

• AWS Systems Manager CloudWatch Dasbor tidak akan lagi tersedia setelah 30 April 2026. Pelanggan dapat terus menggunakan CloudWatch konsol Amazon untuk melihat, membuat, dan mengelola CloudWatch dasbor Amazon mereka, seperti yang mereka lakukan hari ini. Untuk informasi selengkapnya, lihat [dokumentasi CloudWatch Dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengelola node di lingkungan hybrid dan multicloud dengan Systems Manager
<a name="systems-manager-hybrid-multicloud"></a>

Anda dapat menggunakannya AWS Systems Manager untuk mengelola instans Amazon Elastic Compute Cloud (EC2) dan sejumlah jenis mesin non-EC2. Bagian ini menjelaskan tugas penyiapan yang dilakukan oleh administrator akun dan sistem untuk mengelola mesin non-EC2 menggunakan Systems Manager di lingkungan *[hybrid dan](operating-systems-and-machine-types.md#supported-machine-types)* multicloud. Setelah langkah-langkah ini selesai, pengguna yang telah diberikan izin oleh Akun AWS administrator dapat menggunakan Systems Manager untuk mengonfigurasi dan mengelola mesin non-EC2 organisasi mereka.

Setiap mesin yang telah dikonfigurasi untuk digunakan dengan Systems Manager disebut *node terkelola*.

**catatan**  
Anda dapat mendaftarkan perangkat edge sebagai node terkelola menggunakan langkah aktivasi hibrida yang sama yang digunakan untuk mesin non-EC2 lainnya. Jenis perangkat edge ini mencakup AWS IoT perangkat dan perangkat selain AWS IoT perangkat. Gunakan proses yang dijelaskan di bagian ini untuk mengatur jenis perangkat tepi ini.  
Systems Manager juga mendukung perangkat edge yang menggunakan perangkat lunak AWS IoT Greengrass Core. Proses penyiapan dan persyaratan untuk perangkat AWS IoT Greengrass inti berbeda dari perangkat untuk AWS IoT dan perangkat edge selain perangkat AWS edge. Untuk informasi tentang mendaftarkan AWS IoT Greengrass perangkat untuk digunakan dengan Systems Manager, lihat[Mengelola perangkat edge dengan Systems Manager](systems-manager-setting-up-edge-devices.md).
macOSMesin non-EC2 tidak didukung untuk lingkungan hybrid dan multicloud Systems Manager.

Jika Anda berencana menggunakan Systems Manager untuk mengelola instans Amazon Elastic Compute Cloud (Amazon EC2), atau menggunakan instans Amazon EC2 dan mesin non-EC2 di lingkungan hybrid dan multicloud, ikuti langkah-langkahnya terlebih dahulu. [Mengelola EC2 instans dengan Systems Manager](systems-manager-setting-up-ec2.md) 

Setelah mengonfigurasi lingkungan hybrid dan multicloud Anda untuk Systems Manager, Anda dapat melakukan hal berikut: 
+ Buat cara yang konsisten dan aman untuk mengelola beban kerja hybrid dan multicloud dari jarak jauh dari satu lokasi menggunakan alat atau skrip yang sama.
+ Memusatkan kontrol akses untuk tindakan yang dapat dilakukan pada mesin Anda dengan menggunakan AWS Identity and Access Management (IAM).
+ Memusatkan audit operasi yang dilakukan pada mesin Anda dengan melihat aktivitas API yang direkam. AWS CloudTrail

  Untuk informasi tentang penggunaan CloudTrail untuk memantau tindakan Systems Manager, lihat[Pencatatan panggilan AWS Systems Manager API dengan AWS CloudTrail](monitoring-cloudtrail-logs.md).
+ Memusatkan pemantauan dengan mengonfigurasi Amazon dan EventBridge Amazon Simple Notification Service (Amazon SNS) untuk mengirim pemberitahuan tentang keberhasilan eksekusi layanan.

  Untuk informasi tentang penggunaan EventBridge untuk memantau peristiwa Systems Manager, lihat[Memantau peristiwa Systems Manager dengan Amazon EventBridge](monitoring-eventbridge-events.md).

