

Há mais exemplos de AWS SDK disponíveis no repositório [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) GitHub .

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Exemplos do Systems Manager usando AWS CLI
<a name="cli_2_ssm_code_examples"></a>

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface with Systems Manager.

*Ações* são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.

**Topics**
+ [Ações](#actions)

## Ações
<a name="actions"></a>

### `add-tags-to-resource`
<a name="ssm_AddTagsToResource_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `add-tags-to-resource`.

**AWS CLI**  
**Exemplo 1: adicionar tags a uma janela de manutenção**  
O exemplo de `add-tags-to-resource` a seguir adiciona uma tag à janela de manutenção especificada.  

```
aws ssm add-tags-to-resource \
    --resource-type "MaintenanceWindow" \
    --resource-id "mw-03eb9db428EXAMPLE" \
    --tags "Key=Stack,Value=Production"
```
Este comando não produz saída.  
**Exemplo 2: adicionar tags a um parâmetro**  
O exemplo de `add-tags-to-resource` a seguir adiciona duas tags ao parâmetro especificado.  

```
aws ssm add-tags-to-resource \
    --resource-type "Parameter" \
    --resource-id "My-Parameter" \
    --tags '[{"Key":"Region","Value":"East"},{"Key":"Environment", "Value":"Production"}]'
```
Este comando não produz saída.  
**Exemplo 3: adicionar tags a um documento do SSM**  
O exemplo de `add-tags-to-resource` a seguir adiciona uma tag ao documento especificado.  

```
aws ssm add-tags-to-resource \
    --resource-type "Document" \
    --resource-id "My-Document" \
    --tags "Key=Quarter,Value=Q322"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Marcar recursos do Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/tagging-resources.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [AddTagsToResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/add-tags-to-resource.html)em *Referência de AWS CLI Comandos*. 

### `associate-ops-item-related-item`
<a name="ssm_AssociateOpsItemRelatedItem_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `associate-ops-item-related-item`.

**AWS CLI**  
**Como associar um item relacionado**  
O `associate-ops-item-related-item` exemplo a seguir associa um item relacionado ao OpsItem.  

```
aws ssm associate-ops-item-related-item \
    --ops-item-id "oi-649fExample" \
    --association-type "RelatesTo" \
    --resource-type "AWS::SSMIncidents::IncidentRecord" \
    --resource-uri "arn:aws:ssm-incidents::111122223333:incident-record/Example-Response-Plan/c2bde883-f7d5-343a-b13a-bf5fe9ea689f"
```
Saída:  

```
{
    "AssociationId": "61d7178d-a30d-4bc5-9b4e-a9e74EXAMPLE"
}
```
Para obter mais informações, consulte [Trabalhando com incidentes do Incident Manager OpsCenter no](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-create-OpsItems-for-Incident-Manager.html) *Guia do Usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [AssociateOpsItemRelatedItem](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/associate-ops-item-related-item.html)em *Referência de AWS CLI Comandos*. 

### `cancel-command`
<a name="ssm_CancelCommand_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `cancel-command`.

**AWS CLI**  
**Exemplo 1: cancelar um comando para todas as instâncias**  
O exemplo de `cancel-command` a seguir tenta cancelar o comando especificado que já está em execução para todas as instâncias.  

```
aws ssm cancel-command \
    --command-id "662add3d-5831-4a10-b64a-f2ff3EXAMPLE"
```
Este comando não produz saída.  
**Exemplo 2: cancelar um comando para instâncias específicas**  
O exemplo de `cancel-command` a seguir tenta cancelar um comando somente para a instância especificada.  

```
aws ssm cancel-command \
    --command-id "662add3d-5831-4a10-b64a-f2ff3EXAMPLE"
    --instance-ids "i-02573cafcfEXAMPLE"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Marcar parâmetros do Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-su-tag.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [CancelCommand](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/cancel-command.html)em *Referência de AWS CLI Comandos*. 

### `cancel-maintenance-window-execution`
<a name="ssm_CancelMaintenanceWindowExecution_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `cancel-maintenance-window-execution`.

**AWS CLI**  
**Como cancelar a execução de uma janela de manutenção**  
Este exemplo de `cancel-maintenance-window-execution` interrompe a execução da janela de manutenção especificada que já está em andamento.  

```
aws ssm cancel-maintenance-window-execution \
    --window-execution-id j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE
```
Saída:  

```
{
    "WindowExecutionId": "j2l8d5b5c-mw66-tk4d-r3g9-1d4d1EXAMPLE"
}
```
Para obter mais informações, consulte [Systems Manager Maintenance Windows Tutorials (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-tutorials.html) no Guia do usuário do *AWS Systems* Manager.  
+  Para obter detalhes da API, consulte [CancelMaintenanceWindowExecution](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/cancel-maintenance-window-execution.html)em *Referência de AWS CLI Comandos*. 

### `create-activation`
<a name="ssm_CreateActivation_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-activation`.

**AWS CLI**  
**Para criar uma ativação de instância gerenciada**  
O exemplo de `create-activation` a seguir cria uma ativação de instância gerenciada.  

```
aws ssm create-activation \
    --default-instance-name "HybridWebServers" \
    --iam-role "HybridWebServersRole" \
    --registration-limit 5
```
Saída:  

```
{
    "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE",
    "ActivationCode": "dRmgnYaFv567vEXAMPLE"
}
```
Para obter mais informações, consulte [Etapa 4: criar uma ativação de instância gerenciada para um ambiente híbrido](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-managed-instance-activation.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [CreateActivation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-activation.html)em *Referência de AWS CLI Comandos*. 

### `create-association-batch`
<a name="ssm_CreateAssociationBatch_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-association-batch`.

**AWS CLI**  
**Para criar várias associações**  
Este exemplo associa um documento de configuração a várias instâncias. A saída retorna uma lista de operações bem e malsucedidas, se aplicável.  
Comando:  

```
aws ssm create-association-batch --entries "Name=AWS-UpdateSSMAgent,InstanceId=i-1234567890abcdef0" "Name=AWS-UpdateSSMAgent,InstanceId=i-9876543210abcdef0"
```
Saída:  

```
{
  "Successful": [
      {
          "Name": "AWS-UpdateSSMAgent",
          "InstanceId": "i-1234567890abcdef0",
          "AssociationVersion": "1",
          "Date": 1550504725.007,
          "LastUpdateAssociationDate": 1550504725.007,
          "Status": {
              "Date": 1550504725.007,
              "Name": "Associated",
              "Message": "Associated with AWS-UpdateSSMAgent"
          },
          "Overview": {
              "Status": "Pending",
              "DetailedStatus": "Creating"
          },
          "DocumentVersion": "$DEFAULT",
          "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
          "Targets": [
              {
                  "Key": "InstanceIds",
                  "Values": [
                      "i-1234567890abcdef0"
                  ]
              }
          ]
      },
      {
          "Name": "AWS-UpdateSSMAgent",
          "InstanceId": "i-9876543210abcdef0",
          "AssociationVersion": "1",
          "Date": 1550504725.057,
          "LastUpdateAssociationDate": 1550504725.057,
          "Status": {
              "Date": 1550504725.057,
              "Name": "Associated",
              "Message": "Associated with AWS-UpdateSSMAgent"
          },
          "Overview": {
              "Status": "Pending",
              "DetailedStatus": "Creating"
          },
          "DocumentVersion": "$DEFAULT",
          "AssociationId": "9c9f7f20-5154-4fed-a83e-0123456789ab",
          "Targets": [
              {
                  "Key": "InstanceIds",
                  "Values": [
                      "i-9876543210abcdef0"
                  ]
              }
          ]
      }
  ],
  "Failed": []
}
```
+  Para obter detalhes da API, consulte [CreateAssociationBatch](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-association-batch.html)em *Referência de AWS CLI Comandos*. 

### `create-association`
<a name="ssm_CreateAssociation_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-association`.

**AWS CLI**  
**Exemplo 1: Para associar um documento usando a instância IDs**  
Este exemplo associa um documento de configuração a uma instância, usando instance IDs.  

```
aws ssm create-association \
    --instance-id "i-0cb2b964d3e14fd9f" \
    --name "AWS-UpdateSSMAgent"
```
Saída:  

```
{
    "AssociationDescription": {
        "Status": {
            "Date": 1487875500.33,
            "Message": "Associated with AWS-UpdateSSMAgent",
            "Name": "Associated"
        },
        "Name": "AWS-UpdateSSMAgent",
        "InstanceId": "i-0cb2b964d3e14fd9f",
        "Overview": {
            "Status": "Pending",
            "DetailedStatus": "Creating"
        },
        "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189",
        "DocumentVersion": "$DEFAULT",
        "LastUpdateAssociationDate": 1487875500.33,
        "Date": 1487875500.33,
        "Targets": [
            {
                "Values": [
                    "i-0cb2b964d3e14fd9f"
                ],
                "Key": "InstanceIds"
            }
        ]
    }
}
```
Para obter mais informações, consulte [CreateAssociation](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateAssociation.html)a *Referência da API do AWS Systems Manager*.  
**Exemplo 2: associar um documento usando destinos**  
Esse exemplo associa um documento de configuração a uma instância usando destinos.  

```
aws ssm create-association \
    --name "AWS-UpdateSSMAgent" \
    --targets "Key=instanceids,Values=i-0cb2b964d3e14fd9f"
```
Saída:  

```
{
    "AssociationDescription": {
        "Status": {
            "Date": 1487875500.33,
            "Message": "Associated with AWS-UpdateSSMAgent",
            "Name": "Associated"
        },
        "Name": "AWS-UpdateSSMAgent",
        "InstanceId": "i-0cb2b964d3e14fd9f",
        "Overview": {
            "Status": "Pending",
            "DetailedStatus": "Creating"
        },
        "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189",
        "DocumentVersion": "$DEFAULT",
        "LastUpdateAssociationDate": 1487875500.33,
        "Date": 1487875500.33,
        "Targets": [
            {
                "Values": [
                    "i-0cb2b964d3e14fd9f"
                ],
                "Key": "InstanceIds"
            }
        ]
    }
}
```
Para obter mais informações, consulte [CreateAssociation](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateAssociation.html)a *Referência da API do AWS Systems Manager*.  
**Exemplo 3: criar uma associação para ser executada somente uma vez**  
Esse exemplo cria uma nova associação que só é executada uma vez na data e na hora especificadas. As associações criadas com uma data no passado ou no presente (no momento em que são processadas, a data está no passado) são executadas imediatamente.  

```
aws ssm create-association \
    --name "AWS-UpdateSSMAgent" \
    --targets "Key=instanceids,Values=i-0cb2b964d3e14fd9f" \
    --schedule-expression "at(2020-05-14T15:55:00)"  \
    --apply-only-at-cron-interval
```
Saída:  

```
{
    "AssociationDescription": {
        "Status": {
            "Date": 1487875500.33,
            "Message": "Associated with AWS-UpdateSSMAgent",
            "Name": "Associated"
        },
        "Name": "AWS-UpdateSSMAgent",
        "InstanceId": "i-0cb2b964d3e14fd9f",
        "Overview": {
            "Status": "Pending",
            "DetailedStatus": "Creating"
        },
        "AssociationId": "b7c3266e-a544-44db-877e-b20d3a108189",
        "DocumentVersion": "$DEFAULT",
        "LastUpdateAssociationDate": 1487875500.33,
        "Date": 1487875500.33,
        "Targets": [
            {
                "Values": [
                    "i-0cb2b964d3e14fd9f"
                ],
                "Key": "InstanceIds"
            }
        ]
    }
}
```
Para obter mais informações, consulte [CreateAssociation](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_CreateAssociation.html)a *Referência ou Referência da API do AWS Systems Manager*[: expressões Cron e de taxa para o Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/reference-cron-and-rate-expressions.html) no *Guia do Usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [CreateAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-association.html)em *Referência de AWS CLI Comandos*. 

### `create-document`
<a name="ssm_CreateDocument_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-document`.

**AWS CLI**  
**Para criar um documento**  
O exemplo de `create-document` a seguir cria um documento do Systems Manager.  

```
aws ssm create-document \
    --content file://exampleDocument.yml \
    --name "Example" \
    --document-type "Automation" \
    --document-format YAML
```
Saída:  

```
{
    "DocumentDescription": {
        "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE",
        "HashType": "Sha256",
        "Name": "Example",
        "Owner": "29884EXAMPLE",
        "CreatedDate": 1583256349.452,
        "Status": "Creating",
        "DocumentVersion": "1",
        "Description": "Document Example",
        "Parameters": [
            {
                "Name": "AutomationAssumeRole",
                "Type": "String",
                "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.",
                "DefaultValue": ""
            },
            {
                "Name": "InstanceId",
                "Type": "String",
                "Description": "(Required) The ID of the Amazon EC2 instance.",
                "DefaultValue": ""
            }
        ],
        "PlatformTypes": [
            "Windows",
            "Linux"
        ],
        "DocumentType": "Automation",
        "SchemaVersion": "0.3",
        "LatestVersion": "1",
        "DefaultVersion": "1",
        "DocumentFormat": "YAML",
        "Tags": []
    }
}
```
Para obter mais informações, consulte [Criar documentos do Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/create-ssm-doc.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [CreateDocument](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-document.html)em *Referência de AWS CLI Comandos*. 

### `create-maintenance-window`
<a name="ssm_CreateMaintenanceWindow_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-maintenance-window`.

**AWS CLI**  
**Exemplo 1: criar uma janela de manutenção**  
O exemplo de `create-maintenance-window` a seguir cria uma nova janela de manutenção que, a cada cinco minutos, e por até duas horas (conforme necessário), impede que novas tarefas sejam iniciadas dentro de uma hora do final da execução da janela de manutenção, permite destinos não associados (instâncias que você não registrou na janela de manutenção) e indica, por meio do uso de tags personalizadas, que seu criador pretende usá-la em um tutorial.  

```
aws ssm create-maintenance-window \
    --name "My-Tutorial-Maintenance-Window" \
    --schedule "rate(5 minutes)" \
    --duration 2 --cutoff 1 \
    --allow-unassociated-targets \
    --tags "Key=Purpose,Value=Tutorial"
```
Saída:  

```
{
    "WindowId": "mw-0c50858d01EXAMPLE"
}
```
**Exemplo 2: criar uma janela de manutenção que é executada somente uma vez**  
O exemplo de `create-maintenance-window` a seguir cria uma nova janela de manutenção que só é executada uma vez na data e na hora especificadas.  

```
aws ssm create-maintenance-window \
    --name My-One-Time-Maintenance-Window \
    --schedule "at(2020-05-14T15:55:00)" \
    --duration 5 \
    --cutoff 2 \
    --allow-unassociated-targets \
    --tags "Key=Environment,Value=Production"
```
Saída:  

```
{
    "WindowId": "mw-01234567890abcdef"
}
```
Para obter mais informações, consulte [Janelas de manutenção](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-maintenance.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [CreateMaintenanceWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-maintenance-window.html)em *Referência de AWS CLI Comandos*. 

### `create-ops-item`
<a name="ssm_CreateOpsItem_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-ops-item`.

**AWS CLI**  
**Para criar um OpsItems**  
O `create-ops-item` exemplo a seguir usa a chave /aws/resources OperationalData para criar um OpsItem com um recurso relacionado ao Amazon DynamoDB.  

```
aws ssm create-ops-item \
    --title "EC2 instance disk full" \
    --description "Log clean up may have failed which caused the disk to be full" \
    --priority 2 \
    --source ec2 \
    --operational-data '{"/aws/resources":{"Value":"[{\"arn\": \"arn:aws:dynamodb:us-west-2:12345678:table/OpsItems\"}]","Type":"SearchableString"}}' \
    --notifications Arn="arn:aws:sns:us-west-2:12345678:TestUser"
```
Saída:  

```
{
    "OpsItemId": "oi-1a2b3c4d5e6f"
}
```
Para obter mais informações, consulte [Creating OpsItems](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-creating-OpsItems.html) in the *AWS Systems Manager User Guide*.  
+  Para obter detalhes da API, consulte [CreateOpsItem](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-ops-item.html)em *Referência de AWS CLI Comandos*. 

### `create-patch-baseline`
<a name="ssm_CreatePatchBaseline_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-patch-baseline`.

**AWS CLI**  
**Exemplo 1: criar uma lista de referência de patches com aprovação automática**  
O exemplo de `create-patch-baseline` a seguir cria uma lista de referência de patches para o Windows Server que aprova patches para instâncias de produção sete dias após serem lançados pela Microsoft.  

```
aws ssm create-patch-baseline \
    --name "Windows-Production-Baseline-AutoApproval" \
    --operating-system "WINDOWS" \
    --approval-rules "PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveAfterDays=7}]" \
    --description "Baseline containing all updates approved for Windows Server production systems"
```
Saída:  

```
{
    "BaselineId": "pb-045f10b4f3EXAMPLE"
}
```
**Exemplo 2: criar uma lista de referência de patches com uma data limite para aprovação**  
O exemplo de `create-patch-baseline` a seguir cria uma lista de referência de patches para o Windows Server que aprova todos os patches para um ambiente de produção lançados até 7 de julho de 2020.  

```
aws ssm create-patch-baseline \
    --name "Windows-Production-Baseline-AutoApproval" \
    --operating-system "WINDOWS" \
    --approval-rules "PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveUntilDate=2020-07-07}]" \
    --description "Baseline containing all updates approved for Windows Server production systems"
```
Saída:  

```
{
    "BaselineId": "pb-045f10b4f3EXAMPLE"
}
```
**Exemplo 3: criar uma lista de referência de patches com regras de aprovação armazenadas em um arquivo JSON**  
O exemplo de `create-patch-baseline` a seguir cria uma lista de referência de patches para o Amazon Linux 2017.09 que aprova patches para um ambiente de produção sete dias após seu lançamento, especifica regras de aprovação para a lista de referência de patches e especifica um repositório personalizado para patches.  

```
aws ssm create-patch-baseline \
    --cli-input-json file://my-amazon-linux-approval-rules-and-repo.json
```
Conteúdo de `my-amazon-linux-approval-rules-and-repo.json`:  

```
{
    "Name": "Amazon-Linux-2017.09-Production-Baseline",
    "Description": "My approval rules patch baseline for Amazon Linux 2017.09 instances",
    "OperatingSystem": "AMAZON_LINUX",
    "Tags": [
        {
            "Key": "Environment",
            "Value": "Production"
        }
    ],
    "ApprovalRules": {
        "PatchRules": [
            {
                "ApproveAfterDays": 7,
                "EnableNonSecurity": true,
                "PatchFilterGroup": {
                    "PatchFilters": [
                        {
                            "Key": "SEVERITY",
                            "Values": [
                                "Important",
                                "Critical"
                            ]
                        },
                        {
                            "Key": "CLASSIFICATION",
                            "Values": [
                                "Security",
                                "Bugfix"
                            ]
                        },
                        {
                            "Key": "PRODUCT",
                            "Values": [
                                "AmazonLinux2017.09"
                            ]
                        }
                    ]
                }
            }
        ]
    },
    "Sources": [
        {
            "Name": "My-AL2017.09",
            "Products": [
                "AmazonLinux2017.09"
            ],
            "Configuration": "[amzn-main] \nname=amzn-main-Base\nmirrorlist=http://repo./$awsregion./$awsdomain//$releasever/main/mirror.list //nmirrorlist_expire=300//nmetadata_expire=300 \npriority=10 \nfailovermethod=priority \nfastestmirror_enabled=0 \ngpgcheck=1 \ngpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-amazon-ga \nenabled=1 \nretries=3 \ntimeout=5\nreport_instanceid=yes"
        }
    ]
}
```
**Exemplo 4: criar uma lista de referência de patches que especifica patches aprovados e rejeitados**  
O exemplo de `create-patch-baseline` a seguir especifica explicitamente os patches a serem aprovados e rejeitados como exceção às regras de aprovação padrão.  

```
aws ssm create-patch-baseline \
    --name "Amazon-Linux-2017.09-Alpha-Baseline" \
    --description "My custom approve/reject patch baseline for Amazon Linux 2017.09 instances" \
    --operating-system "AMAZON_LINUX" \
    --approved-patches "CVE-2018-1234567,example-pkg-EE-2018*.amzn1.noarch" \
    --approved-patches-compliance-level "HIGH" \
    --approved-patches-enable-non-security \
    --tags "Key=Environment,Value=Alpha"
```
Para obter mais informações, consulte [Criar uma lista de referência de patches personalizada](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-baseline-console.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [CreatePatchBaseline](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-patch-baseline.html)em *Referência de AWS CLI Comandos*. 

### `create-resource-data-sync`
<a name="ssm_CreateResourceDataSync_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-resource-data-sync`.

**AWS CLI**  
**Para criar uma sincronização de dados de recurso**  
Este exemplo cria uma sincronização de dados de recursos. Não haverá saída se o comando for bem-sucedido.  
Comando:  

```
aws ssm create-resource-data-sync --sync-name "ssm-resource-data-sync" --s3-destination "BucketName=ssm-bucket,Prefix=inventory,SyncFormat=JsonSerDe,Region=us-east-1"
```
+  Para obter detalhes da API, consulte [CreateResourceDataSync](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/create-resource-data-sync.html)em *Referência de AWS CLI Comandos*. 

### `delete-activation`
<a name="ssm_DeleteActivation_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-activation`.

**AWS CLI**  
**Para excluir uma ativação de instância gerenciada**  
O exemplo de `delete-activation` a seguir exclui uma ativação de instância gerenciada.  

```
aws ssm delete-activation \
    --activation-id "aa673477-d926-42c1-8757-1358cEXAMPLE"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Configurando o AWS Systems Manager para ambientes híbridos](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-managedinstances.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DeleteActivation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-activation.html)em *Referência de AWS CLI Comandos*. 

### `delete-association`
<a name="ssm_DeleteAssociation_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-association`.

**AWS CLI**  
**Exemplo 1: excluir uma associação usando o ID da associação**  
O exemplo de `delete-association` a seguir exclui a associação para o ID de associação especificado. Não haverá saída se o comando for bem-sucedido.  

```
aws ssm delete-association \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Editar e criar uma nova versão de uma associação](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-edit.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 2: excluir uma associação**  
O exemplo de `delete-association` a seguir exclui a associação entre uma instância e um documento. Não haverá saída se o comando for bem-sucedido.  

```
aws ssm delete-association \
    --instance-id "i-1234567890abcdef0" \
    --name "AWS-UpdateSSMAgent"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Trabalhar com associações no Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-associations.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DeleteAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-association.html)em *Referência de AWS CLI Comandos*. 

### `delete-document`
<a name="ssm_DeleteDocument_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-document`.

**AWS CLI**  
**Para excluir um documento**  
O exemplo de `delete-document` a seguir exclui um documento do Systems Manager.  

```
aws ssm delete-document \
    --name "Example"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Criar documentos do Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/create-ssm-doc.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DeleteDocument](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-document.html)em *Referência de AWS CLI Comandos*. 

### `delete-inventory`
<a name="ssm_DeleteInventory_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-inventory`.

**AWS CLI**  
**Para excluir um tipo de inventário personalizado**  
Este exemplo exclui um esquema de inventário personalizado.  
Comando:  

```
aws ssm delete-inventory --type-name "Custom:RackInfo" --schema-delete-option "DeleteSchema"
```
Saída:  

```
{
  "DeletionId": "d72ac9e8-1f60-4d40-b1c6-bf8c78c68c4d",
  "TypeName": "Custom:RackInfo",
  "DeletionSummary": {
      "TotalCount": 1,
      "RemainingCount": 1,
      "SummaryItems": [
          {
              "Version": "1.0",
              "Count": 1,
              "RemainingCount": 1
          }
      ]
  }
}
```
**Para desativar um tipo de inventário personalizado**  
Este exemplo desabilita um esquema de inventário personalizado.  
Comando:  

```
aws ssm delete-inventory --type-name "Custom:RackInfo" --schema-delete-option "DisableSchema"
```
Saída:  

```
{
  "DeletionId": "6961492a-8163-44ec-aa1e-923364dd0850",
  "TypeName": "Custom:RackInformation",
  "DeletionSummary": {
      "TotalCount": 0,
      "RemainingCount": 0,
      "SummaryItems": []
  }
}
```
+  Para obter detalhes da API, consulte [DeleteInventory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-inventory.html)em *Referência de AWS CLI Comandos*. 

### `delete-maintenance-window`
<a name="ssm_DeleteMaintenanceWindow_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-maintenance-window`.

**AWS CLI**  
**Para excluir uma janela de manutenção**  
Este exemplo de `delete-maintenance-window` remove a janela de manutenção especificada.  

```
aws ssm delete-maintenance-window \
    --window-id "mw-1a2b3c4d5e6f7g8h9"
```
Saída:  

```
{
    "WindowId":"mw-1a2b3c4d5e6f7g8h9"
}
```
Para obter mais informações, consulte [Excluir uma janela de manutenção (AWS CLI) no Guia](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-delete-mw.html) do *usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DeleteMaintenanceWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-maintenance-window.html)em *Referência de AWS CLI Comandos*. 

### `delete-parameter`
<a name="ssm_DeleteParameter_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-parameter`.

**AWS CLI**  
**Para excluir um parâmetro**  
O exemplo de `delete-parameter` a seguir exclui o parâmetro único especificado.  

```
aws ssm delete-parameter \
    --name "MyParameter"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Trabalhar com o Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-working-with.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DeleteParameter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-parameter.html)em *Referência de AWS CLI Comandos*. 

### `delete-parameters`
<a name="ssm_DeleteParameters_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-parameters`.

**AWS CLI**  
**Para excluir uma lista de parâmetros**  
O exemplo `delete-parameters` a seguir exclui os parâmetros especificados.  

```
aws ssm delete-parameters \
    --names "MyFirstParameter" "MySecondParameter" "MyInvalidParameterName"
```
Saída:  

```
{
    "DeletedParameters": [
        "MyFirstParameter",
        "MySecondParameter"
    ],
    "InvalidParameters": [
        "MyInvalidParameterName"
    ]
}
```
Para obter mais informações, consulte [Trabalhar com o Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-working-with.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DeleteParameters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-parameters.html)em *Referência de AWS CLI Comandos*. 

### `delete-patch-baseline`
<a name="ssm_DeletePatchBaseline_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-patch-baseline`.

**AWS CLI**  
**Para excluir uma lista de referência de patches**  
O exemplo de `delete-patch-baseline` a seguir exclui a lista de referência de patches especificada.  

```
aws ssm delete-patch-baseline \
    --baseline-id "pb-045f10b4f382baeda"
```
Saída:  

```
{
    "BaselineId": "pb-045f10b4f382baeda"
}
```
Para obter mais informações, consulte [Atualizar ou excluir uma lista de referência de patches (Console)](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-baseline-update-or-delete.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DeletePatchBaseline](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-patch-baseline.html)em *Referência de AWS CLI Comandos*. 

### `delete-resource-data-sync`
<a name="ssm_DeleteResourceDataSync_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-resource-data-sync`.

**AWS CLI**  
**Para excluir uma sincronização de dados de recurso**  
Este exemplo exclui uma sincronização de dados de recursos. Não haverá saída se o comando for bem-sucedido.  
Comando:  

```
aws ssm delete-resource-data-sync --sync-name "ssm-resource-data-sync"
```
+  Para obter detalhes da API, consulte [DeleteResourceDataSync](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/delete-resource-data-sync.html)em *Referência de AWS CLI Comandos*. 

### `deregister-managed-instance`
<a name="ssm_DeregisterManagedInstance_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `deregister-managed-instance`.

**AWS CLI**  
**Para cancelar o registro de uma instância gerenciada**  
O exemplo de `deregister-managed-instance` a seguir cancela o registro da instância gerenciada especificada.  

```
aws ssm deregister-managed-instance \
    --instance-id 'mi-08ab247cdfEXAMPLE'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Cancelar o registro de nós gerenciados em ambientes híbridos e multinuvem](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-deregister-hybrid-nodes.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DeregisterManagedInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/deregister-managed-instance.html)em *Referência de AWS CLI Comandos*. 

### `deregister-patch-baseline-for-patch-group`
<a name="ssm_DeregisterPatchBaselineForPatchGroup_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `deregister-patch-baseline-for-patch-group`.

