENV” e il valore “Dev”.  

```
aws ssm send-command \
    --targets "Key=tag:ENV,Values=Dev" \
    --document-name "AWS-RunShellScript" \
    --parameters "commands=ifconfig"
```
Vedi l'esempio 1 per un output di esempio.  
Per ulteriori informazioni, consulta [Eseguire comandi utilizzando Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) nella *Guida per l'utente di AWS Systems Manager*.  
**Esempio 4: come eseguire un comando che invia notifiche SNS**  
L’esempio seguente `send-command` esegue un comando che invia notifiche SNS per tutti gli eventi di notifica e il tipo di notifica `Command`.  

```
aws ssm send-command \
    --instance-ids "i-1234567890abcdef0" \
    --document-name "AWS-RunShellScript" \
    --comment "IP config" \
    --parameters "commands=ifconfig" \
    --service-role-arn "arn:aws:iam::123456789012:role/SNS_Role" \
    --notification-config "NotificationArn=arn:aws:sns:us-east-1:123456789012:SNSTopicName,NotificationEvents=All,NotificationType=Command"
```
Vedi l'esempio 1 per un output di esempio.  
Per ulteriori informazioni, consulta [Eseguire comandi utilizzando Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) nella *Guida per l'utente di AWS Systems Manager*.  
**Esempio 5: eseguire un comando che genera output su S3 e CloudWatch**  
L'`send-command`esempio seguente esegue un comando che invia i dettagli del comando a un bucket S3 e a un gruppo di log Logs. CloudWatch   

```
aws ssm send-command \
    --instance-ids "i-1234567890abcdef0" \
    --document-name "AWS-RunShellScript" \
    --comment "IP config" \
    --parameters "commands=ifconfig" \
    --output-s3-bucket-name "s3-bucket-name" \
    --output-s3-key-prefix "runcommand" \
    --cloud-watch-output-config "CloudWatchOutputEnabled=true,CloudWatchLogGroupName=CWLGroupName"
```
Vedi l’esempio 1 per un output di esempio.  
Per ulteriori informazioni, consulta [Eseguire comandi utilizzando Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) nella *Guida per l'utente di AWS Systems Manager*.  
**Esempio 6: come eseguire comandi su più istanze con tag diversi**  
L’esempio seguente `send-command` esegue un comando su istanze con due chiavi e valori di tag diversi.  

```
aws ssm send-command \
    --document-name "AWS-RunPowerShellScript" \
    --parameters commands=["echo helloWorld"] \
    --targets Key=tag:Env,Values=Dev Key=tag:Role,Values=WebServers
```
Vedi l'esempio 1 per un output di esempio.  
Per ulteriori informazioni, consulta [Eseguire comandi utilizzando Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) nella *Guida per l'utente di AWS Systems Manager*.  
**Esempio 7: come indirizzare più istanze con la stessa chiave di tag**  
L’esempio seguente `send-command` esegue un comando su istanze che hanno la stessa chiave di tag ma con valori diversi.  

```
aws ssm send-command \
    --document-name "AWS-RunPowerShellScript" \
    --parameters commands=["echo helloWorld"] \
    --targets Key=tag:Env,Values=Dev,Test
```
Vedi l'esempio 1 per un output di esempio.  
Per ulteriori informazioni, consulta [Eseguire comandi utilizzando Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) nella *Guida per l'utente di AWS Systems Manager*.  
**Esempio 8: come eseguire un comando che utilizza un documento condiviso**  
L’esempio seguente `send-command` esegue un documento condiviso su un’istanza di destinazione.  

```
aws ssm send-command \
    --document-name "arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument" \
    --targets "Key=instanceids,Values=i-1234567890abcdef0"
```
Vedi l'esempio 1 per un output di esempio.  
Per ulteriori informazioni, consulta [Utilizzo di documenti condivisi SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-using-shared.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  *Per i dettagli sull'API, consulta [SendCommand](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/send-command.html)Command Reference.AWS CLI * 

### `start-associations-once`
<a name="ssm_StartAssociationsOnce_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`start-associations-once`.

