

• O AWS Systems Manager CloudWatch Dashboard não estará mais disponível a partir de 30 de abril de 2026. Os clientes podem continuar usando o console do Amazon CloudWatch para visualizar, criar e gerenciar os painéis do Amazon CloudWatch exatamente como fazem hoje. Para obter mais informações, consulte a [documentação do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Atualização de softwares usando Run Command
<a name="run-command-tutorial-update-software"></a>

O procedimento a seguir descreve como atualizar softwares em seus nós gerenciados.

## Atualização do SSM Agent por meio de Run Command
<a name="rc-console-agentexample"></a>

O procedimento a seguir descreve como atualizar o SSM Agent em execução em seus nós gerenciados. Você pode atualizar para a versão mais recente do SSM Agent ou fazer downgrade para uma versão mais antiga. Quando você executa o comando, o sistema faz download da versão da AWS, instala essa versão e desinstala a versão que existia antes do comando ser executado. Se ocorrer um erro durante esse processo, o sistema retornará à versão no servidor antes de o comando ser executado, e o status do comando mostrará que o comando falhou.

**nota**  
Se uma instância estiver sendo executada no macOS versão 13.0 (Ventura) ou posterior, a instância deverá ter o SSM Agent versão 3.1.941.0 ou superior para executar o documento AWS-UpdateSSMAgent. Se a instância estiver executando uma versão do SSM Agent lançada antes da 3.1.941.0, você poderá atualizar o SSM Agent para executar o documento AWS-UpdateSSMAgentexecutando os comandos `brew upgrade amazon-ssm-agent` e `brew update`.

Para receber notificações sobre atualizações do SSM Agent, inscreva-se na página [Notas de versão do SSM Agent](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md) no GitHub.

**Para atualizar o SSM Agent usando o Run Command**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Run Command**.

1. Selecione **Run command**.

1. Na lista **Command document** (Documento do comando), escolha **`AWS-UpdateSSMAgent`**.

1. Na seção **Command parameters**, especifique valores para os parâmetros a seguir, se desejar:

   1. (Opcional) Em **Version** (Versão), digite a versão do SSM Agent a ser instalada. Você pode instalar [versões antigas](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md) do agente. Se você não especificar uma versão, o serviço instalará a versão mais recente.

   1. (Opcional) Para **Allow Downgrade (Permitir downgrade)**, escolha **true** para instalar uma versão anterior do SSM Agent. Se você escolher essa opção, especifique o número da versão [antiga](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md). Escolha **false** para instalar apenas a versão mais recente do serviço.

1. Na seção **Targets** (Destinos), escolha os nós gerenciados nos quais você quer executar essa operação, especificando as etiquetas, selecionando as instâncias ou dispositivos de borda manualmente ou especificando um grupo de recursos.
**dica**  
Se um nó gerenciado que você espera ver não estiver listado, consulte [Solução de problemas de disponibilidade do nó gerenciado](fleet-manager-troubleshooting-managed-nodes.md) para obter dicas de solução de problemas.

1. Para **Other parameters (Outros parâmetros)**:
   + Em **Comment** (Comentário), digite as informações sobre esse comando.
   + Em **Timeout (seconds) (Tempo limite [segundos])**, especifique o número de segundos para o sistema aguardar até a falha de execução do comando total. 

1. Para **Rate control** (Controle de taxa):
   + Em **Concurrency** (Concorrência), especifique um número ou uma porcentagem de nós gerenciados nos quais executar o comando ao mesmo tempo.
**nota**  
Se você selecionou destinos especificando tags aplicadas a instâncias a nós gerenciados ou especificando grupos de recursos da AWS, e não tiver certeza de quantas instâncias são direcionadas, restrinja o número de instâncias que poderão executar o documento ao mesmo tempo, especificando uma porcentagem.
   + Em **Error threshold** (Limite de erro), especifique quando parar de executar o comando em outros nós depois de falhar em alguns ou em uma porcentagem de nós. Por exemplo, se você especificar três erros, o Systems Manager deixará de enviar o comando quando o 4° erro for recebido. Os nós gerenciados que continuam processando o comando também podem enviar erros.

1. (Opcional) Em **Output options (Opções de saída)**, para salvar a saída do comando em um arquivo, selecione a caixa **Write command output to an S3 bucket (Gravar saída do comando em um bucket do S3)**. Digite os nomes de bucket e prefixo (pastas) nas caixas de texto.
**nota**  
As permissões do S3 que concedem a possibilidade de gravar os dados em um bucket do S3 são as do perfil de instância (para instâncias do EC2) ou perfil de serviço do IAM (máquinas ativadas para ambientes híbridos) atribuído à instância, e não as do usuário do IAM que realiza essa tarefa. Para obter mais informações, consulte [Configurar permissões de instância obrigatórias para o Systems Manager](setup-instance-permissions.md) ou [Criar um perfil de serviço do IAM para um ambiente híbrido](hybrid-multicloud-service-role.md). Além disso, se o bucket do S3 especificado estiver em uma conta da Conta da AWS diferente, verifique se o perfil da instância ou a função de serviço do IAM associado ao nó gerenciado tenha as permissões necessárias para gravar nesse bucket.

1. Na seção **SNS notifications** (Notificações do SNS), se quiser enviar notificações sobre o status da execução do comando, marque a caixa de seleção **Enable SNS notifications** (Habilitar notificações do SNS).

   Para obter mais informações sobre a configuração de notificações do Amazon SNS para o Run Command, consulte [Monitorar alterações de status do Systems Manager usando as notificações do Amazon SNS](monitoring-sns-notifications.md).