**AWS CLI**  
**Para cancelar o registro de um grupo de patches de uma lista de referência de patches**  
O exemplo de `deregister-patch-baseline-for-patch-group` a seguir cancela o registro do grupo de patches especificado da lista de referência de patches especificada.  

```
aws ssm deregister-patch-baseline-for-patch-group \
    --patch-group "Production" \
    --baseline-id "pb-0ca44a362fEXAMPLE"
```
Saída:  

```
{
  "PatchGroup":"Production",
  "BaselineId":"pb-0ca44a362fEXAMPLE"
}
```
Para obter mais informações, consulte [Adicionar um grupo de patches a uma lista de referência de patches](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-patchbaseline.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DeregisterPatchBaselineForPatchGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/deregister-patch-baseline-for-patch-group.html)em *Referência de AWS CLI Comandos*. 

### `deregister-target-from-maintenance-window`
<a name="ssm_DeregisterTargetFromMaintenanceWindow_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `deregister-target-from-maintenance-window`.

**AWS CLI**  
**Para remover um destino de uma janela de manutenção**  
O exemplo de `deregister-target-from-maintenance-window` a seguir remove o destino especificado da janela de manutenção especificada.  

```
aws ssm deregister-target-from-maintenance-window \
    --window-id "mw-ab12cd34ef56gh78" \
    --window-target-id "1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
```
Saída:  

```
{
    "WindowId":"mw-ab12cd34ef56gh78",
    "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
}
```
Para obter mais informações, consulte [Update a Maintenance Window (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-update.html) no *AWS Systems Manager User Guide*.  
+  Para obter detalhes da API, consulte [DeregisterTargetFromMaintenanceWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/deregister-target-from-maintenance-window.html)em *Referência de AWS CLI Comandos*. 

### `deregister-task-from-maintenance-window`
<a name="ssm_DeregisterTaskFromMaintenanceWindow_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `deregister-task-from-maintenance-window`.

**AWS CLI**  
**Para remover uma tarefa de uma janela de manutenção**  
O exemplo de `deregister-task-from-maintenance-window` a seguir remove a tarefa especificada da janela de manutenção especificada.  

```
aws ssm deregister-task-from-maintenance-window \
    --window-id "mw-ab12cd34ef56gh78" \
    --window-task-id "1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c"
```
Saída:  

```
{
    "WindowTaskId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d5e6c",
    "WindowId":"mw-ab12cd34ef56gh78"
}
```
Para obter mais informações, consulte [Systems Manager Maintenance Windows Tutorials (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-tutorials.html) no Guia do usuário do *AWS Systems* Manager.  
+  Para obter detalhes da API, consulte [DeregisterTaskFromMaintenanceWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/deregister-task-from-maintenance-window.html)em *Referência de AWS CLI Comandos*. 

### `describe-activations`
<a name="ssm_DescribeActivations_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-activations`.

**AWS CLI**  
**Para descrever as ativações**  
O `describe-activations` exemplo a seguir lista detalhes sobre as ativações em sua AWS conta.  

```
aws ssm describe-activations
```
Saída:  

```
{
    "ActivationList": [
        {
            "ActivationId": "5743558d-563b-4457-8682-d16c3EXAMPLE",
            "Description": "Example1",
            "IamRole": "HybridWebServersRole,
            "RegistrationLimit": 5,
            "RegistrationsCount": 5,
            "ExpirationDate": 1584316800.0,
            "Expired": false,
            "CreatedDate": 1581954699.792
        },
        {
            "ActivationId": "3ee0322b-f62d-40eb-b672-13ebfEXAMPLE",
            "Description": "Example2",
            "IamRole": "HybridDatabaseServersRole",
            "RegistrationLimit": 5,
            "RegistrationsCount": 5,
            "ExpirationDate": 1580515200.0,
            "Expired": true,
            "CreatedDate": 1578064132.002
        },
    ]
}
```
Para obter mais informações, consulte [Etapa 4: criar uma ativação de instância gerenciada para um ambiente híbrido](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-managed-instance-activation.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeActivations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-activations.html)em *Referência de AWS CLI Comandos*. 

### `describe-association-execution-targets`
<a name="ssm_DescribeAssociationExecutionTargets_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-association-execution-targets`.

**AWS CLI**  
**Para obter detalhes da execução de uma associação**  
O exemplo de `describe-association-execution-targets` a seguir descreve a execução da associação especificada.  

```
aws ssm describe-association-execution-targets \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab" \
    --execution-id "7abb6378-a4a5-4f10-8312-0123456789ab"
```
Saída:  

```
{
    "AssociationExecutionTargets": [
        {
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab",
            "ResourceId": "i-1234567890abcdef0",
            "ResourceType": "ManagedInstance",
            "Status": "Success",
            "DetailedStatus": "Success",
            "LastExecutionDate": 1550505538.497,
            "OutputSource": {
                "OutputSourceId": "97fff367-fc5a-4299-aed8-0123456789ab",
                "OutputSourceType": "RunCommand"
            }
        }
    ]
}
```
Para obter mais informações, consulte [Visualizar históricos de associações](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-history.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeAssociationExecutionTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-association-execution-targets.html)em *Referência de AWS CLI Comandos*. 

### `describe-association-executions`
<a name="ssm_DescribeAssociationExecutions_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-association-executions`.

**AWS CLI**  
**Exemplo 1: obter detalhes de todas as execuções de uma associação**  
O exemplo de `describe-association-executions` a seguir descreve todas as execuções da associação especificada.  

```
aws ssm describe-association-executions \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab"
```
Saída:  

```
{
    "AssociationExecutions": [
        {
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab",
            "Status": "Success",
            "DetailedStatus": "Success",
            "CreatedTime": 1550505827.119,
            "ResourceCountByStatus": "{Success=1}"
        },
        {
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab",
            "Status": "Success",
            "DetailedStatus": "Success",
            "CreatedTime": 1550505536.843,
            "ResourceCountByStatus": "{Success=1}"
        },
        ...
    ]
}
```
Para obter mais informações, consulte [Visualizar históricos de associações](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-history.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 2: obter detalhes de todas as execuções de uma associação após uma data e uma hora específicas**  
O exemplo de `describe-association-executions` a seguir descreve todas as execuções de uma associação após a data e a hora especificadas.  

```
aws ssm describe-association-executions \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab" \
    --filters "Key=CreatedTime,Value=2019-02-18T16:00:00Z,Type=GREATER_THAN"
```
Saída:  

```
{
    "AssociationExecutions": [
        {
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "ExecutionId": "474925ef-1249-45a2-b93d-0123456789ab",
            "Status": "Success",
            "DetailedStatus": "Success",
            "CreatedTime": 1550505827.119,
            "ResourceCountByStatus": "{Success=1}"
        },
        {
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab",
            "Status": "Success",
            "DetailedStatus": "Success",
            "CreatedTime": 1550505536.843,
            "ResourceCountByStatus": "{Success=1}"
        },
        ...
    ]
}
```
Para obter mais informações, consulte [Visualizar históricos de associações](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-history.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeAssociationExecutions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-association-executions.html)em *Referência de AWS CLI Comandos*. 

### `describe-association`
<a name="ssm_DescribeAssociation_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-association`.

**AWS CLI**  
**Exemplo 1: obter detalhes de uma associação**  
O exemplo de `describe-association` a seguir descreve a associação para o ID de associação especificado.  

```
aws ssm describe-association \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab"
```
Saída:  

```
{
    "AssociationDescription": {
        "Name": "AWS-GatherSoftwareInventory",
        "AssociationVersion": "1",
        "Date": 1534864780.995,
        "LastUpdateAssociationDate": 1543235759.81,
        "Overview": {
            "Status": "Success",
            "AssociationStatusAggregatedCount": {
                "Success": 2
            }
        },
        "DocumentVersion": "$DEFAULT",
        "Parameters": {
            "applications": [
                "Enabled"
            ],
            "awsComponents": [
                "Enabled"
            ],
            "customInventory": [
                "Enabled"
            ],
            "files": [
                ""
            ],
            "instanceDetailedInformation": [
                "Enabled"
            ],
            "networkConfig": [
                "Enabled"
            ],
            "services": [
                "Enabled"
            ],
            "windowsRegistry": [
                ""
            ],
            "windowsRoles": [
                "Enabled"
            ],
            "windowsUpdates": [
                "Enabled"
            ]
        },
        "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
        "Targets": [
            {
                "Key": "InstanceIds",
                "Values": [
                    "*"
                ]
            }
        ],
        "ScheduleExpression": "rate(24 hours)",
        "LastExecutionDate": 1550501886.0,
        "LastSuccessfulExecutionDate": 1550501886.0,
        "AssociationName": "Inventory-Association"
    }
}
```
Para obter mais informações, consulte [Editar e criar uma nova versão de uma associação](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-edit.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 2: obter detalhes de uma associação para uma instância e um documento específicos**  
O exemplo de `describe-association` a seguir descreve a associação entre uma instância e um documento.  

```
aws ssm describe-association \
    --instance-id "i-1234567890abcdef0" \
    --name "AWS-UpdateSSMAgent"
```
Saída:  

```
{
    "AssociationDescription": {
        "Status": {
            "Date": 1487876122.564,
            "Message": "Associated with AWS-UpdateSSMAgent",
            "Name": "Associated"
        },
        "Name": "AWS-UpdateSSMAgent",
        "InstanceId": "i-1234567890abcdef0",
        "Overview": {
            "Status": "Pending",
            "DetailedStatus": "Associated",
            "AssociationStatusAggregatedCount": {
                "Pending": 1
            }
        },
        "AssociationId": "d8617c07-2079-4c18-9847-1234567890ab",
        "DocumentVersion": "$DEFAULT",
        "LastUpdateAssociationDate": 1487876122.564,
        "Date": 1487876122.564,
        "Targets": [
            {
                "Values": [
                    "i-1234567890abcdef0"
                ],
                "Key": "InstanceIds"
            }
        ]
    }
}
```
Para obter mais informações, consulte [Editar e criar uma nova versão de uma associação](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-edit.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-association.html)em *Referência de AWS CLI Comandos*. 

### `describe-automation-executions`
<a name="ssm_DescribeAutomationExecutions_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-automation-executions`.

**AWS CLI**  
**Para descrever uma execução do Automation**  
O exemplo de `describe-automation-executions` a seguir exibe detalhes sobre uma execução do Automation.  

```
aws ssm describe-automation-executions \
    --filters Key=ExecutionId,Values=73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
```
Saída:  

```
{
    "AutomationExecutionMetadataList": [
        {
            "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE",
            "DocumentName": "AWS-StartEC2Instance",
            "DocumentVersion": "1",
            "AutomationExecutionStatus": "Success",
            "ExecutionStartTime": 1583737233.748,
            "ExecutionEndTime": 1583737234.719,
            "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService",
            "LogFile": "",
            "Outputs": {},
            "Mode": "Auto",
            "Targets": [],
            "ResolvedTargets": {
                "ParameterValues": [],
                "Truncated": false
            },
            "AutomationType": "Local"
        }
    ]
}
```
Para obter mais informações, consulte [Executar um fluxo de trabalho simples do Automation](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-working-executing.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeAutomationExecutions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-automation-executions.html)em *Referência de AWS CLI Comandos*. 

### `describe-automation-step-executions`
<a name="ssm_DescribeAutomationStepExecutions_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-automation-step-executions`.

**AWS CLI**  
**Exemplo 1: descrever todas as etapas de uma execução de automação**  
O exemplo de `describe-automation-step-executions` a seguir exibe detalhes sobre as etapas de uma execução do Automation.  

```
aws ssm describe-automation-step-executions \
    --automation-execution-id 73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
```
Saída:  

```
{
    "StepExecutions": [
        {
            "StepName": "startInstances",
            "Action": "aws:changeInstanceState",
            "ExecutionStartTime": 1583737234.134,
            "ExecutionEndTime": 1583737234.672,
            "StepStatus": "Success",
            "Inputs": {
                "DesiredState": "\"running\"",
                "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]"
            },
            "Outputs": {
                "InstanceStates": [
                    "running"
                ]
            },
            "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE",
            "OverriddenParameters": {}
        }
    ]
}
```
**Exemplo 2: descrever uma etapa específica de uma execução do Automation**  
O exemplo de `describe-automation-step-executions` a seguir exibe detalhes sobre uma etapa específica de uma execução do Automation.  

```
aws ssm describe-automation-step-executions \
    --automation-execution-id 73c8eef8-f4ee-4a05-820c-e354fEXAMPLE \
    --filters Key=StepExecutionId,Values=95e70479-cf20-4d80-8018-7e4e2EXAMPLE
```
Para obter mais informações, consulte [Executar um fluxo de trabalho do Automation passo a passo (Linha de comando)](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-working-executing-manually.html#automation-working-executing-manually-commandline) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeAutomationStepExecutions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-automation-step-executions.html)em *Referência de AWS CLI Comandos*. 

### `describe-available-patches`
<a name="ssm_DescribeAvailablePatches_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-available-patches`.

**AWS CLI**  
**Para obter os patches disponíveis**  
O exemplo de `describe-available-patches` a seguir recupera detalhes sobre todos os patches disponíveis para o Windows Server 2019 que apresentam gravidade MSRC crítica.  

```
aws ssm describe-available-patches \
    --filters "Key=PRODUCT,Values=WindowsServer2019" "Key=MSRC_SEVERITY,Values=Critical"
```
Saída:  

```
{
    "Patches": [
        {
            "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba",
            "ReleaseDate": 1544047205.0,
            "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)",
            "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.",
            "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788",
            "Vendor": "Microsoft",
            "ProductFamily": "Windows",
            "Product": "WindowsServer2019",
            "Classification": "SecurityUpdates",
            "MsrcSeverity": "Critical",
            "KbNumber": "KB4470788",
            "MsrcNumber": "",
            "Language": "All"
        },
        {
            "Id": "c96115e1-5587-4115-b851-22baa46a3f11",
            "ReleaseDate": 1549994410.0,
            "Title": "2019-02 Security Update for Adobe Flash Player for Windows Server 2019 for x64-based Systems (KB4487038)",
            "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.",
            "ContentUrl": "https://support.microsoft.com/en-us/kb/4487038",
            "Vendor": "Microsoft",
            "ProductFamily": "Windows",
            "Product": "WindowsServer2019",
            "Classification": "SecurityUpdates",
            "MsrcSeverity": "Critical",
            "KbNumber": "KB4487038",
            "MsrcNumber": "",
            "Language": "All"
        },
        ...
    ]
}
```
**Para obter detalhes de um patch específico**  
O exemplo de `describe-available-patches` a seguir recupera detalhes do patch especificado.  

```
aws ssm describe-available-patches \
    --filters "Key=PATCH_ID,Values=KB4480979"
```
Saída:  

```
{
    "Patches": [
        {
            "Id": "680861e3-fb75-432e-818e-d72e5f2be719",
            "ReleaseDate": 1546970408.0,
            "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)",
            "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.",
            "ContentUrl": "https://support.microsoft.com/en-us/kb/4480979",
            "Vendor": "Microsoft",
            "ProductFamily": "Windows",
            "Product": "WindowsServer2016",
            "Classification": "SecurityUpdates",
            "MsrcSeverity": "Critical",
            "KbNumber": "KB4480979",
            "MsrcNumber": "",
            "Language": "All"
        }
    ]
}
```
Para obter mais informações, consulte [Como as operações do Patch Manager funcionam](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager-how-it-works.html) no *Guia do Usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeAvailablePatches](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-available-patches.html)em *Referência de AWS CLI Comandos*. 

### `describe-document-permission`
<a name="ssm_DescribeDocumentPermission_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-document-permission`.

**AWS CLI**  
**Para descrever permissões do documento**  
O exemplo de `describe-document-permission` a seguir exibe detalhes de permissão sobre um documento do Systems Manager que é compartilhado publicamente.  

```
aws ssm describe-document-permission \
    --name "Example" \
    --permission-type "Share"
```
Saída:  

```
{
    "AccountIds": [
        "all"
    ],
    "AccountSharingInfoList": [
        {
            "AccountId": "all",
            "SharedDocumentVersion": "$DEFAULT"
        }
    ]
}
```
Para obter mais informações, consulte [Compartilhar um documento do Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-how-to-share.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeDocumentPermission](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-document-permission.html)em *Referência de AWS CLI Comandos*. 

### `describe-document`
<a name="ssm_DescribeDocument_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-document`.

**AWS CLI**  
**Para exibir detalhes de um documento**  
O `describe-document` exemplo a seguir exibe detalhes sobre um documento do Systems Manager em sua AWS conta.  

```
aws ssm describe-document \
    --name "Example"
```
Saída:  

```
{
    "Document": {
        "Hash": "fc2410281f40779e694a8b95975d0f9f316da8a153daa94e3d9921102EXAMPLE",
        "HashType": "Sha256",
        "Name": "Example",
        "Owner": "29884EXAMPLE",
        "CreatedDate": 1583257938.266,
        "Status": "Active",
        "DocumentVersion": "1",
        "Description": "Document Example",
        "Parameters": [
            {
                "Name": "AutomationAssumeRole",
                "Type": "String",
                "Description": "(Required) The ARN of the role that allows Automation to perform the actions on your behalf. If no role is specified, Systems Manager Automation uses your IAM permissions to execute this document.",
                "DefaultValue": ""
            },
            {
                "Name": "InstanceId",
                "Type": "String",
                "Description": "(Required) The ID of the Amazon EC2 instance.",
                "DefaultValue": ""
            }
        ],
        "PlatformTypes": [
            "Windows",
            "Linux"
        ],
        "DocumentType": "Automation",
        "SchemaVersion": "0.3",
        "LatestVersion": "1",
        "DefaultVersion": "1",
        "DocumentFormat": "YAML",
        "Tags": []
    }
}
```
Para obter mais informações, consulte [Criar documentos do Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/create-ssm-doc.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeDocument](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-document.html)em *Referência de AWS CLI Comandos*. 

### `describe-effective-instance-associations`
<a name="ssm_DescribeEffectiveInstanceAssociations_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-effective-instance-associations`.

**AWS CLI**  
**Para obter detalhes das associações efetivas de uma instância**  
O exemplo de `describe-effective-instance-associations` a seguir recupera detalhes sobre as associações efetivas de uma instância.  
Comando:  

```
aws ssm describe-effective-instance-associations --instance-id "i-1234567890abcdef0"
```
Saída:  

```
{
    "Associations": [
        {
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "InstanceId": "i-1234567890abcdef0",
            "Content": "{\n    \"schemaVersion\": \"1.2\",\n    \"description\": \"Update the Amazon SSM Agent to the latest version or specified version.\",\n    \"parameters\": {\n        \"version\": {\n            \"default\": \"\",\n            \"description\": \"(Optional) A specific version of the Amazon SSM Agent to install. If not specified, the agent will be updated to the latest version.\",\n            \"type\": \"String\"\n        },\n        \"allowDowngrade\": {\n            \"default\": \"false\",\n            \"description\": \"(Optional) Allow the Amazon SSM Agent service to be downgraded to an earlier version. If set to false, the service can be upgraded to newer versions only (default). If set to true, specify the earlier version.\",\n            \"type\": \"String\",\n            \"allowedValues\": [\n                \"true\",\n                \"false\"\n            ]\n        }\n    },\n    \"runtimeConfig\": {\n        \"aws:updateSsmAgent\": {\n            \"properties\": [\n                {\n                \"agentName\": \"amazon-ssm-agent\",\n                \"source\": \"https://s3.{Region}.amazonaws.com/amazon-ssm-{Region}/ssm-agent-manifest.json\",\n                \"allowDowngrade\": \"{{ allowDowngrade }}\",\n                \"targetVersion\": \"{{ version }}\"\n                }\n            ]\n        }\n    }\n}\n",
            "AssociationVersion": "1"
        }
    ]
}
```
+  Para obter detalhes da API, consulte [DescribeEffectiveInstanceAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-effective-instance-associations.html)em *Referência de AWS CLI Comandos*. 

### `describe-effective-patches-for-patch-baseline`
<a name="ssm_DescribeEffectivePatchesForPatchBaseline_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-effective-patches-for-patch-baseline`.

**AWS CLI**  
**Exemplo 1: obter todos os patches definidos por uma lista de referência de patches**  
O `describe-effective-patches-for-patch-baseline` exemplo a seguir retorna os patches definidos por uma linha de base de patch personalizada na AWS conta atual. Observe que, para uma lista de referência personalizada, somente a ID é necessária para `--baseline-id`.  

```
aws ssm describe-effective-patches-for-patch-baseline \
    --baseline-id "pb-08b654cf9b9681f04"
```
Saída:  

```
{
    "EffectivePatches": [
        {
            "Patch": {
                "Id": "fe6bd8c2-3752-4c8b-ab3e-1a7ed08767ba",
                "ReleaseDate": 1544047205.0,
                "Title": "2018-11 Update for Windows Server 2019 for x64-based Systems (KB4470788)",
                "Description": "Install this update to resolve issues in Windows. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article for more information. After you install this item, you may have to restart your computer.",
                "ContentUrl": "https://support.microsoft.com/en-us/kb/4470788",
                "Vendor": "Microsoft",
                "ProductFamily": "Windows",
                "Product": "WindowsServer2019",
                "Classification": "SecurityUpdates",
                "MsrcSeverity": "Critical",
                "KbNumber": "KB4470788",
                "MsrcNumber": "",
                "Language": "All"
            },
            "PatchStatus": {
                "DeploymentStatus": "APPROVED",
                "ComplianceLevel": "CRITICAL",
                "ApprovalDate": 1544047205.0
            }
        },
        {
            "Patch": {
                "Id": "915a6b1a-f556-4d83-8f50-b2e75a9a7e58",
                "ReleaseDate": 1549994400.0,
                "Title": "2019-02 Cumulative Update for .NET Framework 3.5 and 4.7.2 for Windows Server 2019 for x64 (KB4483452)",
                "Description": "A security issue has been identified in a Microsoft software product that could affect your system. You can help protect your system by installing this update from Microsoft. For a complete listing of the issues that are included in this update, see the associated Microsoft Knowledge Base article. After you install this update, you may have to restart your system.",
                "ContentUrl": "https://support.microsoft.com/en-us/kb/4483452",
                "Vendor": "Microsoft",
                "ProductFamily": "Windows",
                "Product": "WindowsServer2019",
                "Classification": "SecurityUpdates",
                "MsrcSeverity": "Important",
                "KbNumber": "KB4483452",
                "MsrcNumber": "",
                "Language": "All"
            },
            "PatchStatus": {
                "DeploymentStatus": "APPROVED",
                "ComplianceLevel": "CRITICAL",
                "ApprovalDate": 1549994400.0
            }
        },
        ...
    ],
    "NextToken": "--token string truncated--"
}
```
**Exemplo 2: Para obter todos os patches definidos por uma linha de base de patches AWS gerenciados**  
O `describe-effective-patches-for-patch-baseline` exemplo a seguir retorna os patches definidos por uma linha de base de patches AWS gerenciados. Observe que, para uma linha de base AWS gerenciada, o ARN completo da linha de base é necessário para `--baseline-id`  

```
aws ssm describe-effective-patches-for-patch-baseline \
    --baseline-id "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed"
```
Consulte uma amostra de saída no exemplo 1.  
Para obter mais informações, consulte [Como os patches de segurança são selecionados](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager-how-it-works-selection.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeEffectivePatchesForPatchBaseline](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-effective-patches-for-patch-baseline.html)em *Referência de AWS CLI Comandos*. 

### `describe-instance-associations-status`
<a name="ssm_DescribeInstanceAssociationsStatus_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-instance-associations-status`.

**AWS CLI**  
**Para descrever o status das associações de uma instância**  
Este exemplo mostra detalhes das associações de uma instância.  
Comando:  

```
aws ssm describe-instance-associations-status --instance-id "i-1234567890abcdef0"
```
Saída:  

```
{
  "InstanceAssociationStatusInfos": [
      {
          "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
          "Name": "AWS-GatherSoftwareInventory",
          "DocumentVersion": "1",
          "AssociationVersion": "1",
          "InstanceId": "i-1234567890abcdef0",
          "ExecutionDate": 1550501886.0,
          "Status": "Success",
          "ExecutionSummary": "1 out of 1 plugin processed, 1 success, 0 failed, 0 timedout, 0 skipped. ",
          "AssociationName": "Inventory-Association"
      },
      {
          "AssociationId": "5c5a31f6-6dae-46f9-944c-0123456789ab",
          "Name": "AWS-UpdateSSMAgent",
          "DocumentVersion": "1",
          "AssociationVersion": "1",
          "InstanceId": "i-1234567890abcdef0",
          "ExecutionDate": 1550505828.548,
          "Status": "Success",
          "DetailedStatus": "Success",
          "AssociationName": "UpdateSSMAgent"
      }
  ]
}
```
+  Para obter detalhes da API, consulte [DescribeInstanceAssociationsStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-instance-associations-status.html)em *Referência de AWS CLI Comandos*. 

### `describe-instance-information`
<a name="ssm_DescribeInstanceInformation_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-instance-information`.

**AWS CLI**  
**Exemplo 1: descrever as informações da instância gerenciada**  
O exemplo de `describe-instance-information` a seguir recupera detalhes de cada uma das suas instâncias gerenciadas.  

```
aws ssm describe-instance-information
```
**Exemplo 2: descrever informações sobre uma instância gerenciada específica**  
O exemplo de `describe-instance-information` a seguir mostra os detalhes da instância gerenciada `i-028ea792daEXAMPLE`.  

```
aws ssm describe-instance-information \
    --filters "Key=InstanceIds,Values=i-028ea792daEXAMPLE"
```
**Exemplo 3: descrever informações sobre instâncias gerenciadas com uma chave de tag específica**  
O exemplo de `describe-instance-information` a seguir mostra detalhes de instâncias gerenciadas que têm a chave de tag `DEV`.  

```
aws ssm describe-instance-information \
    --filters "Key=tag-key,Values=DEV"
```
Saída:  

```
{
    "InstanceInformationList": [
        {
            "InstanceId": "i-028ea792daEXAMPLE",
            "PingStatus": "Online",
            "LastPingDateTime": 1582221233.421,
            "AgentVersion": "2.3.842.0",
            "IsLatestVersion": true,
            "PlatformType": "Linux",
            "PlatformName": "SLES",
            "PlatformVersion": "15.1",
            "ResourceType": "EC2Instance",
            "IPAddress": "192.0.2.0",
            "ComputerName": "ip-198.51.100.0.us-east-2.compute.internal",
            "AssociationStatus": "Success",
            "LastAssociationExecutionDate": 1582220806.0,
            "LastSuccessfulAssociationExecutionDate": 1582220806.0,
            "AssociationOverview": {
                "DetailedStatus": "Success",
                "InstanceAssociationStatusAggregatedCount": {
                    "Success": 2
                }
            }
        }
    ]
}
```
Para obter mais informações, consulte [Instâncias gerenciadas](https://docs.aws.amazon.com/systems-manager/latest/userguide/managed_instances.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeInstanceInformation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-instance-information.html)em *Referência de AWS CLI Comandos*. 

### `describe-instance-patch-states-for-patch-group`
<a name="ssm_DescribeInstancePatchStatesForPatchGroup_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-instance-patch-states-for-patch-group`.