**AWS CLI**  
**Come eseguire un’associazione immediatamente e solo una volta**  
L’esempio `start-associations-once` seguente esegue l’associazione specificata immediatamente e solo una volta. Se il comando va a buon fine, non viene generato output.  

```
aws ssm start-associations-once \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Visualizzazione della cronologia delle associazioni](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-history.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [StartAssociationsOnce AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/start-associations-once.html)*Command Reference*. 

### `start-automation-execution`
<a name="ssm_StartAutomationExecution_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`start-automation-execution`.

**AWS CLI**  
**Esempio 1: come eseguire un documento di automazione**  
L’esempio seguente `start-automation-execution` esegue un documento di automazione.  

```
aws ssm start-automation-execution \
    --document-name "AWS-UpdateLinuxAmi" \
    --parameters "AutomationAssumeRole=arn:aws:iam::123456789012:role/SSMAutomationRole,SourceAmiId=ami-EXAMPLE,IamInstanceProfileName=EC2InstanceRole"
```
Output:  

```
{
  "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE"
}
```
Per ulteriori informazioni, consulta [Esecuzione manuale di un flusso di lavoro di automazione](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-working-executing-manually.html) nella *Guida per l’utente di AWS Systems Manager*.  
**Esempio 2: come eseguire un documento di automazione condiviso**  
L’esempio seguente `start-automation-execution` esegue un documento di automazione condiviso.  

```
aws ssm start-automation-execution \
    --document-name "arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"
```
Output:  

```
{
  "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE"
}
```
Per ulteriori informazioni, consulta [Utilizzo di documenti condivisi SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-using-shared.html) nella *Guida per l'utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [StartAutomationExecution AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/start-automation-execution.html)*Command Reference*. 

### `start-change-request-execution`
<a name="ssm_StartChangeRequestExecution_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`start-change-request-execution`.

**AWS CLI**  
**Esempio 1: come avviare una richiesta di modifica**  
L’esempio `start-change-request-execution` seguente avvia una richiesta di modifica con opzioni minime specificate.  

```
aws ssm start-change-request-execution \
    --change-request-name MyChangeRequest \
    --document-name AWS-HelloWorldChangeTemplate \
    --runbooks '[{"DocumentName": "AWS-HelloWorld","Parameters": {"AutomationAssumeRole": ["arn:aws:iam:us-east-2:1112223233444:role/MyChangeManagerAssumeRole"]}}]' \
    --parameters Approver="JohnDoe",ApproverType="IamUser",ApproverSnsTopicArn="arn:aws:sns:us-east-2:1112223233444:MyNotificationTopic"
```
Output:  

```
{
  "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE"
}
```
**Esempio 2: come avviare una richiesta di modifica utilizzando un file JSON esterno**  
L’esempio `start-automation-execution` seguente avvia una richiesta di modifica con più opzioni specificate in un file JSON.  

```
aws ssm start-change-request-execution \
    --cli-input-json file://MyChangeRequest.json
```
Contenuto di `MyChangeRequest.json`:  

```
{
    "ChangeRequestName": "MyChangeRequest",
    "DocumentName": "AWS-HelloWorldChangeTemplate",
    "DocumentVersion": "$DEFAULT",
    "ScheduledTime": "2021-12-30T03:00:00",
    "ScheduledEndTime": "2021-12-30T03:05:00",
    "Tags": [
        {
            "Key": "Purpose",
            "Value": "Testing"
        }
    ],
    "Parameters": {
        "Approver": [
            "JohnDoe"
        ],
        "ApproverType": [
            "IamUser"
        ],
        "ApproverSnsTopicArn": [
            "arn:aws:sns:us-east-2:111222333444;:MyNotificationTopic
        ]
    },
    "Runbooks": [
        {
            "DocumentName": "AWS-HelloWorld",
            "DocumentVersion": "1",
            "MaxConcurrency": "1",
            "MaxErrors": "1",
            "Parameters": {
                "AutomationAssumeRole": [
                    "arn:aws:iam::111222333444:role/MyChangeManagerAssumeRole"
                ]
            }
        }
    ],
    "ChangeDetails": "### Document Name: HelloWorldChangeTemplate\n\n## What does this document do?\nThis change template demonstrates the feature set available for creating change templates for Change Manager. This template starts a Runbook workflow for the Automation document called AWS-HelloWorld.\n\n## Input Parameters\n* ApproverSnsTopicArn: (Required) Amazon Simple Notification Service ARN for approvers.\n* Approver: (Required) The name of the approver to send this request to.\n* ApproverType: (Required) The type of reviewer.\n  * Allowed Values: IamUser, IamGroup, IamRole, SSOGroup, SSOUser\n\n## Output Parameters\nThis document has no outputs \n"
}
```
Output:  

