

# Pré-requisitos para criar snapshots do EBS baseados no VSS do Windows
<a name="application-consistent-snapshots-prereqs"></a>

É possível criar snapshots do EBS baseados no VSS com o Run Command do Systems Manager, o AWS Backup ou o Amazon Data Lifecycle Manager. Os pré-requisitos a seguir se aplicam a todas as soluções.

**[Requisitos do sistema](#vss-sys-reqs)**  
Certifique-se de que sua instância EC2 Windows atenda a todos os requisitos do sistema para criar snapshots baseados no VSS, incluindo versões compatíveis do sistema operacional Windows, .NET framework, PowerShell, AWS Tools for Windows PowerShell e AWS Systems Manager Agent.

**[permissões do IAM](vss-iam-reqs.md)**  
O perfil do IAM anexado à instância do Windows do Amazon EC2 deve ter permissão para criar snapshots consistentes com aplicações ao usar o VSS. Para conceder as permissões necessárias, você pode anexar a política `AWSEC2VssSnapshotPolicy` gerenciada ao seu perfil de instância.

**[Componentes do VSS](application-consistent-snapshots-getting-started.md)**  
Para criar snapshots consistentes com a aplicação nos sistemas operacionais Windows, o pacote `AwsVssComponents` deve estar instalado na instância. O pacote contém um VSS Agent do EC2 na instância que funciona como solicitante do VSS e um provedor do VSS do EC2 para volumes do EBS.

## Requisitos do sistema
<a name="vss-sys-reqs"></a>

**Instalar o agente do Systems Manager**  
O VSS é orquestrado pelo Systems Manager Agent usando o PowerShell. Verifique se a versão `3.0.502.0` ou posterior do SSM Agent está instalada em sua instância do EC2. Se você já estiver usando uma versão mais antiga do SSM Agent, poderá atualizá-la usando o Run Command. Para obter mais informações, consulte [Configuração do Systems Manager para instâncias do Amazon EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html) e [Trabalhar com o SSM Agent em instâncias do Amazon EC2 para Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) no *Guia do usuário do AWS Systems Manager*.

**Amazon EC2 Requisitos de instância do Windows**  
Os snapshots do EBS baseados no VSS são compatíveis com instâncias que executam o Windows Server 2016 ou posterior.

**Versão do .NET Framework**  
O pacote `AwsVssComponents` requer o .NET Framework versão `4.6` ou posterior. As versões do sistema operacional Windows anteriores ao Windows Server 2016 usam como padrão uma versão anterior do .NET Framework. Se a sua instância usar uma versão anterior do .NET Framework, você deverá instalar a versão `4.6` ou posterior usando o Windows Update.

**AWS Tools for Windows PowerShellVersão do **  
Verifique se sua instância está executando a versão `3.3.48.0` ou posterior do AWS Tools for Windows PowerShell. Para verificar a versão, execute o comando a seguir na instância em um terminal do PowerShell.  

```
C:\> Get-AWSPowerShellVersion
```
Para atualizar o AWS Tools for Windows PowerShell na sua instância, consulte [Instalar o AWS Tools for Windows PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up-windows.html) no *Guia do usuário do Ferramentas da AWS para PowerShell*.

**Versão Windows Powershell**  
Verifique se sua instância está executando o Windows PowerShell, versão principal `3`, `4` ou `5`. Para verificar a versão, execute o comando a seguir na instância em um terminal do PowerShell.  

```
C:\> $PSVersionTable.PSVersion
```

**Modo de linguagem do PowerShell**  
Certifique-se de que sua instância tenha o modo de idioma da PowerShell definido como `FullLanguage`. Para obter mais informações, consulte [about\$1Language\$1Modes](https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/about/about_language_modes?view=powershell-7.3) na documentação da Microsoft.

# Usar uma política gerenciada do IAM para conceder permissões para snapshots baseados no VSS
<a name="vss-iam-reqs"></a>

A política gerenciada AWSEC2VssSnapshotPolicy possibilita que o Systems Manager execute as seguintes ações na instância do Windows:
+ Criar e realizar a marcação de snapshots do EBS;
+ Criar e realizar a marcação de imagens de máquina da Amazon (AMIs);
+ Anexar metadados, como o ID do dispositivo, às etiquetas de snapshot padrão criadas pelo VSS.

Este tópico abrange os detalhes da permissão para a política gerenciada do VSS e como anexá-la ao perfil do IAM do perfil de instância do EC2.