**Tentang node terkelola**  
*Setelah Anda selesai mengonfigurasi mesin non-EC2 Anda untuk Systems Manager seperti yang dijelaskan di bagian ini, mesin yang diaktifkan hibrida Anda tercantum dalam Konsol Manajemen AWS dan dijelaskan sebagai node terkelola.* Di konsol, ID node terkelola yang diaktifkan hibrida dibedakan dari instans Amazon EC2 dengan awalan “mi-”. Instans Amazon EC2 IDs menggunakan awalan “i-”.

Node terkelola adalah mesin apa pun yang dikonfigurasi untuk Systems Manager. Sebelumnya, node terkelola semuanya disebut sebagai instance terkelola. Istilah *instance* sekarang mengacu pada instans EC2 saja. [deregister-managed-instance](https://docs.aws.amazon.com/cli/latest/reference/ssm/deregister-managed-instance.html)Perintah itu dinamai sebelum perubahan terminologi ini.

Untuk informasi selengkapnya, lihat [Bekerja dengan node terkelola](fleet-manager-managed-nodes.md).

**penting**  
Kami sangat menyarankan agar Anda menghindari penggunaan versi OS yang telah mencapai End-of-Life (EOL). Vendor OS termasuk AWS biasanya tidak menyediakan patch keamanan atau pembaruan lain untuk versi yang telah mencapai EOL. Terus menggunakan sistem EOL sangat meningkatkan risiko tidak dapat menerapkan peningkatan, termasuk perbaikan keamanan, dan masalah operasional lainnya. AWS tidak menguji fungsionalitas Systems Manager pada versi OS yang telah mencapai EOL.

**Tingkatan instans**  
Systems Manager menawarkan tingkat instans standar dan tingkat instans lanjutan untuk node terkelola non-EC2 di lingkungan hybrid dan multicloud Anda. Tingkat instans standar memungkinkan Anda mendaftarkan maksimum 1.000 mesin yang diaktifkan hibrida per per per mesin. Akun AWS Wilayah AWS Jika Anda perlu mendaftarkan lebih dari 1.000 mesin non-EC2 dalam satu akun dan Wilayah, gunakan tingkat instans lanjutan. Instans lanjutan juga memungkinkan Anda untuk terhubung ke mesin non-EC2 Anda dengan menggunakan. AWS Systems Manager Session Manager Session Managermenyediakan akses shell interaktif ke node terkelola Anda.

Lihat informasi yang lebih lengkap di [Mengonfigurasi tingkat instans](fleet-manager-configure-instance-tiers.md).

**Topics**
+ [Buat peran layanan IAM yang diperlukan untuk Systems Manager di lingkungan hybrid dan multicloud](hybrid-multicloud-service-role.md)
+ [Buat aktivasi hybrid untuk mendaftarkan node dengan Systems Manager](hybrid-activation-managed-nodes.md)
+ [Instal SSM Agent pada node Linux hybrid](hybrid-multicloud-ssm-agent-install-linux.md)
+ [Instal SSM Agent pada Windows Server node hybrid](hybrid-multicloud-ssm-agent-install-windows.md)

# Buat peran layanan IAM yang diperlukan untuk Systems Manager di lingkungan hybrid dan multicloud
<a name="hybrid-multicloud-service-role"></a>

Mesin non-EC2 (Amazon Elastic Compute Cloud) dalam lingkungan [hybrid dan multicloud](operating-systems-and-machine-types.md#supported-machine-types) memerlukan peran layanan AWS Identity and Access Management (IAM) untuk berkomunikasi dengan layanan. AWS Systems Manager Memberikan kepercayaan peran AWS Security Token Service (AWS STS)[https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) untuk layanan Systems Manager. Anda hanya perlu membuat peran layanan untuk lingkungan hybrid dan multicloud sekali untuk masing-masing. Akun AWS Namun, Anda dapat memilih untuk membuat beberapa peran layanan untuk aktivasi hibrida yang berbeda jika mesin di lingkungan hybrid dan multicloud Anda memerlukan izin yang berbeda.

Prosedur berikut menjelaskan cara membuat peran layanan yang diperlukan menggunakan konsol Systems Manager atau alat baris perintah pilihan Anda.