```
{
  "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE"
}
```
Per ulteriori informazioni, consulta [Creazione di richieste di modifica](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-requests-create.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [StartChangeRequestExecution AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/start-change-request-execution.html)*Command Reference*. 

### `start-session`
<a name="ssm_StartSession_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`start-session`.

**AWS CLI**  
**Esempio 1: come avviare una sessione di Session Manager**  
Questo esempio `start-session` stabilisce una connessione con un’istanza per una sessione di Session Manager. Si noti che questo comando interattivo richiede l’installazione del plug-in Session Manager sul computer client che effettua la chiamata.  

```
aws ssm start-session \
    --target "i-1234567890abcdef0"
```
Output:  

```
Starting session with SessionId: Jane-Roe-07a16060613c408b5
```
**Esempio 2: come avviare una sessione di Session Manager utilizzando SSH**  
Questo esempio `start-session` stabilisce una connessione con un’istanza per una sessione di Session Manager utilizzando SSH. Si noti che questo comando interattivo richiede l’installazione del plug-in Session Manager sul computer client che effettua la chiamata e che utilizza l’utente predefinito sull’istanza, ad esempio per le istanze `ec2-user` EC2 per Linux.  

```
ssh -i /path/my-key-pair.pem ec2-user@i-02573cafcfEXAMPLE
```
Output:  

```
Starting session with SessionId: ec2-user-07a16060613c408b5
```
Per ulteriori informazioni, vedere [Avvio di una sessione](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-sessions-start.html) e [installazione del plug-in Session Manager per la AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html) nella Guida per l'*utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, vedere [StartSession](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/start-session.html)in *AWS CLI Command Reference.* 

### `stop-automation-execution`
<a name="ssm_StopAutomationExecution_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`stop-automation-execution`.

**AWS CLI**  
**Come arrestare l’esecuzione di un’automazione**  
L’esempio seguente `stop-automation-execution` interrompe un documento di automazione.  

```
aws ssm stop-automation-execution
    --automation-execution-id "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Esecuzione manuale di un flusso di lavoro di automazione](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-working-executing-manually.html) nella *Guida per l'utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [StopAutomationExecution AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/stop-automation-execution.html)*Command Reference*. 

### `terminate-session`
<a name="ssm_TerminateSession_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`terminate-session`.

**AWS CLI**  
**Come terminare una sessione di Session Manager**  
L’esempio `terminate-session` seguente termina definitivamente una sessione creata dall’utente “Shirley-Rodriguez” e chiude la connessione dati tra il client Session Manager e l’agente SSM sull’istanza.  

```
aws ssm terminate-session \
    --session-id "Shirley-Rodriguez-07a16060613c408b5"
```
Output:  

```
{
    "SessionId": "Shirley-Rodriguez-07a16060613c408b5"
}
```
Per ulteriori informazioni, consulta [Terminazione di una sessione](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-sessions-end.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [TerminateSession AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/terminate-session.html)*Command Reference*. 

### `unlabel-parameter-version`
<a name="ssm_UnlabelParameterVersion_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`unlabel-parameter-version`.

**AWS CLI**  
**Come eliminare etichette dei parametri**  
L’esempio `unlabel-parameter-version` seguente elimina le etichette specificate dalla versione del parametro specificato.  

```
aws ssm unlabel-parameter-version \
    --name "parameterName" \
    --parameter-version "version" \
    --labels "label_1" "label_2" "label_3"
```
Output:  

```
{
    "RemovedLabels": [
        "label_1"
        "label_2"
        "label_3"
    ],
    "InvalidLabels": []
}
```
Per ulteriori informazioni, vedere [Delete parameter labels (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-labels.html#systems-manager-parameter-store-labels-cli-delete) nella *AWS Systems Manager User* Guide.  
+  Per i dettagli sull'API, vedere [UnlabelParameterVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/unlabel-parameter-version.html)in *AWS CLI Command Reference.* 

### `update-association-status`
<a name="ssm_UpdateAssociationStatus_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-association-status`.

