

• El panel de AWS Systems Manager CloudWatch dejará de estar disponible después del 30 de abril de 2026. Los clientes pueden seguir utilizando la consola de Amazon CloudWatch para ver, crear y administrar sus paneles de Amazon CloudWatch, tal y como lo hacen actualmente. Para obtener más información, consulte la [documentación del panel de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Ejecución de automatizaciones en varias cuentas y Regiones de AWS
<a name="running-automations-multiple-accounts-regions"></a>

Puede ejecutar automatizaciones de AWS Systems Manager en varias Regiones de AWS y Cuentas de AWS, o unidades organizativas de AWS Organizations desde una cuenta central. Automatización es una herramienta de AWS Systems Manager. La ejecución de automatizaciones en varias regiones, cuentas u OU reduce la cantidad de tiempo necesario para administrar los recursos de AWS, a la vez que mejora la seguridad de su entorno informático.

Por ejemplo, puede hacer lo siguiente con manuales de procedimientos de automatización:
+ Implementar revisiones y actualizaciones de seguridad de forma centralizada.
+ Corregir la desviación del cumplimiento en las configuraciones de VPC o en políticas del bucket de Amazon S3.
+ Administrar recursos a escala, como instancias de Amazon Elastic Compute Cloud (Amazon EC2).

En el siguiente diagrama, se muestra un ejemplo de un usuario que ejecuta el manual de procedimientos `AWS-RestartEC2Instances` en varias regiones y cuentas desde una cuenta central. La automatización localiza las instancias a través de las etiquetas especificadas en las regiones y las cuentas determinadas.

![\[Ilustración que muestra la ejecución de Automatización de Systems Manager en varias regiones y cuentas.\]](http://docs.aws.amazon.com/es_es/systems-manager/latest/userguide/images/automation-multi-region-and-multi-account.png)


**Elija una cuenta central para Automatización**  
Si desea ejecutar automatizaciones en todas las unidades organizativas, la cuenta central debe tener permisos para enumerar todas las cuentas de las mismas. Esto solo es posible desde una cuenta de administrador delegado o desde la cuenta de administración de la organización. Le recomendamos que siga las prácticas recomendadas de AWS Organizations y use una cuenta de administrador delegado. Para obtener más información acerca de las prácticas recomendadas de AWS Organizations, consulte [Prácticas recomendadas para la cuenta de administración](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices_mgmt-acct.html) en la *Guía del usuario de AWS Organizations*. Para crear una cuenta de administrador delegado de Systems Manager, puede utilizar el comando `register-delegated-administrator` con la AWS CLI, tal y como se muestra en el siguiente ejemplo.

```
aws organizations register-delegated-administrator \
    --account-id delegated admin account ID \
    --service-principal ssm.amazonaws.com
```

Si quiere ejecutar automatizaciones en varias cuentas que no estén administradas por AWS Organizations, recomendamos crear una cuenta dedicada a la administración de automatizaciones. Ejecutar todas las automatizaciones entre cuentas desde una cuenta dedicada simplifica la administración de permisos de IAM, la solución de problemas y crea una capa de separación entre las operaciones y la administración. Este enfoque también se recomienda si usa AWS Organizations, pero solo se quiere dirigirse a cuentas individuales y no a unidades organizativas.

**Cómo funciona la ejecución de automatizaciones**  
La ejecución de automatizaciones en varias regiones, cuentas u OU funciona de la siguiente manera:

1. Inicie sesión en la cuenta que desee configurar como cuenta central de Automatización.

1. Utilice el procedimiento [Configuración de permisos de administración de la cuenta para la automatización de varias regiones y cuentas](#setup-management-account-iam-roles) en este tema para crear los siguientes roles de IAM:
   + `AWS-SystemsManager-AutomationAdministrationRole`: este rol concede a los usuarios permiso para ejecutar automatizaciones en varias cuentas y unidades organizativas.
   + `AWS-SystemsManager-AutomationExecutionRole`: este rol concede a los usuarios permiso para ejecutar automatizaciones en cuentas determinadas.