**AWS CLI**  
**Exemplo 1: obter os estados da instância de um grupo de patches**  
O exemplo de `describe-instance-patch-states-for-patch-group` a seguir recupera detalhes sobre os estados resumidos de patches por instância para o grupo de patches especificado.  

```
aws ssm describe-instance-patch-states-for-patch-group \
    --patch-group "Production"
```
Saída:  

```
{
    "InstancePatchStates": [
        {
            "InstanceId": "i-02573cafcfEXAMPLE",
            "PatchGroup": "Production",
            "BaselineId": "pb-0c10e65780EXAMPLE",
            "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE",
            "OwnerInformation": "",
            "InstalledCount": 32,
            "InstalledOtherCount": 1,
            "InstalledPendingRebootCount": 0,
            "InstalledRejectedCount": 0,
            "MissingCount": 2,
            "FailedCount": 0,
            "UnreportedNotApplicableCount": 2671,
            "NotApplicableCount": 400,
            "OperationStartTime": "2021-08-04T11:03:50.590000-07:00",
            "OperationEndTime": "2021-08-04T11:04:21.555000-07:00",
            "Operation": "Scan",
            "RebootOption": "NoReboot",
            "CriticalNonCompliantCount": 0,
            "SecurityNonCompliantCount": 1,
            "OtherNonCompliantCount": 0
        },
        {
            "InstanceId": "i-0471e04240EXAMPLE",
            "PatchGroup": "Production",
            "BaselineId": "pb-09ca3fb51fEXAMPLE",
            "SnapshotId": "05d8ffb0-1bbe-4812-ba2d-d9b7bEXAMPLE",
            "OwnerInformation": "",
            "InstalledCount": 32,
            "InstalledOtherCount": 1,
            "InstalledPendingRebootCount": 0,
            "InstalledRejectedCount": 0,
            "MissingCount": 2,
            "FailedCount": 0,
            "UnreportedNotApplicableCount": 2671,
            "NotApplicableCount": 400,
            "OperationStartTime": "2021-08-04T22:06:20.340000-07:00",
            "OperationEndTime": "2021-08-04T22:07:11.220000-07:00",
            "Operation": "Scan",
            "RebootOption": "NoReboot",
            "CriticalNonCompliantCount": 0,
            "SecurityNonCompliantCount": 1,
            "OtherNonCompliantCount": 0
        }
    ]
}
```
**Exemplo 2: obter os estados da instância de um grupo de patches com mais de cinco patches ausentes**  
O exemplo de `describe-instance-patch-states-for-patch-group` a seguir recupera detalhes sobre os estados resumidos de patches para o grupo de patches especificado por instâncias com mais de cinco patches ausentes.  

```
aws ssm describe-instance-patch-states-for-patch-group \
    --filters Key=MissingCount,Type=GreaterThan,Values=5 \
    --patch-group "Production"
```
Saída:  

```
{
    "InstancePatchStates": [
        {
            "InstanceId": "i-02573cafcfEXAMPLE",
            "PatchGroup": "Production",
            "BaselineId": "pb-0c10e65780EXAMPLE",
            "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE",
            "OwnerInformation": "",
            "InstalledCount": 46,
            "InstalledOtherCount": 4,
            "InstalledPendingRebootCount": 1,
            "InstalledRejectedCount": 1,
            "MissingCount": 7,
            "FailedCount": 0,
            "UnreportedNotApplicableCount": 232,
            "NotApplicableCount": 654,
            "OperationStartTime": "2021-08-04T11:03:50.590000-07:00",
            "OperationEndTime": "2021-08-04T11:04:21.555000-07:00",
            "Operation": "Scan",
            "RebootOption": "NoReboot",
            "CriticalNonCompliantCount": 0,
            "SecurityNonCompliantCount": 1,
            "OtherNonCompliantCount": 1
        }
    ]
}
```
**Exemplo 3: obter os estados da instância de um grupo de patches com menos de dez instâncias que exigem uma reinicialização**  
O exemplo de `describe-instance-patch-states-for-patch-group` a seguir recupera detalhes sobre os estados resumidos de patches para o grupo de patches especificado por instâncias com menos de dez instâncias que exigem uma reinicialização.  

```
aws ssm describe-instance-patch-states-for-patch-group \
    --filters Key=InstalledPendingRebootCount,Type=LessThan,Values=10 \
    --patch-group "Production"
```
Saída:  

```
{
    "InstancePatchStates": [
        {
            "InstanceId": "i-02573cafcfEXAMPLE",
            "BaselineId": "pb-0c10e65780EXAMPLE",
            "SnapshotId": "a3f5ff34-9bc4-4d2c-a665-4d1c1EXAMPLE",
            "PatchGroup": "Production",
            "OwnerInformation": "",
            "InstalledCount": 32,
            "InstalledOtherCount": 1,
            "InstalledPendingRebootCount": 4,
            "InstalledRejectedCount": 0,
            "MissingCount": 2,
            "FailedCount": 0,
            "UnreportedNotApplicableCount": 846,
            "NotApplicableCount": 212,
            "OperationStartTime": "2021-08-046T11:03:50.590000-07:00",
            "OperationEndTime": "2021-08-06T11:04:21.555000-07:00",
            "Operation": "Scan",
            "RebootOption": "NoReboot",
            "CriticalNonCompliantCount": 0,
            "SecurityNonCompliantCount": 1,
            "OtherNonCompliantCount": 0
        }
    ]
}
```
Para obter mais informações, consulte [Noções básicas sobre valores de estado de conformidade de patches](https://docs.aws.amazon.com/systems-manager/latest/userguide/about-patch-compliance-states.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeInstancePatchStatesForPatchGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-instance-patch-states-for-patch-group.html)em *Referência de AWS CLI Comandos*. 

### `describe-instance-patch-states`
<a name="ssm_DescribeInstancePatchStates_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-instance-patch-states`.

**AWS CLI**  
**Para obter os estados resumidos de patches para instâncias**  
Este exemplo de `describe-instance-patch-states` obtém os estados resumidos de patches para uma instância.  

```
aws ssm describe-instance-patch-states \
    --instance-ids "i-1234567890abcdef0"
```
Saída:  

```
{
    "InstancePatchStates": [
        {
            "InstanceId": "i-1234567890abcdef0",
            "PatchGroup": "my-patch-group",
            "BaselineId": "pb-0713accee01234567",
            "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd",
            "CriticalNonCompliantCount": 2,
            "SecurityNonCompliantCount": 2,
            "OtherNonCompliantCount": 1,
            "InstalledCount": 123,
            "InstalledOtherCount": 334,
            "InstalledPendingRebootCount": 0,
            "InstalledRejectedCount": 0,
            "MissingCount": 1,
            "FailedCount": 2,
            "UnreportedNotApplicableCount": 11,
            "NotApplicableCount": 2063,
            "OperationStartTime": "2021-05-03T11:00:56-07:00",
            "OperationEndTime": "2021-05-03T11:01:09-07:00",
            "Operation": "Scan",
            "LastNoRebootInstallOperationTime": "2020-06-14T12:17:41-07:00",
            "RebootOption": "RebootIfNeeded"
        }
    ]
}
```
Para obter mais informações, consulte [Sobre a conformidade de patches](https://docs.aws.amazon.com/systems-manager/latest/userguide/about-patch-compliance.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeInstancePatchStates](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-instance-patch-states.html)em *Referência de AWS CLI Comandos*. 

### `describe-instance-patches`
<a name="ssm_DescribeInstancePatches_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-instance-patches`.

**AWS CLI**  
**Exemplo 1: obter os detalhes do estado do patch para uma instância**  
O exemplo de `describe-instance-patches` a seguir recupera detalhes sobre os patches para a instância especificada.  

```
aws ssm describe-instance-patches \
    --instance-id "i-1234567890abcdef0"
```
Saída:  

```
{
    "Patches": [
        {
            "Title": "2019-01 Security Update for Adobe Flash Player for Windows Server 2016 for x64-based Systems (KB4480979)",
            "KBId": "KB4480979",
            "Classification": "SecurityUpdates",
            "Severity": "Critical",
            "State": "Installed",
            "InstalledTime": "2019-01-09T00:00:00+00:00"
        },
        {
            "Title": "",
            "KBId": "KB4481031",
            "Classification": "",
            "Severity": "",
            "State": "InstalledOther",
            "InstalledTime": "2019-02-08T00:00:00+00:00"
        },
        ...
    ],
    "NextToken": "--token string truncated--"
}
```
**Exemplo 2: obter uma lista de patches no estado Ausente para uma instância**  
O exemplo de `describe-instance-patches` a seguir recupera informações sobre patches que estão no estado Ausente para a instância especificada.  

```
aws ssm describe-instance-patches \
    --instance-id "i-1234567890abcdef0" \
    --filters Key=State,Values=Missing
```
Saída:  

```
{
    "Patches": [
        {
            "Title": "Windows Malicious Software Removal Tool x64 - February 2019 (KB890830)",
            "KBId": "KB890830",
            "Classification": "UpdateRollups",
            "Severity": "Unspecified",
            "State": "Missing",
            "InstalledTime": "1970-01-01T00:00:00+00:00"
        },
        ...
    ],
    "NextToken": "--token string truncated--"
}
```
Para obter mais informações, consulte [Sobre estados de conformidade de patches](https://docs.aws.amazon.com/systems-manager/latest/userguide/about-patch-compliance-states.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 3: Para obter uma lista de patches instalados desde um especificado InstalledTime para uma instância**  
O exemplo de `describe-instance-patches` a seguir recupera informações sobre patches instalados desde um horário especificado para a instância especificada combinando o uso de `--filters` e `--query`.  

```
aws ssm describe-instance-patches \
    --instance-id "i-1234567890abcdef0" \
    --filters Key=State,Values=Installed \
    --query "Patches[?InstalledTime >= `2023-01-01T16:00:00`]"
```
Saída:  

```
{
    "Patches": [
        {
            "Title": "2023-03 Cumulative Update for Windows Server 2019 (1809) for x64-based Systems (KB5023702)",
            "KBId": "KB5023702",
            "Classification": "SecurityUpdates",
            "Severity": "Critical",
            "State": "Installed",
            "InstalledTime": "2023-03-16T11:00:00+00:00"
        },
        ...
    ],
    "NextToken": "--token string truncated--"
}
```
+  Para obter detalhes da API, consulte [DescribeInstancePatches](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-instance-patches.html)em *Referência de AWS CLI Comandos*. 

### `describe-inventory-deletions`
<a name="ssm_DescribeInventoryDeletions_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-inventory-deletions`.

**AWS CLI**  
**Para obter exclusões de inventário**  
Este exemplo recupera detalhes das operações de exclusão de inventário.  
Comando:  

```
aws ssm describe-inventory-deletions
```
Saída:  

```
{
  "InventoryDeletions": [
      {
          "DeletionId": "6961492a-8163-44ec-aa1e-01234567850",
          "TypeName": "Custom:RackInformation",
          "DeletionStartTime": 1550254911.0,
          "LastStatus": "InProgress",
          "LastStatusMessage": "The Delete is in progress",
          "DeletionSummary": {
              "TotalCount": 0,
              "RemainingCount": 0,
              "SummaryItems": []
          },
          "LastStatusUpdateTime": 1550254911.0
      },
      {
          "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d",
          "TypeName": "Custom:RackInfo",
          "DeletionStartTime": 1550254859.0,
          "LastStatus": "InProgress",
          "LastStatusMessage": "The Delete is in progress",
          "DeletionSummary": {
              "TotalCount": 1,
              "RemainingCount": 1,
              "SummaryItems": [
                  {
                      "Version": "1.0",
                      "Count": 1,
                      "RemainingCount": 1
                  }
              ]
          },
          "LastStatusUpdateTime": 1550254859.0
      }
  ]
}
```
**Para obter detalhes de uma exclusão específica de inventário**  
Este exemplo recupera detalhes de uma operação de exclusão de inventário específica.  
Comando:  

```
aws ssm describe-inventory-deletions --deletion-id "d72ac9e8-1f60-4d40-b1c6-987654321c4d"
```
Saída:  

```
{
  "InventoryDeletions": [
      {
          "DeletionId": "d72ac9e8-1f60-4d40-b1c6-987654321c4d",
          "TypeName": "Custom:RackInfo",
          "DeletionStartTime": 1550254859.0,
          "LastStatus": "InProgress",
          "LastStatusMessage": "The Delete is in progress",
          "DeletionSummary": {
              "TotalCount": 1,
              "RemainingCount": 1,
              "SummaryItems": [
                  {
                      "Version": "1.0",
                      "Count": 1,
                      "RemainingCount": 1
                  }
              ]
          },
          "LastStatusUpdateTime": 1550254859.0
      }
  ]
}
```
+  Para obter detalhes da API, consulte [DescribeInventoryDeletions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-inventory-deletions.html)em *Referência de AWS CLI Comandos*. 

### `describe-maintenance-window-execution-task-invocations`
<a name="ssm_DescribeMaintenanceWindowExecutionTaskInvocations_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-maintenance-window-execution-task-invocations`.

**AWS CLI**  
**Para fazer com que as invocações da tarefa específica sejam realizadas para a execução de tarefa de uma janela de manutenção**  
O exemplo de `describe-maintenance-window-execution-task-invocations` a seguir lista as invocações para a tarefa especificada executada como parte da execução da janela de manutenção especificada.  

```
aws ssm describe-maintenance-window-execution-task-invocations \
    --window-execution-id "518d5565-5969-4cca-8f0e-da3b2a638355" \
    --task-id "ac0c6ae1-daa3-4a89-832e-d384503b6586"
```
Saída:  

```
{
    "WindowExecutionTaskInvocationIdentities": [
        {
            "Status": "SUCCESS",
            "Parameters": "{\"documentName\":\"AWS-RunShellScript\",\"instanceIds\":[\"i-0000293ffd8c57862\"],\"parameters\":{\"commands\":[\"df\"]},\"maxConcurrency\":\"1\",\"maxErrors\":\"1\"}",
            "InvocationId": "e274b6e1-fe56-4e32-bd2a-8073c6381d8b",
            "StartTime": 1487692834.723,
            "EndTime": 1487692834.871,
            "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2a638355",
            "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d384503b6586"
        }
    ]
}
```
Para obter mais informações, consulte [Exibir informações sobre tarefas e execuções de tarefas (AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-task-info.html)) no Guia do usuário *AWS do Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeMaintenanceWindowExecutionTaskInvocations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-window-execution-task-invocations.html)em *Referência de AWS CLI Comandos*. 

### `describe-maintenance-window-execution-tasks`
<a name="ssm_DescribeMaintenanceWindowExecutionTasks_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-maintenance-window-execution-tasks`.

**AWS CLI**  
**Para listar todas as tarefas associadas à execução de uma janela de manutenção**  
O exemplo de `ssm describe-maintenance-window-execution-tasks` a seguir lista as tarefas associadas à execução da janela de manutenção especificada.  

```
aws ssm describe-maintenance-window-execution-tasks \
    --window-execution-id "518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
```
Saída:  

```
{
    "WindowExecutionTaskIdentities": [
        {
            "Status": "SUCCESS",
            "TaskArn": "AWS-RunShellScript",
            "StartTime": 1487692834.684,
            "TaskType": "RUN_COMMAND",
            "EndTime": 1487692835.005,
            "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE",
            "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE"
        }
    ]
}
```
Para obter mais informações, consulte [Exibir informações sobre tarefas e execuções de tarefas (AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-task-info.html)) no Guia do usuário *AWS do Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeMaintenanceWindowExecutionTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-window-execution-tasks.html)em *Referência de AWS CLI Comandos*. 

### `describe-maintenance-window-executions`
<a name="ssm_DescribeMaintenanceWindowExecutions_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-maintenance-window-executions`.

**AWS CLI**  
**Exemplo 1: listar todas as execuções para uma janela de manutenção**  
O exemplo de `describe-maintenance-window-executions` a seguir lista todas as execuções da janela de manutenção especificada.  

```
aws ssm describe-maintenance-window-executions \
    --window-id "mw-ab12cd34eEXAMPLE"
```
Saída:  

```
{
    "WindowExecutions": [
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE",
            "Status": "IN_PROGRESS",
            "StartTime": "2021-08-04T11:00:00.000000-07:00"

        },
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "WindowExecutionId": "ff75b750-4834-4377-8f61-b3cadEXAMPLE",
            "Status": "SUCCESS",
            "StartTime": "2021-08-03T11:00:00.000000-07:00",
            "EndTime": "2021-08-03T11:37:21.450000-07:00"
        },
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE",
            "Status": "FAILED",
            "StatusDetails": "One or more tasks in the orchestration failed.",
            "StartTime": "2021-08-02T11:00:00.000000-07:00",
            "EndTime": "2021-08-02T11:22:36.190000-07:00"
        }
    ]
}
```
**Exemplo 2: listar todas as execuções para uma janela de manutenção antes de uma data especificada**  
O exemplo de `describe-maintenance-window-executions` a seguir lista todas as execuções da janela de manutenção especificada antes da data especificada.  

```
aws ssm describe-maintenance-window-executions \
    --window-id "mw-ab12cd34eEXAMPLE" \
    --filters "Key=ExecutedBefore,Values=2021-08-03T00:00:00Z"
```
Saída:  

```
{
    "WindowExecutions": [
        {
        "WindowId": "mw-ab12cd34eEXAMPLE",
        "WindowExecutionId": "9fac7dd9-ff21-42a5-96ad-bbc4bEXAMPLE",
        "Status": "FAILED",
        "StatusDetails": "One or more tasks in the orchestration failed.",
        "StartTime": "2021-08-02T11:00:00.000000-07:00",
        "EndTime": "2021-08-02T11:22:36.190000-07:00"
    }
    ]
}
```
**Exemplo 3: listar todas as execuções para uma janela de manutenção após uma data especificada**  
O exemplo de `describe-maintenance-window-executions` a seguir lista todas as execuções da janela de manutenção especificada após a data especificada.  

```
aws ssm describe-maintenance-window-executions \
    --window-id "mw-ab12cd34eEXAMPLE" \
    --filters "Key=ExecutedAfter,Values=2021-08-04T00:00:00Z"
```
Saída:  

```
{
    "WindowExecutions": [
        {
        "WindowId": "mw-ab12cd34eEXAMPLE",
        "WindowExecutionId": "6027b513-64fe-4cf0-be7d-1191aEXAMPLE",
        "Status": "IN_PROGRESS",
        "StartTime": "2021-08-04T11:00:00.000000-07:00"
        }
    ]
}
```
Para obter mais informações, consulte [Exibir informações sobre tarefas e execuções de tarefas (AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-task-info.html)) no Guia do usuário *AWS do Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeMaintenanceWindowExecutions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-window-executions.html)em *Referência de AWS CLI Comandos*. 

### `describe-maintenance-window-schedule`
<a name="ssm_DescribeMaintenanceWindowSchedule_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-maintenance-window-schedule`.

**AWS CLI**  
**Exemplo 1: listar as execuções futuras para uma janela de manutenção**  
O exemplo `describe-maintenance-window-schedule` a seguir lista todas as execuções futuras da janela de manutenção especificada.  

```
aws ssm describe-maintenance-window-schedule \
    --window-id mw-ab12cd34eEXAMPLE
```
Saída:  

```
{
    "ScheduledWindowExecutions": [
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "Name": "My-First-Maintenance-Window",
            "ExecutionTime": "2020-02-19T16:00Z"
        },
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "Name": "My-First-Maintenance-Window",
            "ExecutionTime": "2020-02-26T16:00Z"
        },
        ...
    ]
}
```
**Exemplo 2: listar as execuções futuras para uma janela de manutenção antes de uma data especificada**  
O exemplo `describe-maintenance-window-schedule` a seguir lista todas as execuções futuras da janela de manutenção especificada que ocorrem antes da data especificada.  

```
aws ssm describe-maintenance-window-schedule \
    --window-id mw-0ecb1226dd7b2e9a6 \
    --filters "Key=ScheduledBefore,Values=2020-02-15T06:00:00Z"
```
**Exemplo 3: listar todas execuções futuras para uma janela de manutenção após uma data especificada**  
O exemplo `describe-maintenance-window-schedule` a seguir lista todas as execuções futuras da janela de manutenção especificada que ocorrem depois da data especificada.  

```
aws ssm describe-maintenance-window-schedule \
    --window-id mw-0ecb1226dd7b2e9a6 \
    --filters "Key=ScheduledAfter,Values=2020-02-15T06:00:00Z"
```
Para obter mais informações, consulte [Exibir informações sobre janelas de manutenção (AWS CLI) no Guia](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-describe.html) do *usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeMaintenanceWindowSchedule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-window-schedule.html)em *Referência de AWS CLI Comandos*. 

### `describe-maintenance-window-targets`
<a name="ssm_DescribeMaintenanceWindowTargets_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-maintenance-window-targets`.

**AWS CLI**  
**Exemplo 1: listar todos os destinos para uma janela de manutenção**  
O exemplo de `describe-maintenance-window-targets` a seguir lista todos os destinos para uma janela de manutenção.  

```
aws ssm describe-maintenance-window-targets \
    --window-id "mw-06cf17cbefEXAMPLE"
```
Saída:  

```
{
    "Targets": [
        {
            "ResourceType": "INSTANCE",
            "OwnerInformation": "Single instance",
            "WindowId": "mw-06cf17cbefEXAMPLE",
            "Targets": [
                {
                    "Values": [
                        "i-0000293ffdEXAMPLE"
                    ],
                    "Key": "InstanceIds"
                }
            ],
            "WindowTargetId": "350d44e6-28cc-44e2-951f-4b2c9EXAMPLE"
        },
        {
            "ResourceType": "INSTANCE",
            "OwnerInformation": "Two instances in a list",
            "WindowId": "mw-06cf17cbefEXAMPLE",
            "Targets": [
                {
                    "Values": [
                        "i-0000293ffdEXAMPLE",
                        "i-0cb2b964d3EXAMPLE"
                    ],
                    "Key": "InstanceIds"
                }
            ],
            "WindowTargetId": "e078a987-2866-47be-bedd-d9cf4EXAMPLE"
        }
    ]
}
```
**Exemplo 2: listar todos os destinos para uma janela de manutenção que correspondem ao valor das informações de um proprietário específico**  
Esse exemplo de `describe-maintenance-window-targets` lista todos os destinos de uma janela de manutenção com um valor específico.  

```
aws ssm describe-maintenance-window-targets \
    --window-id "mw-0ecb1226ddEXAMPLE" \
    --filters "Key=OwnerInformation,Values=CostCenter1"
```
Saída:  

```
{
    "Targets": [
        {
            "WindowId": "mw-0ecb1226ddEXAMPLE",
            "WindowTargetId": "da89dcc3-7f9c-481d-ba2b-edcb7d0057f9",
            "ResourceType": "INSTANCE",
            "Targets": [
                {
                    "Key": "tag:Environment",
                    "Values": [
                        "Prod"
                    ]
                }
            ],
            "OwnerInformation": "CostCenter1",
            "Name": "ProdTarget1"
        }
    ]
}
```
Para obter mais informações, consulte [Exibir informações sobre janelas de manutenção (AWS CLI) no Guia](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-describe.html) do *usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeMaintenanceWindowTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-window-targets.html)em *Referência de AWS CLI Comandos*. 

### `describe-maintenance-window-tasks`
<a name="ssm_DescribeMaintenanceWindowTasks_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-maintenance-window-tasks`.

**AWS CLI**  
**Exemplo 1: listar todas as tarefas para uma janela de manutenção**  
O exemplo de `describe-maintenance-window-tasks` a seguir lista todas as tarefas para a janela de manutenção especificada.  

```
aws ssm describe-maintenance-window-tasks \
    --window-id "mw-06cf17cbefEXAMPLE"
```
Saída:  

```
{
    "Tasks": [
        {
            "WindowId": "mw-06cf17cbefEXAMPLE",
            "WindowTaskId": "018b31c3-2d77-4b9e-bd48-c91edEXAMPLE",
            "TaskArn": "AWS-RestartEC2Instance",
            "TaskParameters": {},
            "Type": "AUTOMATION",
            "Description": "Restarting EC2 Instance for maintenance",
            "MaxConcurrency": "1",
            "MaxErrors": "1",
            "Name": "My-Automation-Example-Task",
            "Priority": 0,
            "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "Targets": [
                {
                    "Key": "WindowTargetIds",
                    "Values": [
                        "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE"
                    ]
                }
            ]
        },
        {
            "WindowId": "mw-06cf17cbefEXAMPLE",
            "WindowTaskId": "1943dee0-0a17-4978-9bf4-3cc2fEXAMPLE",
            "TaskArn": "AWS-DisableS3BucketPublicReadWrite",
            "TaskParameters": {},
            "Type": "AUTOMATION",
            "Description": "Automation task to disable read/write access on public S3 buckets",
            "MaxConcurrency": "10",
            "MaxErrors": "5",
            "Name": "My-Disable-S3-Public-Read-Write-Access-Automation-Task",
            "Priority": 0,
            "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "Targets": [
                {
                    "Key": "WindowTargetIds",
                    "Values": [
                        "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE"
                    ]
                }
            ]
        }
    ]
}
```
**Exemplo 2: Para listar todas as tarefas de uma janela de manutenção que invoca o documento de comando AWS- RunPowerShellScript **  
O exemplo de `describe-maintenance-window-tasks` a seguir lista todas as tarefas para a janela de manutenção especificada que invoca o documento de comandos do `AWS-RunPowerShellScript`.  

```
aws ssm describe-maintenance-window-tasks \
    --window-id "mw-ab12cd34eEXAMPLE" \
    --filters "Key=TaskArn,Values=AWS-RunPowerShellScript"
```
Saída:  

```
{
    "Tasks": [
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE",
            "TaskArn": "AWS-RunPowerShellScript",
            "Type": "RUN_COMMAND",
            "Targets": [
                {
                    "Key": "WindowTargetIds",
                    "Values": [
                        "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE"
                    ]
                }
            ],
            "TaskParameters": {},
            "Priority": 1,
            "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "MaxConcurrency": "1",
            "MaxErrors": "1",
            "Name": "MyTask"
        }
    ]
}
```
**Exemplo 3: listar todas as tarefas de uma janela de manutenção que têm a prioridade igual a 3**  
O exemplo de `describe-maintenance-window-tasks` a seguir lista todas as tarefas para a janela de manutenção especificada que tem `Priority` igual a `3`.  

```
aws ssm describe-maintenance-window-tasks \
    --window-id "mw-ab12cd34eEXAMPLE" \
    --filters "Key=Priority,Values=3"
```
Saída:  

```
{
    "Tasks": [
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE",
            "TaskArn": "AWS-RunPowerShellScript",
            "Type": "RUN_COMMAND",
            "Targets": [
                {
                    "Key": "WindowTargetIds",
                    "Values": [
                        "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE"
                    ]
                }
            ],
            "TaskParameters": {},
            "Priority": 3,
            "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "MaxConcurrency": "1",
            "MaxErrors": "1",
            "Name": "MyRunCommandTask"
        },
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "WindowTaskId": "ee45feff-ad65-4a6c-b478-5cab8EXAMPLE",
            "TaskArn": "AWS-RestartEC2Instance",
            "Type": "AUTOMATION",
            "Targets": [
                {
                    "Key": "WindowTargetIds",
                    "Values": [
                        "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE"
                    ]
                }
            ],
            "TaskParameters": {},
            "Priority": 3,
            "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "MaxConcurrency": "10",
            "MaxErrors": "5",
            "Name": "My-Automation-Task",
            "Description": "A description for my Automation task"
        }
    ]
}
```
**Exemplo 4: listar todas as tarefas de uma janela de manutenção que têm a prioridade igual a 1 e usam o Run Command**  
Esse exemplo de `describe-maintenance-window-tasks` lista todas as tarefas para a janela de manutenção especificada que tem `Priority` igual a `1` e usam `Run Command`.  

```
aws ssm describe-maintenance-window-tasks \
    --window-id "mw-ab12cd34eEXAMPLE" \
    --filters "Key=Priority,Values=1" "Key=TaskType,Values=RUN_COMMAND"
```
Saída:  

```
{
    "Tasks": [
        {
            "WindowId": "mw-ab12cd34eEXAMPLE",
            "WindowTaskId": "0d36e6b4-3a4f-411e-adcb-3558eEXAMPLE",
            "TaskArn": "AWS-RunPowerShellScript",
            "Type": "RUN_COMMAND",
            "Targets": [
                {
                    "Key": "WindowTargetIds",
                    "Values": [
                        "da89dcc3-7f9c-481d-ba2b-edcb7EXAMPLE"
                    ]
                }
            ],
            "TaskParameters": {},
            "Priority": 1,
            "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "MaxConcurrency": "1",
            "MaxErrors": "1",
            "Name": "MyRunCommandTask"
        }
    ]
}
```
Para obter mais informações, consulte [Exibir informações sobre janelas de manutenção (AWS CLI) no Guia](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-describe.html) do *usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeMaintenanceWindowTasks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-window-tasks.html)em *Referência de AWS CLI Comandos*. 

### `describe-maintenance-windows-for-target`
<a name="ssm_DescribeMaintenanceWindowsForTarget_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-maintenance-windows-for-target`.

**AWS CLI**  
**Para listar todas as janelas de manutenção associadas a uma instância específica**  
O exemplo `describe-maintenance-windows-for-target` a seguir lista as janelas de manutenção que têm destinos as tarefas associadas à instância especificada.  

```
aws ssm describe-maintenance-windows-for-target \
    --targets Key=InstanceIds,Values=i-1234567890EXAMPLE \
    --resource-type INSTANCE
```
Saída:  

```
{
    "WindowIdentities": [
        {
            "WindowId": "mw-0c5ed765acEXAMPLE",
            "Name": "My-First-Maintenance-Window"
        }
    ]
}
```
Para obter mais informações, consulte [Exibir informações sobre janelas de manutenção (AWS CLI) no Guia](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-describe.html) do *usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeMaintenanceWindowsForTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-windows-for-target.html)em *Referência de AWS CLI Comandos*. 