**AWS CLI**  
**Come aggiornare lo stato dell’associazione**  
L’esempio seguente `update-association-status` aggiorna lo stato dell’associazione tra un’istanza e un documento.  

```
aws ssm update-association-status \
    --name "AWS-UpdateSSMAgent" \
    --instance-id "i-1234567890abcdef0" \
    --association-status "Date=1424421071.939,Name=Pending,Message=temp_status_change,AdditionalInfo=Additional-Config-Needed"
```
Output:  

```
{
    "AssociationDescription": {
        "Name": "AWS-UpdateSSMAgent",
        "InstanceId": "i-1234567890abcdef0",
        "AssociationVersion": "1",
        "Date": 1550507529.604,
        "LastUpdateAssociationDate": 1550507806.974,
        "Status": {
            "Date": 1424421071.0,
            "Name": "Pending",
            "Message": "temp_status_change",
            "AdditionalInfo": "Additional-Config-Needed"
        },
        "Overview": {
            "Status": "Success",
            "AssociationStatusAggregatedCount": {
                "Success": 1
            }
        },
        "DocumentVersion": "$DEFAULT",
        "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
        "Targets": [
            {
                "Key": "InstanceIds",
                "Values": [
                    "i-1234567890abcdef0"
                ]
            }
        ],
        "LastExecutionDate": 1550507808.0,
        "LastSuccessfulExecutionDate": 1550507808.0
    }
}
```
Per ulteriori informazioni, consulta [Utilizzo delle associazioni in Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-associations.html) nella *AWS Guida per l’utente di Systems Manager*.  
+  Per i dettagli sull'API, consulta [UpdateAssociationStatus AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-association-status.html)*Command Reference*. 

### `update-association`
<a name="ssm_UpdateAssociation_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-association`.

**AWS CLI**  
**Esempio 1: come aggiornare un’associazione di documenti**  
L’esempio seguente `update-association` aggiorna l’associazione a una nuova versione del documento.  

```
aws ssm update-association \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab" \
    --document-version "\$LATEST"
```
Output:  

```
{
    "AssociationDescription": {
        "Name": "AWS-UpdateSSMAgent",
        "AssociationVersion": "2",
        "Date": 1550508093.293,
        "LastUpdateAssociationDate": 1550508106.596,
        "Overview": {
            "Status": "Pending",
            "DetailedStatus": "Creating"
        },
        "DocumentVersion": "$LATEST",
        "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
        "Targets": [
            {
                "Key": "tag:Name",
                "Values": [
                    "Linux"
                ]
            }
        ],
        "LastExecutionDate": 1550508094.879,
        "LastSuccessfulExecutionDate": 1550508094.879
    }
}
```
Per ulteriori informazioni, consulta [Modifica e creazione di una nuova versione di un'associazione](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-edit.html) nella *Guida per l'utente di AWS Systems Manager*.  
**Esempio 2: come aggiornare l’espressione di pianificazione di un’associazione**  
L’esempio seguente `update-association` aggiorna l’espressione di pianificazione per l’associazione specificata.  

```
aws ssm update-association \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab" \
    --schedule-expression "cron(0 0 0/4 1/1 * ? *)"
```
Output:  

```
{
    "AssociationDescription": {
        "Name": "AWS-HelloWorld",
        "AssociationVersion": "2",
        "Date": "2021-02-08T13:54:19.203000-08:00",
        "LastUpdateAssociationDate": "2021-06-29T11:51:07.933000-07:00",
        "Overview": {
            "Status": "Pending",
            "DetailedStatus": "Creating"
        },
        "DocumentVersion": "$DEFAULT",
        "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
        "Targets": [
            {
                "Key": "aws:NoOpAutomationTag",
                "Values": [
                    "AWS-NoOpAutomationTarget-Value"
                ]
            }
        ],
        "ScheduleExpression": "cron(0 0 0/4 1/1 * ? *)",
        "LastExecutionDate": "2021-06-26T19:00:48.110000-07:00",
        "ApplyOnlyAtCronInterval": false
    }
}
```
Per ulteriori informazioni, consulta [Modifica e creazione di una nuova versione di un'associazione](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-edit.html) nella *Guida per l'utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [UpdateAssociation AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-association.html)*Command Reference*. 

### `update-document-default-version`
<a name="ssm_UpdateDocumentDefaultVersion_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-document-default-version`.