**Topics**
+ [Detalhes da política gerenciada AWSEC2VssSnapshotPolicy](#vss-iam-manpol-AWSEC2VssSnapshotPolicy)
+ [Anexar a política gerenciada de snapshot baseado no VSS ao perfil de instância](#vss-snapshots-attach-policy)

## Detalhes da política gerenciada AWSEC2VssSnapshotPolicy
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy"></a>

Uma política gerenciada pela AWS é uma política autônoma que a Amazon fornece aos clientes da AWS. As políticas gerenciadas pela AWS são projetadas para conceder permissões para casos de uso conhecidos. Não é possível alterar as permissões definidas nas políticas gerenciadas pela AWS. No entanto, você pode copiar a política e usá-la como referência para o desenvolvimento de uma [política gerenciada pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) específica ao seu caso de uso.

 Para obter mais informações sobre as políticas gerenciadas da AWS, consulte [Políticas gerenciadas da AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

Para usar a política gerenciada **AWSEC2VssSnapshotPolicy**, você pode anexá-la ao perfil do IAM anexado às instâncias EC2 Windows. Essa política possibilita que a solução VSS do EC2 crie e adicione etiquetas a imagens de máquina da Amazon (AMIs) e a snapshots do EBS. Para anexar a política, consulte [Anexar a política gerenciada de snapshot baseado no VSS ao perfil de instância](#vss-snapshots-attach-policy).

### Permissões concedidas pelo AWSEC2VssSnapshotPolicy
<a name="vss-iam-manpol-AWSEC2VssSnapshotPolicy-details"></a>

A política **AWSEC2VssSnapshotPolicy** inclui as permissões a seguir do Amazon EC2 que possibilitam que o Amazon EC2 crie e gerencie snapshots do VSS em seu nome. Você pode anexar essa política gerenciada ao perfil de instância do IAM usado para as instâncias EC2 Windows.
+ **ec2:CreateTags**: adicione etiquetas a snapshots e a AMIs do EBS para ajudar na identificação e na categorização dos recursos.
+ **ec2:DescribeInstanceAttribute**: recupere os volumes do EBS e os mapeamentos de dispositivos de bloco correspondentes que estão anexados à instância de destino.
+ **ec2:CreateSnapshots**: crie snapshots de volumes do EBS.
+ **ec2:CreateImage**: crie uma AMI usando uma instância do EC2 em execução.
+ **ec2:DescribeImages**: recupere as informações para AMIs e snapshots do EC2.
+ **ec2:DescribeSnapshots**: defina o horário de criação e o status dos snapshots para verificar a consistência da aplicação.

**nota**  
Para visualizar os detalhes da permissão para esta política, consulte [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSEC2VssSnapshotPolicy.html) na *Referência de políticas gerenciadas pela AWS*.

### Otimizar as permissões para casos de uso específicos (avançado)
<a name="scope-down-perms"></a>

A política gerenciada `AWSEC2VssSnapshotPolicy` inclui permissões para todas as formas pelas quais é possível criar snapshots baseados no VSS. É possível criar uma política personalizada que inclua somente as permissões de que você precisa.

**Caso de uso: criar uma AMI \$1 Caso de uso: usar o serviço AWS Backup**

Caso use exclusivamente a opção `CreateAmi` ou crie snapshots baseados no VSS somente por meio do serviço do AWS Backup, você poderá otimizar as instruções de política conforme apresentado a seguir.
+ Omissão das declarações de política identificadas pelos seguintes IDs de declaração (SIDs):
  + `CreateSnapshotsWithTag`
  + `CreateSnapshotsAccessInstance`
  + `CreateSnapshotsAccessVolume`
+ Ajuste da instrução `CreateTagsOnResourceCreation` da seguinte maneira:
  + Remova `arn:aws:ec2:*:*:snapshot/*` dos recursos.
  + Remova `CreateSnapshots` da condição `ec2:CreateAction`.
+ Ajuste da instrução `CreateTagsAfterResourceCreation` para remover `arn:aws:ec2:*:*:snapshot/*` dos recursos.
+ Ajuste da instrução `DescribeImagesAndSnapshots` para remover `ec2:DescribeSnapshots` da ação da instrução.

