

# Windows VSS ベースの EBS スナップショットを作成するための前提条件
<a name="application-consistent-snapshots-prereqs"></a>

VSS ベースの EBS スナップショットは、Systems Manager Run Command、AWS Backup または Amazon Data Lifecycle Manager を使用して作成できます。次の前提条件はすべてのソリューションに適用されます。

**[システム要件](#vss-sys-reqs)**  
EC2 Windows インスタンスが、Windows オペレーティングシステム、.NET Framework、PowerShell、AWS Tools for Windows PowerShell、および AWS Systems Manager エージェントのサポートされているバージョンなど、VSS ベースのスナップショットを作成するためのすべてのシステム要件を満たしていることを確認します。

**[IAM アクセス許可](vss-iam-reqs.md)**  
Amazon EC2 Windows インスタンスにアタッチされた IAM ロールには、VSS を使用してアプリケーション整合性のあるスナップショットを作成するためのアクセス許可が必要です。必要なアクセス許可を付与するには、`AWSEC2VssSnapshotPolicy` 管理されたポリシーをインスタンスプロファイルにアタッチします。

**[VSS のコンポーネント](application-consistent-snapshots-getting-started.md)**  
Windows オペレーティングシステムでアプリケーションと整合性のあるスナップショットを作成するには、`AwsVssComponents` パッケージをインスタンスにインストールする必要があります。このパッケージには、EBS ボリュームの VSS リクエスタおよび EC2 VSS プロバイダーとして機能するインスタンス上の EC2 VSS エージェントが含まれています。

## システム要件
<a name="vss-sys-reqs"></a>

**Systems Manager Agent のインストール**  
VSS は、PowerShell を使用する Systems Manager エージェントによってオーケストレーションされます。SSM Agent のバージョン `3.0.502.0` 以降が EC2 インスタンスにインストールされていることを確認します。SSM Agent の旧バージョンを使用している場合は、Run Command を使用してバージョンを更新します。詳細については、「AWS Systems Manager ユーザーガイド」の「[Amazon EC2 インスタンス用 System Manager のセットアップ](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)」および「[Windows Server 用 EC2 インスタンスで SSM Agent を使用する](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html)」を参照してください。

**Amazon EC2 Windows インスタンスの要件**  
VSS ベースの EBS スナップショットは、Windows Server 2016 以降を実行するインスタンスでサポートされています。

**.NET Framework のバージョン**  
`AwsVssComponents` パッケージには、.NET Framework バージョン `4.6` 以降が必要です。Windows Server 2016 より前のバージョンの Windows オペレーティングシステムでは、デフォルトで以前のバージョンの .NET Framework が使用されます。インスタンスで以前のバージョンの .NET Framework を使用している場合は、Windows Update を使用してバージョン `4.6` 以降をインストールする必要があります。

**AWS Tools for Windows PowerShell バージョン**  
インスタンスが AWS Tools for Windows PowerShell のバージョン `3.3.48.0` 以降を実行中であることを確認します。お使いのバージョンを確認するには、インスタンスの PowerShell ターミナルで次のコマンドを実行します。  

```
C:\> Get-AWSPowerShellVersion
```
インスタンスの AWS Tools for Windows PowerShell を更新する必要がある場合は、「*AWS Tools for PowerShell ユーザーガイド*」の「[AWS Tools for Windows PowerShell のインストール](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html)」を参照してください。

**Windows PowerShell バージョン**  
インスタンスが Windows PowerShell のメジャーバージョン `3`、`4`、`5` のいずれかを実行中であることを確認します。お使いのバージョンを確認するには、インスタンスの PowerShell ターミナルで次のコマンドを実行します。  

```
C:\> $PSVersionTable.PSVersion
```

**PowerShell 言語モード**  
インスタンスの PowerShell 言語モードが `FullLanguage` に設定されていることを確認します。詳細については、「Microsoft ドキュメント」の「[about\$1Language\$1Modes](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_language_modes?view=powershell-7.3)」を参照してください。