**AWS CLI**  
**Come aggiornare la versione predefinita di un documento**  
L’esempio seguente `update-document-default-version` aggiorna la versione predefinita di un documento Systems Manager.  

```
aws ssm update-document-default-version \
    --name "Example" \
    --document-version "2"
```
Output:  

```
{
    "Description": {
        "Name": "Example",
        "DefaultVersion": "2"
    }
}
```
Per ulteriori informazioni, consulta [Scrittura del contenuto del documento SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/create-ssm-doc.html#writing-ssm-doc-content) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [UpdateDocumentDefaultVersion AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-document-default-version.html)*Command Reference*. 

### `update-document-metadata`
<a name="ssm_UpdateDocumentMetadata_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-document-metadata`.

**AWS CLI**  
**Esempio: come approvare la versione più recente di un modello di modifica**  
Il comando `update-document-metadata` seguente fornisce un’approvazione per la versione più recente di un modello di modifica che è stato inviato per la revisione.  

```
aws ssm update-document-metadata \
    --name MyChangeManagerTemplate \
    --document-reviews 'Action=Approve,Comment=[{Type=Comment,Content=Approved!}]'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Revisione e approvazione o rifiuto dei modelli di modifica](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-templates-review.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [UpdateDocumentMetadata AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-document-metadata.html)*Command Reference*. 

### `update-document`
<a name="ssm_UpdateDocument_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-document`.

**AWS CLI**  
**Come creare una nuova versione di un documento**  
L’esempio seguente `update-document` crea una nuova versione di un documento quando viene eseguito su un computer Windows. Il documento specificato da `--document` deve essere in formato JSON. Nota che `file://` deve essere referenziato seguito dal percorso del file di contenuto. A causa di `$` all’inizio del parametro `--document-version`, in Windows è necessario racchiudere il valore tra virgolette doppie. Su Linux, macOS o su PowerShell richiesta, è necessario racchiudere il valore tra virgolette singole.  
**Versione Windows**:  

```
aws ssm update-document \
    --name "RunShellScript" \
    --content "file://RunShellScript.json" \
    --document-version "$LATEST"
```
**Versione Linux/Mac**:  

```
aws ssm update-document \
    --name "RunShellScript" \
    --content "file://RunShellScript.json" \
    --document-version '$LATEST'
```
Output:  

```
{
  "DocumentDescription": {
      "Status": "Updating",
      "Hash": "f775e5df4904c6fa46686c4722fae9de1950dace25cd9608ff8d622046b68d9b",
      "Name": "RunShellScript",
      "Parameters": [
          {
              "Type": "StringList",
              "Name": "commands",
              "Description": "(Required) Specify a shell script or a command to run."
          }
      ],
      "DocumentType": "Command",
      "PlatformTypes": [
          "Linux"
      ],
      "DocumentVersion": "2",
      "HashType": "Sha256",
      "CreatedDate": 1487899655.152,
      "Owner": "809632081692",
      "SchemaVersion": "2.0",
      "DefaultVersion": "1",
      "LatestVersion": "2",
      "Description": "Run an updated script"
  }
}
```
+  *Per i dettagli sull'API, consulta Command [UpdateDocument](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-document.html)Reference AWS CLI .* 

### `update-maintenance-window-target`
<a name="ssm_UpdateMaintenanceWindowTarget_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-maintenance-window-target`.

**AWS CLI**  
**Come aggiornare la destinazione di una finestra di manutenzione**  
L’esempio `update-maintenance-window-target` seguente aggiorna il nome di una finestra di manutenzione.  

```
aws ssm update-maintenance-window-target \
    --window-id "mw-0c5ed765acEXAMPLE" \
    --window-target-id "57e8344e-fe64-4023-8191-6bf05EXAMPLE" \
    --name "NewName" \
    --no-replace
```
Output:  

```
{
    "Description": "",
    "OwnerInformation": "",
    "WindowTargetId": "57e8344e-fe64-4023-8191-6bf05EXAMPLE",
    "WindowId": "mw-0c5ed765acEXAMPLE",
    "Targets": [
        {
            "Values": [
                "i-1234567890EXAMPLE"
            ],
            "Key": "InstanceIds"
        }
    ],
    "Name": "NewName"
}
```
Per ulteriori informazioni, vedere [Update a Maintenance Window (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-update.html) nella *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [UpdateMaintenanceWindowTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-maintenance-window-target.html)in *AWS CLI Command Reference.* 

### `update-maintenance-window-task`
<a name="ssm_UpdateMaintenanceWindowTask_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-maintenance-window-task`.

**AWS CLI**  
**Come aggiornare un’attività in una finestra di manutenzione**  
L’esempio `update-maintenance-window-task` seguente aggiorna il ruolo di servizio per un’attività della finestra di manutenzione.  