1. Elija el manual de procedimientos, las regiones, las cuentas o las OU donde desea ejecutar la automatización.
**nota**  
Asegúrese de que la unidad organizativa de destino contenga las cuentas deseadas. Si elige un manual de procedimientos personalizado, este debe compartirse con todas las cuentas de destino. Para obtener información acerca de cómo compartir manuales de procedimiento, consulte [Uso compartido de documentos de SSM](documents-ssm-sharing.md). Para obtener información acerca del uso de manuales de procedimientos compartidos, consulte [Uso de documentos de SSM compartidos](documents-ssm-sharing.md#using-shared-documents).

1. Ejecute la automatización.

1. Utilice las operaciones de la API [GetAutomationExecution](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetAutomationExecution.html), [DescribeAutomationStepExecutions](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeAutomationStepExecutions.html) y [DescribeAutomationExecutions](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeAutomationExecutions.html) desde la consola de AWS Systems Manager o la AWS CLI para supervisar el progreso de la automatización. La salida de los pasos para la automatización en su cuenta principal será el `AutomationExecutionId` de las automatizaciones secundarias. Para ver la salida de las automatizaciones secundarias creadas en las cuentas de destino, asegúrese de especificar la cuenta, la región y el `AutomationExecutionId` adecuados en su solicitud.

## Configuración de permisos de administración de la cuenta para la automatización de varias regiones y cuentas
<a name="setup-management-account-iam-roles"></a>

Utilice el siguiente procedimiento para crear los roles de IAM necesarios para la automatización de Systems Manager de varias regiones y cuentas mediante AWS CloudFormation. Este procedimiento describe cómo crear el rol `AWS-SystemsManager-AutomationAdministrationRole`. Solo tiene que crear este rol en la cuenta central de Automatización. Este procedimiento también describe cómo crear el rol `AWS-SystemsManager-AutomationExecutionRole`. Debe crear este rol en *todas* las cuentas que desea indicar como destino para ejecutar automatizaciones de varias regiones y cuentas. Se recomienda utilizar CloudFormation StackSets para crear el rol `AWS-SystemsManager-AutomationExecutionRole` en las cuentas que desee indicar como destino para ejecutar automatizaciones de varias regiones y cuentas.

**Para crear el rol de automatización de IAM requerido en las automatizaciones de varias regiones y cuentas mediante el uso de CloudFormation**

1. Descargue y descomprima [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationAdministrationRole.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationAdministrationRole.zip).

   -o bien-

   Si sus cuentas están administradas por AWS Organizations [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationAdministrationRole (org).zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationAdministrationRole (org).zip).

   Estos archivos contienen los archivos `AWS-SystemsManager-AutomationAdministrationRole.yaml` y los archivos de plantilla `AWS-SystemsManager-AutomationAdministrationRole (org).yaml` de CloudFormation, respectivamente.

1. Abra la consola de CloudFormation en [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Elija **Crear pila**.

1. En la sección **Especificar plantilla** elija **Cargar un archivo de plantilla**.

1. Seleccione **Elegir archivo** y, a continuación, elija el archivo `AWS-SystemsManager-AutomationAdministrationRole.yaml` o el archivo de plantilla `AWS-SystemsManager-AutomationAdministrationRole (org).yaml` de CloudFormation, según lo que haya seleccionado en el paso 1.

1. Elija **Siguiente**.

1. En la página **Especificar los detalles de la pila**, escriba un nombre en el campo **Nombre de la pila**. 

1. Elija **Siguiente**.

1. En la página **Configurar opciones de la pila**, ingrese los valores de las opciones que desea utilizar. Elija **Siguiente**.

1. En la página **Revisar**, desplácese hacia abajo y elija la opción **I acknowledge that CloudFormation might create IAM resources with custom names**.

1. Elija **Crear pila**.

CloudFormation muestra el estado **CREATE\$1IN\$1PROGRESS** durante tres minutos aproximadamente. El estado cambia a **CREATE\$1COMPLETE**.

Tiene que repetir el siguiente procedimiento en *todas* las cuentas que desee indicar como destino para ejecutar automatizaciones de varias regiones y cuentas.

