

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# ec2- managedinstance-applications-required
<a name="ec2-managedinstance-applications-required"></a>

Verifica se todas as aplicações especificadas estão instaladas na instância. Opcionalmente, especifique a versão mínima aceitável. Você também pode especificar a plataforma para aplicar a regra somente às instâncias em execução na plataforma.

**nota**  
Certifique-se de que o SSM Agent esteja sendo executado na instância do EC2 e que uma associação para coletar o inventário do software da aplicação seja criada. A regra exibirá `NOT_APPLICABLE` se o SSM Agent não estiver instalado ou se uma associação ainda não tiver sido criada ou não estiver em execução.



**Identificador: EC2 \$1MANAGEDINSTANCE\$1APPLICATIONS\$1REQUIRED**

**Tipos de recursos:** AWS::SSM::ManagedInstanceInventory

**Tipo de trigger:** alterações da configuração

**Região da AWS:** Todas as AWS regiões suportadas

**Parâmetros:**

applicationNamesTipo: Csv  
Uma lista separada por vírgulas de nomes de aplicações. Opcionalmente, especifique as versões anexadas com ":" (por exemplo, "Chrome:0.5.3, FireFox").  
Os nomes das aplicações precisam ter uma correspondência exata. Por exemplo, use **firefox** no Linux ou **firefox-compat** no Amazon Linux. Além disso, atualmente AWS Config não oferece suporte a curingas para o parâmetro *ApplicationNames* (por exemplo,). **firefox\$1**

platformType (opcional)Tipo: string  
O tipo de plataforma (por exemplo, "Linux" ou "Windows").

## AWS CloudFormation modelo
<a name="w2aac20c16c17b7d571c21"></a>

Para criar regras AWS Config gerenciadas com AWS CloudFormation modelos, consulte[Criação de regras AWS Config gerenciadas com AWS CloudFormation modelos](aws-config-managed-rules-cloudformation-templates.md).