```
aws ssm update-maintenance-window-task \
    --window-id "mw-0c5ed765acEXAMPLE" \
    --window-task-id "23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE" \
    --service-role-arn "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM"
```
Output:  

```
{
    "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
    "MaxErrors": "1",
    "TaskArn": "AWS-UpdateEC2Config",
    "MaxConcurrency": "1",
    "WindowTaskId": "23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE",
    "TaskParameters": {},
    "Priority": 1,
    "TaskInvocationParameters": {
        "RunCommand": {
            "TimeoutSeconds": 600,
            "Parameters": {
                "allowDowngrade": [
                    "false"
                ]
            }
        }
    },
    "WindowId": "mw-0c5ed765acEXAMPLE",
    "Description": "UpdateEC2Config",
    "Targets": [
        {
            "Values": [
                "57e8344e-fe64-4023-8191-6bf05EXAMPLE"
            ],
            "Key": "WindowTargetIds"
        }
    ],
    "Name": "UpdateEC2Config"
}
```
Per ulteriori informazioni, vedere [Update a Maintenance Window (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-update.html) nella *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [UpdateMaintenanceWindowTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-maintenance-window-task.html)in *AWS CLI Command Reference.* 

### `update-maintenance-window`
<a name="ssm_UpdateMaintenanceWindow_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-maintenance-window`.

**AWS CLI**  
**Esempio 1: come aggiornare una finestra di manutenzione**  
L’esempio seguente `update-maintenance-window` aggiorna il nome di una finestra di manutenzione.  

```
aws ssm update-maintenance-window \
    --window-id "mw-1a2b3c4d5e6f7g8h9" \
    --name "My-Renamed-MW"
```
Output:  

```
{
    "Cutoff": 1,
    "Name": "My-Renamed-MW",
    "Schedule": "cron(0 16 ? * TUE *)",
    "Enabled": true,
    "AllowUnassociatedTargets": true,
    "WindowId": "mw-1a2b3c4d5e6f7g8h9",
    "Duration": 4
}
```
**Esempio 2: come disabilitare una finestra di manutenzione**  
L’esempio seguente `update-maintenance-window` disattiva una finestra di manutenzione.  

```
aws ssm update-maintenance-window \
    --window-id "mw-1a2b3c4d5e6f7g8h9" \
    --no-enabled
```
**Esempio 3: come abilitare una finestra di manutenzione**  
L’esempio seguente `update-maintenance-window` attiva una finestra di manutenzione.  

```
aws ssm update-maintenance-window \
    --window-id "mw-1a2b3c4d5e6f7g8h9" \
    --enabled
```
Per ulteriori informazioni, vedere [Update a Maintenance Window (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-update.html) nella *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [UpdateMaintenanceWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-maintenance-window.html)in *AWS CLI Command Reference.* 

### `update-managed-instance-role`
<a name="ssm_UpdateManagedInstanceRole_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-managed-instance-role`.

**AWS CLI**  
**Come aggiornare il ruolo IAM di un’istanza gestita**  
L’esempio seguente `update-managed-instance-role` aggiorna il profilo dell’istanza IAM di un’istanza gestita.  

```
aws ssm update-managed-instance-role \
    --instance-id "mi-08ab247cdfEXAMPLE" \
    --iam-role "ExampleRole"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Passaggio 4: creazione di un profilo dell’istanza IAM per Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [UpdateManagedInstanceRole AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-managed-instance-role.html)*Command Reference*. 

### `update-ops-item`
<a name="ssm_UpdateOpsItem_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-ops-item`.

**AWS CLI**  
**Per aggiornare un OpsItem**  
L'`update-ops-item`esempio seguente aggiorna la descrizione, la priorità e la categoria di un OpsItem. Inoltre, il comando specifica un argomento SNS in cui vengono inviate le notifiche quando questo OpsItem viene modificato o modificato.  

```
aws ssm update-ops-item \
    --ops-item-id "oi-287b5EXAMPLE" \
    --description "Primary OpsItem for failover event 2020-01-01-fh398yf" \
    --priority 2 \
    --category "Security" \
    --notifications "Arn=arn:aws:sns:us-east-2:111222333444:my-us-east-2-topic"
```
Output:  

```
This command produces no output.
```
Per ulteriori informazioni, vedere [Working with OpsItems](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html) nella *AWS Systems Manager User Guide*.  
+  Per i dettagli sull'API, vedere [UpdateOpsItem](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-ops-item.html)in *AWS CLI Command Reference*. 