1. Escolha **Executar**.

## Atualização da PowerShell por meio de Run Command
<a name="rc-console-pwshexample"></a>

O procedimento a seguir descreve como atualizar o PowerShell para a versão 5.1 em seus nós gerenciados do Windows Server 2012 e 2012 R2. O script fornecido neste procedimento transfere a actualização do Windows Management Framework (WMF) versão 5.1 e inicia a instalação da actualização. Os nós são reinicializados durante esse processo porque isso é necessário ao instalar o WMF 5.1. O download e a instalação da atualização demoram aproximadamente cinco minutos para serem concluídos.

**Para atualizar o PowerShell usando Run Command**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Run Command**.

1. Selecione **Run command**.

1. Na lista **Command document** (Documento do comando), escolha **`AWS-RunPowerShellScript`**.

1. No**Comandos**Colar os comandos a seguir para o sistema operacional.

------
#### [ Windows Server 2012 R2 ]

   ```
   Set-Location -Path "C:\Windows\Temp"
   
   Invoke-WebRequest "https://go.microsoft.com/fwlink/?linkid=839516" -OutFile "Win8.1AndW2K12R2-KB3191564-x64.msu"
   
   Start-Process -FilePath "$env:systemroot\system32\wusa.exe" -Verb RunAs -ArgumentList ('Win8.1AndW2K12R2-KB3191564-x64.msu', '/quiet')
   ```

------
#### [ Windows Server 2012 ]

   ```
   Set-Location -Path "C:\Windows\Temp"
   
   Invoke-WebRequest "https://go.microsoft.com/fwlink/?linkid=839513" -OutFile "W2K12-KB3191565-x64.msu"
   
   Start-Process -FilePath "$env:systemroot\system32\wusa.exe" -Verb RunAs -ArgumentList ('W2K12-KB3191565-x64.msu', '/quiet')
   ```

------

1. Na seção **Targets** (Destinos), escolha os nós gerenciados nos quais você quer executar essa operação, especificando as etiquetas, selecionando as instâncias ou dispositivos de borda manualmente ou especificando um grupo de recursos.
**dica**  
Se um nó gerenciado que você espera ver não estiver listado, consulte [Solução de problemas de disponibilidade do nó gerenciado](fleet-manager-troubleshooting-managed-nodes.md) para obter dicas de solução de problemas.

1. Para **Other parameters (Outros parâmetros)**:
   + Em **Comment** (Comentário), digite as informações sobre esse comando.
   + Em **Timeout (seconds) (Tempo limite [segundos])**, especifique o número de segundos para o sistema aguardar até a falha de execução do comando total. 

1. Para **Rate control** (Controle de taxa):
   + Em **Concurrency** (Concorrência), especifique um número ou uma porcentagem de nós gerenciados nos quais executar o comando ao mesmo tempo.
**nota**  
Se você selecionou destinos especificando tags aplicadas a instâncias a nós gerenciados ou especificando grupos de recursos da AWS, e não tiver certeza de quantas instâncias são direcionadas, restrinja o número de instâncias que poderão executar o documento ao mesmo tempo, especificando uma porcentagem.
   + Em **Error threshold** (Limite de erro), especifique quando parar de executar o comando em outros nós depois de falhar em alguns ou em uma porcentagem de nós. Por exemplo, se você especificar três erros, o Systems Manager deixará de enviar o comando quando o 4° erro for recebido. Os nós gerenciados que continuam processando o comando também podem enviar erros.

1. (Opcional) Em **Output options (Opções de saída)**, para salvar a saída do comando em um arquivo, selecione a caixa **Write command output to an S3 bucket (Gravar saída do comando em um bucket do S3)**. Digite os nomes de bucket e prefixo (pastas) nas caixas de texto.
**nota**  
As permissões do S3 que concedem a possibilidade de gravar os dados em um bucket do S3 são as do perfil de instância (para instâncias do EC2) ou perfil de serviço do IAM (máquinas ativadas para ambientes híbridos) atribuído à instância, e não as do usuário do IAM que realiza essa tarefa. Para obter mais informações, consulte [Configurar permissões de instância obrigatórias para o Systems Manager](setup-instance-permissions.md) ou [Criar um perfil de serviço do IAM para um ambiente híbrido](hybrid-multicloud-service-role.md). Além disso, se o bucket do S3 especificado estiver em uma conta da Conta da AWS diferente, verifique se o perfil da instância ou a função de serviço do IAM associado ao nó gerenciado tenha as permissões necessárias para gravar nesse bucket.

1. Na seção **SNS notifications** (Notificações do SNS), se quiser enviar notificações sobre o status da execução do comando, marque a caixa de seleção **Enable SNS notifications** (Habilitar notificações do SNS).

   Para obter mais informações sobre a configuração de notificações do Amazon SNS para o Run Command, consulte [Monitorar alterações de status do Systems Manager usando as notificações do Amazon SNS](monitoring-sns-notifications.md).

1. Escolha **Executar**.

Depois que a reinicialização do nó gerenciado e a instalação da atualização estiver concluída, conecte-se ao nó para confirmar se o PowerShell foi atualizado com êxito para a versão 5.1. Para conferir a versão do PowerShell em seu nó, abra o PowerShell e digite `$PSVersionTable`. O`PSVersion`na tabela de saída mostra 5.1 se a atualização foi bem-sucedida.

Se o `PSVersion` for diferente de 5.1, por exemplo 3.0 ou 4.0, consulte os logs de **Configuração** no Visualizador de eventos em **Logs do Windows**. Esses logs indicam por que a instalação da atualização falhou.