

• El panel de AWS Systems Manager CloudWatch dejará de estar disponible después del 30 de abril de 2026. Los clientes pueden seguir utilizando la consola de Amazon CloudWatch para ver, crear y administrar sus paneles de Amazon CloudWatch, tal y como lo hacen actualmente. Para obtener más información, consulte la [documentación del panel de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Instalación de SSM Agent en nodos híbridos de Windows Server
<a name="hybrid-multicloud-ssm-agent-install-windows"></a>

En este tema se describe cómo instalar AWS Systems Manager SSM Agent en equipos Windows Server para un [entorno híbrido y multinube](operating-systems-and-machine-types.md#supported-machine-types). Para obtener información acerca de la instalación de SSM Agent en instancias de EC2 para Windows Server, consulte [Cómo instalar y desinstalar de forma manual SSM Agent en instancias de EC2 para Windows Server](manually-install-ssm-agent-windows.md).

Antes de comenzar, localice el código y el ID de activación que se generaron durante el proceso de activación híbrida, tal y como se describe en [Creación de una activación híbrida para registrar nodos con Systems Manager](hybrid-activation-managed-nodes.md). Deberá especificar el código y el ID en el siguiente procedimiento.

**Instalación de SSM Agent en equipos Windows Server que no sean de EC2 en un entorno híbrido y multinube**

1. Inicie sesión en un servidor o una máquina virtual del entorno híbrido y multinube.

1. Si utiliza un proxy HTTP o HTTPS, debe establecer las variables de entorno `http_proxy` o `https_proxy` en la sesión de shell actual. Si no utiliza un proxy, puede omitir este paso.

   Para un servidor proxy HTTP, configure esta variable:

   ```
   http_proxy=http://hostname:port
   https_proxy=http://hostname:port
   ```

   Para un servidor proxy HTTPS, configure esta variable:

   ```
   http_proxy=http://hostname:port
   https_proxy=https://hostname:port
   ```

   Para PowerShell, configure los ajustes del proxy de WinInet:

   ```
   [System.Net.WebRequest]::DefaultWebProxy
   
   $proxyServer = "http://hostname:port"
   $proxyBypass = "169.254.169.254"
   $WebProxy = New-Object System.Net.WebProxy($proxyServer,$true,$proxyBypass)
   
   [System.Net.WebRequest]::DefaultWebProxy = $WebProxy
   ```
**nota**  
Se requiere la configuración de proxy de WinInet para las operaciones de PowerShell. Para obtener más información, consulte [SSM AgentConfiguración del proxy de y servicios de Systems Manager](configure-proxy-ssm-agent-windows.md#ssm-agent-proxy-services).

1. Abra Windows PowerShell en modo (administrativo) con permisos elevados.

1. Copie y pegue el siguiente bloque de comandos en Windows PowerShell. Reemplace cada *example resource placeholder* con su propia información. Por ejemplo, el código de activación y el ID de activación generados cuando se crea una activación híbrida y con el identificador de la Región de AWS desde la que desea descargar SSM Agent.
**importante**  
Tenga en cuenta los siguientes detalles importantes:  
El uso de `ssm-setup-cli` en instalaciones que no son de EC2 maximiza la seguridad de la instalación y la configuración de Systems Manager.
`ssm-setup-cli` admite una opción `manifest-url` que determina la fuente desde la que se descarga el agente. No especifique un valor para esta opción a menos que la organización lo requiera.
Puede utilizar el script que se proporciona [aquí](https://github.com/aws/amazon-ssm-agent/blob/mainline/Tools/src/setupcli_data_integrity_windows.ps1) para validar la firma de `ssm-setup-cli`.
Utilice únicamente el enlace de descarga proporcionado para `ssm-setup-cli` cuando registre instancias. No debe almacenar `ssm-setup-cli` por separado para su uso futuro.

   *region* representa el identificador de Región de AWS compatible con AWS Systems Manager, como `us-east-2` para la región EE. UU. Este (Ohio). Para ver una lista de los valores de *regiones* admitidos, consulte la columna **Región** en [Puntos de conexión de servicio de Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) en la *Referencia general de Amazon Web Services*.

   Además, `ssm-setup-cli` incluye las siguientes opciones:
   + `version`: los valores válidos son `latest` y `stable`.
   + `downgrade`: revierte el agente a una versión anterior.
   + `skip-signature-validation`: omite la validación de la firma durante la descarga e instalación del agente.

