

• AWS Systems Manager CloudWatch Dasbor tidak akan lagi tersedia setelah 30 April 2026. Pelanggan dapat terus menggunakan CloudWatch konsol Amazon untuk melihat, membuat, dan mengelola CloudWatch dasbor Amazon mereka, seperti yang mereka lakukan hari ini. Untuk informasi selengkapnya, lihat [dokumentasi CloudWatch Dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Instal SSM Agent pada node Linux hybrid
<a name="hybrid-multicloud-ssm-agent-install-linux"></a>

Topik ini menjelaskan cara menginstal AWS Systems Manager SSM Agent pada mesin Linux non-EC2 (Amazon Elastic Compute Cloud) di lingkungan [hybrid dan](operating-systems-and-machine-types.md#supported-machine-types) multicloud. Untuk informasi SSM Agent tentang menginstal instans EC2 untuk Linux, lihat. [Menginstal dan menghapus instalasi secara manual SSM Agent pada instans EC2 untuk Linux](manually-install-ssm-agent-linux.md)

Sebelum Anda mulai, cari Kode Aktivasi dan ID Aktivasi yang dihasilkan selama proses aktivasi hibrida, seperti yang dijelaskan dalam[Buat aktivasi hybrid untuk mendaftarkan node dengan Systems Manager](hybrid-activation-managed-nodes.md). Anda menentukan kode dan ID dalam prosedur berikut.

**Untuk menginstal SSM Agent pada mesin non-EC2 di lingkungan hybrid dan multicloud**

1. Masuk ke server atau VM di lingkungan hybrid dan multicloud Anda.

1. Jika Anda menggunakan proxy HTTP atau HTTPS, Anda harus mengatur `http_proxy` atau variabel lingkungan `https_proxy` di sesi shell saat ini. Jika Anda tidak menggunakan proxy, Anda dapat melewati langkah ini.

   Untuk server proxy HTTP, masukkan perintah berikut pada baris perintah:

   ```
   export http_proxy=http://hostname:port
   export https_proxy=http://hostname:port
   ```

   Untuk server proxy HTTPS, masukkan perintah berikut pada baris perintah:

   ```
   export http_proxy=http://hostname:port
   export https_proxy=https://hostname:port
   ```

1. Copy dan paste salah satu blok perintah berikut ke SSH. Ganti nilai placeholder dengan Kode Aktivasi dan ID Aktivasi yang dihasilkan selama proses aktivasi hibrida dan dengan pengenal yang ingin Wilayah AWS Anda unduh, lalu SSM Agent tekan. `Enter`
**penting**  
Perhatikan detail penting berikut ini:  
Menggunakan `ssm-setup-cli` untuk instalasi non-EC2 memaksimalkan keamanan instalasi dan konfigurasi Systems Manager Anda.
`sudo` tidak diperlukan jika Anda adalah pengguna root.
Unduh `ssm-setup-cli` dari tempat yang Wilayah AWS sama dengan tempat aktivasi hybrid Anda dibuat.
`ssm-setup-cli`mendukung `manifest-url` opsi yang menentukan sumber dari mana agen diunduh. Jangan tentukan nilai untuk opsi ini kecuali diperlukan oleh organisasi Anda.
Saat mendaftarkan instance, hanya gunakan tautan unduhan yang disediakan`ssm-setup-cli`. `ssm-setup-cli`seharusnya tidak disimpan secara terpisah untuk penggunaan di masa mendatang.
Anda dapat menggunakan skrip yang disediakan [di sini](https://github.com/aws/amazon-ssm-agent/blob/mainline/Tools/src/setupcli_data_integrity_linux.sh) untuk memvalidasi tanda tangan. `ssm-setup-cli`

   *region*mewakili pengenal untuk yang Wilayah AWS didukung oleh AWS Systems Manager, seperti `us-east-2` untuk Wilayah AS Timur (Ohio). Untuk daftar *region* nilai yang didukung, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.

   Selain itu, `ssm-setup-cli` termasuk opsi berikut:
   + `version`- Nilai yang valid adalah `latest` dan`stable`.
   + `downgrade`- Memungkinkan SSM Agent untuk diturunkan ke versi sebelumnya. Tentukan `true` untuk menginstal versi agen yang lebih lama.
   + `skip-signature-validation`- Melewatkan validasi tanda tangan selama pengunduhan dan pemasangan agen.