**Para crear el rol de automatización de IAM requerido en las automatizaciones de varias regiones y cuentas mediante el uso de CloudFormation**

1. Descargue [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationExecutionRole.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationExecutionRole.zip).

   o

   Si sus cuentas están administradas por AWS Organizations [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationExecutionRole (org).zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationExecutionRole (org).zip).

   Estos archivos contienen los archivos `AWS-SystemsManager-AutomationExecutionRole.yaml` y los archivos de plantilla `AWS-SystemsManager-AutomationExecutionRole (org).yaml` de CloudFormation, respectivamente.

1. Abra la consola de CloudFormation en [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Elija **Crear pila**.

1. En la sección **Especificar plantilla** elija **Cargar un archivo de plantilla**.

1. Seleccione **Elegir archivo** y, a continuación, elija el archivo `AWS-SystemsManager-AutomationExecutionRole.yaml` o el archivo de plantilla `AWS-SystemsManager-AutomationExecutionRole (org).yaml` de CloudFormation, según lo que haya seleccionado en el paso 1.

1. Elija **Siguiente**.

1. En la página **Especificar los detalles de la pila**, escriba un nombre en el campo **Nombre de la pila**. 

1. En la sección **Parámetros**, en el campo **AdminAccountId**, escriba el ID de la cuenta central de Automatización.

1. Si configura este rol para un entorno de AWS Organizations, hay otro campo en la sección denominado **OrganizationID**. Ingrese el ID de su organización de AWS.

1. Elija **Siguiente**.

1. En la página **Configurar opciones de la pila**, ingrese los valores de las opciones que desea utilizar. Elija **Siguiente**.

1. En la página **Revisar**, desplácese hacia abajo y elija la opción **I acknowledge that CloudFormation might create IAM resources with custom names**.

1. Elija **Crear pila**.

CloudFormation muestra el estado **CREATE\$1IN\$1PROGRESS** durante tres minutos aproximadamente. El estado cambia a **CREATE\$1COMPLETE**.

## Ejecución de una automatización en varias regiones y cuentas (consola)
<a name="multiple-console"></a>

El siguiente procedimiento describe cómo utilizar la consola de Systems Manager para ejecutar una automatización de varias regiones y cuentas desde la cuenta de administración de Automation.

**Antes de empezar**  
Antes de completar el siguiente procedimiento, tenga en cuenta la siguiente información:
+ El usuario o el rol que utilice para ejecutar una automatización de varias regiones o cuentas debe tener el permiso `iam:PassRole` para el rol `AWS-SystemsManager-AutomationAdministrationRole`.
+ Cuenta de AWSlas OU o los ID de la donde desee ejecutar la automatización
+ [las regiones admitidas por Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) en las que desea ejecutar la automatización
+ la clave y el valor de la etiqueta, o el nombre del grupo de recursos donde desea ejecutar la automatización

**Para ejecutar una automatización en varias regiones y cuentas**

1. Abra la consola de AWS Systems Manager en [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. En el panel de navegación, elija **Automatización** y, después, seleccione **Ejecutar automatización**.

1. En la lista **Documento de automatización**, elija un manual de procedimientos. Elija una o más opciones en el panel **Categorías de documentos** para filtrar documentos SSM según su propósito. Para ver un manual de procedimientos que le pertenezca, seleccione la pestaña **De mi propiedad**. Para ver un manual de procedimientos que se haya compartido con su cuenta, elija la pestaña **Compartido conmigo**. Para ver todos los manuales de procedimientos, seleccione la pestaña **Todos los documentos**.
**nota**  
Puede ver información acerca de un manual de procedimientos al seleccionar su nombre.

1. En la sección **Detalles del documento**, verifique que **Versión del documento** esté establecido como la versión que desea ejecutar. El sistema incluye las siguientes opciones de versión: 
   + **Versión predeterminada en tiempo de ejecución**: seleccione esta opción si el manual de procedimientos de automatización se actualiza de forma periódica y se asigna una nueva versión predeterminada.
   + **Última versión en tiempo de ejecución**: seleccione esta opción si el manual de procedimientos de automatización se actualiza de forma periódica y desea ejecutar la versión que se ha actualizado más recientemente.
   + **1 (Predeterminado)**: seleccione esta opción para ejecutar la primera versión del documento, que es la predeterminada.