# IAM 管理ポリシーを使用して VSS ベースのスナップショットに対するアクセス許可を付与する
<a name="vss-iam-reqs"></a>

AWSEC2VssSnapshotPolicy 管理ポリシーを使用すると、Systems Manager が Windows インスタンスに対して以下のアクションを実行できるようになります。
+ EBS スナップショットを作成してタグ付けする
+ Amazon マシンイメージ (AMI) を作成してタグ付けする
+ VSS が作成するデフォルトのスナップショットタグに、デバイス ID などのメタデータをアタッチする

このトピックでは、VSS 管理ポリシーのアクセス許可の詳細と、それを EC2 インスタンスプロファイルの IAM ロールにアタッチする方法について説明します。

**Topics**
+ [AWSEC2VssSnapshotPolicy 管理ポリシーの詳細](#vss-iam-manpol-AWSEC2VssSnapshotPolicy)
+ [VSS スナップショット管理ポリシーをインスタンスプロファイルロールにアタッチする](#vss-snapshots-attach-policy)

## AWSEC2VssSnapshotPolicy 管理ポリシーの詳細
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy"></a>

AWS マネージドポリシーは、Amazon が AWS に提供しているスタンドアロンのポリシーです。AWS マネージドポリシーは、一般的なユースケースでアクセス許可を付与できるように設計されています。AWS マネージドポリシーで定義したアクセス許可は変更できません。ただし、ポリシーをコピーして、ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)のベースラインとして使用することは可能です。

 AWS マネージドポリシーの詳細については「*IAM ユーザーガイド*」の「[AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。

**AWSEC2VssSnapshotPolicy** 管理ポリシーを使用するには、そのポリシーを、EC2 Windows インスタンスにアタッチされている IAM ロールにアタッチします。このポリシーにより、EC2 VSS ソリューションは、タグを作成してこれを Amazon マシンイメージ (AMI) と EBS スナップショットに追加できるようになります。ポリシーのアタッチ方法については「[VSS スナップショット管理ポリシーをインスタンスプロファイルロールにアタッチする](#vss-snapshots-attach-policy)」を参照してください。

### AWSEC2VssSnapshotPolicy によって付与されるアクセス許可
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy-details"></a>

**AWSEC2VssSnapshotPolicy** ポリシーには、Amazon EC2 がユーザーに代わって VSS スナップショットを作成および管理できるようにするために、以下の Amazon EC2 アクセス許可が含まれます。この管理ポリシーを、EC2 Windows インスタンスに使用する IAM インスタンスプロファイルロールにアタッチできます。
+ **ec2:CreateTags** — リソースの識別と分類に役立つタグを EBS スナップショットと AMI に追加します。
+ **ec2:DescribeInstanceAttribute** — ターゲットインスタンスにアタッチされている EBS ボリュームと対応するブロックデバイスマッピングを取得します。
+ **ec2:CreateSnapshots** — EBS ボリュームのスナップショットを作成します。
+ **ec2:CreateImage** — 実行中の EC2 インスタンスから AMI を作成します。
+ **ec2:DescribeImages** — EC2 AMI とスナップショットの情報を取得します。
+ **ec2:DescribeSnapshots** — スナップショットの作成時刻とステータスを確認し、アプリケーションの一貫性を検証します。

**注記**  
このポリシーのアクセス許可の詳細を確認するには、「AWS 管理ポリシーリファレンス」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html)」を参照してください。

### 特定のユースケース用にアクセス許可を合理化する - 上級
<a name="scope-down-perms"></a>

`AWSEC2VssSnapshotPolicy` 管理ポリシーには、VSS ベースのスナップショットを作成できるすべての方法に対応したアクセス許可が含まれています。必要なアクセス許可のみを含むカスタムポリシーを作成できます。