### `describe-maintenance-windows`
<a name="ssm_DescribeMaintenanceWindows_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-maintenance-windows`.

**AWS CLI**  
**Exemplo 1: listar todas as janelas de manutenção**  
O `describe-maintenance-windows` exemplo a seguir lista todas as janelas de manutenção em sua AWS conta na região atual.  

```
aws ssm describe-maintenance-windows
```
Saída:  

```
{
    "WindowIdentities": [
        {
            "WindowId": "mw-0ecb1226ddEXAMPLE",
            "Name": "MyMaintenanceWindow-1",
            "Enabled": true,
            "Duration": 2,
            "Cutoff": 1,
            "Schedule": "rate(180 minutes)",
            "NextExecutionTime": "2020-02-12T23:19:20.596Z"
        },
        {
            "WindowId": "mw-03eb9db428EXAMPLE",
            "Name": "MyMaintenanceWindow-2",
            "Enabled": true,
            "Duration": 3,
            "Cutoff": 1,
            "Schedule": "rate(7 days)",
            "NextExecutionTime": "2020-02-17T23:22:00.956Z"
        },
    ]
}
```
**Exemplo 2: listar todas as janelas de manutenção habilitadas**  
O exemplo de `describe-maintenance-windows` a seguir lista todas as janelas de manutenção habilitadas.  

```
aws ssm describe-maintenance-windows \
    --filters "Key=Enabled,Values=true"
```
**Exemplo 3: listar janelas de manutenção que correspondem a um nome específico**  
Esse exemplo de `describe-maintenance-windows` lista todas as janelas de manutenção com o nome especificado.  

```
aws ssm describe-maintenance-windows \
    --filters "Key=Name,Values=MyMaintenanceWindow"
```
Para obter mais informações, consulte [Exibir informações sobre janelas de manutenção (AWS CLI) no Guia](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-describe.html) do *usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeMaintenanceWindows](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-maintenance-windows.html)em *Referência de AWS CLI Comandos*. 

### `describe-ops-items`
<a name="ssm_DescribeOpsItems_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-ops-items`.

**AWS CLI**  
**Para listar um conjunto de OpsItems**  
O `describe-ops-items` exemplo a seguir exibe uma lista de todos os abertos OpsItems em sua AWS conta.  

```
aws ssm describe-ops-items \
    --ops-item-filters "Key=Status,Values=Open,Operator=Equal"
```
Saída:  

```
{
    "OpsItemSummaries": [
        {
            "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
            "CreatedTime": "2020-03-14T17:02:46.375000-07:00",
            "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
            "LastModifiedTime": "2020-03-14T17:02:46.375000-07:00",
            "Source": "SSM",
            "Status": "Open",
            "OpsItemId": "oi-7cfc5EXAMPLE",
            "Title": "SSM Maintenance Window execution failed",
            "OperationalData": {
                "/aws/dedup": {
                    "Value": "{\"dedupString\":\"SSMOpsItems-SSM-maintenance-window-execution-failed\"}",
                    "Type": "SearchableString"
                },
                "/aws/resources": {
                    "Value": "[{\"arn\":\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-034093d322EXAMPLE\"}]",
                    "Type": "SearchableString"
                }
            },
            "Category": "Availability",
            "Severity": "3"
        },
        {
            "CreatedBy": "arn:aws:sts::1112223233444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
            "CreatedTime": "2020-02-26T11:43:15.426000-08:00",
            "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
            "LastModifiedTime": "2020-02-26T11:43:15.426000-08:00",
            "Source": "EC2",
            "Status": "Open",
            "OpsItemId": "oi-6f966EXAMPLE",
            "Title": "EC2 instance stopped",
            "OperationalData": {
                "/aws/automations": {
                    "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-RestartEC2Instance\" } ]",
                    "Type": "SearchableString"
                },
                "/aws/dedup": {
                    "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-stopped\"}",
                    "Type": "SearchableString"
                },
                "/aws/resources": {
                    "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-0beccfbc02EXAMPLE\"}]",
                    "Type": "SearchableString"
                }
            },
            "Category": "Availability",
            "Severity": "3"
        }
    ]
}
```
Para obter mais informações, consulte [Trabalhando com OpsItems](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html) no *Guia do Usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeOpsItems](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-ops-items.html)em *Referência de AWS CLI Comandos*. 

### `describe-parameters`
<a name="ssm_DescribeParameters_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-parameters`.

**AWS CLI**  
**Exemplo 1: listar todos os parâmetros**  
O `describe-parameters` exemplo a seguir lista todos os parâmetros na AWS conta atual e na região.  

```
aws ssm describe-parameters
```
Saída:  

```
{
    "Parameters": [
        {
            "Name": "MySecureStringParameter",
            "Type": "SecureString",
            "KeyId": "alias/aws/ssm",
            "LastModifiedDate": 1582155479.205,
            "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/Admin/Richard-Roe-Managed",
            "Description": "This is a SecureString parameter",
            "Version": 2,
            "Tier": "Advanced",
            "Policies": [
                {
                    "PolicyText": "{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-07-07T22:30:00Z\"}}",
                    "PolicyType": "Expiration",
                    "PolicyStatus": "Pending"
                },
                {
                    "PolicyText": "{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"12\",\"Unit\":\"Hours\"}}",
                    "PolicyType": "ExpirationNotification",
                    "PolicyStatus": "Pending"
                }
            ]
        },
        {
            "Name": "MyStringListParameter",
            "Type": "StringList",
            "LastModifiedDate": 1582154764.222,
            "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major",
            "Description": "This is a StringList parameter",
            "Version": 1,
            "Tier": "Standard",
            "Policies": []
        },
        {
            "Name": "MyStringParameter",
            "Type": "String",
            "LastModifiedDate": 1582154711.976,
            "LastModifiedUser": "arn:aws:iam::111222333444:user/Alejandro-Rosalez",
            "Description": "This is a String parameter",
            "Version": 1,
            "Tier": "Standard",
            "Policies": []
        },
        {
            "Name": "latestAmi",
            "Type": "String",
            "LastModifiedDate": 1580862415.521,
            "LastModifiedUser": "arn:aws:sts::111222333444:assumed-role/lambda-ssm-role/Automation-UpdateSSM-Param",
            "Version": 3,
            "Tier": "Standard",
            "Policies": []
        }
    ]
}
```
**Exemplo 2: como listar todos os parâmetros que correspondem a metadados específicos**  
Esse exemplo de `describe-parameters` lista todos os parâmetros que correspondem a um filtro.  
aws ssm describe-parameters --filters “Chave = Tipo, Valores =” StringList  
Saída:  

```
{
    "Parameters": [
        {
            "Name": "MyStringListParameter",
            "Type": "StringList",
            "LastModifiedDate": 1582154764.222,
            "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major",
            "Description": "This is a StringList parameter",
            "Version": 1,
            "Tier": "Standard",
            "Policies": []
        }
    ]
}
```
Para obter mais informações, consulte [Pesquisando parâmetros do Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-search.html), no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeParameters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-parameters.html)em *Referência de AWS CLI Comandos*. 

### `describe-patch-baselines`
<a name="ssm_DescribePatchBaselines_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-patch-baselines`.

**AWS CLI**  
**Exemplo 1: Para listar todas as linhas de base do patch**  
O exemplo de `describe-patch-baselines` a seguir recupera os detalhes de todas as listas de referências de patches de sua conta na região atual.  

```
aws ssm describe-patch-baselines
```
Saída:  

```
{
    "BaselineIdentities": [
        {
            "BaselineName": "AWS-SuseDefaultPatchBaseline",
            "DefaultBaseline": true,
            "BaselineDescription": "Default Patch Baseline for Suse Provided by AWS.",
            "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0123fdb36e334a3b2",
            "OperatingSystem": "SUSE"
        },
        {
            "BaselineName": "AWS-DefaultPatchBaseline",
            "DefaultBaseline": false,
            "BaselineDescription": "Default Patch Baseline Provided by AWS.",
            "BaselineId": "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-020d361a05defe4ed",
            "OperatingSystem": "WINDOWS"
        },
        ...
        {
            "BaselineName": "MyWindowsPatchBaseline",
            "DefaultBaseline": true,
            "BaselineDescription": "My patch baseline for EC2 instances for Windows Server",
            "BaselineId": "pb-0ad00e0dd7EXAMPLE",
            "OperatingSystem": "WINDOWS"
        }
    ]
}
```
**Exemplo 2: Para listar todas as linhas de base do patch fornecidas pelo AWS**  
O `describe-patch-baselines` exemplo a seguir lista todas as linhas de base de patch fornecidas pelo. AWS  

```
aws ssm describe-patch-baselines \
    --filters "Key=OWNER,Values=[AWS]"
```
**Exemplo 3: listar todas as listas de referência de patches pertencentes a você**  
O exemplo de `describe-patch-baselines` a seguir lista todas as listas de referências de patches criadas em sua conta na região atual.  

```
aws ssm describe-patch-baselines \
    --filters "Key=OWNER,Values=[Self]"
```
Para obter mais informações, consulte [Sobre listas de referência de patches predefinidas e personalizadas](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-baselines.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribePatchBaselines](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-patch-baselines.html)em *Referência de AWS CLI Comandos*. 

### `describe-patch-group-state`
<a name="ssm_DescribePatchGroupState_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-patch-group-state`.

**AWS CLI**  
**Para obter o estado de um grupo de patches**  
O exemplo de `describe-patch-group-state` a seguir recupera o resumo de conformidade de patches de alto nível para um grupo de patches.  

```
aws ssm describe-patch-group-state \
    --patch-group "Production"
```
Saída:  

```
{
    "Instances": 21,
    "InstancesWithCriticalNonCompliantPatches": 1,
    "InstancesWithFailedPatches": 2,
    "InstancesWithInstalledOtherPatches": 3,
    "InstancesWithInstalledPatches": 21,
    "InstancesWithInstalledPendingRebootPatches": 2,
    "InstancesWithInstalledRejectedPatches": 1,
    "InstancesWithMissingPatches": 3,
    "InstancesWithNotApplicablePatches": 4,
    "InstancesWithOtherNonCompliantPatches": 1,
    "InstancesWithSecurityNonCompliantPatches": 1,
    "InstancesWithUnreportedNotApplicablePatches": 2
}
```
*Para obter mais informações, consulte Sobre grupos de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman -patch-patchgroups.html>\$1\$1 e Entendendo os valores do estado de [conformidade](https://docs.aws.amazon.com/systems-manager/latest/userguide/about-patch-compliance-states.html) de patches no Guia do Usuário do Systems Manager.AWS *  
+  Para obter detalhes da API, consulte [DescribePatchGroupState](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-patch-group-state.html)em *Referência de AWS CLI Comandos*. 

### `describe-patch-groups`
<a name="ssm_DescribePatchGroups_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-patch-groups`.

**AWS CLI**  
**Para exibir registros de grupos de patches**  
O exemplo de `describe-patch-groups` a seguir lista os registros de grupos de patches.  

```
aws ssm describe-patch-groups
```
Saída:  

```
{
    "Mappings": [
        {
            "PatchGroup": "Production",
            "BaselineIdentity": {
                "BaselineId": "pb-0123456789abcdef0",
                "BaselineName": "ProdPatching",
                "OperatingSystem": "WINDOWS",
                "BaselineDescription": "Patches for Production",
                "DefaultBaseline": false
            }
        },
        {
            "PatchGroup": "Development",
            "BaselineIdentity": {
                "BaselineId": "pb-0713accee01234567",
                "BaselineName": "DevPatching",
                "OperatingSystem": "WINDOWS",
                "BaselineDescription": "Patches for Development",
                "DefaultBaseline": true
            }
        },
        ...
    ]
}
```
*Para obter mais informações, consulte Criar um grupo de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>\$1\$1 e [Adicionar um grupo de patches a uma linha de base de patches no Guia do usuário do](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-patchbaseline.html) Systems Manager AWS .*  
+  Para obter detalhes da API, consulte [DescribePatchGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-patch-groups.html)em *Referência de AWS CLI Comandos*. 

### `describe-patch-properties`
<a name="ssm_DescribePatchProperties_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-patch-properties`.

**AWS CLI**  
**Para listar a disponibilidade de patches do Amazon Linux**  
O `describe-patch-properties` exemplo a seguir exibe uma lista dos produtos Amazon Linux para os quais os patches estão disponíveis em sua AWS conta.  

```
aws ssm describe-patch-properties \
    --operating-system AMAZON_LINUX \
    --property PRODUCT
```
Saída:  

```
{
    "Properties": [
        {
            "Name": "AmazonLinux2012.03"
        },
        {
            "Name": "AmazonLinux2012.09"
        },
        {
            "Name": "AmazonLinux2013.03"
        },
        {
            "Name": "AmazonLinux2013.09"
        },
        {
            "Name": "AmazonLinux2014.03"
        },
        {
            "Name": "AmazonLinux2014.09"
        },
        {
            "Name": "AmazonLinux2015.03"
        },
        {
            "Name": "AmazonLinux2015.09"
        },
        {
            "Name": "AmazonLinux2016.03"
        },
        {
            "Name": "AmazonLinux2016.09"
        },
        {
            "Name": "AmazonLinux2017.03"
        },
        {
            "Name": "AmazonLinux2017.09"
        },
        {
            "Name": "AmazonLinux2018.03"
        }
    ]
}
```
Para obter mais informações, consulte [Sobre listas de referência de patches](https://docs.aws.amazon.com/systems-manager/latest/userguide/about-patch-baselines.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribePatchProperties](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-patch-properties.html)em *Referência de AWS CLI Comandos*. 

### `describe-sessions`
<a name="ssm_DescribeSessions_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-sessions`.

**AWS CLI**  
**Exemplo 1: listar todas as sessões ativas do Session Manager**  
Este exemplo de `describe-sessions` recupera uma lista das sessões ativas criadas mais recentemente (sessões conectadas e desconectadas) nos últimos 30 dias que foram iniciadas pelo usuário especificado. Este comando retorna somente os resultados para conexões com destinos iniciados usando o Session Manager. Ele não lista conexões feitas por outros meios, como conexões da área de trabalho remota ou SSH.  

```
aws ssm describe-sessions \
    --state "Active" \
    --filters "key=Owner,value=arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez"
```
Saída:  

```
{
    "Sessions": [
        {
            "SessionId": "John-07a16060613c408b5",
            "Target": "i-1234567890abcdef0",
            "Status": "Connected",
            "StartDate": 1550676938.352,
            "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez",
            "OutputUrl": {}
        },
        {
            "SessionId": "John-01edf534b8b56e8eb",
            "Target": "i-9876543210abcdef0",
            "Status": "Connected",
            "StartDate": 1550676842.194,
            "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Shirley-Rodriguez",
            "OutputUrl": {}
        }
    ]
}
```
**Exemplo 2: listar todas as sessões encerradas do Session Manager**  
Este exemplo de `describe-sessions` recupera uma lista das sessões encerradas mais recentemente dos últimos 30 dias para todos os usuários.  

```
aws ssm describe-sessions \
    --state "History"
```
Saída:  

```
{
    "Sessions": [
        {
            "SessionId": "Mary-Major-0022b1eb2b0d9e3bd",
            "Target": "i-1234567890abcdef0",
            "Status": "Terminated",
            "StartDate": 1550520701.256,
            "EndDate": 1550521931.563,
            "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Mary-Major"
        },
        {
            "SessionId": "Jane-Roe-0db53f487931ed9d4",
            "Target": "i-9876543210abcdef0",
            "Status": "Terminated",
            "StartDate": 1550161369.149,
            "EndDate": 1550162580.329,
            "Owner": "arn:aws:sts::123456789012:assumed-role/Administrator/Jane-Roe"
        },
        ...
    ],
    "NextToken": "--token string truncated--"
}
```
Para obter mais informações, consulte [Visualizar históricos de sessões](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-view-history.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DescribeSessions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/describe-sessions.html)em *Referência de AWS CLI Comandos*. 

### `disassociate-ops-item-related-item`
<a name="ssm_DisassociateOpsItemRelatedItem_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `disassociate-ops-item-related-item`.

**AWS CLI**  
**Para excluir uma associação de item relacionado**  
O `disassociate-ops-item-related-item` exemplo a seguir exclui a associação entre o OpsItem e um item relacionado.  

```
aws ssm disassociate-ops-item-related-item \
    --ops-item-id "oi-f99f2EXAMPLE" \
    --association-id "e2036148-cccb-490e-ac2a-390e5EXAMPLE"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Trabalhando com incidentes do Incident Manager OpsCenter no](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-create-OpsItems-for-Incident-Manager.html) *Guia do Usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [DisassociateOpsItemRelatedItem](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/disassociate-ops-item-related-item.html)em *Referência de AWS CLI Comandos*. 

### `get-automation-execution`
<a name="ssm_GetAutomationExecution_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-automation-execution`.

**AWS CLI**  
**Para exibir detalhes sobre uma execução do Automation**  
O exemplo de `get-automation-execution` a seguir exibe informações detalhadas sobre uma execução do Automation.  

```
aws ssm get-automation-execution \
    --automation-execution-id 73c8eef8-f4ee-4a05-820c-e354fEXAMPLE
```
Saída:  

```
{
    "AutomationExecution": {
        "AutomationExecutionId": "73c8eef8-f4ee-4a05-820c-e354fEXAMPLE",
        "DocumentName": "AWS-StartEC2Instance",
        "DocumentVersion": "1",
        "ExecutionStartTime": 1583737233.748,
        "ExecutionEndTime": 1583737234.719,
        "AutomationExecutionStatus": "Success",
        "StepExecutions": [
            {
                "StepName": "startInstances",
                "Action": "aws:changeInstanceState",
                "ExecutionStartTime": 1583737234.134,
                "ExecutionEndTime": 1583737234.672,
                "StepStatus": "Success",
                "Inputs": {
                    "DesiredState": "\"running\"",
                    "InstanceIds": "[\"i-0cb99161f6EXAMPLE\"]"
                },
                "Outputs": {
                    "InstanceStates": [
                        "running"
                    ]
                },
                "StepExecutionId": "95e70479-cf20-4d80-8018-7e4e2EXAMPLE",
                "OverriddenParameters": {}
            }
        ],
        "StepExecutionsTruncated": false,
        "Parameters": {
            "AutomationAssumeRole": [
                ""
            ],
            "InstanceId": [
                "i-0cb99161f6EXAMPLE"
            ]
        },
        "Outputs": {},
        "Mode": "Auto",
        "ExecutedBy": "arn:aws:sts::29884EXAMPLE:assumed-role/mw_service_role/OrchestrationService",
        "Targets": [],
        "ResolvedTargets": {
            "ParameterValues": [],
            "Truncated": false
        }
    }
}
```
Para obter mais informações, consulte [Passo a passo: corrigir uma AMI do Linux (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-walk-patch-linux-ami-cli.html) no Guia do usuário do *AWS Systems* Manager.  
+  Para obter detalhes da API, consulte [GetAutomationExecution](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-automation-execution.html)em *Referência de AWS CLI Comandos*. 

### `get-calendar-state`
<a name="ssm_GetCalendarState_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-calendar-state`.

**AWS CLI**  
**Exemplo 1: obter o estado atual de um calendário de alterações**  
Este exemplo de `get-calendar-state` retorna o estado de um calendário no horário atual. Como o exemplo não especifica um horário, o estado atual do calendário é relatado.  

```
aws ssm get-calendar-state \
    --calendar-names "MyCalendar"
```
Saída:  

```
{
    "State": "OPEN",
    "AtTime": "2020-02-19T22:28:51Z",
    "NextTransitionTime": "2020-02-24T21:15:19Z"
}
```
**Exemplo 2: obter o estado de um calendário de alterações em um horário especificado**  
Este exemplo de `get-calendar-state` retorna o estado de um calendário no horário especificado.  

```
aws ssm get-calendar-state \
    --calendar-names "MyCalendar" \
    --at-time "2020-07-19T21:15:19Z"
```
Saída:  

```
{
    "State": "CLOSED",
    "AtTime": "2020-07-19T21:15:19Z"
}
```
Para obter mais informações, consulte [Obter o estado do calendário de alterações](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-calendar-getstate.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [GetCalendarState](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-calendar-state.html)em *Referência de AWS CLI Comandos*. 

### `get-command-invocation`
<a name="ssm_GetCommandInvocation_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-command-invocation`.

**AWS CLI**  
**Para exibir os detalhes de uma invocação de comando**  
O exemplo de `get-command-invocation` a seguir lista todas as invocações do comando especificado na instância especificada.  

```
aws ssm get-command-invocation \
    --command-id "ef7fdfd8-9b57-4151-a15c-db9a12345678" \
    --instance-id "i-1234567890abcdef0"
```
Saída:  

```
{
    "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678",
    "InstanceId": "i-1234567890abcdef0",
    "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE",
    "DocumentName": "AWS-UpdateSSMAgent",
    "DocumentVersion": "",
    "PluginName": "aws:updateSsmAgent",
    "ResponseCode": 0,
    "ExecutionStartDateTime": "2020-02-19T18:18:03.419Z",
    "ExecutionElapsedTime": "PT0.091S",
    "ExecutionEndDateTime": "2020-02-19T18:18:03.419Z",
    "Status": "Success",
    "StatusDetails": "Success",
    "StandardOutputContent": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n",
    "StandardOutputUrl": "",
    "StandardErrorContent": "",
    "StandardErrorUrl": "",
    "CloudWatchOutputConfig": {
        "CloudWatchLogGroupName": "",
        "CloudWatchOutputEnabled": false
    }
}
```
Para obter mais informações, consulte [Entender os status dos comandos](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitor-commands.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [GetCommandInvocation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-command-invocation.html)em *Referência de AWS CLI Comandos*. 

### `get-connection-status`
<a name="ssm_GetConnectionStatus_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-connection-status`.

**AWS CLI**  
**Para exibir o status da conexão de uma instância gerenciada**  
Este exemplo de `get-connection-status` retorna o status da conexão da instância gerenciada especificada.  

```
aws ssm get-connection-status \
    --target i-1234567890abcdef0
```
Saída:  

```
{
    "Target": "i-1234567890abcdef0",
    "Status": "connected"
}
```
+  Para obter detalhes da API, consulte [GetConnectionStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-connection-status.html)em *Referência de AWS CLI Comandos*. 

### `get-default-patch-baseline`
<a name="ssm_GetDefaultPatchBaseline_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-default-patch-baseline`.

**AWS CLI**  
**Exemplo 1: para exibir a lista de referência de patches padrão do Windows**  
O exemplo de `get-default-patch-baseline` a seguir recupera detalhes da lista de referência de patches padrão para o Windows Server.  

```
aws ssm get-default-patch-baseline
```
Saída:  

```
{
  "BaselineId": "pb-0713accee01612345",
  "OperatingSystem": "WINDOWS"
}
```
**Exemplo 2: para exibir a lista de referência de patches padrão do Amazon Linux**  
O exemplo de `get-default-patch-baseline` a seguir recupera detalhes da lista de referência de patches padrão para o Amazon Linux.  

```
aws ssm get-default-patch-baseline \
    --operating-system AMAZON_LINUX
```
Saída:  

```
{
    "BaselineId": "pb-047c6eb9c8fc12345",
    "OperatingSystem": "AMAZON_LINUX"
}
```
*Para obter mais informações, consulte Sobre linhas de base de patches predefinidas e personalizadas < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman -patch-baselines.html>\$1\$1 e Definir uma linha de base de [patch existente](https://docs.aws.amazon.com/systems-manager/latest/userguide/set-default-patch-baseline.html) como padrão no Guia do usuário do Systems Manager.AWS *  
+  Para obter detalhes da API, consulte [GetDefaultPatchBaseline](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-default-patch-baseline.html)em *Referência de AWS CLI Comandos*. 

### `get-deployable-patch-snapshot-for-instance`
<a name="ssm_GetDeployablePatchSnapshotForInstance_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-deployable-patch-snapshot-for-instance`.

**AWS CLI**  
**Para recuperar o instantâneo atual da lista de referência de patches usado por uma instância**  
O exemplo de `get-deployable-patch-snapshot-for-instance` a seguir recupera detalhes do instantâneo atual da lista de referência de patches especificada usada por uma instância. Esse comando deve ser executado da instância usando as credenciais da instância. Para garantir que ele use as credenciais da instância, execute `aws configure` e especifique somente a região da sua instância. Deixe os campos `Access Key` e `Secret Key` vazios.  
Dica: use `uuidgen` para gerar um `snapshot-id`.  

```
aws ssm get-deployable-patch-snapshot-for-instance \
    --instance-id "i-1234567890abcdef0" \
    --snapshot-id "521c3536-930c-4aa9-950e-01234567abcd"
```
Saída:  

```
{
    "InstanceId": "i-1234567890abcdef0",
    "SnapshotId": "521c3536-930c-4aa9-950e-01234567abcd",
    "Product": "AmazonLinux2018.03",
    "SnapshotDownloadUrl": "https://patch-baseline-snapshot-us-east-1.s3.amazonaws.com/ed85194ef27214f5984f28b4d664d14f7313568fea7d4b6ac6c10ad1f729d7e7-773304212436/AMAZON_LINUX-521c3536-930c-4aa9-950e-01234567abcd?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Date=20190215T164031Z&X-Amz-SignedHeaders=host&X-Amz-Expires=86400&X-Amz-Credential=AKIAJ5C56P35AEBRX2QQ%2F20190215%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Signature=efaaaf6e3878e77f48a6697e015efdbda9c426b09c5822055075c062f6ad2149"
}
```
Para obter mais informações, consulte [Nome do parâmetro: ID do instantâneo](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager-about-aws-runpatchbaseline.html#patch-manager-about-aws-runpatchbaseline-parameters-snapshot-id) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [GetDeployablePatchSnapshotForInstance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-deployable-patch-snapshot-for-instance.html)em *Referência de AWS CLI Comandos*. 

### `get-document`
<a name="ssm_GetDocument_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-document`.

**AWS CLI**  
**Para obter conteúdo do documento**  
O exemplo de `get-document` a seguir exibe o conteúdo de um documento do Systems Manager.  