1. Elija **Siguiente**.

1. En la página **Ejecutar documento de automatización**, elija **Varias cuentas y regiones**.

1. En la sección **Cuentas y regiones de destino**, utilice el campo **Cuentas, unidades organizativas (UO) y raíces** para especificar las diferentes Cuentas de AWS o unidades organizativas de (UO) AWS donde desea ejecutar la automatización. Si indica varias cuentas u OU, sepárelas con comas. 

   1. (Opcional) Seleccione la casilla de verificación **Incluir UO secundarias** para incluir todas las unidades organizativas secundarias dentro de las UO especificadas.

   1. (Opcional) En el campo **Excluir cuentas y unidades organizativas (OU)**, introduzca una lista separada por comas de los identificadores de cuentas e identificadores de unidades organizativas que quiera excluir de las entidades ampliadas indicadas anteriormente.

1. Utilice la lista **Regiones** para elegir una o varias regiones donde desea ejecutar la automatización.

1. Utilice las opciones **Multi-Region and account rate control** para restringir la automatización a un número limitado de cuentas que se ejecutan en un número limitado de regiones. Estas opciones no restringen el número de recursos de AWS que pueden ejecutar las automatizaciones. 

   1. En la sección **Simultaneidad de ubicación (par de cuenta y región**, seleccione una opción para restringir el número de automatizaciones que se pueden ejecutar en varias cuentas y regiones al mismo tiempo. Por ejemplo, si decide ejecutar una automatización en cinco (5) Cuentas de AWS, que se encuentran en cuatro (4) Regiones de AWS, Systems Manager ejecuta las automatizaciones en un total de 20 pares de cuenta-región. Puede utilizar esta opción para especificar un número absoluto, como **2**, para que la automatización solo se ejecute en dos pares de cuenta-región a la vez. También puede especificar un porcentaje de pares cuenta-región que se pueden ejecutar al mismo tiempo. Por ejemplo, con 20 pares de cuenta-región, si especifica un 20 %, la automatización se ejecuta de manera simultánea en un máximo de cinco (5) pares de cuenta-región. 
      + Elija **destinos** para ingresar un número absoluto de pares de cuenta-región que pueden ejecutar la automatización simultáneamente.
      + Elija **porcentaje** para ingresar un porcentaje del número total de pares de cuenta-región que pueden ejecutar la automatización simultáneamente.

   1. En la sección **Umbral de error**, elija una opción:
      + Elija **errores** para ingresar un número absoluto de errores permitidos antes de que Automation deje de enviar la automatización a otros recursos.
      + Elija **porcentaje** para ingresar un porcentaje de errores permitidos antes de que Automation deje de enviar la automatización a otros recursos.

1. En la sección **Destinos**, seleccione cómo quiere que se indiquen los recursos de AWS donde desea ejecutar la automatización como destino. Estas opciones son obligatorias.

   1. Use la lista **Parámetro** para elegir un parámetro. Los elementos de la lista **Parámetro** se determinan a partir de los parámetros en el manual de procedimientos de automatización que seleccionó al inicio de este procedimiento. Al elegir un parámetro, se define el tipo de recurso en el que se ejecuta el flujo de trabajo de automatización. 

   1. Utilice la lista **Destinos** para elegir cómo indicar los recursos de destino.

      1. Si eligió indicar recursos como destino mediante el uso de valores de parámetro, ingrese el valor del parámetro que eligió en la sección **Parámetros de entrada**.

      1. Si eligió los recursos de destino con Grupos de recursos de AWS, entonces elija el nombre del grupo de la lista **Grupo de recursos**.

      1. Si eligió indicar recursos de destino mediante el uso de etiquetas, introduzca la clave de etiqueta y, opcionalmente, un valor de etiqueta en los campos correspondientes. Elija **Agregar**.