**ユースケース: AMI の作成、ユースケース: AWS Backup サービスの使用**

`CreateAmi` オプションを排他的に使用する場合、または AWS Backup サービスを通じてのみ VSS ベースのスナップショットを作成する場合は、次のようにポリシーステートメントを合理化できます。
+ 次のステートメント ID (SID) で識別されるポリシーステートメントは省略します。
  + `CreateSnapshotsWithTag`
  + `CreateSnapshotsAccessInstance`
  + `CreateSnapshotsAccessVolume`
+ `CreateTagsOnResourceCreation` ステートメントを以下のように調整します。
  + リソースから `arn:aws:ec2:*:*:snapshot/*` を削除します。
  + `CreateSnapshots` を `ec2:CreateAction` 条件から削除します。
+ `CreateTagsAfterResourceCreation` ステートメントを調整し、リソースから `arn:aws:ec2:*:*:snapshot/*` を削除します。
+ `DescribeImagesAndSnapshots` ステートメントを調整し、ステートメントアクションから `ec2:DescribeSnapshots` を削除します。

**ユースケース: スナップショットのみ**

`CreateAmi` オプションを使用しない場合は、ポリシーステートメントを次のように合理化できます。
+ 次のステートメント ID (SID) で識別されるポリシーステートメントは省略します。
  + `CreateImageAccessInstance`
  + `CreateImageWithTag`
+ `CreateTagsOnResourceCreation` ステートメントを以下のように調整します。
  + リソースから `arn:aws:ec2:*:*:image/*` を削除します。
  + `CreateImage` を `ec2:CreateAction` 条件から削除します。
+ `CreateTagsAfterResourceCreation` ステートメントを調整し、リソースから `arn:aws:ec2:*:*:image/*` を削除します。
+ `DescribeImagesAndSnapshots` ステートメントを調整し、ステートメントアクションから `ec2:DescribeImages` を削除します。

**注記**  
カスタマイズしたポリシーが想定どおりに機能するようにするため、定期的に管理ポリシーを検証して更新を組み込むことが推奨されます。

## VSS スナップショット管理ポリシーをインスタンスプロファイルロールにアタッチする
<a name="vss-snapshots-attach-policy"></a>

EC2 Windows インスタンスの VSS ベースのスナップショットに対するアクセス許可を付与するには、次のように **AWSEC2VssSnapshotPolicy** 管理ポリシーをインスタンスプロファイルロールにアタッチします。インスタンスがすべての [システム要件](application-consistent-snapshots-prereqs.md#vss-sys-reqs) を満たしていることを、確認することが重要です。

**注記**  
管理ポリシーを使用するには、インスタンスに `AwsVssComponents` パッケージバージョン `2.3.1` 以降がインストールされている必要があります。バージョン履歴については、「[AwsVssComponents パッケージのバージョン](vss-comps-history.md#AwsVssComponents-history)」を参照してください。

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで **[ロール]** を選択すると、アクセスできる IAM ロールのリストが表示されます。

1. インスタンスにアタッチされているロールの **[ロール名]** リンクをクリックします。そのロールの詳細ページが開きます。

1. 管理ポリシーをアタッチするには、リストパネルの右上にある **[許可を追加]** を選択します。ドロップダウンリストから **[ポリシーをアタッチ]** を選択します。

1. 検索を効率化するには、検索バー (`AWSEC2VssSnapshotPolicy`) にポリシー名を入力します。

1. アタッチするポリシーの名前の横にあるチェックボックスをオンにし、**[アクセス許可を追加]** を選択します。

# Windows VSS ベースの EBS スナップショット用の VSS コンポーネントパッケージを管理する
<a name="application-consistent-snapshots-getting-started"></a>

VSS ベースの EBS スナップショットを作成する前に、Windows インスタンスに最新バージョンの VSS コンポーネントパッケージがインストールされていることを確認してください。`AwsVssComponents` パッケージを既存のインスタンスにインストールするにはいくつかの方法があります。以下に例を示します。
+ (推奨) [AWSEC2-VssInstallAndSnapshot コマンドドキュメント (推奨) を実行します。](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot)。これにより、実行するたびに必要に応じて自動的にインストールまたはアップデートされます。
+ [VSS コンポーネントを EC2 Windows インスタンスに手動でインストールする](#install-vss-comps).
+ [EC2 Windows インスタンスで VSS コンポーネントパッケージを更新する](#update-vss-comps).

