

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Instale o AWS Systems Manager agente
<a name="install-systems-manager-agent"></a>

O AWS Systems Manager Agent (Systems Manager Agent) é um software da Amazon que você instala para permitir que o Systems Manager atualize, gerencie e configure os principais dispositivos do Greengrass, instâncias do Amazon EC2 e outros recursos. O agente processa e executa solicitações do serviço Systems Manager na Nuvem AWS. Em seguida, o atendente envia as informações de status e runtime para o serviço Systems Manager. Para obter mais informações, consulte [O que é o Systems Manager Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/prereqs-ssm-agent.html) no *Guia do usuário do AWS Systems Manager *.

AWS fornece o Systems Manager Agent como um componente do Greengrass que você pode implantar em seus dispositivos principais do Greengrass para gerenciá-los com o Systems Manager. O [componente Systems Manager Agent](systems-manager-agent-component.md) instala o software Systems Manager Agent e registra o dispositivo principal como um nó gerenciado no Systems Manager. Siga as etapas desta página para concluir os pré-requisitos e implantar o componente Systems Manager Agent em um dispositivo principal ou grupo de dispositivos principais.

**Topics**
+ [Etapa 1: Concluir as etapas gerais de configuração do Systems Manager](#setup-systems-manager)
+ [Etapa 2: criar um perfil de serviço do IAM para o Systems Manager](#create-ssm-service-role)
+ [Etapa 3: adicionar permissões ao perfil de troca de tokens](#update-token-exchange-role-ssm-agent)
+ [Etapa 4: Implantar um componente Systems Manager Agent](#deploy-ssm-agent-component)
+ [Etapa 5: verificar o registro do dispositivo principal com o Systems Manager](#verify-ssm-registration)

## Etapa 1: Concluir as etapas gerais de configuração do Systems Manager
<a name="setup-systems-manager"></a>

Se você ainda não tiver feito isso, conclua as etapas gerais de configuração do AWS Systems Manager. Para obter mais informações, consulte [Complete general Systems Manager setup steps](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-edge-devices-setup-general.html) no *Guia do usuário do AWS Systems Manager *.

## Etapa 2: criar um perfil de serviço do IAM para o Systems Manager
<a name="create-ssm-service-role"></a>

O Systems Manager Agent usa uma função de serviço AWS Identity and Access Management (IAM) com a qual se comunicar AWS Systems Manager. O Systems Manager assume essa função para habilitar os recursos do Systems Manager em cada dispositivo principal. O componente Systems Manager Agent também usa essa função para registrar o dispositivo principal como um nó gerenciado do Systems Manager quando você implanta o componente. Se você ainda não tiver feito isso, crie uma função de serviço Systems Manager para usar o componente Systems Manager Agent. Para obter mais informações, consulte [Criar um perfil de serviço do IAM para dispositivos de borda](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-edge-devices.html) no *Guia do usuário do AWS Systems Manager *.

## Etapa 3: adicionar permissões ao perfil de troca de tokens
<a name="update-token-exchange-role-ssm-agent"></a>

Os dispositivos principais do Greengrass usam uma função de serviço do IAM, chamada função de troca de tokens, para interagir com AWS os serviços. Cada dispositivo principal tem uma função de troca de tokens que você cria ao [instalar o software AWS IoT Greengrass Core](install-greengrass-core-v2.md). Muitos componentes do Greengrass, como o Systems Manager Agent, exigem permissões adicionais nessa função. O componente de agente do Systems Manager requer as seguintes permissões, que incluem permissão para usar a função que você criou em [Etapa 2: criar um perfil de serviço do IAM para o Systems Manager](#create-ssm-service-role).