      1. Si desea ejecutar un manual de procedimientos de automatización en todas las instancias de la Cuenta de AWS y la Región de AWS actuales, seleccione **Todas las instancias**.

1. En la sección **Parámetros de entrada**, especifique las entradas necesarias: De forma opcional, puede elegir un rol de servicio `AWS-SystemsManager-AutomationAdministrationRole` de IAM de la lista **AutomationAssumeRole**.
**nota**  
Es posible que no tenga que elegir algunas de las opciones de la sección **Parámetros de entrada**. Esto se debe a que ha indicado recursos de destino en varias regiones y cuentas mediante etiquetas o un grupo de recursos. Por ejemplo, si eligió el manual de procedimientos `AWS-RestartEC2Instance`, no necesita especificar ni elegir los ID de instancia en la sección **Parámetros de entrada**. La automatización localiza las instancias que desea reiniciar a través de las etiquetas que ha especificado. 

1. (Opcional) Elija una alarma de CloudWatch que desee aplicar a la automatización para fines de monitoreo. Para adjuntar una alarma de CloudWatch a su automatización, la entidad principal de IAM que ejecuta esta última debe tener permiso para la acción `iam:createServiceLinkedRole`. Para obtener más información sobre las alarmas de CloudWatch, consulte [Uso de alarmas de Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html). Tenga en cuenta que si la alarma se activa, la automatización se cancela y se ejecutará cualquier paso `OnCancel` que haya definido. Si usa AWS CloudTrail, verá la llamada a la API en el registro de seguimiento.

1. Utilice las opciones de la sección **Control de velocidad** para restringir el número de recursos de AWS que pueden ejecutar la automatización dentro de cada par de cuenta-región. 

   En la sección **Simultaneidad**, elija una opción: 
   + Seleccione **destinos** para introducir un número absoluto de destinos que pueden ejecutar el flujo de trabajo de Automation simultáneamente.
   + Seleccione **porcentaje** para introducir un porcentaje del destino definido que puede ejecutar el flujo de trabajo de Automation simultáneamente.

1. En la sección **Umbral de error**, elija una opción:
   + Elija **errores** para introducir un número absoluto de errores permitidos antes de que Automation deje de enviar el flujo de trabajo a otros recursos.
   + Elija **porcentaje** para introducir un porcentaje de errores permitidos antes de que Automation deje de enviar el flujo de trabajo a otros recursos.

1. Elija **Ejecutar**.

Una vez completada la ejecución de una automatización, puede volver a ejecutarla con los mismos parámetros o con parámetros modificados. Para obtener más información, consulte [Volver a ejecutar las ejecuciones de automatización](automation-rerun-executions.md).

## Ejecución de una automatización en varias regiones y cuentas (línea de comandos)
<a name="multiple-cli"></a>

El siguiente procedimiento describe cómo utilizar la AWS CLI (en Linux o Windows) o las Herramientas de AWS para PowerShell para ejecutar la automatización en varias regiones y cuentas desde la cuenta de administración de Automation.

**Antes de empezar**  
Antes de completar el siguiente procedimiento, tenga en cuenta la siguiente información:
+ Cuenta de AWSlas OU o los ID de la donde desee ejecutar la automatización
+ [las regiones admitidas por Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) en las que desea ejecutar la automatización
+ la clave y el valor de la etiqueta, o el nombre del grupo de recursos donde desea ejecutar la automatización

**Para ejecutar una automatización en varias regiones y cuentas**

1. Si aún no lo ha hecho, instale y configure la AWS CLI o las Herramientas de AWS para PowerShell.

   Para obtener información, consulte [Instalación o actualización de la última versión de la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) e [Instalación de Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Utilice el siguiente formato a fin de crear un comando para ejecutar una automatización en varias regiones y cuentas. Reemplace cada *example resource placeholder* con su propia información.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name runbook name \
           --parameters AutomationAssumeRole=arn:aws:iam::management account ID:role/AWS-SystemsManager-AutomationAdministrationRole \
           --target-parameter-name parameter name \
           --targets Key=tag key,Values=value \
           --target-locations Accounts=account ID,account ID 2,Regions=Region,Region 2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
           --document-name runbook name ^
           --parameters AutomationAssumeRole=arn:aws:iam::management account ID:role/AWS-SystemsManager-AutomationAdministrationRole ^
           --target-parameter-name parameter name ^
           --targets Key=tag key,Values=value ^
           --target-locations Accounts=account ID,account ID 2,Regions=Region,Region 2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ PowerShell ]