`aws-vss-components-windows` 管理されたコンポーネントを使用してイメージの `AwsVssComponents` パッケージをインストールする EC2 イメージビルダー で AMI を作成することもできます。管理されたコンポーネントは AWS Systems Manager Distributor を使用してパッケージをインストールします。イメージビルダー がイメージを作成すると、関連する AMI から起動するすべてのインスタンスに VSS パッケージがインストールされます。VSS パッケージがインストールされた AMI を作成する方法については*EC2 イメージビルダー ユーザーガイド* の[「Windows 用ディストリビューターパッケージ管理コンポーネント」](https://docs.aws.amazon.com/imagebuilder/latest/userguide/mgdcomponent-distributor-win.html)を参照してください。

**Topics**
+ [手動インストール](#install-vss-comps)
+ [コンポーネントを更新する](#update-vss-comps)

## VSS コンポーネントを EC2 Windows インスタンスに手動でインストールする
<a name="install-vss-comps"></a>

システムマネージャー でアプリケーションと整合性のあるスナップショットを作成する前に、EC2 Windows インスタンスに VSS コンポーネントをインストールする必要があります。アプリケーションと整合性のあるスナップショットを作成するたびにパッケージを自動的にインストールまたは更新する `AWSEC2-VssInstallAndSnapshot` コマンドドキュメントを実行しない場合はパッケージを手動でインストールする必要があります。

また、次のいずれかの方法を使用して EC2 インスタンスからアプリケーションと整合性のあるスナップショットを作成する場合も、手動でインストールする必要があります。
+ AWS Backup を使用して VSS スナップショットを作成する
+ Amazon Data Lifecycle Manager を使用して VSS スナップショットを作成する

手動インストールが必要な場合はEC2 Windows インスタンス上でアプリケーションと整合性のあるスナップショットの信頼性とパフォーマンスを向上させるために、最新の AWS VSS コンポーネントパッケージを使用することが推奨されています。

**注記**  
アプリケーションと整合性のあるスナップショットを作成するたびに `AwsVssComponents` パッケージを自動的にインストールまたは更新するにはシステムマネージャー を使用して `AWSEC2-VssInstallAndSnapshot` ドキュメントを実行することをお勧めします。詳細については[AWSEC2-VssInstallAndSnapshot コマンドドキュメント (推奨) を実行します。](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot)を参照してください。

Amazon EC2 Windows インスタンスに VSS コンポーネントをインストールするには希望する環境の手順に従います。

------
#### [ Console ]

**SSM ディストリビューターを使用して VSS コンポーネントをインストールするには**

1. AWS Systems Manager コンソールの [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) を開いてください。

1. ナビゲーションペインで [**Run Command**] を選択してください。

1. [**Run command**] を選択してください。

1. [**コマンドのドキュメント**] で、[**AWS-ConfigureAWSPackage**] の横にあるボタンを選択してください。

1. [**コマンドのパラメータ**] で、以下の作業を行います。

   1. [**アクション**] が [**インストール**] に設定されていることを確認します。

   1. [**名前**] に`AwsVssComponents`と入力してください。

   1. **[バージョン]** にバージョンを入力するか、フィールドを空のままにします。すると、システムマネージャー が最新バージョンをインストールします。

1. **[Targets]** (ターゲット) で、手動でインスタンスを指定または選択して、このオペレーションを実行するインスタンスを指定します。
**注記**  
インスタンスを手動で選択することにしたが、そのインスタンスがリストに表示されない場合は*AWS Systems Manager ユーザーガイド*の[インスタンスの場所](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances)でトラブルシューティングのヒントを参照してください。