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "iam:PassRole"
      ],
      "Effect": "Allow",
      "Resource": [
        "arn:aws:iam::account-id:role/SSMServiceRole"
      ]
    },
    {
      "Action": [
        "ssm:AddTagsToResource",
        "ssm:RegisterManagedInstance"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

Se você ainda não tiver feito isso, adicione essas permissões à função de troca de tokens do dispositivo principal para permitir que o Systems Manager Agent opere. É possível adicionar uma nova política à função de troca de tokens para conceder essa permissão.

### Para adicionar permissões à função de troca de tokens (console)
<a name="update-token-exchange-role-ssm-agent-console"></a>

1. Na guia de navegação do [console do IAM](https://console.aws.amazon.com/iam), escolha **Perfis**.

1. Escolha a função do IAM que você configurou como função de troca de tokens ao instalar o software AWS IoT Greengrass Core. Se você não especificou um nome para a função de troca de tokens ao instalar o software AWS IoT Greengrass Core, ele criou uma função chamada`GreengrassV2TokenExchangeRole`.

1. Em **Permissões**, escolha **Adicionar permissões** e **Anexar políticas**.

1. Selecione **Criar política**. A página **Criar política** é aberta em uma nova guia do navegador da web.

1. Na página **Create policy (Criar política)** faça o seguinte:

   1. Escolha **JSON** para abrir o editor JSON.

   1. Cole a política a seguir no editor de JSON. *SSMServiceRole*Substitua pelo nome da função de serviço que você criou em[Etapa 2: criar um perfil de serviço do IAM para o Systems Manager](#create-ssm-service-role).

      ```
      {
        "Version": "2012-10-17",		 	 	 
        "Statement": [
          {
            "Action": [
              "iam:PassRole"
            ],
            "Effect": "Allow",
            "Resource": [
              "arn:aws:iam::account-id:role/SSMServiceRole"
            ]
          },
          {
            "Action": [
              "ssm:AddTagsToResource",
              "ssm:RegisterManagedInstance"
            ],
            "Effect": "Allow",
            "Resource": "*"
          }
        ]
      }
      ```

   1. Escolha **Próximo: tags**.

   1. Selecione **Próximo: revisar**.

   1. Insira um **Name (Nome)** para a política, como **GreengrassSSMAgentComponentPolicy**.

   1. Selecione **Criar política**.

   1. Alterne para a guia anterior do navegador, onde você tem a função de troca de tokens aberta.

1. Na página **Adicionar permissões**, escolha o botão Atualizar e selecione a política de agente do Greengrass Systems Manager que você criou na etapa anterior.

1. Escolha **Anexar políticas**.

   Os dispositivos principais que usam essa função de troca de tokens agora têm permissão para interagir com o serviço Systems Manager.

### Para adicionar permissões à função de troca de tokens (AWS CLI)
<a name="update-token-exchange-role-ssm-agent-cli"></a>

**Para adicionar uma política que conceda permissão para usar o Systems Manager**

1. Crie um arquivo chamado `ssm-agent-component-policy.json` e copie o JSON a seguir no arquivo. *SSMServiceRole*Substitua pelo nome da função de serviço que você criou em[Etapa 2: criar um perfil de serviço do IAM para o Systems Manager](#create-ssm-service-role).

   ```
   {
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Action": [
           "iam:PassRole"
         ],
         "Effect": "Allow",
         "Resource": [
           "arn:aws:iam::account-id:role/SSMServiceRole"
         ]
       },
       {
         "Action": [
           "ssm:AddTagsToResource",
           "ssm:RegisterManagedInstance"
         ],
         "Effect": "Allow",
         "Resource": "*"
       }
     ]
   }
   ```

1. Execute o comando a seguir para criar a política com base no documento em `ssm-agent-component-policy.json`.

------
#### [ Linux or Unix ]

   ```
   aws iam create-policy \
     --policy-name GreengrassSSMAgentComponentPolicy \
     --policy-document file://ssm-agent-component-policy.json
   ```

------
#### [ Windows Command Prompt (CMD) ]

   ```
   aws iam create-policy ^
     --policy-name GreengrassSSMAgentComponentPolicy ^
     --policy-document file://ssm-agent-component-policy.json
   ```

------
#### [ PowerShell ]

   ```
   aws iam create-policy `
     --policy-name GreengrassSSMAgentComponentPolicy `
     --policy-document file://ssm-agent-component-policy.json
   ```

------

   Copie o nome do recurso da Amazon (ARN) da política dos metadados na saída. Na próxima etapa, você vai usar esse ARN para anexar a política ao perfil do dispositivo principal.