**Caso de uso: somente snapshots**

Se você não usar a opção `CreateAmi`, poderá simplificar as declarações de política conforme apresentado a seguir.
+ Omissão das declarações de política identificadas pelos seguintes IDs de declaração (SIDs):
  + `CreateImageAccessInstance`
  + `CreateImageWithTag`
+ Ajuste da instrução `CreateTagsOnResourceCreation` da seguinte maneira:
  + Remova `arn:aws:ec2:*:*:image/*` dos recursos.
  + Remova `CreateImage` da condição `ec2:CreateAction`.
+ Ajuste da instrução `CreateTagsAfterResourceCreation` para remover `arn:aws:ec2:*:*:image/*` dos recursos.
+ Ajuste da instrução `DescribeImagesAndSnapshots` para remover `ec2:DescribeImages` da ação da instrução.

**nota**  
Para garantir que a política personalizada funcione conforme o esperado, recomendamos analisar e incorporar atualizações regularmente à política gerenciada.

## Anexar a política gerenciada de snapshot baseado no VSS ao perfil de instância
<a name="vss-snapshots-attach-policy"></a>

Para conceder permissões para snapshots baseados no VSS para a instância EC2 Windows, anexe a política gerenciada **AWSEC2VssSnapshotPolicy** ao perfil de instância conforme apresentado a seguir. É importante garantir que a instância atenda a todos os [Requisitos do sistema](application-consistent-snapshots-prereqs.md#vss-sys-reqs).

**nota**  
Para usar a política gerenciada, a instância deve ter o pacote `AwsVssComponents` na versão `2.3.1` ou em versões posteriores instalado. Para obter o histórico de versões, consulte [Versões do pacote AwsVssComponents](vss-comps-history.md#AwsVssComponents-history).

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Perfis** para visualizar uma lista de perfis do IAM aos quais você tem acesso.

1. Selecione o link **Nome do perfil** para o perfil anexado à instância. Isso abre a página de detalhes do perfil.

1. Para anexar a política gerenciada, escolha a opção **Adicionar permissões**, localizada no canto superior direito do painel da lista. Em seguida, selecione **Anexar políticas** na lista suspensa.

1. Para agilizar os resultados, insira o nome da política na barra de pesquisa (`AWSEC2VssSnapshotPolicy`).

1. Marque a caixa de seleção ao lado do nome da política a ser anexada e escolha **Adicionar permissões**.

# Gerenciar pacote de componentes do VSS para snapshots do EBS baseados no VSS do Windows
<a name="application-consistent-snapshots-getting-started"></a>

Antes de criar snapshots do EBS baseados no VSS, verifique se você tem a versão mais recente do pacote de componentes do VSS instalada na sua instância do Windows. Existem várias maneiras possíveis de instalar o pacote `AwsVssComponents` em uma instância existente. Veja abaixo:
+ (Recomendado) [Execução do documento de comando AWSEC2-VssInstallAndSnapshot (recomendado)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot). Se necessário, isso faz a instalação ou a atualização automaticamente toda vez que for executado.
+ [Instalar manualmente os componentes do VSS em uma instância EC2 Windows](#install-vss-comps).
+ [Atualizar o pacote de componentes do VSS na instância EC2 Windows](#update-vss-comps).

Você também pode criar uma AMI com o EC2 Image Builder que usa o componente gerenciado `aws-vss-components-windows` para instalar o pacote `AwsVssComponents` da imagem. O componente gerenciado usa o AWS Systems Manager Distributor para instalar o pacote. Depois que o Image Builder criar a imagem, toda instância que você executar na AMI associada terá o pacote VSS instalado nela. Para obter mais informações sobre como criar uma AMI com o pacote VSS instalado, consulte [Componentes gerenciados do pacote do Distributor para Windows](https://docs.aws.amazon.com/imagebuilder/latest/userguide/mgdcomponent-distributor-win.html) no *Guia do usuário do EC2 Image Builder*.

**Topics**
+ [Instalação manual](#install-vss-comps)
+ [Atualizar componentes](#update-vss-comps)

## Instalar manualmente os componentes do VSS em uma instância EC2 Windows
<a name="install-vss-comps"></a>

Sua instância do EC2 para Windows deve ter componentes VSS instalados antes de criar snapshots consistentes com aplicações usando o Systems Manager. Se você não executar o documento do comando `AWSEC2-VssInstallAndSnapshot` para instalar ou atualizar automaticamente o pacote toda vez que criar snapshots consistentes com aplicações, deverá instalar o pacote manualmente.