## Amazon Linux 2, RHEL 7.x, dan Oracle Linux
<a name="cent-7"></a>

```
mkdir /tmp/ssm
curl https://amazon-ssm-region.s3.region.amazonaws.com/latest/linux_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli
sudo chmod +x /tmp/ssm/ssm-setup-cli
sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code" -activation-id "activation-id" -region "region"
```

## RHEL8.x
<a name="cent-8"></a>

```
mkdir /tmp/ssm
curl https://amazon-ssm-region.s3.region.amazonaws.com/latest/linux_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli
sudo chmod +x /tmp/ssm/ssm-setup-cli
sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code" -activation-id "activation-id" -region "region"
```

## Debian Server
<a name="deb"></a>

```
mkdir /tmp/ssm
curl https://amazon-ssm-region.s3.region.amazonaws.com/latest/debian_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli
sudo chmod +x /tmp/ssm/ssm-setup-cli
sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code" -activation-id "activation-id" -region "region"
```

## Ubuntu Server
<a name="ubu"></a>
+ **Menggunakan paket.deb**

  ```
  mkdir /tmp/ssm
  curl https://amazon-ssm-region.s3.region.amazonaws.com/latest/debian_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli
  sudo chmod +x /tmp/ssm/ssm-setup-cli
  sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code" -activation-id "activation-id" -region "region"
  ```
+ **Menggunakan paket Snap**

  Anda tidak perlu menentukan URL untuk unduhan, karena perintah `snap` secara otomatis mengunduh agen dari [menyimpan aplikasi Snap](https://snapcraft.io/amazon-ssm-agent) di [https://snapcraft.io](https://snapcraft.io).

  Pada Ubuntu Server 20.04, 18.04, dan 16.04 LTS, file SSM Agent installer, termasuk binari agen dan file konfigurasi, disimpan dalam direktori berikut:. `/snap/amazon-ssm-agent/current/` Jika Anda membuat perubahan ke file konfigurasi dalam direktori ini, maka Anda harus menyalin file-file ini dari direktori `/snap` ke `/etc/amazon/ssm/`. File log dan perpustakaan belum berubah (`/var/lib/amazon/ssm`, `/var/log/amazon/ssm`).

  ```
  sudo snap install amazon-ssm-agent --classic
  sudo systemctl stop snap.amazon-ssm-agent.amazon-ssm-agent.service
  sudo /snap/amazon-ssm-agent/current/amazon-ssm-agent -register -code "activation-code" -id "activation-id" -region "region" 
  sudo systemctl start snap.amazon-ssm-agent.amazon-ssm-agent.service
  ```
**penting**  
*Kanal kandidat* di toko Snap berisi versi terbaruSSM Agent; bukan saluran stabil. Jika Anda ingin melacak informasi SSM Agent versi pada kanal kandidat, jalankan perintah berikut pada node terkelola Ubuntu Server 18.04 dan 16.04 LTS 64-bit Anda.  

  ```
  sudo snap switch --channel=candidate amazon-ssm-agent
  ```

Perintah mengunduh dan menginstal SSM Agent ke mesin yang diaktifkan hibrida di lingkungan hybrid dan multicloud Anda. Perintah berhentiSSM Agent, dan kemudian mendaftarkan mesin dengan layanan Systems Manager. Mesin sekarang menjadi node terkelola. Instans Amazon EC2 yang dikonfigurasi untuk Systems Manager juga merupakan node yang dikelola. Namun, di konsol Systems Manager, node yang diaktifkan hibrida dibedakan dari instans Amazon EC2 dengan awalan “mi-”.

Lanjutkan ke [Instal SSM Agent pada Windows Server node hybrid](hybrid-multicloud-ssm-agent-install-windows.md).

## Mengatur rotasi otomatis kunci privat
<a name="ssm-agent-hybrid-private-key-rotation-linux"></a>

Untuk memperkuat postur keamanan Anda, Anda dapat mengonfigurasi AWS Systems Manager Agen (SSM Agent) untuk secara otomatis memutar kunci pribadi untuk lingkungan hybrid dan multicloud Anda. Anda dapat mengakses fitur ini menggunakan SSM Agent versi 3.0.1031.0 atau yang lebih baru. Hidupkan fitur ini menggunakan prosedur berikut.

**Untuk mengkonfigurasi SSM Agent untuk memutar kunci pribadi untuk lingkungan hybrid dan multicloud**

1. `/etc/amazon/ssm/`Arahkan ke mesin Linux atau `C:\Program Files\Amazon\SSM` untuk Windows mesin.

1. Salin isi `amazon-ssm-agent.json.template` ke file baru yang bernama `amazon-ssm-agent.json`. Simpan `amazon-ssm-agent.json` di direktori yang sama dimana dengan lokasi `amazon-ssm-agent.json.template`.