1. Execute o comando a seguir para anexar a política ao perfil de troca de tokens.
   + *GreengrassV2TokenExchangeRole*Substitua pelo nome da função de troca de tokens que você especificou ao instalar o software AWS IoT Greengrass Core. Se você não especificou um nome para a função de troca de tokens ao instalar o software AWS IoT Greengrass Core, ele criou uma função chamada`GreengrassV2TokenExchangeRole`.
   + Substitua o ARN da política pelo ARN da etapa anterior.

------
#### [ Linux or Unix ]

   ```
   aws iam attach-role-policy \
     --role-name GreengrassV2TokenExchangeRole \
     --policy-arn arn:aws:iam::123456789012:policy/GreengrassSSMAgentComponentPolicy
   ```

------
#### [ Windows Command Prompt (CMD) ]

   ```
   aws iam attach-role-policy ^
     --role-name GreengrassV2TokenExchangeRole ^
     --policy-arn arn:aws:iam::123456789012:policy/GreengrassSSMAgentComponentPolicy
   ```

------
#### [ PowerShell ]

   ```
   aws iam attach-role-policy `
     --role-name GreengrassV2TokenExchangeRole `
     --policy-arn arn:aws:iam::123456789012:policy/GreengrassSSMAgentComponentPolicy
   ```

------

   Se for bem-sucedido, o comando não retornará nada. Os dispositivos principais que usam essa função de troca de tokens agora têm permissão para interagir com o serviço Systems Manager.

## Etapa 4: Implantar um componente Systems Manager Agent
<a name="deploy-ssm-agent-component"></a>

Concluir as etapas a seguir para Implantar e configurar o componente Systems Manager Agent. É possível implantar o componente em um único dispositivo central ou em um grupo de dispositivos principais.

### Para implantar o componente Systems Manager Agent (console)
<a name="deploy-ssm-agent-component-console"></a>

1. No menu de navegação do [console do AWS IoT Greengrass](https://console.aws.amazon.com/greengrass), selecione **Componentes**.

1. Na página **Componentes**, escolha a guia **Componentes públicos** e **aws.greengrass.SystemsManagerAgent**.

1. Na página **aws.greengrass.SystemsManagerAgent**, escolha **Implantar**.

1. <a name="deploy-component-choose-deployment-step"></a>Em **Adicionar à implantação**, escolha uma implantação existente para revisar ou opte por criar uma nova e, em seguida, escolha **Avançar**.

1. <a name="deploy-component-choose-target-step"></a>Se você criar uma nova implantação, escolha o dispositivo principal ou grupo de objetos de destino para ela. Na página **Especificar destino**, em **Destino de implantação**, escolha um dispositivo principal ou grupo de objetos e, depois, **Avançar**.

1. Na página **Selecionar componentes**, verifique se o componente **aws.greengrass.SystemsManagerAgent** está selecionado e escolha **Avançar**.

1. Na página **Configurar componentes**, selecione **aws.greengrass.SystemsManagerAgent** e faça o seguinte:

   1. Escolha **Configurar componente**.

   1. No modal **Configurar aws.greengrass.SystemsManagerAgent**, em **Atualização de configuração**, em **Configuração para mesclar**, insira a seguinte atualização de configuração. *SSMServiceRole*Substitua pelo nome da função de serviço que você criou em[Etapa 2: criar um perfil de serviço do IAM para o Systems Manager](#create-ssm-service-role).