------
#### [ 64-bit ]

   ```
   [System.Net.ServicePointManager]::SecurityProtocol = 'TLS12'
   $code = "activation-code"
   $id = "activation-id"
   $region = "us-east-1"
   $dir = $env:TEMP + "\ssm"
   New-Item -ItemType directory -Path $dir -Force
   cd $dir
   (New-Object System.Net.WebClient).DownloadFile("https://amazon-ssm-$region.s3.$region.amazonaws.com/latest/windows_amd64/ssm-setup-cli.exe", $dir + "\ssm-setup-cli.exe")
   ./ssm-setup-cli.exe -register -activation-code="$code" -activation-id="$id" -region="$region"
   Get-Content ($env:ProgramData + "\Amazon\SSM\InstanceData\registration")
   Get-Service -Name "AmazonSSMAgent"
   ```

------

1. Pulse `Enter`.

**nota**  
Si el comando falla, verifique que está ejecutando la última versión de Herramientas de AWS para PowerShell.

El comando hace lo siguiente: 
+ Descarga e instala SSM Agent en el equipo.
+ Registra la máquina en el servicio de Systems Manager.
+ Devuelve una respuesta a la solicitud similar a la siguiente:

  ```
      Directory: C:\Users\ADMINI~1\AppData\Local\Temp\2
  
  
  Mode                LastWriteTime         Length Name
  ----                -------------         ------ ----
  d-----       07/07/2018   8:07 PM                ssm
  {"ManagedInstanceID":"mi-008d36be46EXAMPLE","Region":"us-east-2"}
  
  Status      : Running
  Name        : AmazonSSMAgent
  DisplayName : Amazon SSM Agent
  ```

El equipo ahora es un *nodo administrado*. Ahora, estos nodos administrados están identificados con el prefijo "mi-". Puede ver los nodos administrados en la página **Nodos administrados** en Fleet Manager, con el comando de la AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-instance-information.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-instance-information.html) o con el comando de la API [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeInstanceInformation.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeInstanceInformation.html).

## Configuración de la rotación automática de clave privada
<a name="ssm-agent-hybrid-private-key-rotation-windows"></a>

Para reforzar su posición de seguridad, puede configurar AWS Systems Manager Agent (SSM Agent) para rotar de forma automática la clave privada de un entorno híbrido y multinube. Puede acceder a esta característica mediante la versión 3.0.1031.0 o posterior de SSM Agent. Active esta característica siguiendo el procedimiento que se describe a continuación.

**Para configurar SSM Agent para rotar la clave privada del entorno híbrido y multinube**

1. Vaya a `/etc/amazon/ssm/` en un equipo Linux o a `C:\Program Files\Amazon\SSM` para un equipo Windows Server.

1. Copie los contenidos de `amazon-ssm-agent.json.template` en un archivo nuevo denominado `amazon-ssm-agent.json`. Guarde `amazon-ssm-agent.json` en el mismo directorio donde se encuentra `amazon-ssm-agent.json.template`.

1. Encuentre`Profile`, `KeyAutoRotateDays`. Ingrese el número de días que desea entre las rotaciones automáticas de clave privada. 

1. Reinicie SSM Agent.

Cada vez que cambie la configuración, reinicie SSM Agent.

Puede personalizar otras características de SSM Agent mediante el mismo procedimiento. Para ver la lista actualizada de las propiedades de configuración disponibles y sus valores predeterminados, consulte [Definiciones de propiedades de configuración](https://github.com/aws/amazon-ssm-agent#config-property-definitions). 

## Anulación del registro y nuevo registro de un nodo administrado (Windows Server)
<a name="systems-manager-install-managed-win-deregister-reregister"></a>

Puede anular el registro de un nodo administrado mediante una llamada a la operación de la API [DeregisterManagedInstance](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeregisterManagedInstance.html) desde la AWS CLI o desde Tools for Windows PowerShell. A continuación, se muestra un ejemplo de comando de la CLI:

`aws ssm deregister-managed-instance --instance-id "mi-1234567890"`

Para eliminar el resto de la información de registro del agente, elimine la clave `IdentityConsumptionOrder` del archivo `amazon-ssm-agent.json`. A continuación, ejecute el siguiente comando:

`amazon-ssm-agent -register -clear`

**nota**  
Puede volver a registrar un servidor en las instalaciones, un dispositivo periférico o una máquina virtual con el mismo código e ID de activación siempre que no haya alcanzado el límite de instancias para el código e ID de activación designados. Para comprobar el límite de instancias de un código y un ID de activación, llame a la API [describe-activations](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-activations.html) mediante la AWS CLI. Tras ejecutar el comando, compruebe que el valor de `RegistrationCount` no sea superior a `RegistrationLimit`. Si es así, debe utilizar un código de activación y un ID diferentes.

**Para volver a registrar un nodo administrado en un equipo híbrido Windows Server**

1. Conéctese a su máquina.

1. Ejecute el siguiente comando. Asegúrese de sustituir los valores de marcador por el código y el ID de activación que se generan cuando crea una activación híbrida y por el identificador de la región desde la que desea descargar el SSM Agent.

   ```
   $dir = $env:TEMP + "\ssm"
   cd $dir
   Start-Process ./ssm-setup-cli.exe -ArgumentList @(
       "-register",
       "-activation-code=$code",
       "-activation-id=$id",
       "-region=$region"
   ) -Wait -NoNewWindow
   ```