1. [**その他のパラメータ**] で、以下の操作を行います。
   + (オプション) [**コメント**] に、このコマンドに関する情報を入力してください。
   + [**タイムアウト (秒)**] に、コマンドの実行全体が失敗するまでにシステムが待機する秒数を指定します。

1. (オプション) [**レートの制御**] で、以下の操作を行います。
   + [**同時実行**] で、コマンドを同時に実行するインスタンスの数または割合 (%) を指定します。
**注記**  
Amazon EC2 タグを選択してターゲットを選択し、選択したタグを使用するインスタンスの数が不明な場合は同時に割合 (%) を指定してドキュメントを実行できるインスタンスの数を制限します。
   + [**エラーのしきい値**] で、インスタンスの数または割合 (%) で失敗した後で他のインスタンスでのコマンドの実行をいつ停止するか指定します。例えば、3 つのエラーを指定した場合、4 番目のエラーが受信されると、システムマネージャー はコマンドの送信を停止します。コマンドを処理しているインスタンスもエラーを送信する可能性があります。

1. (オプション) [**出力オプション**] セクションで、コマンド出力をファイルに保存する場合は[**S3 バケットへの書き込みの有効化**] の横にあるチェックボックスをオンにします。バケットと、(オプションで) プリフィックス (フォルダ) 名を指定します。
**注記**  
S3 バケットにデータを書き込む機能を許可する S3 アクセス許可はこのタスクを実行する ユーザーのものではなく、インスタンスに割り当てられたインスタンスプロファイルのものです。詳細については、*AWS Systems Managerユーザーガイド*の「[EC2 インスタンスの権限の設定](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html#instance-profile-add-permissions)」を参照してください。

1. (オプション) [**SNS 通知**] のオプションを指定します。

   Run Command の Amazon SNS 通知の設定については[AWS Systems Manager に Amazon SNS 通知を設定する](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-sns-notifications.html)を参照してください。

1. [**実行**] を選択してください。

------
#### [ AWS CLI ]

次の手順に従い、AWS CLI の Run Command を使用して、`AwsVssComponents` パッケージをダウンロードしてインスタンスにインストールします。パッケージによって、VSS リクエスタおよび VSS プロバイダという 2 つのコンポーネントがインストールされます。システムはインスタンス上のディレクトリにこれらのコンポーネントをコピーしてから、プロバイダ DLL を VSS プロバイダとして登録します。

**VSS パッケージをインストールするには**  
次のコマンドを実行して、システムマネージャー に必要な VSS コンポーネントをダウンロードしてインストールします。

```
aws ssm send-command \
    --document-name "AWS-ConfigureAWSPackage" \
    --instance-ids "i-1234567890abcdef0" \
    --parameters '{"action":["Install"],"name":["AwsVssComponents"]}'
```

------
#### [ PowerShell ]

次の手順を使用して、Tools for Windows PowerShell から Run Command を使用して、インスタンスで `AwsVssComponents` パッケージをダウンロードし、インストールします。パッケージによって、VSS リクエスタおよび VSS プロバイダという 2 つのコンポーネントがインストールされます。システムはインスタンス上のディレクトリにこれらのコンポーネントをコピーしてから、プロバイダ DLL を VSS プロバイダとして登録します。

**VSS パッケージをインストールするには**  
次のコマンドを実行して、システムマネージャー に必要な VSS コンポーネントをダウンロードしてインストールします。

```
Send-SSMCommand `
    -DocumentName "AWS-ConfigureAWSPackage" `
    -InstanceId "i-1234567890abcdef0" `
    -Parameter @{'action'='Install';'name'='AwsVssComponents'}
```