Você também deve fazer a instalação manualmente se planeja usar um dos métodos a seguir para criar snapshots consistentes com aplicações usando a instância do EC2.
+ Criar snapshots do VSS usando o AWS Backup
+ Criar snapshots do VSS usando o Amazon Data Lifecycle Manager

Se precisar fazer uma instalação manual, recomendamos usar o pacote de componentes do AWS VSS mais recente para melhorar a confiabilidade e a performance de snapshots consistentes com aplicações nas suas instâncias do EC2 para Windows.

**nota**  
Para instalar ou atualizar automaticamente o pacote `AwsVssComponents` sempre que você criar snapshots consistentes com a aplicação, recomendamos que use o Systems Manager para executar o documento `AWSEC2-VssInstallAndSnapshot`. Para obter mais informações, consulte [Execução do documento de comando AWSEC2-VssInstallAndSnapshot (recomendado)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Para instalar os componentes do VSS em uma instância do Windows do Amazon EC2, siga as etapas para o ambiente de sua preferência.

------
#### [ Console ]

**Instalar os componentes do VSS usando o SSM Distributor**

1. Abra o console do AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, selecione **Executar comando**.

1. Selecione **Run command (Executar comando)**.

1. Em **Command document (Documento do comando)**, selecione o botão ao lado de **AWS-ConfigureAWSPackage**.

1. Em **Command parameters (Parâmetros do comando)**, faça o seguinte:

   1. Verifique se **Action (Ação)** está definida como **Install (Instalar)**.

   1. Em **Name (Nome)**, insira `AwsVssComponents`.

   1. Em **Versão**, insira uma versão ou deixe o campo vazio para que o Systems Manager instale a versão mais recente.

1. Em **Targets (Destinos)**, identifique as instâncias nas quais você deseja executar essa operação especificando tags ou selecionando instâncias manualmente.
**nota**  
Se você optar por selecionar manualmente as instâncias e uma instância que você espera visualizar não estiver incluída na lista, consulte [Algumas das minhas instâncias estão ausentes](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-remote-commands.html#where-are-instances) no *Manual do usuário do AWS Systems Manager* para obter dicas para solução de problemas.

1. Para **Other parameters (Outros parâmetros)**:
   + (Opcional) Em **Comment (Comentário)**, digite informações sobre esse comando.
   + Em **Timeout (seconds) (Tempo limite [segundos])**, especifique o número de segundos para o sistema aguardar até a falha de execução do comando total. 

1. (Opcional) Em **Rate control (Controle de taxa)**:
   + Em **Concurrency (Concorrência)**, especifique um número ou uma porcentagem de instâncias nas quais executar o comando ao mesmo tempo.
**nota**  
Se tiver selecionado destinos escolhendo tags do Amazon EC2 e não tiver certeza de quantas instâncias usam tags selecionadas, limite o número de instâncias que podem executar o documento ao mesmo tempo especificando uma porcentagem.
   + Em **Error threshold (Limite de erro)**, especifique quando parar de executar o comando em outras instâncias depois de falhar em alguns ou em uma porcentagem de instâncias. Por exemplo, se você especificar três erros, o Systems Manager deixará de enviar o comando quando o 4° erro for recebido. As instâncias que continuam processando o comando também podem enviar erros.

1. (Opcional) Na seção **Output options (Opções de saída)**, se você quiser salvar a saída de comando em um arquivo, selecione a caixa ao lado de **Enable writing to an S3 bucket (Habilitar a gravação em um bucket do S3)**. Especifique o bucket e os nomes (de pastas) de prefixo (opcional).
**nota**  
As permissões do S3 que concedem a possibilidade de gravar os dados em um bucket do S3 são as do perfil de instância atribuído à instância, e não as do usuário que realiza essa tarefa. Para obter mais informações, consulte [Configurar permissões de instância do EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html#instance-profile-add-permissions) no *Guia do usuário do AWS Systems Manager*. 

1. (Opcional) Especifique opções para **SNS notifications (Notificações do SNS)**.

   Para obter informações sobre como configurar notificações do Amazon SNS para o Run Command, consulte [Configuração das notificações do Amazon SNS para o AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitoring-sns-notifications.html).

1. Escolha **Run**.

------
#### [ AWS CLI ]

Use o procedimento a seguir para baixar e instalar o pacote `AwsVssComponents` em suas instâncias usando o Run Command por meio da AWS CLI. O pacote instala dois componentes: um solicitante de VSS e um fornecedor de VSS. O sistema copia esses componentes para um diretório na instância e, em seguida, registra a DLL do fornecedor como um fornecedor de VSS.