   ```
   $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target
       $Targets.Key = "tag key"
       $Targets.Values = "value"
       
       Start-SSMAutomationExecution `
           -DocumentName "runbook name" `
           -Parameter @{
           "AutomationAssumeRole"="arn:aws:iam::management account ID:role/AWS-SystemsManager-AutomationAdministrationRole" } `
           -TargetParameterName "parameter name" `
           -Target $Targets `
           -TargetLocation @{
           "Accounts"="account ID","account ID 2";
           "Regions"="Region","Region 2";
           "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }
   ```

------

**Ejemplos: ejecución de una automatización en varias regiones y cuentas**  
Los siguientes son ejemplos que muestran cómo usar AWS CLI y PowerShell para ejecutar automatizaciones en varias cuentas y regiones con un solo comando.

   **Ejemplo 1**: en este ejemplo se reinician las instancias de EC2 en tres regiones de toda la organización de AWS Organizations. Para ello, céntrese en el ID raíz de la organización e incluya las unidades organizativas secundarias.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name "AWS-RestartEC2Instance" \
           --target-parameter-name InstanceId \
           --targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]' \
           --target-locations '[{
               "Accounts": ["r-example"],
               "IncludeChildOrganizationUnits": true,
               "Regions": ["us-east-1", "us-east-2", "us-west-2"]
           }]'
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution \
           --document-name "AWS-RestartEC2Instance" ^
           --target-parameter-name InstanceId ^
           --targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]' ^
           --target-locations '[{
               "Accounts": ["r-example"],
               "IncludeChildOrganizationUnits": true,
               "Regions": ["us-east-1", "us-east-2", "us-west-2"]
           }]'
   ```

------
#### [ PowerShell ]

   ```
   Start-SSMAutomationExecution `
           -DocumentName "AWS-RestartEC2Instance" `
           -TargetParameterName "InstanceId" `
           -Targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]'
           -TargetLocation @{
               "Accounts"="r-example";
               "Regions"="us-east-1", "us-east-2", "us-west-2";
               "IncludeChildOrganizationUnits"=true}
   ```

------

   **Ejemplo 2**: en este ejemplo se reinician las instancias de EC2 específicas en distintas cuentas y regiones.
**nota**  
La opción `TargetLocationMaxConcurrency` está disponible con los SDK de AWS CLI y AWS.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name "AWS-RestartEC2Instance" \
           --target-parameter-name InstanceId \
           --target-locations '[{
               "Accounts": ["123456789012"],
               "Targets": [{
                   "Key":"ParameterValues",
                   "Values":["i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE"]
               }],
               "TargetLocationMaxConcurrency": "100%",
               "Regions": ["us-east-1"]
           }, {
               "Accounts": ["987654321098"],
               "Targets": [{
                   "Key":"ParameterValues",
                   "Values":["i-07782c72faEXAMPLE"]
               }],
               "TargetLocationMaxConcurrency": "100%",
               "Regions": ["us-east-2"]
           }]'
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
           --document-name "AWS-RestartEC2Instance" ^
           --target-parameter-name InstanceId ^
           --target-locations '[{
               "Accounts": ["123456789012"],
               "Targets": [{
                   "Key":"ParameterValues",
                   "Values":["i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE"]
               }],
               "TargetLocationMaxConcurrency": "100%",
               "Regions": ["us-east-1"]
           }, {
               "Accounts": ["987654321098"],
               "Targets": [{
                   "Key":"ParameterValues",
                   "Values":["i-07782c72faEXAMPLE"]
               }],
               "TargetLocationMaxConcurrency": "100%",
               "Regions": ["us-east-2"]
           }]'
   ```

------
#### [ PowerShell ]