------

### AWS VSS コンポーネントの署名を確認
<a name="verify-ssm-comps"></a>

次の手順に従い、`AwsVssComponents` パッケージの署名をパッケージの署名を確認します。

1. Windows インスタンスに接続します。詳細については[RDP を使用した Windows インスタンスへの接続](connecting_to_windows_instance.md)を参照してください。

1. C:\$1Program ファイルs\$1Amazon\$1AwsVssComponents に移動します。

1. `ec2-vss-agent.exe` のコンテキスト メニュー (右クリック) を開き、[**Properties**] を選択してください。

1. 「**デジタル署名**」タブに移動し、署名者の名前が Amazon Web Services 株式会社であることを確認します。

1. 前述の手順を使用して、`Ec2VssInstaller` およびの署名を確認します `Ec2VssProvider.dll`。

## EC2 Windows インスタンスで VSS コンポーネントパッケージを更新する
<a name="update-vss-comps"></a>

VSS コンポーネントは最新の推奨バージョンに更新しておくことをお勧めします。`AwsVssComponents` パッケージの新しいバージョンがリリースされたときに、コンポーネントを更新するにはいくつかの方法があります。

**更新方式**
+ AWS VSS コンポーネントの新しいバージョンがリリースされたときに、[VSS コンポーネントを EC2 Windows インスタンスに手動でインストールする](#install-vss-comps) で説明する手順を繰り返すことができます。
+ パッケージが使用可能になったときに新しい `AwsVssComponents` または更新済みの VSS コンポーネントを自動的にダウンロードしインストールするように、System Manager ステートマネージャーの関連付けを設定します。
+ アプリケーションと整合性のあるスナップショットを作成したり、システムマネージャー を使用して `AWSEC2-VssInstallAndSnapshot` ドキュメントを実行したりするたびに、`AwsVssComponents` パッケージを自動的にインストールまたは更新できます。

**注記**  
システムマネージャー を使用して `AWSEC2-VssInstallAndSnapshot` コマンドドキュメントを実行することをお勧めします。こうすると、アプリケーションと整合性のあるスナップショットが作成される前に、`AwsVssComponents` パッケージが自動的にインストールまたは更新されます。詳細については[AWSEC2-VssInstallAndSnapshot コマンドドキュメント (推奨) を実行します。](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot)を参照してください。

システムマネージャーのステートマネージャー の関連付けを作成するには希望する環境に応じた手順を実行します。

------
#### [ Console ]

Systems Manager State Manager の関連付けを作成する場合、`AwsVssComponents` パッケージを更新するには、次のように 2 つのオプションがあります。

**アンインストールと再インストール**  
この方法では、追加の前提条件なしでパッケージをダウンロードし、インストールします。

**インプレース更新**  
これにより、パッケージのインプレース更新を実行するもので、次の前提条件があります。  
+ インスタンスにインストールされている SSM エージェントのバージョンは、 `3.3.808.0` 以降である必要があります。詳細については、「AWS Systems Manager ユーザーガイド」の「[Windows Server の EC2 インスタンスで SSM Agent を使用する](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html)」を参照してください。
+ 指定する場合、`AwsVssComponents` パッケージのバージョンはバージョン `2.5.0` 以降である必要があります。以前のバージョンでは、インプレース更新はサポートされていません。
インスタンスがこれらの前提条件を満たさないと、インプレース更新は失敗します。代わりに **Uninstall and reinstall** オプションを使用します。

**ステートマネージャーの関連付けを作成するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、[**ステートマネージャー**] を選択してください。

   システムマネージャー のホームページが最初に開く場合はナビゲーションペインを開き、**[ステートマネージャー]** を選択してください。

1. [**アソシエーションを作成する**] を選択してください。

1. [**名前**] フィールドに、わかりやすい名前を入力してください。

1. [**ドキュメント**] リストで、[**AWS-ConfigureAWSPackage**] を選択してください。

1. [**パラメータ**] セクションで、[**アクション**] リストから [**インストール**] を選択してください。

1. **[インストールタイプ]** で、**[アンインストールと再インストール]**、または **[インプレース更新]** を選択します。

1. [**名前**] フィールドに `AwsVssComponents` を入力してください。[**バージョン**] () フィールドと [**追加の引数**] フィールドは空のままにしておくことができます。