      ```
      {
        "SSMRegistrationRole": "SSMServiceRole",
        "SSMOverrideExistingRegistration": false
      }
      ```
**nota**  <a name="deploy-ssm-agent-component-configuration-options"></a>
Se o dispositivo principal já executa o Systems Manager Agent registrado com uma ativação híbrida, mude `SSMOverrideExistingRegistration` para `true`. Esse parâmetro especifica se o componente Systems Manager Agent registra o dispositivo principal quando o Systems Manager Agent já está sendo executado no dispositivo com uma ativação híbrida.  
Você também pode especificar tags (`SSMResourceTags`) para adicionar ao nó gerenciado do Systems Manager que o componente Systems Manager Agent cria para o dispositivo principal. Para obter mais informações, consulte [Configuração do componente do Systems Manager Agent](systems-manager-agent-component.md#systems-manager-agent-component-configuration).

   1. Escolha **Confirmar** para fechar o modal e, em seguida, escolha **Avançar**.

1. <a name="deploy-component-configure-advanced-settings-step"></a>Na página **Definir configurações avançadas**, mantenha as configurações padrão e escolha **Avançar**.

1. <a name="deploy-component-review-and-deploy-step"></a>Na página **Pré-visualizar**, escolha **Implantar**.

   A implantação pode levar até um minuto para ser concluída.

### Para implantar o componente Systems Manager Agent (AWS CLI)
<a name="deploy-ssm-agent-component-cli"></a>

Para implantar o componente Systems Manager Agent, crie um documento de implantação que inclua `aws.greengrass.SystemsManagerAgent` no objeto `components` e especifique a atualização de configuração do componente. Siga as instruções em [Criar implantações](create-deployments.md) para criar uma nova implantação ou revisar uma existente.

O exemplo de documento de implantação parcial a seguir especifica o uso de um perfil de serviço chamado `SSMServiceRole`. *SSMServiceRole*Substitua pelo nome da função de serviço que você criou em[Etapa 2: criar um perfil de serviço do IAM para o Systems Manager](#create-ssm-service-role).

```
{
  ...,
  "components": {
    ...,
    "aws.greengrass.SystemsManagerAgent": {
      "componentVersion": "1.0.0",
      "configurationUpdate": {
        "merge": "{\"SSMRegistrationRole\":\"SSMServiceRole\",\"SSMOverrideExistingRegistration\":false}"
      }
    }
  }
}
```

**nota**  <a name="deploy-ssm-agent-component-configuration-options"></a>
Se o dispositivo principal já executa o Systems Manager Agent registrado com uma ativação híbrida, mude `SSMOverrideExistingRegistration` para `true`. Esse parâmetro especifica se o componente Systems Manager Agent registra o dispositivo principal quando o Systems Manager Agent já está sendo executado no dispositivo com uma ativação híbrida.  
Você também pode especificar tags (`SSMResourceTags`) para adicionar ao nó gerenciado do Systems Manager que o componente Systems Manager Agent cria para o dispositivo principal. Para obter mais informações, consulte [Configuração do componente do Systems Manager Agent](systems-manager-agent-component.md#systems-manager-agent-component-configuration).

A implantação pode levar vários minutos para ser concluída. Você pode usar o AWS IoT Greengrass serviço para verificar o status da implantação e verificar os registros do software AWS IoT Greengrass principal e os registros de componentes do Systems Manager Agent para verificar se o Systems Manager Agent é executado com êxito. Para saber mais, consulte:
+ [Verificar o status da implantação](check-deployment-status.md)
+ [Monitore AWS IoT Greengrass logs](monitor-logs.md)
+ [Visualizando logs do Systems Manager Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-agent-logs.html) no *Guia AWS Systems Manager do Usuário*