```
aws ssm get-document \
    --name "AWS-RunShellScript"
```
Saída:  

```
{
    "Name": "AWS-RunShellScript",
    "DocumentVersion": "1",
    "Status": "Active",
    "Content": "{\n    \"schemaVersion\":\"1.2\",\n    \"description\":\"Run a shell script or specify the commands to run.\",\n    \"parameters\":{\n        \"commands\":{\n            \"type\":\"StringList\",\n            \"description\":\"(Required) Specify a shell script or a command to run.\",\n            \"minItems\":1,\n            \"displayType\":\"textarea\"\n        },\n        \"workingDirectory\":{\n            \"type\":\"String\",\n            \"default\":\"\",\n            \"description\":\"(Optional) The path to the working directory on your instance.\",\n            \"maxChars\":4096\n        },\n        \"executionTimeout\":{\n            \"type\":\"String\",\n            \"default\":\"3600\",\n            \"description\":\"(Optional) The time in seconds for a command to complete before it is considered to have failed. Default is 3600 (1 hour). Maximum is 172800 (48 hours).\",\n            \"allowedPattern\":\"([1-9][0-9]{0,4})|(1[0-6][0-9]{4})|(17[0-1][0-9]{3})|(172[0-7][0-9]{2})|(172800)\"\n        }\n    },\n    \"runtimeConfig\":{\n        \"aws:runShellScript\":{\n            \"properties\":[\n                {\n                    \"id\":\"0.aws:runShellScript\",\n                    \"runCommand\":\"{{ commands }}\",\n                    \"workingDirectory\":\"{{ workingDirectory }}\",\n                    \"timeoutSeconds\":\"{{ executionTimeout }}\"\n                }\n            ]\n        }\n    }\n}\n",
    "DocumentType": "Command",
    "DocumentFormat": "JSON"
}
```
Para obter mais informações, consulte [Documentos do AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [GetDocument](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-document.html)em *Referência de AWS CLI Comandos*. 

### `get-inventory-schema`
<a name="ssm_GetInventorySchema_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-inventory-schema`.

**AWS CLI**  
**Para visualizar seu esquema de inventário**  
Este exemplo retorna uma lista de nomes de tipos de inventário para a conta.  
Comando:  

```
aws ssm get-inventory-schema
```
Saída:  

```
{
  "Schemas": [
      {
          "TypeName": "AWS:AWSComponent",
          "Version": "1.0",
          "Attributes": [
              {
                  "Name": "Name",
                  "DataType": "STRING"
              },
              {
                  "Name": "ApplicationType",
                  "DataType": "STRING"
              },
              {
                  "Name": "Publisher",
                  "DataType": "STRING"
              },
              {
                  "Name": "Version",
                  "DataType": "STRING"
              },
              {
                  "Name": "InstalledTime",
                  "DataType": "STRING"
              },
              {
                  "Name": "Architecture",
                  "DataType": "STRING"
              },
              {
                  "Name": "URL",
                  "DataType": "STRING"
              }
          ]
      },
      ...
  ],
  "NextToken": "--token string truncated--"
}
```
**Para visualizar o esquema de inventário de um tipo de inventário específico**  
Este exemplo retorna o esquema de inventário para o tipo de inventário AWS:AWS Componente.  
Comando:  

```
aws ssm get-inventory-schema --type-name "AWS:AWSComponent"
```
+  Para obter detalhes da API, consulte [GetInventorySchema](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-inventory-schema.html)em *Referência de AWS CLI Comandos*. 

### `get-inventory`
<a name="ssm_GetInventory_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-inventory`.

**AWS CLI**  
**Para visualizar o inventário**  
Este exemplo obtém os metadados personalizados do seu inventário.  
Comando:  

```
aws ssm get-inventory
```
Saída:  

```
{
  "Entities": [
      {
          "Data": {
              "AWS:InstanceInformation": {
                  "Content": [
                      {
                          "ComputerName": "ip-172-31-44-222.us-west-2.compute.internal",
                          "InstanceId": "i-0cb2b964d3e14fd9f",
                          "IpAddress": "172.31.44.222",
                          "AgentType": "amazon-ssm-agent",
                          "ResourceType": "EC2Instance",
                          "AgentVersion": "2.0.672.0",
                          "PlatformVersion": "2016.09",
                          "PlatformName": "Amazon Linux AMI",
                          "PlatformType": "Linux"
                      }
                  ],
                  "TypeName": "AWS:InstanceInformation",
                  "SchemaVersion": "1.0",
                  "CaptureTime": "2017-02-20T18:03:58Z"
              }
          },
          "Id": "i-0cb2b964d3e14fd9f"
      }
  ]
}
```
+  Para obter detalhes da API, consulte [GetInventory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-inventory.html)em *Referência de AWS CLI Comandos*. 

### `get-maintenance-window-execution-task-invocation`
<a name="ssm_GetMaintenanceWindowExecutionTaskInvocation_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-maintenance-window-execution-task-invocation`.

**AWS CLI**  
**Para obter informações sobre uma invocação de tarefas de janela de manutenção**  
O exemplo `get-maintenance-window-execution-task-invocation` a seguir lista informações sobre a invocação de tarefa especificada que faz parte da execução da janela de manutenção especificada.  

```
aws ssm get-maintenance-window-execution-task-invocation \
    --window-execution-id "bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE" \
    --task-id "96f2ad59-97e3-461d-a63d-40c8aEXAMPLE" \
    --invocation-id "a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE"
```
Saída:  

```
{
    "Status": "SUCCESS",
    "Parameters": "{\"comment\":\"\",\"documentName\":\"AWS-RunPowerShellScript\",\"instanceIds\":[\"i-1234567890EXAMPLE\"],\"maxConcurrency\":\"1\",\"maxErrors\":\"1\",\"parameters\":{\"executionTimeout\":[\"3600\"],\"workingDirectory\":[\"\"],\"commands\":[\"echo Hello\"]},\"timeoutSeconds\":600}",
    "ExecutionId": "03b6baa0-5460-4e15-83f2-ea685EXAMPLE",
    "InvocationId": "a5273e2c-d2c6-4880-b3e1-5e550EXAMPLE",
    "StartTime": 1549998326.421,
    "TaskType": "RUN_COMMAND",
    "EndTime": 1550001931.784,
    "WindowExecutionId": "bc494bfa-e63b-49f6-8ad1-aa9f2EXAMPLE",
    "StatusDetails": "Failed",
    "TaskExecutionId": "96f2ad59-97e3-461d-a63d-40c8aEXAMPLE"
}
```
Para obter mais informações, consulte [Exibir informações sobre tarefas e execuções de tarefas (AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-task-info.html)) no Guia do usuário *AWS do Systems Manager*.  
+  Para obter detalhes da API, consulte [GetMaintenanceWindowExecutionTaskInvocation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-maintenance-window-execution-task-invocation.html)em *Referência de AWS CLI Comandos*. 

### `get-maintenance-window-execution-task`
<a name="ssm_GetMaintenanceWindowExecutionTask_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-maintenance-window-execution-task`.

**AWS CLI**  
**Para obter informações sobre a execução de uma tarefa da janela de manutenção**  
O exemplo de `get-maintenance-window-execution-task` a seguir lista informações sobre uma tarefa que faz parte da execução da janela de manutenção especificada.  

```
aws ssm get-maintenance-window-execution-task \
    --window-execution-id "518d5565-5969-4cca-8f0e-da3b2EXAMPLE" \
    --task-id "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE"
```
Saída:  

```
{
    "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE",
    "TaskExecutionId": "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE",
    "TaskArn": "AWS-RunPatchBaseline",
    "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
    "Type": "RUN_COMMAND",
    "TaskParameters": [
        {
            "BaselineOverride": {
                "Values": [
                    ""
                ]
            },
            "InstallOverrideList": {
                "Values": [
                    ""
                ]
            },
            "Operation": {
                "Values": [
                    "Scan"
                ]
            },
            "RebootOption": {
                "Values": [
                    "RebootIfNeeded"
                ]
            },
            "SnapshotId": {
                "Values": [
                    "{{ aws:ORCHESTRATION_ID }}"
                ]
            },
            "aws:InstanceId": {
                "Values": [
                    "i-02573cafcfEXAMPLE",
                    "i-0471e04240EXAMPLE",
                    "i-07782c72faEXAMPLE"
                ]
            }
        }
    ],
    "Priority": 1,
    "MaxConcurrency": "1",
    "MaxErrors": "3",
    "Status": "SUCCESS",
    "StartTime": "2021-08-04T11:45:35.088000-07:00",
    "EndTime": "2021-08-04T11:53:09.079000-07:00"
}
```
Para obter mais informações, consulte [Exibir informações sobre tarefas e execuções de tarefas (AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-task-info.html)) no Guia do usuário *AWS do Systems Manager*.  
+  Para obter detalhes da API, consulte [GetMaintenanceWindowExecutionTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-maintenance-window-execution-task.html)em *Referência de AWS CLI Comandos*. 

### `get-maintenance-window-execution`
<a name="ssm_GetMaintenanceWindowExecution_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-maintenance-window-execution`.

**AWS CLI**  
**Para obter informações sobre a execução de uma tarefa da janela de manutenção**  
O exemplo de `get-maintenance-window-execution` a seguir lista informações sobre uma tarefa que é executada como parte da execução da janela de manutenção especificada.  

```
aws ssm get-maintenance-window-execution \
    --window-execution-id "518d5565-5969-4cca-8f0e-da3b2EXAMPLE"
```
Saída:  

```
{
    "Status": "SUCCESS",
    "TaskIds": [
        "ac0c6ae1-daa3-4a89-832e-d3845EXAMPLE"
    ],
    "StartTime": 1487692834.595,
    "EndTime": 1487692835.051,
    "WindowExecutionId": "518d5565-5969-4cca-8f0e-da3b2EXAMPLE",
}
```
Para obter mais informações, consulte [Exibir informações sobre tarefas e execuções de tarefas (AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-task-info.html)) no Guia do usuário *AWS do Systems Manager*.  
+  Para obter detalhes da API, consulte [GetMaintenanceWindowExecution](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-maintenance-window-execution.html)em *Referência de AWS CLI Comandos*. 

### `get-maintenance-window-task`
<a name="ssm_GetMaintenanceWindowTask_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-maintenance-window-task`.

**AWS CLI**  
**Para obter informações sobre uma tarefa de janela de manutenção**  
O exemplo `get-maintenance-window-task` a seguir recupera detalhes sobre a tarefa da janela de manutenção especificada.  

```
aws ssm get-maintenance-window-task \
    --window-id mw-0c5ed765acEXAMPLE \
    --window-task-id 0e842a8d-2d44-4886-bb62-af8dcEXAMPLE
```
Saída:  

```
{
    "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
    "MaxErrors": "1",
    "TaskArn": "AWS-RunPowerShellScript",
    "MaxConcurrency": "1",
    "WindowTaskId": "0e842a8d-2d44-4886-bb62-af8dcEXAMPLE",
    "TaskParameters": {},
    "Priority": 1,
    "TaskInvocationParameters": {
        "RunCommand": {
            "Comment": "",
            "TimeoutSeconds": 600,
            "Parameters": {
                "commands": [
                    "echo Hello"
                ],
                "executionTimeout": [
                    "3600"
                ],
                "workingDirectory": [
                    ""
                ]
            }
        }
    },
    "WindowId": "mw-0c5ed765acEXAMPLE",
    "TaskType": "RUN_COMMAND",
    "Targets": [
        {
            "Values": [
                "84c818da-b619-4d3d-9651-946f3EXAMPLE"
            ],
            "Key": "WindowTargetIds"
        }
    ],
    "Name": "ExampleTask"
}
```
Para obter mais informações, consulte [Exibir informações sobre janelas de manutenção (AWS CLI) no Guia](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-describe.html) do *usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [GetMaintenanceWindowTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-maintenance-window-task.html)em *Referência de AWS CLI Comandos*. 

### `get-maintenance-window`
<a name="ssm_GetMaintenanceWindow_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-maintenance-window`.

**AWS CLI**  
**Para obter informações sobre uma janela de manutenção**  
O exemplo de `get-maintenance-window` a seguir recupera detalhes sobre a janela de manutenção especificada.  

```
aws ssm get-maintenance-window \
    --window-id "mw-03eb9db428EXAMPLE"
```
Saída:  

```
{
    "AllowUnassociatedTargets": true,
    "CreatedDate": 1515006912.957,
    "Cutoff": 1,
    "Duration": 6,
    "Enabled": true,
    "ModifiedDate": 2020-01-01T10:04:04.099Z,
    "Name": "My-Maintenance-Window",
    "Schedule": "rate(3 days)",
    "WindowId": "mw-03eb9db428EXAMPLE",
    "NextExecutionTime": "2020-02-25T00:08:15.099Z"
}
```
Para obter mais informações, consulte [Exibir informações sobre janelas de manutenção (AWS CLI) no Guia](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-describe.html) do *usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [GetMaintenanceWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-maintenance-window.html)em *Referência de AWS CLI Comandos*. 

### `get-ops-item`
<a name="ssm_GetOpsItem_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-ops-item`.

**AWS CLI**  
**Para ver informações sobre um OpsItem**  
O `get-ops-item` exemplo a seguir exibe detalhes sobre o especificado OpsItem.  

```
aws ssm get-ops-item \
    --ops-item-id oi-0b725EXAMPLE
```
Saída:  

```
{
    "OpsItem": {
        "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
        "CreatedTime": "2019-12-04T15:52:16.793000-08:00",
        "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.",
        "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
        "LastModifiedTime": "2019-12-04T15:52:16.793000-08:00",
        "Notifications": [],
        "RelatedOpsItems": [],
        "Status": "Open",
        "OpsItemId": "oi-0b725EXAMPLE",
        "Title": "EC2 instance terminated",
        "Source": "EC2",
        "OperationalData": {
            "/aws/automations": {
                "Value": "[ { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedWindowsInstance\" }, { \"automationType\": \"AWS:SSM:Automation\", \"automationId\": \"AWS-CreateManagedLinuxInstance\" } ]",
                "Type": "SearchableString"
            },
            "/aws/dedup": {
                "Value": "{\"dedupString\":\"SSMOpsItems-EC2-instance-terminated\"}",
                "Type": "SearchableString"
            },
            "/aws/resources": {
                "Value": "[{\"arn\":\"arn:aws:ec2:us-east-2:111222333444:instance/i-05adec7e97EXAMPLE\"}]",
                "Type": "SearchableString"
            },
            "event-time": {
                "Value": "2019-12-04T23:52:16Z",
                "Type": "String"
            },
            "instance-state": {
                "Value": "terminated",
                "Type": "String"
            }
        },
        "Category": "Availability",
        "Severity": "4"
    }
}
```
Para obter mais informações, consulte [Trabalhando com OpsItems](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html) no *Guia do Usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [GetOpsItem](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-ops-item.html)em *Referência de AWS CLI Comandos*. 

### `get-ops-summary`
<a name="ssm_GetOpsSummary_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-ops-summary`.

**AWS CLI**  
**Para ver um resumo de todos OpsItems**  
O `get-ops-summary` exemplo a seguir exibe um resumo de tudo OpsItems em sua AWS conta.  

```
aws ssm get-ops-summary
```
Saída:  

```
{
    "Entities": [
        {
            "Id": "oi-4309fEXAMPLE",
            "Data": {
                "AWS:OpsItem": {
                    "CaptureTime": "2020-02-26T18:58:32.918Z",
                    "Content": [
                        {
                            "AccountId": "111222333444",
                            "Category": "Availability",
                            "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
                            "CreatedTime": "2020-02-26T19:10:44.149Z",
                            "Description": "CloudWatch Event Rule SSMOpsItems-EC2-instance-terminated was triggered. Your EC2 instance has terminated. See below for more details.",
                            "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
                            "LastModifiedTime": "2020-02-26T19:10:44.149Z",
                            "Notifications": "",
                            "OperationalData": "{\"/aws/automations\":{\"type\":\"SearchableString\",\"value\":\"[ { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedWindowsInstance\\\" }, { \\\"automationType\\\": \\\"AWS:SSM:Automation\\\", \\\"automationId\\\": \\\"AWS-CreateManagedLinuxInstance\\\" } ]\"},\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ec2:us-east-2:111222333444:instance/i-0acbd0800fEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-EC2-instance-terminated\\\"}\"}}",
                            "OpsItemId": "oi-4309fEXAMPLE",
                            "RelatedItems": "",
                            "Severity": "3",
                            "Source": "EC2",
                            "Status": "Open",
                            "Title": "EC2 instance terminated"
                        }
                    ]
                }
            }
        },
        {
            "Id": "oi-bb2a0e6a4541",
            "Data": {
                "AWS:OpsItem": {
                    "CaptureTime": "2019-11-26T19:20:06.161Z",
                    "Content": [
                        {
                            "AccountId": "111222333444",
                            "Category": "Availability",
                            "CreatedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
                            "CreatedTime": "2019-11-26T20:00:07.237Z",
                            "Description": "CloudWatch Event Rule SSMOpsItems-SSM-maintenance-window-execution-failed was triggered. Your SSM Maintenance Window execution has failed. See below for more details.",
                            "LastModifiedBy": "arn:aws:sts::111222333444:assumed-role/OpsItem-CWE-Role/fbf77cbe264a33509569f23e4EXAMPLE",
                            "LastModifiedTime": "2019-11-26T20:00:07.237Z",
                            "Notifications": "",
                            "OperationalData": "{\"/aws/resources\":{\"type\":\"SearchableString\",\"value\":\"[{\\\"arn\\\":\\\"arn:aws:ssm:us-east-2:111222333444:maintenancewindow/mw-0e83ba440dEXAMPLE\\\"}]\"},\"/aws/dedup\":{\"type\":\"SearchableString\",\"value\":\"{\\\"dedupString\\\":\\\"SSMOpsItems-SSM-maintenance-window-execution-failed\\\"}\"}}",
                            "OpsItemId": "oi-bb2a0EXAMPLE",
                            "RelatedItems": "",
                            "Severity": "3",
                            "Source": "SSM",
                            "Status": "Open",
                            "Title": "SSM Maintenance Window execution failed"
                        }
                    ]
                }
            }
        }
    ]
}
```
Para obter mais informações, consulte [Trabalhando com OpsItems](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html) no *Guia do Usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [GetOpsSummary](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-ops-summary.html)em *Referência de AWS CLI Comandos*. 

### `get-parameter-history`
<a name="ssm_GetParameterHistory_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-parameter-history`.

**AWS CLI**  
**Para obter o histórico de valores de um parâmetro**  
O exemplo de `get-parameter-history` a seguir lista o histórico de alterações do parâmetro especificado, incluindo seu valor.  

```
aws ssm get-parameter-history \
    --name "MyStringParameter"
```
Saída:  

```
{
    "Parameters": [
        {
            "Name": "MyStringParameter",
            "Type": "String",
            "LastModifiedDate": 1582154711.976,
            "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major",
            "Description": "This is the first version of my String parameter",
            "Value": "Veni",
            "Version": 1,
            "Labels": [],
            "Tier": "Standard",
            "Policies": []
        },
        {
            "Name": "MyStringParameter",
            "Type": "String",
            "LastModifiedDate": 1582156093.471,
            "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major",
            "Description": "This is the second version of my String parameter",
            "Value": "Vidi",
            "Version": 2,
            "Labels": [],
            "Tier": "Standard",
            "Policies": []
        },
        {
            "Name": "MyStringParameter",
            "Type": "String",
            "LastModifiedDate": 1582156117.545,
            "LastModifiedUser": "arn:aws:iam::111222333444:user/Mary-Major",
            "Description": "This is the third version of my String parameter",
            "Value": "Vici",
            "Version": 3,
            "Labels": [],
            "Tier": "Standard",
            "Policies": []
        }
    ]
}
```
Para obter mais informações, consulte [Trabalhar com versões de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-versions.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [GetParameterHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-parameter-history.html)em *Referência de AWS CLI Comandos*. 

### `get-parameter`
<a name="ssm_GetParameter_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-parameter`.

**AWS CLI**  
**Exemplo 1: exibir o valor de um parâmetro**  
O exemplo de `get-parameter` a seguir lista o valor do parâmetro único especificado.  

```
aws ssm get-parameter \
    --name "MyStringParameter"
```
Saída:  

```
{
    "Parameter": {
        "Name": "MyStringParameter",
        "Type": "String",
        "Value": "Veni",
        "Version": 1,
        "LastModifiedDate": 1530018761.888,
        "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter"
        "DataType": "text"
    }
}
```
Para obter mais informações, consulte [Trabalhar com o Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-working-with.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 2: Para descriptografar o valor de um parâmetro SecureString **  
O exemplo de `get-parameter` a seguir descriptografa o valor do parâmetro `SecureString` especificado.  

```
aws ssm get-parameter \
    --name "MySecureStringParameter" \
    --with-decryption
```
Saída:  

```
{
    "Parameter": {
        "Name": "MySecureStringParameter",
        "Type": "SecureString",
        "Value": "16679b88-310b-4895-a943-e0764EXAMPLE",
        "Version": 2,
        "LastModifiedDate": 1582155479.205,
        "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MySecureStringParameter"
        "DataType": "text"
    }
}
```
Para obter mais informações, consulte [Trabalhar com o Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-working-with.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 3: exibir o valor de um parâmetro usando rótulos**  
O exemplo de `get-parameter` a seguir lista o valores do parâmetros especificado com um rótulo especificado.  

```
aws ssm get-parameter \
    --name "MyParameter:label"
```
Saída:  

```
{
    "Parameter": {
        "Name": "MyParameter",
        "Type": "String",
        "Value": "parameter version 2",
        "Version": 2,
        "Selector": ":label",
        "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00",
        "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter",
        "DataType": "text"
    }
}
```
Para obter mais informações, consulte [Trabalhar com rótulos de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-labels.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 4: exibir o valor de um parâmetro usando versões**  
O exemplo de `get-parameter` a seguir lista o valor da versão do parâmetro único especificado.  

```
aws ssm get-parameter \
    --name "MyParameter:2"
```
Saída:  

```
{
    "Parameter": {
        "Name": "MyParameter",
        "Type": "String",
        "Value": "parameter version 2",
        "Version": 2,
        "Selector": ":2",
        "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00",
        "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter",
        "DataType": "text"
    }
}
```
Para obter mais informações, consulte [Trabalhar com rótulos de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-labels.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [GetParameter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-parameter.html)em *Referência de AWS CLI Comandos*. 

### `get-parameters-by-path`
<a name="ssm_GetParametersByPath_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-parameters-by-path`.

**AWS CLI**  
**Para listar parâmetros em um caminho específico**  
O exemplo `get-parameters-by-path` a seguir lista os parâmetros dentro da hierarquia especificada.  

```
aws ssm get-parameters-by-path \
    --path "/site/newyork/department/"
```
Saída:  

```
{
    "Parameters": [
        {
            "Name": "/site/newyork/department/marketing",
            "Type": "String",
            "Value": "Floor 2",
            "Version": 1,
            "LastModifiedDate": 1530018761.888,
            "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/marketing"
        },
        {
            "Name": "/site/newyork/department/infotech",
            "Type": "String",
            "Value": "Floor 3",
            "Version": 1,
            "LastModifiedDate": 1530018823.429,
            "ARN": "arn:aws:ssm:us-east-1:111222333444:parameter/site/newyork/department/infotech"
        },
        ...
    ]
}
```
Para obter mais informações, consulte [Trabalhar com hierarquias de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-hierarchies.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [GetParametersByPath](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-parameters-by-path.html)em *Referência de AWS CLI Comandos*. 

### `get-parameters`
<a name="ssm_GetParameters_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-parameters`.

**AWS CLI**  
**Exemplo 1: listar os valores de um parâmetro**  
O exemplo de `get-parameters` a seguir lista os valores dos três parâmetros especificados.  

```
aws ssm get-parameters \
    --names "MyStringParameter" "MyStringListParameter" "MyInvalidParameterName"
```
Saída:  

```
{
    "Parameters": [
        {
            "Name": "MyStringListParameter",
            "Type": "StringList",
            "Value": "alpha,beta,gamma",
            "Version": 1,
            "LastModifiedDate": 1582154764.222,
            "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringListParameter"
            "DataType": "text"
        },
        {
            "Name": "MyStringParameter",
            "Type": "String",
            "Value": "Vici",
            "Version": 3,
            "LastModifiedDate": 1582156117.545,
            "ARN": "arn:aws:ssm:us-east-2:111222333444:parameter/MyStringParameter"
            "DataType": "text"
        }
    ],
    "InvalidParameters": [
        "MyInvalidParameterName"
    ]
}
```
Para obter mais informações, consulte [Trabalhar com o Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-working-with.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 2: listar nomes e valores de vários parâmetros usando a opção "--query"**  
O exemplo de `get-parameters` a seguir lista os nomes e valores dos parâmetros especificados.  

```
aws ssm get-parameters \
    --names MyStringParameter MyStringListParameter \
    --query "Parameters[*].{Name:Name,Value:Value}"
```
Saída:  

```
[
    {
        "Name": "MyStringListParameter",
        "Value": "alpha,beta,gamma"
    },
    {
        "Name": "MyStringParameter",
        "Value": "Vidi"
    }
]
```
Para obter mais informações, consulte [Trabalhar com o Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-working-with.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 3: exibir o valor de um parâmetro usando rótulos**  
O exemplo de `get-parameter` a seguir lista o valores do parâmetros especificado com um rótulo especificado.  

```
aws ssm get-parameter \
    --name "MyParameter:label"
```
Saída:  

```
{
    "Parameters": [
        {
            "Name": "MyLabelParameter",
            "Type": "String",
            "Value": "parameter by label",
            "Version": 1,
            "Selector": ":label",
            "LastModifiedDate": "2021-07-12T09:49:15.865000-07:00",
            "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/MyParameter",
            "DataType": "text"
        },
        {
            "Name": "MyVersionParameter",
            "Type": "String",
            "Value": "parameter by version",
            "Version": 2,
            "Selector": ":2",
            "LastModifiedDate": "2021-03-24T16:20:28.236000-07:00",
            "ARN": "arn:aws:ssm:us-west-2:786973925828:parameter/unlabel-param",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```
Para obter mais informações, consulte [Trabalhar com rótulos de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-labels.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [GetParameters](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-parameters.html)em *Referência de AWS CLI Comandos*. 

### `get-patch-baseline-for-patch-group`
<a name="ssm_GetPatchBaselineForPatchGroup_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-patch-baseline-for-patch-group`.

**AWS CLI**  
**Para exibir uma lista de referência de patches de um grupo de patches**  
O exemplo de `get-patch-baseline-for-patch-group` a seguir recupera detalhes sobre a lista de referência de patches para a instância especificada.  

```
aws ssm get-patch-baseline-for-patch-group \
    --patch-group "DEV"
```
Saída:  

```
{
    "PatchGroup": "DEV",
    "BaselineId": "pb-0123456789abcdef0",
    "OperatingSystem": "WINDOWS"
}
```
*Para obter mais informações, consulte Criar um grupo de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>\$1\$1 e [Adicionar um grupo de patches a uma linha de base de patches no Guia do usuário do](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-patchbaseline.html) Systems Manager AWS .*  
+  Para obter detalhes da API, consulte [GetPatchBaselineForPatchGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-patch-baseline-for-patch-group.html)em *Referência de AWS CLI Comandos*. 

### `get-patch-baseline`
<a name="ssm_GetPatchBaseline_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-patch-baseline`.

**AWS CLI**  
**Para exibir uma lista de referência de patches**  
O exemplo de `get-patch-baseline` a seguir recupera os detalhes da lista de referência de patches especificada.  

```
aws ssm get-patch-baseline \
    --baseline-id "pb-0123456789abcdef0"
```
Saída:  

```
{
    "BaselineId": "pb-0123456789abcdef0",
    "Name": "WindowsPatching",
    "OperatingSystem": "WINDOWS",
    "GlobalFilters": {
        "PatchFilters": []
    },
    "ApprovalRules": {
        "PatchRules": [
            {
                "PatchFilterGroup": {
                    "PatchFilters": [
                        {
                            "Key": "PRODUCT",
                            "Values": [
                                "WindowsServer2016"
                            ]
                        }
                    ]
                },
                "ComplianceLevel": "CRITICAL",
                "ApproveAfterDays": 0,
                "EnableNonSecurity": false
            }
        ]
    },
    "ApprovedPatches": [],
    "ApprovedPatchesComplianceLevel": "UNSPECIFIED",
    "ApprovedPatchesEnableNonSecurity": false,
    "RejectedPatches": [],
    "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY",
    "PatchGroups": [
        "QA",
        "DEV"
    ],
    "CreatedDate": 1550244180.465,
    "ModifiedDate": 1550244180.465,
    "Description": "Patches for Windows Servers",
    "Sources": []
}
```
Para obter mais informações, consulte [Sobre listas de referência de patches](https://docs.aws.amazon.com/systems-manager/latest/userguide/about-patch-baselines.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [GetPatchBaseline](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-patch-baseline.html)em *Referência de AWS CLI Comandos*. 

### `get-service-setting`
<a name="ssm_GetServiceSetting_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-service-setting`.

**AWS CLI**  
**Para recuperar a configuração do serviço do throughput do Parameter Store**  
O exemplo `get-service-setting` a seguir recupera a configuração de serviço atual para o throughput do Parameter Store na região especificada.  

```
aws ssm get-service-setting \
    --setting-id arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
```
Saída:  

```
{
    "ServiceSetting": {
        "SettingId": "/ssm/parameter-store/high-throughput-enabled",
        "SettingValue": "false",
        "LastModifiedDate": 1555532818.578,
        "LastModifiedUser": "System",
        "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled",
        "Status": "Default"
    }
}
```
Para obter mais informações, consulte o [Aumentar o throughput do Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-throughput.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [GetServiceSetting](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/get-service-setting.html)em *Referência de AWS CLI Comandos*. 

### `label-parameter-version`
<a name="ssm_LabelParameterVersion_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `label-parameter-version`.

**AWS CLI**  
**Exemplo 1: adicionar um rótulo à versão mais recente de um parâmetro**  
O exemplo `label-parameter-version` a seguir adiciona um rótulo à versão mais recente do parâmetro especificado.  

```
aws ssm label-parameter-version \
    --name "MyStringParameter" \
    --labels "ProductionReady"
```
Saída:  

```
{
    "InvalidLabels": [],
    "ParameterVersion": 3
}
```
Para obter mais informações, consulte [Trabalhar com rótulos de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-labels.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 2: adicionar um rótulo a uma versão específica de um parâmetro**  
O exemplo `label-parameter-version` a seguir adiciona um rótulo à versão especificada de um parâmetro.  

```
aws ssm label-parameter-version \
    --name "MyStringParameter" \
    --labels "ProductionReady" \
    --parameter-version "2" --labels "DevelopmentReady"
```
Para obter mais informações, consulte [Trabalhar com rótulos de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-labels.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [LabelParameterVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/label-parameter-version.html)em *Referência de AWS CLI Comandos*. 