   ```
   Start-SSMAutomationExecution `
           -DocumentName "AWS-RestartEC2Instance" `
           -TargetParameterName "InstanceId" `
           -Targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]'
           -TargetLocation @({
               "Accounts"="123456789012",
               "Targets"= @{
                   "Key":"ParameterValues",
                   "Values":["i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE"]
               },
               "TargetLocationMaxConcurrency"="100%",
               "Regions"=["us-east-1"]
           }, {
               "Accounts"="987654321098",
               "Targets": @{
                   "Key":"ParameterValues",
                   "Values":["i-07782c72faEXAMPLE"]
               },
               "TargetLocationMaxConcurrency": "100%",
               "Regions"=["us-east-2"]
           })
   ```

------

   **Ejemplo 3**: en este ejemplo, se muestra cómo especificar varias Cuentas de AWS y regiones en las que debe ejecutarse la automatización mediante la opción `--target-locations-url`. El valor de esta opción debe ser un archivo JSON en una [URL de Amazon S3 prefirmada](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-presigned-url.html) y de acceso público.
**nota**  
`--target-locations-url` está disponible cuando se utilizan los SDK de AWS CLI y AWS.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
       --document-name "MyCustomAutomationRunbook" \
       --target-locations-url "https://amzn-s3-demo-bucket.s3.amazonaws.com/target-locations.json"
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
       --document-name "MyCustomAutomationRunbook" ^
       --target-locations-url "https://amzn-s3-demo-bucket.s3.amazonaws.com/target-locations.json"
   ```

------
#### [ PowerShell ]

   ```
   Start-SSMAutomationExecution `
       -DocumentName "MyCustomAutomationRunbook" `
       -TargetLocationsUrl "https://amzn-s3-demo-bucket.s3.amazonaws.com/target-locations.json"
   ```

------

   Contenido de muestra del archivo JSON:

   ```
   [
   { 
            "Accounts": [ "123456789012", "987654321098", "456789123012" ],
            "ExcludeAccounts": [ "111222333444", "999888444666" ],
            "ExecutionRoleName": "MyAutomationExecutionRole",
            "IncludeChildOrganizationUnits": true,
            "Regions": [ "us-east-1", "us-west-2", "ap-south-1", "ap-northeast-1" ],
            "Targets": ["Key": "AWS::EC2::Instance", "Values": ["i-2"]],
            "TargetLocationMaxConcurrency": "50%",
            "TargetLocationMaxErrors": "10",
            "TargetsMaxConcurrency": "20",
            "TargetsMaxErrors": "12"
    }
   ]
   ```

   **Ejemplo 4**: en este ejemplo se reinician las instancias de EC2 en las cuentas `123456789012` y `987654321098`, que se encuentran en las regiones `us-east-2` y `us-west-1`. Las instancias deben estar etiquetadas con el valor de par de claves de etiqueta `Env-PROD`.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name AWS-RestartEC2Instance \
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \
           --target-parameter-name InstanceId \
           --targets Key=tag:Env,Values=PROD \
           --target-locations Accounts=123456789012,987654321098,Regions=us-east-2,us-west-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
           --document-name AWS-RestartEC2Instance ^
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^
           --target-parameter-name InstanceId ^
           --targets Key=tag:Env,Values=PROD ^
           --target-locations Accounts=123456789012,987654321098,Regions=us-east-2,us-west-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ PowerShell ]

   ```
   $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target
       $Targets.Key = "tag:Env"
       $Targets.Values = "PROD"
       