**Para instalar o pacote do VSS**  
Execute o comando a seguir para fazer download e instalar os componentes do VSS necessários para o Systems Manager.

```
aws ssm send-command \
    --document-name "AWS-ConfigureAWSPackage" \
    --instance-ids "i-1234567890abcdef0" \
    --parameters '{"action":["Install"],"name":["AwsVssComponents"]}'
```

------
#### [ PowerShell ]

Use o procedimento a seguir para fazer baixar e instalar o pacote `AwsVssComponents` em suas instâncias usando o Run Command por meio do Tools for Windows PowerShell. O pacote instala dois componentes: um solicitante de VSS e um fornecedor de VSS. O sistema copia esses componentes para um diretório na instância e, em seguida, registra a DLL do fornecedor como um fornecedor de VSS.

**Para instalar o pacote do VSS**  
Execute o comando a seguir para fazer download e instalar os componentes do VSS necessários para o Systems Manager.

```
Send-SSMCommand `
    -DocumentName "AWS-ConfigureAWSPackage" `
    -InstanceId "i-1234567890abcdef0" `
    -Parameter @{'action'='Install';'name'='AwsVssComponents'}
```

------

### Verifique a assinatura nos componentes do AWS VSS
<a name="verify-ssm-comps"></a>

Use o procedimento a seguir para verificar a assinatura no pacote `AwsVssComponents`.

1. Conecte-se à sua instância do Windows. Para obter mais informações, consulte [Conectar-se à instância do Windows no usando RDP](connecting_to_windows_instance.md).

1. Navegue até C:\$1Program Files\$1Amazon\$1AwsVssComponents.

1. Abra o menu de contexto de `ec2-vss-agent.exe` (clique com o botão direito do mouse) e escolha **Propriedades**.

1. Navegue até a guia **Assinaturas digitais** e verifique se o nome do signatário é Amazon Web Services Inc.

1. Use as etapas anteriores para verificar a assinatura em `Ec2VssInstaller` e `Ec2VssProvider.dll`.

## Atualizar o pacote de componentes do VSS na instância EC2 Windows
<a name="update-vss-comps"></a>

Recomendamos que você sempre mantenha os componentes do VSS atualizados com a versão mais recente recomendada. Existem diversas maneiras diferentes de atualizar componentes quando uma nova versão do pacote `AwsVssComponents` é lançada.

**Métodos de atualização**
+ É possível repetir as etapas descritas em [Instalar manualmente os componentes do VSS em uma instância EC2 Windows](#install-vss-comps) quando uma nova versão dos componentes do AWS VSS é lançada.
+ É possível configurar uma associação do State Manager do Systems Manager para baixar e instalar automaticamente os componentes novos ou atualizados do VSS quando o pacote `AwsVssComponents` ficar disponível.
+ Para instalar ou atualizar automaticamente o pacote `AwsVssComponents` sempre que você criar snapshots consistentes com a aplicação, ao usar o Systems Manager para executar o documento `AWSEC2-VssInstallAndSnapshot`.

**nota**  
Recomendamos que você use o Systems Manager para executar o documento de comando `AWSEC2-VssInstallAndSnapshot`, que instala ou atualiza automaticamente o pacote `AwsVssComponents` antes de criar snapshots consistentes com a aplicação. Para obter mais informações, consulte [Execução do documento de comando AWSEC2-VssInstallAndSnapshot (recomendado)](create-vss-snapshots-ssm.md#create-with-AWSEC2-VssInstallAndSnapshot).

Para criar uma associação do State Manager do Systems Manager, siga as etapas do ambiente de sua preferência.

------
#### [ Console ]

Ao configurar uma associação no Gerenciador de Estados do Systems Manager, é possível atualizar o pacote `AwsVssComponents` de duas formas, conforme abaixo:

**Desinstalar e instalar novamente**  
Esse método faz o download e instala o pacote sem necessidade de pré-requisitos adicionais.

**Atualizar no local**  
Este método executa uma atualização no local para o pacote e requer os seguintes pré-requisitos:  
+ A versão do SSM Agent instalada na instância deve ser a `3.3.808.0` ou posterior. Para obter mais informações, consulte [Trabalhar com o SSM Agent em instâncias do Amazon EC2 para Windows Server](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-windows.html) no *Guia do usuário do AWS Systems Manager*.
+ Caso seja especificado, o pacote `AwsVssComponents` deve estar na versão `2.5.0` ou posterior. As versões anteriores não são compatíveis com a atualização no local.
Caso sua instância não cumpra esses pré-requisitos, a atualização no local não será bem-sucedida. Use a opção **Desinstalar e instalar novamente** em vez disso.