### `list-association-versions`
<a name="ssm_ListAssociationVersions_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-association-versions`.

**AWS CLI**  
**Para listar todas as versões de uma associação de um ID de associação específico**  
O exemplo de `list-association-versions` a seguir lista todas as versões das associações especificadas.  

```
aws ssm list-association-versions \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab"
```
Saída:  

```
{
"AssociationVersions": [
        {
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "CreatedDate": 1550505536.726,
            "Name": "AWS-UpdateSSMAgent",
            "Parameters": {
                "allowDowngrade": [
                    "false"
                ],
                "version": [
                    ""
                ]
            },
            "Targets": [
                {
                    "Key": "InstanceIds",
                    "Values": [
                        "i-1234567890abcdef0"
                    ]
                }
            ],
            "ScheduleExpression": "cron(0 00 12 ? * SUN *)",
            "AssociationName": "UpdateSSMAgent"
        }
    ]
}
```
Para obter mais informações, consulte [Trabalhar com associações no Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-associations.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [ListAssociationVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-association-versions.html)em *Referência de AWS CLI Comandos*. 

### `list-associations`
<a name="ssm_ListAssociations_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-associations`.

**AWS CLI**  
**Exemplo 1: listar suas associações para uma instância específica**  
O exemplo de associações de lista a seguir lista todas as associações com o AssociationName, Update. SSMAgent  

```
aws ssm list-associations /
    --association-filter-list "key=AssociationName,value=UpdateSSMAgent"
```
Saída:  

```
{
    "Associations": [
        {
            "Name": "AWS-UpdateSSMAgent",
            "InstanceId": "i-1234567890abcdef0",
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "Targets": [
                {
                    "Key": "InstanceIds",
                    "Values": [
                        "i-016648b75dd622dab"
                    ]
                }
            ],
            "Overview": {
                "Status": "Pending",
                "DetailedStatus": "Associated",
                "AssociationStatusAggregatedCount": {
                    "Pending": 1
                }
            },
            "ScheduleExpression": "cron(0 00 12 ? * SUN *)",
            "AssociationName": "UpdateSSMAgent"
        }
    ]
}
```
Para obter mais informações, consulte [Trabalhar com associações no Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-associations.html) no *Guia do usuário do Systems Manager*.  
**Exemplo 2: listar suas associações para um documento específico**  
O exemplo de associações de lista a seguir lista todas as associações do documento especificado.  

```
aws ssm list-associations /
    --association-filter-list "key=Name,value=AWS-UpdateSSMAgent"
```
Saída:  

```
{
    "Associations": [
        {
            "Name": "AWS-UpdateSSMAgent",
            "InstanceId": "i-1234567890abcdef0",
            "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
            "AssociationVersion": "1",
            "Targets": [
                {
                    "Key": "InstanceIds",
                    "Values": [
                        "i-1234567890abcdef0"
                    ]
                }
            ],
            "LastExecutionDate": 1550505828.548,
            "Overview": {
                "Status": "Success",
                "DetailedStatus": "Success",
                "AssociationStatusAggregatedCount": {
                    "Success": 1
                }
            },
            "ScheduleExpression": "cron(0 00 12 ? * SUN *)",
            "AssociationName": "UpdateSSMAgent"
        },
    {
            "Name": "AWS-UpdateSSMAgent",
            "InstanceId": "i-9876543210abcdef0",
            "AssociationId": "fbc07ef7-b985-4684-b82b-0123456789ab",
            "AssociationVersion": "1",
            "Targets": [
                {
                    "Key": "InstanceIds",
                    "Values": [
                        "i-9876543210abcdef0"
                    ]
                }
            ],
            "LastExecutionDate": 1550507531.0,
            "Overview": {
                "Status": "Success",
                "AssociationStatusAggregatedCount": {
                    "Success": 1
                }
            }
        }
    ]
}
```
Para obter mais informações, consulte [Trabalhar com associações no Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-associations.html) no *Guia do usuário do Systems Manager*.  
+  Para obter detalhes da API, consulte [ListAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-associations.html)em *Referência de AWS CLI Comandos*. 

### `list-command-invocations`
<a name="ssm_ListCommandInvocations_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-command-invocations`.

**AWS CLI**  
**Para listar as invocações de um comando específico**  
O exemplo de `list-command-invocations` a seguir lista todas as invocações de um comando.  

```
aws ssm list-command-invocations \
    --command-id "ef7fdfd8-9b57-4151-a15c-db9a12345678" \
    --details
```
Saída:  

```
{
    "CommandInvocations": [
        {
            "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678",
            "InstanceId": "i-02573cafcfEXAMPLE",
            "InstanceName": "",
            "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE",
            "DocumentName": "AWS-UpdateSSMAgent",
            "DocumentVersion": "",
            "RequestedDateTime": 1582136283.089,
            "Status": "Success",
            "StatusDetails": "Success",
            "StandardOutputUrl": "",
            "StandardErrorUrl": "",
            "CommandPlugins": [
                {
                    "Name": "aws:updateSsmAgent",
                    "Status": "Success",
                    "StatusDetails": "Success",
                    "ResponseCode": 0,
                    "ResponseStartDateTime": 1582136283.419,
                    "ResponseFinishDateTime": 1582136283.51,
                    "Output": "Updating amazon-ssm-agent from 2.3.842.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\namazon-ssm-agent 2.3.842.0 has already been installed, update skipped\n",
                    "StandardOutputUrl": "",
                    "StandardErrorUrl": "",
                    "OutputS3Region": "us-east-2",
                    "OutputS3BucketName": "",
                    "OutputS3KeyPrefix": ""
                }
            ],
            "ServiceRole": "",
            "NotificationConfig": {
                "NotificationArn": "",
                "NotificationEvents": [],
                "NotificationType": ""
            },
            "CloudWatchOutputConfig": {
                "CloudWatchLogGroupName": "",
                "CloudWatchOutputEnabled": false
            }
        },
        {
            "CommandId": "ef7fdfd8-9b57-4151-a15c-db9a12345678",
            "InstanceId": "i-0471e04240EXAMPLE",
            "InstanceName": "",
            "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE",
            "DocumentName": "AWS-UpdateSSMAgent",
            "DocumentVersion": "",
            "RequestedDateTime": 1582136283.02,
            "Status": "Success",
            "StatusDetails": "Success",
            "StandardOutputUrl": "",
            "StandardErrorUrl": "",
            "CommandPlugins": [
                {
                    "Name": "aws:updateSsmAgent",
                    "Status": "Success",
                    "StatusDetails": "Success",
                    "ResponseCode": 0,
                    "ResponseStartDateTime": 1582136283.812,
                    "ResponseFinishDateTime": 1582136295.031,
                    "Output": "Updating amazon-ssm-agent from 2.3.672.0 to latest\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/ssm-agent-manifest.json\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent-updater/2.3.842.0/amazon-ssm-agent-updater-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.672.0/amazon-ssm-agent-snap-amd64.tar.gz\nSuccessfully downloaded https://s3.us-east-2.amazonaws.com/amazon-ssm-us-east-2/amazon-ssm-agent/2.3.842.0/amazon-ssm-agent-snap-amd64.tar.gz\nInitiating amazon-ssm-agent update to 2.3.842.0\namazon-ssm-agent updated successfully to 2.3.842.0",
                    "StandardOutputUrl": "",
                    "StandardErrorUrl": "",
                    "OutputS3Region": "us-east-2",
                    "OutputS3BucketName": "",
                    "OutputS3KeyPrefix": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE/i-0471e04240EXAMPLE/awsupdateSsmAgent"
                }
            ],
            "ServiceRole": "",
            "NotificationConfig": {
                "NotificationArn": "",
                "NotificationEvents": [],
                "NotificationType": ""
            },
            "CloudWatchOutputConfig": {
                "CloudWatchLogGroupName": "",
                "CloudWatchOutputEnabled": false
            }
        }
    ]
}
```
Para obter mais informações, consulte [Entender os status dos comandos](https://docs.aws.amazon.com/systems-manager/latest/userguide/monitor-commands.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [ListCommandInvocations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-command-invocations.html)em *Referência de AWS CLI Comandos*. 

### `list-commands`
<a name="ssm_ListCommands_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-commands`.

**AWS CLI**  
**Exemplo 1: obter o status de um comando específico**  
O exemplo de `list-commands` a seguir recupera e exibe o status do comando especificado.  

```
aws ssm list-commands \
    --command-id "0831e1a8-a1ac-4257-a1fd-c831bEXAMPLE"
```
**Exemplo 2: para obter o status dos comandos solicitados após uma data específica**  
O exemplo de `list-commands` a seguir recupera os detalhes dos comandos solicitados após a data especificada.  

```
aws ssm list-commands \
    --filter "key=InvokedAfter,value=2020-02-01T00:00:00Z"
```
**Exemplo 3: Para listar todos os comandos solicitados em uma AWS conta**  
O `list-commands` exemplo a seguir lista todos os comandos solicitados pelos usuários na AWS conta atual e na região.  

```
aws ssm list-commands
```
Saída:  

```
{
    "Commands": [
        {
            "CommandId": "8bee3135-398c-4d31-99b6-e42d2EXAMPLE",
            "DocumentName": "AWS-UpdateSSMAgent",
            "DocumentVersion": "",
            "Comment": "b48291dd-ba76-43e0-b9df-13e11ddaac26:6960febb-2907-4b59-8e1a-d6ce8EXAMPLE",
            "ExpiresAfter": "2020-02-19T11:28:02.500000-08:00",
            "Parameters": {},
            "InstanceIds": [
                "i-028ea792daEXAMPLE",
                "i-02feef8c46EXAMPLE",
                "i-038613f3f0EXAMPLE",
                "i-03a530a2d4EXAMPLE",
                "i-083b678d37EXAMPLE",
                "i-0dee81debaEXAMPLE"
            ],
            "Targets": [],
            "RequestedDateTime": "2020-02-19T10:18:02.500000-08:00",
            "Status": "Success",
            "StatusDetails": "Success",
            "OutputS3BucketName": "",
            "OutputS3KeyPrefix": "",
            "MaxConcurrency": "50",
            "MaxErrors": "100%",
            "TargetCount": 6,
            "CompletedCount": 6,
            "ErrorCount": 0,
            "DeliveryTimedOutCount": 0,
            "ServiceRole": "",
            "NotificationConfig": {
                "NotificationArn": "",
                "NotificationEvents": [],
                "NotificationType": ""
            },
            "CloudWatchOutputConfig": {
                "CloudWatchLogGroupName": "",
                "CloudWatchOutputEnabled": false
            }
        }
        {
            "CommandId": "e9ade581-c03d-476b-9b07-26667EXAMPLE",
            "DocumentName": "AWS-FindWindowsUpdates",
            "DocumentVersion": "1",
            "Comment": "",
            "ExpiresAfter": "2020-01-24T12:37:31.874000-08:00",
            "Parameters": {
                "KbArticleIds": [
                    ""
                ],
                "UpdateLevel": [
                    "All"
                ]
            },
            "InstanceIds": [],
            "Targets": [
                {
                    "Key": "InstanceIds",
                    "Values": [
                        "i-00ec29b21eEXAMPLE",
                        "i-09911ddd90EXAMPLE"
                    ]
                }
            ],
            "RequestedDateTime": "2020-01-24T11:27:31.874000-08:00",
            "Status": "Success",
            "StatusDetails": "Success",
            "OutputS3BucketName": "my-us-east-2-bucket",
            "OutputS3KeyPrefix": "my-rc-output",
            "MaxConcurrency": "50",
            "MaxErrors": "0",
            "TargetCount": 2,
            "CompletedCount": 2,
            "ErrorCount": 0,
            "DeliveryTimedOutCount": 0,
            "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "NotificationConfig": {
                "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn",
                "NotificationEvents": [
                    "All"
                ],
                "NotificationType": "Invocation"
            },
            "CloudWatchOutputConfig": {
                "CloudWatchLogGroupName": "",
                "CloudWatchOutputEnabled": false
            }
        }
        {
            "CommandId": "d539b6c3-70e8-4853-80e5-0ce4fEXAMPLE",
            "DocumentName": "AWS-RunPatchBaseline",
            "DocumentVersion": "1",
            "Comment": "",
            "ExpiresAfter": "2020-01-24T12:21:04.350000-08:00",
            "Parameters": {
                "InstallOverrideList": [
                    ""
                ],
                "Operation": [
                    "Install"
                ],
                "RebootOption": [
                    "RebootIfNeeded"
                ],
                "SnapshotId": [
                    ""
                ]
            },
            "InstanceIds": [],
            "Targets": [
                {
                    "Key": "InstanceIds",
                    "Values": [
                        "i-00ec29b21eEXAMPLE",
                        "i-09911ddd90EXAMPLE"
                    ]
                }
            ],
            "RequestedDateTime": "2020-01-24T11:11:04.350000-08:00",
            "Status": "Success",
            "StatusDetails": "Success",
            "OutputS3BucketName": "my-us-east-2-bucket",
            "OutputS3KeyPrefix": "my-rc-output",
            "MaxConcurrency": "50",
            "MaxErrors": "0",
            "TargetCount": 2,
            "CompletedCount": 2,
            "ErrorCount": 0,
            "DeliveryTimedOutCount": 0,
            "ServiceRole": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
            "NotificationConfig": {
                "NotificationArn": "arn:aws:sns:us-east-2:111222333444:my-us-east-2-notification-arn",
                "NotificationEvents": [
                    "All"
                ],
                "NotificationType": "Invocation"
            },
            "CloudWatchOutputConfig": {
                "CloudWatchLogGroupName": "",
                "CloudWatchOutputEnabled": false
            }
        }
    ]
}
```
Para obter mais informações, consulte [Executar comandos usando o Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [ListCommands](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-commands.html)em *Referência de AWS CLI Comandos*. 

### `list-compliance-items`
<a name="ssm_ListComplianceItems_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-compliance-items`.

**AWS CLI**  
**Para listar itens de conformidade para uma instância específica**  
Este exemplo lista todos os itens de conformidade para a instância especificada.  
Comando:  

```
aws ssm list-compliance-items --resource-ids "i-1234567890abcdef0" --resource-types "ManagedInstance"
```
Saída:  

```
{
  "ComplianceItems": [
      {
          "ComplianceType": "Association",
          "ResourceType": "ManagedInstance",
          "ResourceId": "i-1234567890abcdef0",
          "Id": "8dfe3659-4309-493a-8755-0123456789ab",
          "Title": "",
          "Status": "COMPLIANT",
          "Severity": "UNSPECIFIED",
          "ExecutionSummary": {
              "ExecutionTime": 1550408470.0
          },
          "Details": {
              "DocumentName": "AWS-GatherSoftwareInventory",
              "DocumentVersion": "1"
          }
      },
      {
          "ComplianceType": "Association",
          "ResourceType": "ManagedInstance",
          "ResourceId": "i-1234567890abcdef0",
          "Id": "e4c2ed6d-516f-41aa-aa2a-0123456789ab",
          "Title": "",
          "Status": "COMPLIANT",
          "Severity": "UNSPECIFIED",
          "ExecutionSummary": {
              "ExecutionTime": 1550508475.0
          },
          "Details": {
              "DocumentName": "AWS-UpdateSSMAgent",
              "DocumentVersion": "1"
          }
      },
              ...
  ],
  "NextToken": "--token string truncated--"
}
```
**Para listar itens de conformidade para uma instância e um ID de associação específicos**  
Este exemplo lista todos os itens de conformidade para a instância e o ID de associação especificados.  
Comando:  

```
aws ssm list-compliance-items --resource-ids "i-1234567890abcdef0" --resource-types "ManagedInstance" --filters "Key=ComplianceType,Values=Association,Type=EQUAL" "Key=Id,Values=e4c2ed6d-516f-41aa-aa2a-0123456789ab,Type=EQUAL"
```
**Para listar itens de conformidade para uma instância específica após uma data e uma hora específicas**  
Este exemplo lista todos os itens de conformidade para uma instância após a data e a hora especificadas.  
Comando:  

```
aws ssm list-compliance-items --resource-ids "i-1234567890abcdef0" --resource-types "ManagedInstance" --filters "Key=ExecutionTime,Values=2019-02-18T16:00:00Z,Type=GREATER_THAN"
```
+  Para obter detalhes da API, consulte [ListComplianceItems](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-compliance-items.html)em *Referência de AWS CLI Comandos*. 

### `list-compliance-summaries`
<a name="ssm_ListComplianceSummaries_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-compliance-summaries`.

**AWS CLI**  
**Para listar resumos de conformidade para todos os tipos de conformidade**  
Este exemplo lista resumos de conformidade para todos os tipos de conformidade em sua conta.  
Comando:  

```
aws ssm list-compliance-summaries
```
Saída:  

```
{
  "ComplianceSummaryItems": [
      {
          "ComplianceType": "Association",
          "CompliantSummary": {
              "CompliantCount": 2,
              "SeveritySummary": {
                  "CriticalCount": 0,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 2
              }
          },
          "NonCompliantSummary": {
              "NonCompliantCount": 0,
              "SeveritySummary": {
                  "CriticalCount": 0,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 0
              }
          }
      },
      {
          "ComplianceType": "Patch",
          "CompliantSummary": {
              "CompliantCount": 1,
              "SeveritySummary": {
                  "CriticalCount": 0,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 1
              }
          },
          "NonCompliantSummary": {
              "NonCompliantCount": 1,
              "SeveritySummary": {
                  "CriticalCount": 1,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 0
              }
          }
      },
              ...
  ],
  "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAyfQ=="
}
```
**Para listar resumos de conformidade para um tipo de conformidade específico**  
Este exemplo lista o resumo de conformidade para o tipo de conformidade do patch.  
Comando:  

```
aws ssm list-compliance-summaries --filters "Key=ComplianceType,Values=Patch,Type=EQUAL"
```
+  Para obter detalhes da API, consulte [ListComplianceSummaries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-compliance-summaries.html)em *Referência de AWS CLI Comandos*. 

### `list-document-metadata-history`
<a name="ssm_ListDocumentMetadataHistory_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-document-metadata-history`.

**AWS CLI**  
**Exemplo: visualizar o histórico e o status de aprovação de um modelo de alteração**  
O exemplo `list-document-metadata-history` a seguir retorna o histórico de aprovação do modelo de alteração do Change Manager especificado.  

```
aws ssm list-document-metadata-history \
    --name MyChangeManageTemplate \
    --metadata DocumentReviews
```
Saída:  

```
{
    "Name": "MyChangeManagerTemplate",
    "DocumentVersion": "1",
    "Author": "arn:aws:iam::111222333444;:user/JohnDoe",
    "Metadata": {
        "ReviewerResponse": [
            {
                "CreateTime": "2021-07-30T11:58:28.025000-07:00",
                "UpdatedTime": "2021-07-30T12:01:19.274000-07:00",
                "ReviewStatus": "APPROVED",
                "Comment": [
                    {
                        "Type": "COMMENT",
                        "Content": "I approve this template version"
                    }
                ],
                "Reviewer": "arn:aws:iam::111222333444;:user/ShirleyRodriguez"
            },
            {
                "CreateTime": "2021-07-30T11:58:28.025000-07:00",
                "UpdatedTime": "2021-07-30T11:58:28.025000-07:00",
                "ReviewStatus": "PENDING"
            }
        ]
    }
}
```
Para obter mais informações, consulte [Revisar e aprovar ou rejeitar modelos de alteração](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-templates-review.html) no *Guia do Usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [ListDocumentMetadataHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-document-metadata-history.html)em *Referência de AWS CLI Comandos*. 

### `list-document-versions`
<a name="ssm_ListDocumentVersions_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-document-versions`.

**AWS CLI**  
**Para listar versões de documentos**  
O exemplo de `list-document-versions` a seguir lista todas as versões de um documento do Systems Manager.  

```
aws ssm list-document-versions \
    --name "Example"
```
Saída:  

```
{
    "DocumentVersions": [
        {
            "Name": "Example",
            "DocumentVersion": "1",
            "CreatedDate": 1583257938.266,
            "IsDefaultVersion": true,
            "DocumentFormat": "YAML",
            "Status": "Active"
        }
    ]
}
```
Para obter mais informações, consulte [Enviar comandos que usam o parâmetro de versão do documento](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command-version.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [ListDocumentVersions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-document-versions.html)em *Referência de AWS CLI Comandos*. 

### `list-documents`
<a name="ssm_ListDocuments_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-documents`.

**AWS CLI**  
**Exemplo 1: listar documentos**  
O exemplo de `list-documents` a seguir lista documentos pertencentes à conta solicitante marcados com a tag personalizada.  

```
aws ssm list-documents \
    --filters Key=Owner,Values=Self Key=tag:DocUse,Values=Testing
```
Saída:  

```
{
    "DocumentIdentifiers": [
        {
            "Name": "Example",
            "Owner": "29884EXAMPLE",
            "PlatformTypes": [
                "Windows",
                "Linux"
            ],
            "DocumentVersion": "1",
            "DocumentType": "Automation",
            "SchemaVersion": "0.3",
            "DocumentFormat": "YAML",
            "Tags": [
                {
                    "Key": "DocUse",
                    "Value": "Testing"
                }
            ]
        }
    ]
}
```
Para obter mais informações, consulte [Documentos do AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 2: listar documentos compartilhados**  
O `list-documents` exemplo a seguir lista documentos compartilhados, incluindo documentos compartilhados privados que não são de propriedade da AWS.  

```
aws ssm list-documents \
    --filters Key=Name,Values=sharedDocNamePrefix  Key=Owner,Values=Private
```
Saída:  

```
{
    "DocumentIdentifiers": [
        {
            "Name": "Example",
            "Owner": "12345EXAMPLE",
            "PlatformTypes": [
                "Windows",
                "Linux"
            ],
            "DocumentVersion": "1",
            "DocumentType": "Command",
            "SchemaVersion": "0.3",
            "DocumentFormat": "YAML",
            "Tags": []
        }
    ]
}
```
Para obter mais informações, consulte [Documentos do AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [ListDocuments](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-documents.html)em *Referência de AWS CLI Comandos*. 

### `list-inventory-entries`
<a name="ssm_ListInventoryEntries_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-inventory-entries`.

**AWS CLI**  
**Exemplo 1: visualizar entradas específicas do tipo de inventário para uma instância**  
O `list-inventory-entries` exemplo a seguir lista as entradas de inventário do tipo de inventário:Application AWS em uma instância específica.  

```
aws ssm list-inventory-entries \
    --instance-id "i-1234567890abcdef0" \
    --type-name "AWS:Application"
```
Saída:  

```
{
  "TypeName": "AWS:Application",
  "InstanceId": "i-1234567890abcdef0",
  "SchemaVersion": "1.1",
  "CaptureTime": "2019-02-15T12:17:55Z",
  "Entries": [
    {
      "Architecture": "i386",
      "Name": "Amazon SSM Agent",
      "PackageId": "{88a60be2-89a1-4df8-812a-80863c2a2b68}",
      "Publisher": "Amazon Web Services",
      "Version": "2.3.274.0"
    },
    {
      "Architecture": "x86_64",
      "InstalledTime": "2018-05-03T13:42:34Z",
      "Name": "AmazonCloudWatchAgent",
      "Publisher": "",
      "Version": "1.200442.0"
    }
  ]
}
```
**Exemplo 2: visualizar entradas de inventário personalizadas atribuídas a uma instância**  
O exemplo de `list-inventory-entries` a seguir lista uma entrada de inventário personalizada atribuída a uma instância.  

```
aws ssm list-inventory-entries \
    --instance-id "i-1234567890abcdef0" \
    --type-name "Custom:RackInfo"
```
Saída:  

```
{
  "TypeName": "Custom:RackInfo",
  "InstanceId": "i-1234567890abcdef0",
  "SchemaVersion": "1.0",
  "CaptureTime": "2021-05-22T10:01:01Z",
  "Entries": [
    {
      "RackLocation": "Bay B/Row C/Rack D/Shelf E"
    }
  ]
}
```
+  Para obter detalhes da API, consulte [ListInventoryEntries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-inventory-entries.html)em *Referência de AWS CLI Comandos*. 

### `list-ops-item-related-items`
<a name="ssm_ListOpsItemRelatedItems_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-ops-item-related-items`.

**AWS CLI**  
**Para listar os recursos de itens relacionados de um OpsItem**  
O `list-ops-item-related-items` exemplo a seguir lista os recursos de itens relacionados de um. OpsItem  

```
aws ssm list-ops-item-related-items \
    --ops-item-id "oi-f99f2EXAMPLE"
```
Saída:  

```
{
    "Summaries": [
        {
            "OpsItemId": "oi-f99f2EXAMPLE",
            "AssociationId": "e2036148-cccb-490e-ac2a-390e5EXAMPLE",
            "ResourceType": "AWS::SSMIncidents::IncidentRecord",
            "AssociationType": "IsParentOf",
            "ResourceUri": "arn:aws:ssm-incidents::111122223333:incident-record/example-response/64bd9b45-1d0e-2622-840d-03a87a1451fa",
            "CreatedBy": {
                "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse"
            },
            "CreatedTime": "2021-08-11T18:47:14.994000+00:00",
            "LastModifiedBy": {
                "Arn": "arn:aws:sts::111122223333:assumed-role/AWSServiceRoleForIncidentManager/IncidentResponse"
            },
            "LastModifiedTime": "2021-08-11T18:47:14.994000+00:00"
        }
    ]
}
```
Para obter mais informações, consulte [Trabalhando com incidentes do Incident Manager OpsCenter no](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-create-OpsItems-for-Incident-Manager.html) *Guia do Usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [ListOpsItemRelatedItems](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-ops-item-related-items.html)em *Referência de AWS CLI Comandos*. 

### `list-resource-compliance-summaries`
<a name="ssm_ListResourceComplianceSummaries_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-resource-compliance-summaries`.

**AWS CLI**  
**Para listar as contagens resumidas de conformidade em nível de recurso**  
Este exemplo lista as contagens resumidas de conformidade em nível de recurso.  
Comando:  

```
aws ssm list-resource-compliance-summaries
```
Saída:  

```
{
  "ResourceComplianceSummaryItems": [
      {
          "ComplianceType": "Association",
          "ResourceType": "ManagedInstance",
          "ResourceId": "i-1234567890abcdef0",
          "Status": "COMPLIANT",
          "OverallSeverity": "UNSPECIFIED",
          "ExecutionSummary": {
              "ExecutionTime": 1550509273.0
          },
          "CompliantSummary": {
              "CompliantCount": 2,
              "SeveritySummary": {
                  "CriticalCount": 0,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 2
              }
          },
          "NonCompliantSummary": {
              "NonCompliantCount": 0,
              "SeveritySummary": {
                  "CriticalCount": 0,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 0
              }
          }
      },
      {
          "ComplianceType": "Patch",
          "ResourceType": "ManagedInstance",
          "ResourceId": "i-9876543210abcdef0",
          "Status": "COMPLIANT",
          "OverallSeverity": "UNSPECIFIED",
          "ExecutionSummary": {
              "ExecutionTime": 1550248550.0,
              "ExecutionId": "7abb6378-a4a5-4f10-8312-0123456789ab",
              "ExecutionType": "Command"
          },
          "CompliantSummary": {
              "CompliantCount": 397,
              "SeveritySummary": {
                  "CriticalCount": 0,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 397
              }
          },
          "NonCompliantSummary": {
              "NonCompliantCount": 0,
              "SeveritySummary": {
                  "CriticalCount": 0,
                  "HighCount": 0,
                  "MediumCount": 0,
                  "LowCount": 0,
                  "InformationalCount": 0,
                  "UnspecifiedCount": 0
              }
          }
      }
  ],
  "NextToken": "--token string truncated--"
}
```
**Para listar resumos de conformidade em nível de recurso para um tipo de conformidade específico**  
Este exemplo lista resumos de conformidade em nível de recurso para o tipo de conformidade do patch.  
Comando:  

```
aws ssm list-resource-compliance-summaries --filters "Key=ComplianceType,Values=Patch,Type=EQUAL"
```
+  Para obter detalhes da API, consulte [ListResourceComplianceSummaries](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-resource-compliance-summaries.html)em *Referência de AWS CLI Comandos*. 

### `list-resource-data-sync`
<a name="ssm_ListResourceDataSync_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-resource-data-sync`.