1. [**ターゲット**] セクションで、オプションを選択してください。
**注記**  
タグを使用してインスタンスを対象にし、Linux インスタンスにマッピングされるタグを指定する場合、関連付けは Windows インスタンスでは成功しますが、Linux インスタンスでは失敗します。関連付けの全体的なステータスは **Failed** と表示されます。

1. [**スケジュール指定**] セクションで、オプションを選択してください。

1. [**詳細オプション**] セクションの [**コンプライアンスの重要度**] で、関連付けの重要度レベルを選択してください。詳細については[「ステージ管理関連付けのコンプライアンスについて」](https://docs.aws.amazon.com/systems-manager/latest/userguide/compliance-about.html)を参照してください。**[カレンダー変更]** ではあらかじめ設定されている変更カレンダーを選択してください。詳細については[AWS Systems Manager「カレンダー変更」](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-change-calendar.html)を参照してください。

1. **[レートコントロール]** では次の操作を行います。
   + **[同時実行数]** の場合、コマンドを同時に実行する管理されたノードの数または割合を指定します。
   + **[エラーのしきい値]** で、ノードの数または割合のいずれかで失敗した後、他の管理されたノードでのコマンドの実行をいつ停止するか指定します。

1. (オプション) **[出力オプション]** でコマンド出力をファイルに保存するには**[S3 への出力の書き込みを有効にする]** を選択してください。ボックスにバケット名とプレフィックス (フォルダ) 名を入力してください。

1. [**関連付けを作成する**] を選択してから、[**閉じる**] を選択してください。システムはインスタンスで関連付けを作成し、状態を即時に適用します。
**注記**  
Windows サーバー の EC2 インスタンスのステータスに **[失敗]** と表示されている場合はインスタンスで SSM エージェントが実行されていることと、そのインスタンスが システムマネージャー の AWS Identity and Access Management (IAM) ロールで設定されていることを確認します。詳細については[AWS Systems Manager「のセットアップ」](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html)を参照してください。

------
#### [ AWS CLI ]

[create-association](https://docs.aws.amazon.com/cli/latest/reference/ssm/create-association.html) コマンドを使用して、関連付けられたアプリケーションをオフラインにすることなく、スケジュールに従って Distributor パッケージを更新します。パッケージ内の新規または更新されたファイルのみが置き換えられます。

**ステートマネージャーの関連付けを作成するには**  
次のコマンドを実行して、関連付けを作成します。`--name` の値、ドキュメント名は常に `AWS-ConfigureAWSPackage` です。次のコマンドではキー `InstanceIds` を使用してターゲットインスタンスを指定します。

```
aws ssm create-association \
    --name "AWS-ConfigureAWSPackage" \
    --parameters action=Install,installationType="Uninstall and reinstall",name=AwsVssComponents \
    --targets Key=InstanceIds,Values=i-1234567890abcdef0,i-000011112222abcde
```

------
#### [ PowerShell ]

**ステートマネージャーの関連付けを作成するには**  
[New-SSMAssociation](https://docs.aws.amazon.com/powershell/latest/reference/items/New-SSMAssociation.html) コマンドレットを使用します。

```
New-SSMAssociation `
    -Name "AWS-ConfigureAWSPackage" `
    -Parameter  @{
        "action" = "Install"
        "installationType" = "Uninstall and reinstall"
        "name" = "AwsVssComponents"
    } `
    -Target @{
        "Key" = "InstanceIds" 
        "Values" = @("i-1234567890abcdef0", "i-000011112222abcde")
    }
```

------