       Start-SSMAutomationExecution `
           -DocumentName "AWS-RestartEC2Instance" `
           -Parameter @{
           "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } `
           -TargetParameterName "InstanceId" `
           -Target $Targets `
           -TargetLocation @{
           "Accounts"="123456789012","987654321098";
           "Regions"="us-east-2","us-west-1";
           "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }
   ```

------

   **Ejemplo 5**: en este ejemplo se reinician las instancias de EC2 en las cuentas `123456789012` y `987654321098`, que se encuentran en la región `eu-central-1`. Las instancias deben pertenecer al grupo de recursos `prod-instances` de AWS.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name AWS-RestartEC2Instance \
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \
           --target-parameter-name InstanceId \
           --targets Key=ResourceGroup,Values=prod-instances \
           --target-locations Accounts=123456789012,987654321098,Regions=eu-central-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
           --document-name AWS-RestartEC2Instance ^
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^
           --target-parameter-name InstanceId ^
           --targets Key=ResourceGroup,Values=prod-instances ^
           --target-locations Accounts=123456789012,987654321098,Regions=eu-central-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ PowerShell ]

   ```
   $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target
       $Targets.Key = "ResourceGroup"
       $Targets.Values = "prod-instances"
       
       Start-SSMAutomationExecution `
           -DocumentName "AWS-RestartEC2Instance" `
           -Parameter @{
           "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } `
           -TargetParameterName "InstanceId" `
           -Target $Targets `
           -TargetLocation @{
           "Accounts"="123456789012","987654321098";
           "Regions"="eu-central-1";
           "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }
   ```

------

   **Ejemplo 6**: en este ejemplo se reinician las instancias de EC2 de la unidad organizativa (UO) `ou-1a2b3c-4d5e6c` de AWS. Las instancias se encuentran en las regiones `us-west-1` y `us-west-2`. Las instancias deben pertenecer al grupo de recursos `WebServices` de AWS.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name AWS-RestartEC2Instance \
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \
           --target-parameter-name InstanceId \
           --targets Key=ResourceGroup,Values=WebServices \
           --target-locations Accounts=ou-1a2b3c-4d5e6c,Regions=us-west-1,us-west-2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
           --document-name AWS-RestartEC2Instance ^
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^
           --target-parameter-name InstanceId ^
           --targets Key=ResourceGroup,Values=WebServices ^
           --target-locations Accounts=ou-1a2b3c-4d5e6c,Regions=us-west-1,us-west-2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ PowerShell ]

   ```
   $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target
       $Targets.Key = "ResourceGroup"
       $Targets.Values = "WebServices"
       
       Start-SSMAutomationExecution `
           -DocumentName "AWS-RestartEC2Instance" `
           -Parameter @{
           "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } `
           -TargetParameterName "InstanceId" `
           -Target $Targets `
           -TargetLocation @{
           "Accounts"="ou-1a2b3c-4d5e6c";
           "Regions"="us-west-1";
           "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }
   ```

------

   El sistema devuelve información similar a la siguiente.

------
#### [ Linux & macOS ]

   ```
   {
           "AutomationExecutionId": "4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE"
       }
   ```

------
#### [ Windows ]

   ```
   {
           "AutomationExecutionId": "4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE"
       }
   ```

------
#### [ PowerShell ]

   ```
   4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
   ```

------

1. Ejecute el siguiente comando para ver detalles de la automatización. Reemplace *automation execution ID* con su propia información.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-automation-executions \
           --filters Key=ExecutionId,Values=automation execution ID
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-automation-executions ^
           --filters Key=ExecutionId,Values=automation execution ID
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMAutomationExecutionList | `
           Where {$_.AutomationExecutionId -eq "automation execution ID"}
   ```

------

1. Ejecute el siguiente comando para ver detalles sobre el progreso de la automatización.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-automation-execution \
           --automation-execution-id 4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
   ```

------
#### [ Windows ]

   ```
   aws ssm get-automation-execution ^
           --automation-execution-id 4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMAutomationExecution `
           -AutomationExecutionId a4a3c0e9-7efd-462a-8594-01234EXAMPLE
   ```

------
**nota**  
También puede monitorear el estado de la automatización en la consola. En la lista **Ejecuciones de automatización**, elija la automatización que acaba de ejecutar y, a continuación, seleccione la pestaña **Execution steps**. Esta pestaña muestra el estado de las acciones de la automatización.

**Más información**  
[Aplicación de revisiones centralizada en varias cuentas y regiones con AWS Systems Manager Automation](https://aws.amazon.com/blogs/mt/centralized-multi-account-and-multi-region-patching-with-aws-systems-manager-automation/)