**AWS CLI**  
**Para listar suas configurações de sincronização de dados de recursos**  
Este exemplo recupera informações sobre suas configurações de sincronização de dados de recursos.  

```
aws ssm list-resource-data-sync
```
Saída:  

```
{
    "ResourceDataSyncItems": [
        {
            "SyncName": "MyResourceDataSync",
            "S3Destination": {
                "BucketName": "ssm-resource-data-sync",
                "SyncFormat": "JsonSerDe",
                "Region": "us-east-1"
            },
            "LastSyncTime": 1550261472.003,
            "LastSuccessfulSyncTime": 1550261472.003,
            "LastStatus": "Successful",
            "SyncCreatedTime": 1543235736.72,
            "LastSyncStatusMessage": "The sync was successfully completed"
        }
    ]
}
```
+  Para obter detalhes da API, consulte [ListResourceDataSync](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-resource-data-sync.html)em *Referência de AWS CLI Comandos*. 

### `list-tags-for-resource`
<a name="ssm_ListTagsForResource_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-tags-for-resource`.

**AWS CLI**  
**Para listar as tags aplicadas a uma lista de referência de patches**  
O exemplo de `list-tags-for-resource` a seguir lista as tags para uma lista de referência de patches.  

```
aws ssm list-tags-for-resource \
    --resource-type "PatchBaseline" \
    --resource-id "pb-0123456789abcdef0"
```
Saída:  

```
{
    "TagList": [
        {
            "Key": "Environment",
            "Value": "Production"
        },
        {
            "Key": "Region",
            "Value": "EMEA"
        }
    ]
}
```
Para obter mais informações, consulte [AWS Recursos de marcação](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) na *Referência AWS geral*.  
+  Para obter detalhes da API, consulte [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/list-tags-for-resource.html)em *Referência de AWS CLI Comandos*. 

### `modify-document-permission`
<a name="ssm_ModifyDocumentPermission_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `modify-document-permission`.

**AWS CLI**  
**Para modificar as permissões do documento**  
O exemplo de `modify-document-permission` a seguir compartilha publicamente um documento do Systems Manager.  

```
aws ssm modify-document-permission \
    --name "Example" \
    --permission-type "Share" \
    --account-ids-to-add "All"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Compartilhar um documento do Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-how-to-share.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [ModifyDocumentPermission](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/modify-document-permission.html)em *Referência de AWS CLI Comandos*. 

### `put-compliance-items`
<a name="ssm_PutComplianceItems_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `put-compliance-items`.

**AWS CLI**  
**Para registrar um tipo de conformidade e detalhes de conformidade em uma instância designada**  
Este exemplo registra o tipo de conformidade `Custom:AVCheck` na instância gerenciada especificada. Não haverá saída se o comando for bem-sucedido.  
Comando:  

```
aws ssm put-compliance-items --resource-id "i-1234567890abcdef0" --resource-type "ManagedInstance" --compliance-type "Custom:AVCheck" --execution-summary "ExecutionTime=2019-02-18T16:00:00Z" --items "Id=Version2.0,Title=ScanHost,Severity=CRITICAL,Status=COMPLIANT"
```
+  Para obter detalhes da API, consulte [PutComplianceItems](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/put-compliance-items.html)em *Referência de AWS CLI Comandos*. 

### `put-inventory`
<a name="ssm_PutInventory_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `put-inventory`.

**AWS CLI**  
**Para atribuir metadados de inventário personalizados a uma instância**  
Este exemplo atribui informações de localização de rack a uma instância. Não haverá saída se o comando for bem-sucedido.  
Comando (Linux):  

```
aws ssm put-inventory --instance-id "i-016648b75dd622dab" --items '[{"TypeName": "Custom:RackInfo","SchemaVersion": "1.0","CaptureTime": "2019-01-22T10:01:01Z","Content":[{"RackLocation": "Bay B/Row C/Rack D/Shelf E"}]}]'
```
Comando (Windows):  

```
aws ssm put-inventory --instance-id "i-016648b75dd622dab" --items "TypeName=Custom:RackInfo,SchemaVersion=1.0,CaptureTime=2019-01-22T10:01:01Z,Content=[{RackLocation='Bay B/Row C/Rack D/Shelf F'}]"
```
+  Para obter detalhes da API, consulte [PutInventory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/put-inventory.html)em *Referência de AWS CLI Comandos*. 

### `put-parameter`
<a name="ssm_PutParameter_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `put-parameter`.

**AWS CLI**  
**Exemplo 1: como alterar o valor de um parâmetro**  
O exemplo de `put-parameter` a seguir altera o valor do parâmetro especificado.  

```
aws ssm put-parameter \
    --name "MyStringParameter" \
    --type "String" \
    --value "Vici" \
    --overwrite
```
Saída:  

```
{
    "Version": 2,
    "Tier": "Standard"
}
```
Para obter mais informações, consulte [Criar um parâmetro do Systems Manager (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/param-create-cli.html), [Gerenciar camadas de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html) e [Trabalhar com políticas de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policies.html) no Guia do usuário do *AWS Systems Manager*.  
**Exemplo 2: como criar um parâmetro avançado**  
O exemplo de `put-parameter` a seguir cria um parâmetro avançado.  

```
aws ssm put-parameter \
    --name "MyAdvancedParameter" \
    --description "This is an advanced parameter" \
    --value "Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat [truncated]" \
    --type "String" \
    --tier Advanced
```
Saída:  

```
{
    "Version": 1,
    "Tier": "Advanced"
}
```
Para obter mais informações, consulte [Criar um parâmetro do Systems Manager (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/param-create-cli.html), [Gerenciar camadas de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html) e [Trabalhar com políticas de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policies.html) no Guia do usuário do *AWS Systems Manager*.  
**Exemplo 3: como converter um parâmetro padrão em um parâmetro avançado**  
O exemplo `put-parameter` a seguir converte um parâmetro padrão existente em um parâmetro avançado.  

```
aws ssm put-parameter \
    --name "MyConvertedParameter" \
    --value "abc123" \
    --type "String" \
    --tier Advanced \
    --overwrite
```
Saída:  

```
{
    "Version": 2,
    "Tier": "Advanced"
}
```
Para obter mais informações, consulte [Criar um parâmetro do Systems Manager (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/param-create-cli.html), [Gerenciar camadas de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html) e [Trabalhar com políticas de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policies.html) no Guia do usuário do *AWS Systems Manager*.  
**Exemplo 4: como criar um parâmetro com uma política anexada**  
O exemplo de `put-parameter` a seguir cria um parâmetro avançado com uma política de parâmetros anexada.  

```
aws ssm put-parameter \
    --name "/Finance/Payroll/q2accesskey" \
    --value "P@sSwW)rd" \
    --type "SecureString" \
    --tier Advanced \
    --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"
```
Saída:  

```
{
    "Version": 1,
    "Tier": "Advanced"
}
```
Para obter mais informações, consulte [Criar um parâmetro do Systems Manager (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/param-create-cli.html), [Gerenciar camadas de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html) e [Trabalhar com políticas de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policies.html) no Guia do usuário do *AWS Systems Manager*.  
**Exemplo 5: como adicionar uma política a um parâmetro existente**  
O exemplo de `put-parameter` a seguir anexa uma política a um parâmetro avançado existente.  

```
aws ssm put-parameter \
    --name "/Finance/Payroll/q2accesskey" \
    --value "N3wP@sSwW)rd" \
    --type "SecureString" \
    --tier Advanced \
    --policies "[{\"Type\":\"Expiration\",\"Version\":\"1.0\",\"Attributes\":{\"Timestamp\":\"2020-06-30T00:00:00.000Z\"}},{\"Type\":\"ExpirationNotification\",\"Version\":\"1.0\",\"Attributes\":{\"Before\":\"5\",\"Unit\":\"Days\"}},{\"Type\":\"NoChangeNotification\",\"Version\":\"1.0\",\"Attributes\":{\"After\":\"60\",\"Unit\":\"Days\"}}]"
    --overwrite
```
Saída:  

```
{
    "Version": 2,
    "Tier": "Advanced"
}
```
Para obter mais informações, consulte [Criar um parâmetro do Systems Manager (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/param-create-cli.html), [Gerenciar camadas de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-advanced-parameters.html) e [Trabalhar com políticas de parâmetros](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policies.html) no Guia do usuário do *AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [PutParameter](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/put-parameter.html)em *Referência de AWS CLI Comandos*. 

### `register-default-patch-baseline`
<a name="ssm_RegisterDefaultPatchBaseline_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `register-default-patch-baseline`.

**AWS CLI**  
**Para definir a lista de referência de patches padrão**  
O exemplo de `register-default-patch-baseline` a seguir registra a lista de referência de patches personalizada especificada como a lista de referência de patches padrão para o tipo de sistema operacional ao qual ela oferece suporte.  

```
aws ssm register-default-patch-baseline \
    --baseline-id "pb-abc123cf9bEXAMPLE"
```
Saída:  

```
{
    "BaselineId":"pb-abc123cf9bEXAMPLE"
}
```
O `register-default-patch-baseline` exemplo a seguir registra a linha de base do patch padrão fornecida pelo AWS CentOS como a linha de base do patch padrão.  

```
aws ssm register-default-patch-baseline \
    --baseline-id "arn:aws:ssm:us-east-2:733109147000:patchbaseline/pb-0574b43a65ea646ed"
```
Saída:  

```
{
    "BaselineId":"pb-abc123cf9bEXAMPLE"
}
```
Para obter mais informações, consulte [Sobre listas de referência de patches predefinidas e personalizadas](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-baselines.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [RegisterDefaultPatchBaseline](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/register-default-patch-baseline.html)em *Referência de AWS CLI Comandos*. 

### `register-patch-baseline-for-patch-group`
<a name="ssm_RegisterPatchBaselineForPatchGroup_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `register-patch-baseline-for-patch-group`.

**AWS CLI**  
**Para registrar uma lista de referência de patches de um grupo de patches**  
O exemplo de `register-patch-baseline-for-patch-group` a seguir registra uma lista de referência de patches para um grupo de patches.  

```
aws ssm register-patch-baseline-for-patch-group \
    --baseline-id "pb-045f10b4f382baeda" \
    --patch-group "Production"
```
Saída:  

```
{
    "BaselineId": "pb-045f10b4f382baeda",
    "PatchGroup": "Production"
}
```
*Para obter mais informações, consulte Criar um grupo de patches < https://docs.aws.amazon.com/systems-manager/ latest/userguide/sysman - patch-group-tagging .html>\$1\$1 e [Adicionar um grupo de patches a uma linha de base de patches no Guia do usuário do](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-patch-group-patchbaseline.html) Systems Manager AWS .*  
+  Para obter detalhes da API, consulte [RegisterPatchBaselineForPatchGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/register-patch-baseline-for-patch-group.html)em *Referência de AWS CLI Comandos*. 

### `register-target-with-maintenance-window`
<a name="ssm_RegisterTargetWithMaintenanceWindow_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `register-target-with-maintenance-window`.

**AWS CLI**  
**Exemplo 1: registrar um único destino com uma janela de manutenção**  
O exemplo de `register-target-with-maintenance-window` a seguir registra uma instância com uma janela de manutenção.  

```
aws ssm register-target-with-maintenance-window \
    --window-id "mw-ab12cd34ef56gh78" \
    --target "Key=InstanceIds,Values=i-0000293ffd8c57862" \
    --owner-information "Single instance" \
    --resource-type "INSTANCE"
```
Saída:  

```
{
    "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
}
```
**Exemplo 2: Para registrar vários destinos com uma janela de manutenção usando a instância IDs**  
O `register-target-with-maintenance-window` exemplo a seguir registra duas instâncias com uma janela de manutenção especificando sua instância. IDs  

```
aws ssm register-target-with-maintenance-window \
    --window-id "mw-ab12cd34ef56gh78" \
    --target "Key=InstanceIds,Values=i-0000293ffd8c57862,i-0cb2b964d3e14fd9f" \
    --owner-information "Two instances in a list" \
    --resource-type "INSTANCE"
```
Saída:  

```
{
    "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
}
```
**Exemplo 3: registrar destinos com uma janela de manutenção usando tags de recursos**  
O exemplo de `register-target-with-maintenance-window` a seguir registra instâncias com uma janela de manutenção especificando tags de recursos que foram aplicadas às instâncias.  

```
aws ssm register-target-with-maintenance-window \
    --window-id "mw-06cf17cbefcb4bf4f" \
    --targets "Key=tag:Environment,Values=Prod" "Key=Role,Values=Web" \
    --owner-information "Production Web Servers" \
    --resource-type "INSTANCE"
```
Saída:  

```
{
    "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
}
```
**Exemplo 4: registrar destinos usando um grupo de chaves de tag**  
O exemplo de `register-target-with-maintenance-window` a seguir registra instâncias que têm uma ou mais chaves de tags atribuídas a elas, independentemente de seus valores de chave.  

```
aws ssm register-target-with-maintenance-window \
    --window-id "mw-0c50858d01EXAMPLE" \
    --resource-type "INSTANCE" \
    --target "Key=tag-key,Values=Name,Instance-Type,CostCenter"
```
Saída:  

```
{
    "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
}
```
**Exemplo 5: registrar destinos usando um nome de grupo de recursos**  
O exemplo de `register-target-with-maintenance-window` a seguir registra um grupo de recursos especificado, independentemente do tipo de recurso que ele contém.  

```
aws ssm register-target-with-maintenance-window \
    --window-id "mw-0c50858d01EXAMPLE" \
    --resource-type "RESOURCE_GROUP" \
    --target "Key=resource-groups:Name,Values=MyResourceGroup"
```
Saída:  

```
{
    "WindowTargetId":"1a2b3c4d-1a2b-1a2b-1a2b-1a2b3c4d-1a2"
}
```
Para obter mais informações, consulte [Registrar uma instância de destino com a janela de manutenção (AWS CLI) no Guia](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-targets.html) do *usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [RegisterTargetWithMaintenanceWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/register-target-with-maintenance-window.html)em *Referência de AWS CLI Comandos*. 

### `register-task-with-maintenance-window`
<a name="ssm_RegisterTaskWithMaintenanceWindow_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `register-task-with-maintenance-window`.

**AWS CLI**  
**Exemplo 1: registrar uma tarefa do Automation com uma janela de manutenção**  
O exemplo de `register-task-with-maintenance-window` a seguir registra uma tarefa do Automation com uma janela de manutenção voltada para uma instância.  

```
aws ssm register-task-with-maintenance-window \
    --window-id "mw-082dcd7649EXAMPLE" \
    --targets Key=InstanceIds,Values=i-1234520122EXAMPLE \
    --task-arn AWS-RestartEC2Instance \
    --service-role-arn arn:aws:iam::111222333444:role/SSM --task-type AUTOMATION \
    --task-invocation-parameters "{\"Automation\":{\"DocumentVersion\":\"\$LATEST\",\"Parameters\":{\"InstanceId\":[\"{{RESOURCE_ID}}\"]}}}" \
    --priority 0 \
    --max-concurrency 1 \
    --max-errors 1 \
    --name "AutomationExample" \
    --description "Restarting EC2 Instance for maintenance"
```
Saída:  

```
{
    "WindowTaskId":"11144444-5555-6666-7777-88888888"
}
```
Para obter mais informações, consulte [Registrar uma tarefa com a janela de manutenção (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-tasks.html) no Guia do *usuário do AWS Systems Manager*.  
**Exemplo 2: registrar uma tarefa do Lambda com uma janela de manutenção**  
O exemplo de `register-task-with-maintenance-window` a seguir registra uma tarefa do Lambda com uma janela de manutenção voltada para uma instância.  

```
aws ssm register-task-with-maintenance-window \
    --window-id "mw-082dcd7649dee04e4" \
    --targets Key=InstanceIds,Values=i-12344d305eEXAMPLE \
    --task-arn arn:aws:lambda:us-east-1:111222333444:function:SSMTestLAMBDA \
    --service-role-arn arn:aws:iam::111222333444:role/SSM \
    --task-type LAMBDA \
    --task-invocation-parameters '{"Lambda":{"Payload":"{\"InstanceId\":\"{{RESOURCE_ID}}\",\"targetType\":\"{{TARGET_TYPE}}\"}","Qualifier":"$LATEST"}}' \
    --priority 0 \
    --max-concurrency 10 \
    --max-errors 5 \
    --name "Lambda_Example" \
    --description "My Lambda Example"
```
Saída:  

```
{
    "WindowTaskId":"22244444-5555-6666-7777-88888888"
}
```
Para obter mais informações, consulte [Registrar uma tarefa com a janela de manutenção (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-tasks.html) no Guia do *usuário do AWS Systems Manager*.  
**Exemplo 3: registrar uma tarefa do Run Command com uma janela de manutenção**  
O exemplo de `register-task-with-maintenance-window` a seguir registra uma tarefa do Run Command com uma janela de manutenção voltada para uma instância.  

```
aws ssm register-task-with-maintenance-window \
    --window-id "mw-082dcd7649dee04e4" \
    --targets "Key=InstanceIds,Values=i-12344d305eEXAMPLE" \
    --service-role-arn "arn:aws:iam::111222333444:role/SSM" \
    --task-type "RUN_COMMAND" \
    --name "SSMInstallPowerShellModule" \
    --task-arn "AWS-InstallPowerShellModule" \
    --task-invocation-parameters "{\"RunCommand\":{\"Comment\":\"\",\"OutputS3BucketName\":\"runcommandlogs\",\"Parameters\":{\"commands\":[\"Get-Module -ListAvailable\"],\"executionTimeout\":[\"3600\"],\"source\":[\"https:\/\/gallery.technet.microsoft.com\/EZOut-33ae0fb7\/file\/110351\/1\/EZOut.zip\"],\"workingDirectory\":[\"\\\\\"]},\"TimeoutSeconds\":600}}" \
    --max-concurrency 1 \
    --max-errors 1 \
    --priority 10
```
Saída:  

```
{
    "WindowTaskId":"33344444-5555-6666-7777-88888888"
}
```
Para obter mais informações, consulte [Registrar uma tarefa com a janela de manutenção (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-tasks.html) no Guia do *usuário do AWS Systems Manager*.  
**Exemplo 4: registrar uma tarefa do Step Functions com uma janela de manutenção**  
O exemplo de `register-task-with-maintenance-window` a seguir registra uma tarefa do Step Functions com uma janela de manutenção voltada para uma instância.  

```
aws ssm register-task-with-maintenance-window \
    --window-id "mw-1234d787d6EXAMPLE" \
    --targets Key=WindowTargetIds,Values=12347414-69c3-49f8-95b8-ed2dcEXAMPLE \
    --task-arn arn:aws:states:us-east-1:111222333444:stateMachine:SSMTestStateMachine \
    --service-role-arn arn:aws:iam::111222333444:role/MaintenanceWindows \
    --task-type STEP_FUNCTIONS \
    --task-invocation-parameters '{"StepFunctions":{"Input":"{\"InstanceId\":\"{{RESOURCE_ID}}\"}"}}' \
    --priority 0 \
    --max-concurrency 10 \
    --max-errors 5 \
    --name "Step_Functions_Example" \
    --description "My Step Functions Example"
```
Saída:  

```
{
    "WindowTaskId":"44444444-5555-6666-7777-88888888"
}
```
Para obter mais informações, consulte [Registrar uma tarefa com a janela de manutenção (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-tasks.html) no Guia do *usuário do AWS Systems Manager*.  
**Exemplo 5: registrar uma tarefa usando um ID de destino de janela de manutenção**  
O exemplo de `register-task-with-maintenance-window` a seguir registrar uma tarefa usando um ID de destino de janela de manutenção. O ID de destino da janela de manutenção estava presente na saída do comando `aws ssm register-target-with-maintenance-window`. Também é possível recuperá-lo da saída do comando `aws ssm describe-maintenance-window-targets`.  

```
aws ssm register-task-with-maintenance-window \
    --targets "Key=WindowTargetIds,Values=350d44e6-28cc-44e2-951f-4b2c9EXAMPLE" \
    --task-arn "AWS-RunShellScript" \
    --service-role-arn "arn:aws:iam::111222333444:role/MaintenanceWindowsRole" \
    --window-id "mw-ab12cd34eEXAMPLE" \
    --task-type "RUN_COMMAND" \
    --task-parameters  "{\"commands\":{\"Values\":[\"df\"]}}" \
    --max-concurrency 1 \
    --max-errors 1 \
    --priority 10
```
Saída:  

```
{
    "WindowTaskId":"33344444-5555-6666-7777-88888888"
}
```
Para obter mais informações, consulte [Registrar uma tarefa com a janela de manutenção (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/mw-cli-tutorial-tasks.html) no Guia do *usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [RegisterTaskWithMaintenanceWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/register-task-with-maintenance-window.html)em *Referência de AWS CLI Comandos*. 

### `remove-tags-from-resource`
<a name="ssm_RemoveTagsFromResource_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `remove-tags-from-resource`.

**AWS CLI**  
**Remover uma tag de uma lista de referência de patches**  
O exemplo de `remove-tags-from-resource` a seguir remove duas tags de uma lista de referência de patches.  

```
aws ssm remove-tags-from-resource \
    --resource-type "PatchBaseline" \
    --resource-id "pb-0123456789abcdef0" \
    --tag-keys "Region"
```
Este comando não produz saída.  
Para obter mais informações, consulte [AWS Recursos de marcação](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) na *Referência AWS geral*.  
+  Para obter detalhes da API, consulte [RemoveTagsFromResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/remove-tags-from-resource.html)em *Referência de AWS CLI Comandos*. 

### `reset-service-setting`
<a name="ssm_ResetServiceSetting_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `reset-service-setting`.

**AWS CLI**  
**Como redefinir a configuração do serviço do throughput do Parameter Store**  
O exemplo `reset-service-setting` a seguir redefine a configuração do serviço para o throughput do Parameter Store na região especificada para não usar mais o throughput aumentado.  

```
aws ssm reset-service-setting \
    --setting-id arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled
```
Saída:  

```
{
    "ServiceSetting": {
        "SettingId": "/ssm/parameter-store/high-throughput-enabled",
        "SettingValue": "false",
        "LastModifiedDate": 1555532818.578,
        "LastModifiedUser": "System",
        "ARN": "arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled",
        "Status": "Default"
    }
}
```
Para obter mais informações, consulte o [Aumentar o throughput do Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-throughput.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [ResetServiceSetting](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/reset-service-setting.html)em *Referência de AWS CLI Comandos*. 

### `resume-session`
<a name="ssm_ResumeSession_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `resume-session`.

**AWS CLI**  
**Como retomar uma sessão do Gerenciador de Sessões**  
Este exemplo de `resume-session` retoma uma sessão do Gerenciador de Sessões com uma instância depois que ela é desconectada. Observe que esse comando interativo exige que o plug-in do Session Manager seja instalado na máquina-cliente que faz a chamada.  

```
aws ssm resume-session \
    --session-id Mary-Major-07a16060613c408b5
```
Saída:  

```
{
    "SessionId": "Mary-Major-07a16060613c408b5",
    "TokenValue": "AAEAAVbTGsaOnyvcUoNGqifbv5r/8lgxuQljCuY8qVcvOnoBAAAAAFxtd3jIXAFUUXGTJ7zF/AWJPwDviOlF5p3dlAgrqVIVO6IEXhkHLz0/1gXKRKEME71E6TLOplLDJAMZ+kREejkZu4c5AxMkrQjMF+gtHP1bYJKTwtHQd1wjulPLexO8SHl7g5R/wekrj6WsDUpnEegFBfGftpAIz2GXQVfTJXKfkc5qepQ11C11DOIT2dozOqXgHwfQHfAKLErM5dWDZqKwyT1Z3iw7unQdm3p5qsbrugiOZ7CRANTE+ihfGa6MEJJ97Jmat/a2TspEnOjNn9Mvu5iwXIW2yCvWZrGUj+/QI5Xr7s1XJBEnSKR54o4fN0GV9RWl0RZsZm1m1ki0JJtiwwgZ",
    "StreamUrl": "wss://ssmmessages.us-east-2.amazonaws.com/v1/data-channel/Mary-Major-07a16060613c408b5?role=publish_subscribe"
}
```
Para obter mais informações, consulte [Instalar o plug-in do gerenciador de sessões para a AWS CLI no Guia](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html) do *usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [ResumeSession](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/resume-session.html)em *Referência de AWS CLI Comandos*. 

### `send-automation-signal`
<a name="ssm_SendAutomationSignal_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `send-automation-signal`.

**AWS CLI**  
**Como enviar um sinal para uma execução de automação**  
O exemplo `send-automation-signal` a seguir envia um sinal de aprovação para uma execução de automação.  

```
aws ssm send-automation-signal \
    --automation-execution-id 73c8eef8-f4ee-4a05-820c-e354fEXAMPLE \
    --signal-type "Approve"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Executar um fluxo de trabalho do Automation com aprovadores](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-working-executing-approval.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [SendAutomationSignal](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/send-automation-signal.html)em *Referência de AWS CLI Comandos*. 

### `send-command`
<a name="ssm_SendCommand_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `send-command`.

**AWS CLI**  
**Exemplo 1: executar um comando em uma ou mais instâncias remotas**  
O exemplo de `send-command` a seguir executa um comando `echo` em uma instância de destino.  

```
aws ssm send-command \
    --document-name "AWS-RunShellScript" \
    --parameters 'commands=["echo HelloWorld"]' \
    --targets "Key=instanceids,Values=i-1234567890abcdef0" \
    --comment "echo HelloWorld"
```
Saída:  

```
{
    "Command": {
        "CommandId": "92853adf-ba41-4cd6-9a88-142d1EXAMPLE",
        "DocumentName": "AWS-RunShellScript",
        "DocumentVersion": "",
        "Comment": "echo HelloWorld",
        "ExpiresAfter": 1550181014.717,
        "Parameters": {
            "commands": [
                "echo HelloWorld"
            ]
        },
        "InstanceIds": [
            "i-0f00f008a2dcbefe2"
        ],
        "Targets": [],
        "RequestedDateTime": 1550173814.717,
        "Status": "Pending",
        "StatusDetails": "Pending",
        "OutputS3BucketName": "",
        "OutputS3KeyPrefix": "",
        "MaxConcurrency": "50",
        "MaxErrors": "0",
        "TargetCount": 1,
        "CompletedCount": 0,
        "ErrorCount": 0,
        "DeliveryTimedOutCount": 0,
        "ServiceRole": "",
        "NotificationConfig": {
            "NotificationArn": "",
            "NotificationEvents": [],
            "NotificationType": ""
        },
        "CloudWatchOutputConfig": {
            "CloudWatchLogGroupName": "",
            "CloudWatchOutputEnabled": false
        }
    }
}
```
Para obter mais informações, consulte [Executar comandos usando o Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 2: obter informações de IP sobre uma instância**  
O exemplo de `send-command` a seguir retorna as informações de IP`sobre uma instância.  

```
aws ssm send-command \
    --instance-ids "i-1234567890abcdef0" \
    --document-name "AWS-RunShellScript" \
    --comment "IP config" \
    --parameters "commands=ifconfig"
```
Consulte uma amostra de saída no exemplo 1.  
Para obter mais informações, consulte [Executar comandos usando o Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 3: executar um comando em instâncias com tags específicas**  
O exemplo de `send-command` a seguir executa um comando em instâncias que têm a chave de tag "ENV" e o valor "Dev".  

```
aws ssm send-command \
    --targets "Key=tag:ENV,Values=Dev" \
    --document-name "AWS-RunShellScript" \
    --parameters "commands=ifconfig"
```
Consulte uma amostra de saída no exemplo 1.  
Para obter mais informações, consulte [Executar comandos usando o Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 4: executar um comando que envia notificações do SNS**  
O exemplo de `send-command` a seguir executa um comando que envia notificações do SNS para todos os eventos de notificação e o tipo de notificação `Command`.  

```
aws ssm send-command \
    --instance-ids "i-1234567890abcdef0" \
    --document-name "AWS-RunShellScript" \
    --comment "IP config" \
    --parameters "commands=ifconfig" \
    --service-role-arn "arn:aws:iam::123456789012:role/SNS_Role" \
    --notification-config "NotificationArn=arn:aws:sns:us-east-1:123456789012:SNSTopicName,NotificationEvents=All,NotificationType=Command"
```
Consulte uma amostra de saída no exemplo 1.  
Para obter mais informações, consulte [Executar comandos usando o Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 5: Para executar um comando que retorna para S3 e CloudWatch**  
O `send-command` exemplo a seguir executa um comando que envia detalhes do comando para um bucket do S3 e para um grupo de registros de CloudWatch registros.  

```
aws ssm send-command \
    --instance-ids "i-1234567890abcdef0" \
    --document-name "AWS-RunShellScript" \
    --comment "IP config" \
    --parameters "commands=ifconfig" \
    --output-s3-bucket-name "s3-bucket-name" \
    --output-s3-key-prefix "runcommand" \
    --cloud-watch-output-config "CloudWatchOutputEnabled=true,CloudWatchLogGroupName=CWLGroupName"
```
Consulte uma amostra de saída no exemplo 1.  
Para obter mais informações, consulte [Executar comandos usando o Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 6: executar comandos em várias instâncias com tags diferentes**  
O exemplo de `send-command` a seguir executa um comando em instâncias com duas chaves e valores de tag diferentes.  

```
aws ssm send-command \
    --document-name "AWS-RunPowerShellScript" \
    --parameters commands=["echo helloWorld"] \
    --targets Key=tag:Env,Values=Dev Key=tag:Role,Values=WebServers
```
Consulte uma amostra de saída no exemplo 1.  
Para obter mais informações, consulte [Executar comandos usando o Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 7: usar várias instâncias com a mesma chave de tag**  
O exemplo de `send-command` a seguir executa um comando em instâncias que têm a mesma chave de tag, mas com valores diferentes.  

```
aws ssm send-command \
    --document-name "AWS-RunPowerShellScript" \
    --parameters commands=["echo helloWorld"] \
    --targets Key=tag:Env,Values=Dev,Test
```
Consulte uma amostra de saída no exemplo 1.  
Para obter mais informações, consulte [Executar comandos usando o Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 8: executar um comando que usa um documento compartilhado**  
O exemplo de `send-command` a seguir executa um comando compartilhado em uma instância de destino.  

```
aws ssm send-command \
    --document-name "arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument" \
    --targets "Key=instanceids,Values=i-1234567890abcdef0"
```
Consulte uma amostra de saída no exemplo 1.  
Para obter mais informações, consulte [Usar documentos do SSM compartilhados](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-using-shared.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [SendCommand](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/send-command.html)em *Referência de AWS CLI Comandos*. 