### `update-patch-baseline`
<a name="ssm_UpdatePatchBaseline_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-patch-baseline`.

**AWS CLI**  
**Esempio 1: come aggiornare una baseline delle patch**  
L’esempio seguente `update-patch-baseline` aggiunge le due patch specificate come rifiutate e una patch approvata alla baseline delle patch specificata.  

```
aws ssm update-patch-baseline \
        --baseline-id "pb-0123456789abcdef0" \
        --rejected-patches "KB2032276" "MS10-048" \
        --approved-patches "KB2124261"
```
Output:  

```
{
    "BaselineId": "pb-0123456789abcdef0",
    "Name": "WindowsPatching",
    "OperatingSystem": "WINDOWS",
    "GlobalFilters": {
        "PatchFilters": []
    },
    "ApprovalRules": {
        "PatchRules": [
            {
                "PatchFilterGroup": {
                    "PatchFilters": [
                        {
                            "Key": "PRODUCT",
                            "Values": [
                                "WindowsServer2016"
                            ]
                        }
                    ]
                },
                "ComplianceLevel": "CRITICAL",
                "ApproveAfterDays": 0,
                "EnableNonSecurity": false
            }
        ]
    },
    "ApprovedPatches": [
        "KB2124261"
    ],
    "ApprovedPatchesComplianceLevel": "UNSPECIFIED",
    "ApprovedPatchesEnableNonSecurity": false,
    "RejectedPatches": [
        "KB2032276",
        "MS10-048"
    ],
    "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY",
    "CreatedDate": 1550244180.465,
    "ModifiedDate": 1550244180.465,
    "Description": "Patches for Windows Servers",
    "Sources": []
}
```
**Esempio 2: come rinominare una baseline delle patch**  
L’esempio seguente `update-patch-baseline` rinomina la linea di baseline delle patch.  

```
aws ssm update-patch-baseline \
    --baseline-id "pb-0713accee01234567" \
    --name "Windows-Server-2012-R2-Important-and-Critical-Security-Updates"
```
*Per ulteriori informazioni, vedere Update or Delete a Patch Baseline < https://docs.aws.amazon.com/systems-manager/ latest/userguide/patch - baseline-update-or-delete .html>`\$1\$1 nella Systems AWS Manager User Guide.*  
+  *Per i dettagli sull'API, vedere in Command Reference. [UpdatePatchBaseline](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-patch-baseline.html)AWS CLI * 

### `update-resource-data-sync`
<a name="ssm_UpdateResourceDataSync_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-resource-data-sync`.

**AWS CLI**  
**Come aggiornare una sincronizzazione dati risorsa**  
L'`update-resource-data-sync`esempio seguente aggiorna la sincronizzazione dei dati di una SyncFromSource risorsa.  

```
aws ssm update-resource-data-sync \
    --sync-name exampleSync \
    --sync-type SyncFromSource \
    --sync-source '{"SourceType":"SingleAccountMultiRegions", "SourceRegions":["us-east-1", "us-west-2"]}'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Configurazione di Systems Manager Explorer per visualizzare dati da più account e regioni](https://docs.aws.amazon.com/systems-manager/latest/userguide/Explorer-resource-data-sync.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, vedere [UpdateResourceDataSync](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-resource-data-sync.html)in *AWS CLI Command Reference*. 

### `update-service-setting`
<a name="ssm_UpdateServiceSetting_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-service-setting`.

**AWS CLI**  
**Come aggiornare l’impostazione del servizio per il throughput dell’archivio parametri**  
L’esempio `update-service-setting` seguente aggiorna l’impostazione del servizio corrente per il throughput dell’archivio parametri nella Regione specificata in modo da utilizzare un throughput maggiore.  

```
aws ssm update-service-setting \
    --setting-id arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled \
    --setting-value true
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Incremento della capacità di throughput in Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-throughput.html) nella *Guida per l’utente di AWS Systems Manager*.  
+  Per i dettagli sull'API, consulta [UpdateServiceSetting AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-service-setting.html)*Command Reference*. 