**Para criar uma associação do State Manager**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **State Manager**.

   Ou, se a página inicial do Systems Manager abrir primeiro, abra o painel de navegação e escolha **Gerenciador de Estados**.

1. Selecione **Criar associação**.

1. No campo **Association Name (Nome da associação)**, insira um nome descritivo.

1. Na lista **Documento**, escolha **AWS-ConfigureAWSPackage**.

1. Na seção **Parameters Parâmetros)**, escolha **Install (Instalar)** na lista **Action (Ação)**.

1. Em **Tipo de instalação**, escolha **Desinstalar e instalar novamente** ou **Atualização no local**.

1. No campo **Name** (Nome), insira `AwsVssComponents`. É possível manter os campos **Version** (Versão) e **Additional Arguments** (Argumentos adicionais) vazios.

1. Na seção **Select Targets by**, escolha uma opção.
**nota**  
Se você optar por especificar instâncias de destino usando tags e especificar tags que são mapeadas para instâncias do Linux, a associação será bem-sucedida na instância do Windows, mas falhará nas instâncias do Linux. O status geral da associação mostra **Failed**.

1. Na seção **Specify schedule**, escolha uma opção. 

1. Na seção **Advanced options (Opções avançadas)**, em **Compliance severity (Severidade de conformidade)**, escolha um nível de gravidade para a associação. Para obter mais informações, consulte [Saiba mais sobre a conformidade de associações](https://docs.aws.amazon.com/systems-manager/latest/userguide/compliance-about.html). Em **Calendários de alteração**, selecione um calendário de alterações pré-configurado. Para obter mais informações, consulte [Calendário de alterações do AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-change-calendar.html).

1. Em **Controle de taxa**, faça o seguinte:
   + Em **Concurrency** (Concorrência), especifique um número ou uma porcentagem de nós gerenciados nos quais executar o comando ao mesmo tempo.
   + Em **Error threshold** (Limite de erro), especifique quando parar de executar o comando em outros nós depois de falhar em alguns ou em uma porcentagem de nós.

1. (Opcional) Em **Opções de saída**, para salvar a saída de comando em um arquivo, selecione a caixa **Habilitar gravação da saída no S3**. Digite os nomes de bucket e prefixo (pastas) nas caixas de texto.

1. Escolha **Create Association** (Criar associação) e, em seguida, **Close** (Fechar). O sistema tenta criar a associação nas instâncias e aplicar imediatamente o estado.
**nota**  
Se as instâncias do EC2 para o Windows Server mostrarem o status **Com falha**, verifique se o SSM Agent está sendo executado na instância e se a instância está configurada com um perfil do AWS Identity and Access Management (IAM) para o Systems Manager. Para obter mais informações, consulte [Configurar o AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-ec2.html).

------
#### [ AWS CLI ]

Use o comando [create-association](https://docs.aws.amazon.com/cli/latest/reference/ssm/create-association.html) para atualizar um pacote do Distributor conforme uma programação sem deixar a aplicação associada offline. Somente arquivos novos ou atualizados no pacote são substituídos.

**Para criar uma associação do State Manager**  
Execute o comando a seguir para criar uma associação. O valor de `--name`, o nome do documento, é sempre `AWS-ConfigureAWSPackage`. O comando a seguir usa a chave `InstanceIds` para especificar as instâncias de destino.

```
aws ssm create-association \
    --name "AWS-ConfigureAWSPackage" \
    --parameters action=Install,installationType="Uninstall and reinstall",name=AwsVssComponents \
    --targets Key=InstanceIds,Values=i-1234567890abcdef0,i-000011112222abcde
```

------
#### [ PowerShell ]

**Para criar uma associação do State Manager**  
Use o cmdlet [New-SSMAssociation](https://docs.aws.amazon.com/powershell/latest/reference/items/New-SSMAssociation.html).

```
New-SSMAssociation `
    -Name "AWS-ConfigureAWSPackage" `
    -Parameter  @{
        "action" = "Install"
        "installationType" = "Uninstall and reinstall"
        "name" = "AwsVssComponents"
    } `
    -Target @{
        "Key" = "InstanceIds" 
        "Values" = @("i-1234567890abcdef0", "i-000011112222abcde")
    }
```

------