### `start-associations-once`
<a name="ssm_StartAssociationsOnce_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `start-associations-once`.

**AWS CLI**  
**Como administrar uma associação imediatamente e somente uma vez**  
O exemplo `start-associations-once` a seguir executa a associação especificada imediatamente e somente uma vez. Não haverá saída se o comando for bem-sucedido.  

```
aws ssm start-associations-once \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Visualizar históricos de associações](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-history.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [StartAssociationsOnce](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/start-associations-once.html)em *Referência de AWS CLI Comandos*. 

### `start-automation-execution`
<a name="ssm_StartAutomationExecution_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `start-automation-execution`.

**AWS CLI**  
**Exemplo 1: executar um documento do Automation**  
O exemplo de `start-automation-execution` a seguir executa um documento do Automation.  

```
aws ssm start-automation-execution \
    --document-name "AWS-UpdateLinuxAmi" \
    --parameters "AutomationAssumeRole=arn:aws:iam::123456789012:role/SSMAutomationRole,SourceAmiId=ami-EXAMPLE,IamInstanceProfileName=EC2InstanceRole"
```
Saída:  

```
{
  "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE"
}
```
Para obter mais informações, consulte [Executar um fluxo de trabalho do Automation manualmente](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-working-executing-manually.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 2: executar um documento do Automation compartilhado**  
O exemplo de `start-automation-execution` a seguir executa um documento do Automation compartilhado.  

```
aws ssm start-automation-execution \
    --document-name "arn:aws:ssm:us-east-1:123456789012:document/ExampleDocument"
```
Saída:  

```
{
  "AutomationExecutionId": "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE"
}
```
Para obter mais informações, consulte [Usar documentos do SSM compartilhados](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-using-shared.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [StartAutomationExecution](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/start-automation-execution.html)em *Referência de AWS CLI Comandos*. 

### `start-change-request-execution`
<a name="ssm_StartChangeRequestExecution_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `start-change-request-execution`.

**AWS CLI**  
**Exemplo 1: iniciar uma solicitação de alteração**  
O exemplo `start-change-request-execution` a seguir inicia uma solicitação de alteração com o mínimo de opções especificadas.  

```
aws ssm start-change-request-execution \
    --change-request-name MyChangeRequest \
    --document-name AWS-HelloWorldChangeTemplate \
    --runbooks '[{"DocumentName": "AWS-HelloWorld","Parameters": {"AutomationAssumeRole": ["arn:aws:iam:us-east-2:1112223233444:role/MyChangeManagerAssumeRole"]}}]' \
    --parameters Approver="JohnDoe",ApproverType="IamUser",ApproverSnsTopicArn="arn:aws:sns:us-east-2:1112223233444:MyNotificationTopic"
```
Saída:  

```
{
  "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE"
}
```
**Exemplo 2: iniciar uma solicitação de alteração usando um arquivo JSON externo**  
O exemplo `start-automation-execution` a seguir inicia uma solicitação de alteração com várias opções especificadas em um arquivo JSON.  

```
aws ssm start-change-request-execution \
    --cli-input-json file://MyChangeRequest.json
```
Conteúdo de `MyChangeRequest.json`:  

```
{
    "ChangeRequestName": "MyChangeRequest",
    "DocumentName": "AWS-HelloWorldChangeTemplate",
    "DocumentVersion": "$DEFAULT",
    "ScheduledTime": "2021-12-30T03:00:00",
    "ScheduledEndTime": "2021-12-30T03:05:00",
    "Tags": [
        {
            "Key": "Purpose",
            "Value": "Testing"
        }
    ],
    "Parameters": {
        "Approver": [
            "JohnDoe"
        ],
        "ApproverType": [
            "IamUser"
        ],
        "ApproverSnsTopicArn": [
            "arn:aws:sns:us-east-2:111222333444;:MyNotificationTopic
        ]
    },
    "Runbooks": [
        {
            "DocumentName": "AWS-HelloWorld",
            "DocumentVersion": "1",
            "MaxConcurrency": "1",
            "MaxErrors": "1",
            "Parameters": {
                "AutomationAssumeRole": [
                    "arn:aws:iam::111222333444:role/MyChangeManagerAssumeRole"
                ]
            }
        }
    ],
    "ChangeDetails": "### Document Name: HelloWorldChangeTemplate\n\n## What does this document do?\nThis change template demonstrates the feature set available for creating change templates for Change Manager. This template starts a Runbook workflow for the Automation document called AWS-HelloWorld.\n\n## Input Parameters\n* ApproverSnsTopicArn: (Required) Amazon Simple Notification Service ARN for approvers.\n* Approver: (Required) The name of the approver to send this request to.\n* ApproverType: (Required) The type of reviewer.\n  * Allowed Values: IamUser, IamGroup, IamRole, SSOGroup, SSOUser\n\n## Output Parameters\nThis document has no outputs \n"
}
```
Saída:  

```
{
  "AutomationExecutionId": "9d32a4fc-f944-11e6-4105-0a1b2EXAMPLE"
}
```
Para obter mais informações, consulte [Criar solicitações de alteração](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-requests-create.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [StartChangeRequestExecution](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/start-change-request-execution.html)em *Referência de AWS CLI Comandos*. 

### `start-session`
<a name="ssm_StartSession_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `start-session`.

**AWS CLI**  
**Exemplo 1: Para iniciar uma sessão do Session Manager**  
Este exemplo de `start-session` estabelece uma conexão com uma instância para uma sessão do Session Manager. Observe que esse comando interativo exige que o plug-in do Session Manager seja instalado na máquina-cliente que faz a chamada.  

```
aws ssm start-session \
    --target "i-1234567890abcdef0"
```
Saída:  

```
Starting session with SessionId: Jane-Roe-07a16060613c408b5
```
**Exemplo 2: Para iniciar uma sessão do Session Manager usando SSH**  
Este exemplo de `start-session` estabelece uma conexão com uma instância para uma sessão do Session Manager usando SSH. Observe que esse comando interativo exige que o plug-in do Session Manager seja instalado na máquina-cliente que faz a chamada e que o comando use o usuário padrão na instância, como `ec2-user` nas instâncias do EC2 para Linux.  

```
ssh -i /path/my-key-pair.pem ec2-user@i-02573cafcfEXAMPLE
```
Saída:  

```
Starting session with SessionId: ec2-user-07a16060613c408b5
```
Para obter mais informações, consulte [Iniciar uma sessão](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-sessions-start.html) e [instalar o plug-in do gerenciador de sessões para a AWS CLI no Guia](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html) do *usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [StartSession](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/start-session.html)em *Referência de AWS CLI Comandos*. 

### `stop-automation-execution`
<a name="ssm_StopAutomationExecution_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `stop-automation-execution`.

**AWS CLI**  
**Para interromper a execução de uma automação**  
O exemplo de `stop-automation-execution` a seguir interrompe um documento do Automation.  

```
aws ssm stop-automation-execution
    --automation-execution-id "4105a4fc-f944-11e6-9d32-0a1b2EXAMPLE"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Executar um fluxo de trabalho do Automation manualmente](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-working-executing-manually.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [StopAutomationExecution](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/stop-automation-execution.html)em *Referência de AWS CLI Comandos*. 

### `terminate-session`
<a name="ssm_TerminateSession_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `terminate-session`.

**AWS CLI**  
**Como encerrar uma sessão do Gerenciador de Sessões**  
Esse exemplo de `terminate-session` encerra permanentemente uma sessão criada pelo usuário “Shirley-Rodriguez” e fecha a conexão de dados entre o cliente do Gerenciador de Sessões e o Agente do SSM na instância.  

```
aws ssm terminate-session \
    --session-id "Shirley-Rodriguez-07a16060613c408b5"
```
Saída:  

```
{
    "SessionId": "Shirley-Rodriguez-07a16060613c408b5"
}
```
Para obter mais informações, consulte [Encerrar uma sessão](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-sessions-end.html), no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [TerminateSession](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/terminate-session.html)em *Referência de AWS CLI Comandos*. 

### `unlabel-parameter-version`
<a name="ssm_UnlabelParameterVersion_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `unlabel-parameter-version`.

**AWS CLI**  
**Para excluir os rótulos de parâmetro**  
O exemplo `unlabel-parameter-version` a seguir exclui os rótulos especificados da versão de parâmetro fornecida.  

```
aws ssm unlabel-parameter-version \
    --name "parameterName" \
    --parameter-version "version" \
    --labels "label_1" "label_2" "label_3"
```
Saída:  

```
{
    "RemovedLabels": [
        "label_1"
        "label_2"
        "label_3"
    ],
    "InvalidLabels": []
}
```
Para obter mais informações, consulte [Excluir rótulos de parâmetros (AWS CLI) no Guia](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-paramstore-labels.html#systems-manager-parameter-store-labels-cli-delete) do *usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [UnlabelParameterVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/unlabel-parameter-version.html)em *Referência de AWS CLI Comandos*. 

### `update-association-status`
<a name="ssm_UpdateAssociationStatus_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-association-status`.

**AWS CLI**  
**Para atualizar o status da associação**  
O exemplo de `update-association-status` a seguir atualiza o status da associação entre uma instância e um documento.  

```
aws ssm update-association-status \
    --name "AWS-UpdateSSMAgent" \
    --instance-id "i-1234567890abcdef0" \
    --association-status "Date=1424421071.939,Name=Pending,Message=temp_status_change,AdditionalInfo=Additional-Config-Needed"
```
Saída:  

```
{
    "AssociationDescription": {
        "Name": "AWS-UpdateSSMAgent",
        "InstanceId": "i-1234567890abcdef0",
        "AssociationVersion": "1",
        "Date": 1550507529.604,
        "LastUpdateAssociationDate": 1550507806.974,
        "Status": {
            "Date": 1424421071.0,
            "Name": "Pending",
            "Message": "temp_status_change",
            "AdditionalInfo": "Additional-Config-Needed"
        },
        "Overview": {
            "Status": "Success",
            "AssociationStatusAggregatedCount": {
                "Success": 1
            }
        },
        "DocumentVersion": "$DEFAULT",
        "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
        "Targets": [
            {
                "Key": "InstanceIds",
                "Values": [
                    "i-1234567890abcdef0"
                ]
            }
        ],
        "LastExecutionDate": 1550507808.0,
        "LastSuccessfulExecutionDate": 1550507808.0
    }
}
```
Para obter mais informações, consulte [Trabalhar com associações no Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-associations.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [UpdateAssociationStatus](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-association-status.html)em *Referência de AWS CLI Comandos*. 

### `update-association`
<a name="ssm_UpdateAssociation_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-association`.

**AWS CLI**  
**Exemplo 1: atualizar uma associação de documentos**  
O exemplo de `update-association` a seguir atualiza uma associação com uma nova versão de documento.  

```
aws ssm update-association \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab" \
    --document-version "\$LATEST"
```
Saída:  

```
{
    "AssociationDescription": {
        "Name": "AWS-UpdateSSMAgent",
        "AssociationVersion": "2",
        "Date": 1550508093.293,
        "LastUpdateAssociationDate": 1550508106.596,
        "Overview": {
            "Status": "Pending",
            "DetailedStatus": "Creating"
        },
        "DocumentVersion": "$LATEST",
        "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
        "Targets": [
            {
                "Key": "tag:Name",
                "Values": [
                    "Linux"
                ]
            }
        ],
        "LastExecutionDate": 1550508094.879,
        "LastSuccessfulExecutionDate": 1550508094.879
    }
}
```
Para obter mais informações, consulte [Editar e criar uma nova versão de uma associação](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-edit.html) no *Guia do usuário do AWS Systems Manager*.  
**Exemplo 2: atualizar a expressão de programação de uma associação**  
O exemplo de `update-association` a seguir atualiza a expressão de programação para a associação especificada.  

```
aws ssm update-association \
    --association-id "8dfe3659-4309-493a-8755-0123456789ab" \
    --schedule-expression "cron(0 0 0/4 1/1 * ? *)"
```
Saída:  

```
{
    "AssociationDescription": {
        "Name": "AWS-HelloWorld",
        "AssociationVersion": "2",
        "Date": "2021-02-08T13:54:19.203000-08:00",
        "LastUpdateAssociationDate": "2021-06-29T11:51:07.933000-07:00",
        "Overview": {
            "Status": "Pending",
            "DetailedStatus": "Creating"
        },
        "DocumentVersion": "$DEFAULT",
        "AssociationId": "8dfe3659-4309-493a-8755-0123456789ab",
        "Targets": [
            {
                "Key": "aws:NoOpAutomationTag",
                "Values": [
                    "AWS-NoOpAutomationTarget-Value"
                ]
            }
        ],
        "ScheduleExpression": "cron(0 0 0/4 1/1 * ? *)",
        "LastExecutionDate": "2021-06-26T19:00:48.110000-07:00",
        "ApplyOnlyAtCronInterval": false
    }
}
```
Para obter mais informações, consulte [Editar e criar uma nova versão de uma associação](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-state-assoc-edit.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [UpdateAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-association.html)em *Referência de AWS CLI Comandos*. 

### `update-document-default-version`
<a name="ssm_UpdateDocumentDefaultVersion_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-document-default-version`.

**AWS CLI**  
**Para atualizar a versão padrão de um documento**  
O exemplo de `update-document-default-version` a seguir atualiza a versão padrão de um documento do Systems Manager.  

```
aws ssm update-document-default-version \
    --name "Example" \
    --document-version "2"
```
Saída:  

```
{
    "Description": {
        "Name": "Example",
        "DefaultVersion": "2"
    }
}
```
Para obter mais informações, consulte [Escrever conteúdo de documentos do SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/create-ssm-doc.html#writing-ssm-doc-content) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [UpdateDocumentDefaultVersion](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-document-default-version.html)em *Referência de AWS CLI Comandos*. 

### `update-document-metadata`
<a name="ssm_UpdateDocumentMetadata_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-document-metadata`.

**AWS CLI**  
**Exemplo: aprovar a versão mais recente de um modelo de alteração**  
O `update-document-metadata` a seguir fornece uma aprovação para a versão mais recente de um modelo de alteração que foi enviado para revisão.  

```
aws ssm update-document-metadata \
    --name MyChangeManagerTemplate \
    --document-reviews 'Action=Approve,Comment=[{Type=Comment,Content=Approved!}]'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Revisar e aprovar ou rejeitar modelos de alteração](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-templates-review.html) no *Guia do Usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [UpdateDocumentMetadata](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-document-metadata.html)em *Referência de AWS CLI Comandos*. 

### `update-document`
<a name="ssm_UpdateDocument_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-document`.

**AWS CLI**  
**Para criar uma nova versão de um documento**  
O exemplo de `update-document` a seguir cria uma nova versão de um documento quando executado em um computador Windows. O documento especificado por `--document` deve estar em formato JSON. Observe que `file://` deve ser referenciado seguido pelo caminho do arquivo de conteúdo. Em função disso do `$` no início do parâmetro `--document-version`, o valor deve ser colocado entre aspas duplas no Windows. No Linux, no macOS ou em um PowerShell prompt, você deve colocar o valor entre aspas simples.  
**Versão do Windows**:  

```
aws ssm update-document \
    --name "RunShellScript" \
    --content "file://RunShellScript.json" \
    --document-version "$LATEST"
```
**Versão do Linux/Mac**:  

```
aws ssm update-document \
    --name "RunShellScript" \
    --content "file://RunShellScript.json" \
    --document-version '$LATEST'
```
Saída:  

```
{
  "DocumentDescription": {
      "Status": "Updating",
      "Hash": "f775e5df4904c6fa46686c4722fae9de1950dace25cd9608ff8d622046b68d9b",
      "Name": "RunShellScript",
      "Parameters": [
          {
              "Type": "StringList",
              "Name": "commands",
              "Description": "(Required) Specify a shell script or a command to run."
          }
      ],
      "DocumentType": "Command",
      "PlatformTypes": [
          "Linux"
      ],
      "DocumentVersion": "2",
      "HashType": "Sha256",
      "CreatedDate": 1487899655.152,
      "Owner": "809632081692",
      "SchemaVersion": "2.0",
      "DefaultVersion": "1",
      "LatestVersion": "2",
      "Description": "Run an updated script"
  }
}
```
+  Para obter detalhes da API, consulte [UpdateDocument](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-document.html)em *Referência de AWS CLI Comandos*. 

### `update-maintenance-window-target`
<a name="ssm_UpdateMaintenanceWindowTarget_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-maintenance-window-target`.

**AWS CLI**  
**Para atualizar um destino de janela de manutenção**  
O exemplo `update-maintenance-window-target` a seguir atualiza somente o nome de um destino de janela de manutenção.  

```
aws ssm update-maintenance-window-target \
    --window-id "mw-0c5ed765acEXAMPLE" \
    --window-target-id "57e8344e-fe64-4023-8191-6bf05EXAMPLE" \
    --name "NewName" \
    --no-replace
```
Saída:  

```
{
    "Description": "",
    "OwnerInformation": "",
    "WindowTargetId": "57e8344e-fe64-4023-8191-6bf05EXAMPLE",
    "WindowId": "mw-0c5ed765acEXAMPLE",
    "Targets": [
        {
            "Values": [
                "i-1234567890EXAMPLE"
            ],
            "Key": "InstanceIds"
        }
    ],
    "Name": "NewName"
}
```
Para obter mais informações, consulte [Update a Maintenance Window (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-update.html) no *AWS Systems Manager User Guide*.  
+  Para obter detalhes da API, consulte [UpdateMaintenanceWindowTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-maintenance-window-target.html)em *Referência de AWS CLI Comandos*. 

### `update-maintenance-window-task`
<a name="ssm_UpdateMaintenanceWindowTask_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-maintenance-window-task`.

**AWS CLI**  
**Para atualizar uma tarefa de janela de manutenção**  
O exemplo `update-maintenance-window-task` a seguir atualiza o perfil de serviço de uma tarefa de janela de manutenção.  

```
aws ssm update-maintenance-window-task \
    --window-id "mw-0c5ed765acEXAMPLE" \
    --window-task-id "23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE" \
    --service-role-arn "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM"
```
Saída:  

```
{
    "ServiceRoleArn": "arn:aws:iam::111222333444:role/aws-service-role/ssm.amazonaws.com/AWSServiceRoleForAmazonSSM",
    "MaxErrors": "1",
    "TaskArn": "AWS-UpdateEC2Config",
    "MaxConcurrency": "1",
    "WindowTaskId": "23d3809e-9fbe-4ddf-b41a-b49d7EXAMPLE",
    "TaskParameters": {},
    "Priority": 1,
    "TaskInvocationParameters": {
        "RunCommand": {
            "TimeoutSeconds": 600,
            "Parameters": {
                "allowDowngrade": [
                    "false"
                ]
            }
        }
    },
    "WindowId": "mw-0c5ed765acEXAMPLE",
    "Description": "UpdateEC2Config",
    "Targets": [
        {
            "Values": [
                "57e8344e-fe64-4023-8191-6bf05EXAMPLE"
            ],
            "Key": "WindowTargetIds"
        }
    ],
    "Name": "UpdateEC2Config"
}
```
Para obter mais informações, consulte [Update a Maintenance Window (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-update.html) no *AWS Systems Manager User Guide*.  
+  Para obter detalhes da API, consulte [UpdateMaintenanceWindowTask](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-maintenance-window-task.html)em *Referência de AWS CLI Comandos*. 

### `update-maintenance-window`
<a name="ssm_UpdateMaintenanceWindow_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-maintenance-window`.

**AWS CLI**  
**Exemplo 1: atualizar uma janela de manutenção**  
O exemplo de `update-maintenance-window` a seguir atualiza o nome de uma janela de manutenção.  

```
aws ssm update-maintenance-window \
    --window-id "mw-1a2b3c4d5e6f7g8h9" \
    --name "My-Renamed-MW"
```
Saída:  

```
{
    "Cutoff": 1,
    "Name": "My-Renamed-MW",
    "Schedule": "cron(0 16 ? * TUE *)",
    "Enabled": true,
    "AllowUnassociatedTargets": true,
    "WindowId": "mw-1a2b3c4d5e6f7g8h9",
    "Duration": 4
}
```
**Exemplo 2: desabilitar uma janela de manutenção**  
O exemplo de `update-maintenance-window` a seguir desabilita uma janela de manutenção.  

```
aws ssm update-maintenance-window \
    --window-id "mw-1a2b3c4d5e6f7g8h9" \
    --no-enabled
```
**Exemplo 3: habilitar uma janela de manutenção**  
O exemplo de `update-maintenance-window` a seguir habilita uma janela de manutenção.  

```
aws ssm update-maintenance-window \
    --window-id "mw-1a2b3c4d5e6f7g8h9" \
    --enabled
```
Para obter mais informações, consulte [Update a Maintenance Window (AWS CLI)](https://docs.aws.amazon.com/systems-manager/latest/userguide/maintenance-windows-cli-tutorials-update.html) no *AWS Systems Manager User Guide*.  
+  Para obter detalhes da API, consulte [UpdateMaintenanceWindow](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-maintenance-window.html)em *Referência de AWS CLI Comandos*. 

### `update-managed-instance-role`
<a name="ssm_UpdateManagedInstanceRole_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-managed-instance-role`.

**AWS CLI**  
**Para atualizar o perfil do IAM de uma instância gerenciada**  
O exemplo de `update-managed-instance-role` a seguir atualiza o perfil da instância do IAM de uma instância gerenciada.  

```
aws ssm update-managed-instance-role \
    --instance-id "mi-08ab247cdfEXAMPLE" \
    --iam-role "ExampleRole"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Etapa 4: criar um perfil de instância do IAM para o Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-profile.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [UpdateManagedInstanceRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-managed-instance-role.html)em *Referência de AWS CLI Comandos*. 

### `update-ops-item`
<a name="ssm_UpdateOpsItem_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-ops-item`.

**AWS CLI**  
**Para atualizar um OpsItem**  
O `update-ops-item` exemplo a seguir atualiza a descrição, a prioridade e a categoria de um OpsItem. Além disso, o comando especifica um tópico do SNS para o qual as notificações são enviadas quando isso OpsItem é editado ou alterado.  

```
aws ssm update-ops-item \
    --ops-item-id "oi-287b5EXAMPLE" \
    --description "Primary OpsItem for failover event 2020-01-01-fh398yf" \
    --priority 2 \
    --category "Security" \
    --notifications "Arn=arn:aws:sns:us-east-2:111222333444:my-us-east-2-topic"
```
Saída:  

```
This command produces no output.
```
Para obter mais informações, consulte [Trabalhando com OpsItems](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html) no *Guia do Usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [UpdateOpsItem](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-ops-item.html)em *Referência de AWS CLI Comandos*. 

### `update-patch-baseline`
<a name="ssm_UpdatePatchBaseline_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-patch-baseline`.

**AWS CLI**  
**Exemplo 1: atualizar uma lista de referência de patches**  
O exemplo de `update-patch-baseline` a seguir adiciona os dois patches especificados como rejeitados e um patch como aprovado à lista de referência de patches especificada.  

```
aws ssm update-patch-baseline \
        --baseline-id "pb-0123456789abcdef0" \
        --rejected-patches "KB2032276" "MS10-048" \
        --approved-patches "KB2124261"
```
Saída:  

```
{
    "BaselineId": "pb-0123456789abcdef0",
    "Name": "WindowsPatching",
    "OperatingSystem": "WINDOWS",
    "GlobalFilters": {
        "PatchFilters": []
    },
    "ApprovalRules": {
        "PatchRules": [
            {
                "PatchFilterGroup": {
                    "PatchFilters": [
                        {
                            "Key": "PRODUCT",
                            "Values": [
                                "WindowsServer2016"
                            ]
                        }
                    ]
                },
                "ComplianceLevel": "CRITICAL",
                "ApproveAfterDays": 0,
                "EnableNonSecurity": false
            }
        ]
    },
    "ApprovedPatches": [
        "KB2124261"
    ],
    "ApprovedPatchesComplianceLevel": "UNSPECIFIED",
    "ApprovedPatchesEnableNonSecurity": false,
    "RejectedPatches": [
        "KB2032276",
        "MS10-048"
    ],
    "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY",
    "CreatedDate": 1550244180.465,
    "ModifiedDate": 1550244180.465,
    "Description": "Patches for Windows Servers",
    "Sources": []
}
```
**Exemplo 2: renomear uma lista de referência de patches**  
O exemplo de `update-patch-baseline` a seguir renomeia lista de referência de patches especificada.  

```
aws ssm update-patch-baseline \
    --baseline-id "pb-0713accee01234567" \
    --name "Windows-Server-2012-R2-Important-and-Critical-Security-Updates"
```
*Para obter mais informações, consulte Atualizar ou excluir uma linha de base de patch < https://docs.aws.amazon.com/systems-manager/ latest/userguide/patch - baseline-update-or-delete .html>`\$1\$1 no Guia do usuário do Systems AWS Manager.*  
+  Para obter detalhes da API, consulte [UpdatePatchBaseline](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-patch-baseline.html)em *Referência de AWS CLI Comandos*. 

### `update-resource-data-sync`
<a name="ssm_UpdateResourceDataSync_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-resource-data-sync`.

**AWS CLI**  
**Para atualizar uma sincronização de dados de recurso**  
O `update-resource-data-sync` exemplo a seguir atualiza uma sincronização SyncFromSource de dados de recursos.  

```
aws ssm update-resource-data-sync \
    --sync-name exampleSync \
    --sync-type SyncFromSource \
    --sync-source '{"SourceType":"SingleAccountMultiRegions", "SourceRegions":["us-east-1", "us-west-2"]}'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Configuração do Systems Manager Explorer para exibir dados de várias contas e regiões](https://docs.aws.amazon.com/systems-manager/latest/userguide/Explorer-resource-data-sync.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [UpdateResourceDataSync](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-resource-data-sync.html)em *Referência de AWS CLI Comandos*. 

### `update-service-setting`
<a name="ssm_UpdateServiceSetting_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-service-setting`.

**AWS CLI**  
**Para atualizar a configuração do serviço do throughput do Parameter Store**  
O exemplo `update-service-setting` a seguir atualiza a configuração do serviço atual para o throughput do Parameter Store na região especificada para usar o throughput aumentado.  

```
aws ssm update-service-setting \
    --setting-id arn:aws:ssm:us-east-1:123456789012:servicesetting/ssm/parameter-store/high-throughput-enabled \
    --setting-value true
```
Este comando não produz saída.  
Para obter mais informações, consulte o [Aumentar o throughput do Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-throughput.html) no *Guia do usuário do AWS Systems Manager*.  
+  Para obter detalhes da API, consulte [UpdateServiceSetting](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ssm/update-service-setting.html)em *Referência de AWS CLI Comandos*. 