1. Cari `Profile`, `KeyAutoRotateDays`. Masukkan jumlah hari yang Anda inginkan antara rotasi kunci privat otomatis. 

1. Mulai ulang SSM Agent.

Setiap kali Anda mengubah konfigurasi, restartSSM Agent.

Anda dapat menyesuaikan fitur lain SSM Agent menggunakan prosedur yang sama. Untuk up-to-date daftar properti konfigurasi yang tersedia dan nilai defaultnya, lihat [Config Property](https://github.com/aws/amazon-ssm-agent#config-property-definitions) Definitions. 

## Deregister dan registrasi ulang node terkelola (Linux)
<a name="systems-manager-install-managed-linux-deregister-reregister"></a>

Anda dapat membatalkan pendaftaran node terkelola yang diaktifkan hibrida dengan memanggil operasi [DeregisterManagedInstance](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeregisterManagedInstance.html)API baik dari Tools atau Tools untuk AWS CLI Windows. PowerShell Berikut ini adalah contoh perintah CLI:

`aws ssm deregister-managed-instance --instance-id "mi-1234567890"`

Untuk menghapus informasi pendaftaran yang tersisa untuk agen, hapus `IdentityConsumptionOrder` kunci dalam `amazon-ssm-agent.json` file. Kemudian, tergantung pada jenis instalasi Anda, jalankan salah satu perintah berikut.

Pada Ubuntu Server node tempat SSM Agent diinstal menggunakan paket Snap:

```
sudo /snap/amazon-ssm-agent/current/amazon-ssm-agent -register -clear
```

Pada semua instalasi Linux lainnya:

```
amazon-ssm-agent -register -clear
```

**catatan**  
Anda dapat mendaftarkan ulang server lokal, perangkat edge, atau VM menggunakan kode aktivasi dan ID yang sama selama Anda belum mencapai batas instans untuk kode aktivasi dan ID yang ditentukan. Anda dapat memverifikasi batas instans untuk kode aktivasi dan ID dengan memanggil API [deskripsi-aktivasi](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-activations.html) menggunakan. AWS CLI Setelah Anda menjalankan perintah, verifikasi bahwa nilai `RegistrationCount` tidak melebihi`RegistrationLimit`. Jika ya, Anda harus menggunakan kode aktivasi dan ID yang berbeda.

**Untuk mendaftarkan ulang node terkelola pada mesin Linux non-EC2**

1. Connect ke mesin Anda.

1. Jalankan perintah berikut. Pastikan untuk mengganti nilai placeholder dengan Kode Aktivasi dan ID Aktivasi yang dihasilkan saat Anda membuat aktivasi simpul terkelola, dan dengan pengenal Wilayah yang ingin Anda unduh. SSM Agent

   ```
   echo "yes" | sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code" -activation-id "activation-id" -region "region
   ```

## Mengatasi masalah SSM Agent instalasi pada mesin Linux non-EC2
<a name="systems-manager-install-managed-linux-troubleshooting"></a>

Gunakan informasi berikut untuk membantu Anda memecahkan masalah saat menginstal SSM Agent pada mesin Linux yang diaktifkan hibrida di lingkungan [hybrid](operating-systems-and-machine-types.md#supported-machine-types) dan multicloud.

### Anda menerima DeliveryTimedOut kesalahan
<a name="systems-manager-install-managed-linux-troubleshooting-delivery-timed-out"></a>

**Masalah**: Saat mengkonfigurasi mesin dalam satu Akun AWS sebagai node terkelola untuk yang terpisah Akun AWS, Anda menerima `DeliveryTimedOut` setelah menjalankan perintah untuk menginstal SSM Agent pada mesin target.

**Solusi**: `DeliveryTimedOut` adalah kode respon yang diharapkan untuk skenario ini. Perintah untuk menginstal SSM Agent pada node target mengubah ID node dari node sumber. Karena ID node telah berubah, node sumber tidak dapat membalas node target bahwa perintah gagal, selesai, atau habis waktu saat mengeksekusi.

### Tidak dapat memuat asosiasi simpul
<a name="systems-manager-install-managed-linux-troubleshooting-associations"></a>

**Masalah**: Setelah menjalankan perintah install, Anda melihat kesalahan berikut di log SSM Agent kesalahan:

`Unable to load instance associations, unable to retrieve associations unable to retrieve associations error occurred in RequestManagedInstanceRoleToken: MachineFingerprintDoesNotMatch: Fingerprint doesn't match`

Anda melihat kesalahan ini ketika ID mesin tidak bertahan setelah reboot.

**Solusi**: Untuk mengatasi masalah ini, jalankan perintah berikut. Perintah ini memaksa ID mesin untuk bertahan setelah reboot.

```
umount /etc/machine-id
systemd-machine-id-setup
```