Se a implantação falhar ou o Systems Manager Agent não for executado, será possível solucionar o problema da implantação em cada dispositivo principal. Para saber mais, consulte:
+ [Solução de problemas AWS IoT Greengrass V2](troubleshooting.md)
+ [Solução de problemas do Systems Manager Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html) no *Guia do usuário do AWS Systems Manager *

## Etapa 5: verificar o registro do dispositivo principal com o Systems Manager
<a name="verify-ssm-registration"></a>

Quando o componente Systems Manager Agent é executado, ele registra o dispositivo principal como um nó gerenciado no Systems Manager. Você pode usar o AWS IoT Greengrass console, o console do Systems Manager e a API do Systems Manager para verificar se um dispositivo principal está registrado como um nó gerenciado. Os nós gerenciados também são chamados de instâncias em partes do console e da API do AWS .

### Para verificar o registro do dispositivo principal (AWS IoT Greengrass console)
<a name="verify-ssm-registration-greengrass-console"></a>

1. No menu de navegação do [console do AWS IoT Greengrass](https://console.aws.amazon.com/greengrass), selecione **Dispositivos principais**.

1. Escolha o dispositivo principal a ser verificado.

1. Na página de detalhes do dispositivo principal, encontre a propriedade da **instância do AWS Systems Manager **. Se essa propriedade estiver presente e exibir um link para o console do Systems Manager, o dispositivo principal será registrado como um nó gerenciado.

   Você também pode encontrar a propriedade **status de ping do AWS Systems Manager ** para verificar o status do Systems Manager Agent no dispositivo principal. Quando o status é **Online**, você pode gerenciar o dispositivo principal com o Systems Manager.

### Para verificar o registro do dispositivo principal (console do Systems Manager)
<a name="verify-ssm-registration-ssm-console"></a>

1. No menu de navegação do [console do Systems Manager](https://console.aws.amazon.com/systems-manager), escolha **Fleet Manager**.

1. Em **Nós gerenciados**, faça o seguinte:

   1. Adicione um filtro onde está o **tipo de fonte **AWS::IoT::Thing****.

   1. Adicione um filtro em que **ID da fonte** seja o nome do dispositivo principal a ser verificado.

1. Encontre o dispositivo principal na tabela de **nós gerenciados**. Se o dispositivo principal estiver na tabela, ele será registrado como um nó gerenciado.

   Você também pode encontrar a propriedade **ping status do Systems Manager Agent** para verificar o status do Systems Manager Agent no dispositivo principal. Quando o status é **Online**, você pode gerenciar o dispositivo principal com o Systems Manager.

### Para verificar o registro do dispositivo principal (AWS CLI)
<a name="verify-ssm-registration-cli"></a>
+ Use a [DescribeInstanceInformation](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeInstanceInformation.html)operação para obter a lista de nós gerenciados que correspondem a um filtro especificado por você. Execute o comando a seguir para verificar se um dispositivo principal está registrado como um nó gerenciado. *MyGreengrassCore*Substitua pelo nome do dispositivo principal para verificar.

  ```
  aws ssm describe-instance-information --filter Key=SourceIds,Values=MyGreengrassCore Key=SourceTypes,Values=AWS::IoT::Thing
  ```

  A resposta contém a lista de nós gerenciados que correspondem ao filtro. Se a lista contiver um nó gerenciado, o dispositivo principal será registrado como um nó gerenciado. Você também pode encontrar outras informações sobre o nó gerenciado do dispositivo principal na resposta. Se a `PingStatus` propriedade for`Online`, será possível gerenciar o dispositivo principal com o Systems Manager.

Depois de verificar se um dispositivo principal está registrado como um nó gerenciado no Systems Manager, você pode usar o console e a API do Systems Manager para gerenciar esse dispositivo principal. Para obter mais informações sobre os recursos do Systems Manager que você pode usar para gerenciar os principais dispositivos do Greengrass, consulte [Recursos do Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/features.html) no *Guia do usuário do AWS Systems Manager *.