## Menggunakan Konsol Manajemen AWS untuk membuat peran layanan IAM untuk aktivasi hybrid Systems Manager
<a name="create-service-role-hybrid-activation-console"></a>

Gunakan prosedur berikut untuk membuat peran layanan untuk aktivasi hibrida. Prosedur ini menggunakan `AmazonSSMManagedInstanceCore` kebijakan untuk fungsionalitas inti Systems Manager. Bergantung pada kasus penggunaan, Anda mungkin perlu menambahkan kebijakan tambahan ke peran layanan agar mesin lokal dapat mengakses alat Systems Manager lainnya atau Layanan AWS. Misalnya, tanpa akses ke bucket Patch Manager Amazon Simple Storage Service (Amazon S3) AWS terkelola yang diperlukan, operasi penambalan gagal.

**Untuk membuat peran layanan (konsol)**

1. Buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**, lalu pilih **Buat peran**.

1. Untuk **Pilih entitas tepercaya**, buat pilihan berikut:

   1. Untuk **jenis entitas Tepercaya**, pilih **Layanan AWS**.

   1. **Untuk kasus Penggunaan lainnya Layanan AWS**, pilih **Systems Manager**.

   1. Pilih **Systems Manager**.

      Gambar berikut menyoroti lokasi opsi Systems Manager.  
![\[Systems Manager adalah salah satu opsi untuk kasus Use.\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/images/iam_use_cases_for_MWs.png)

1. Pilih **Berikutnya**. 

1. Pada halaman **Tambahkan izin**, lakukan hal berikut: 
   + Gunakan bidang **Pencarian** untuk menemukan SSMManaged InstanceCore kebijakan **Amazon**. Pilih kotak centang di samping namanya, seperti yang ditunjukkan pada ilustrasi berikut.   
![\[Kotak centang dipilih di SSMManaged InstanceCore baris Amazon.\]](http://docs.aws.amazon.com/id_id/systems-manager/latest/userguide/images/setup-instance-profile-2.png)
**catatan**  
Konsol mempertahankan pilihan Anda bahkan jika Anda mencari kebijakan lain.
   + Jika Anda membuat kebijakan bucket S3 kustom dalam prosedur[(Opsional) Buat kebijakan khusus untuk akses bucket S3](setup-instance-permissions.md#instance-profile-custom-s3-policy), cari kebijakan tersebut dan pilih kotak centang di samping namanya.
   + Jika Anda berencana untuk bergabung dengan mesin non-EC2 ke Direktori Aktif yang dikelola oleh Directory Service, cari **Amazon SSMDirectory ServiceAccess** dan pilih kotak centang di samping namanya.
   + Jika Anda berencana untuk menggunakan EventBridge atau CloudWatch Log untuk mengelola atau memantau node terkelola Anda, cari **CloudWatchAgentServerPolicy**dan pilih kotak centang di samping namanya.

1. Pilih **Berikutnya**.

1. Untuk **nama Peran**, masukkan nama untuk peran server IAM baru Anda, seperti**SSMServerRole**.
**catatan**  
Buat catatan tentang nama peran. Anda akan memilih peran ini ketika Anda mendaftarkan mesin baru yang ingin Anda kelola dengan menggunakan Systems Manager.

1. (Opsional) Untuk **Deskripsi**, perbarui deskripsi untuk peran server IAM ini.

1. (Opsional) Untuk **Tag**, tambahkan satu atau beberapa pasangan nilai tag-key untuk mengatur, melacak, atau mengontrol akses untuk peran ini. 

1. Pilih **Buat peran**. Sistem mengembalikan Anda ke halaman **Peran**.

## Menggunakan AWS CLI untuk membuat peran layanan IAM untuk aktivasi hybrid Systems Manager
<a name="create-service-role-hybrid-activation-cli"></a>

Gunakan prosedur berikut untuk membuat peran layanan untuk aktivasi hibrida. Prosedur ini menggunakan fungsionalitas inti Systems Manager `AmazonSSMManagedInstanceCore` kebijakan. Bergantung pada kasus penggunaan Anda, Anda mungkin perlu menambahkan kebijakan tambahan ke peran layanan Anda untuk mesin non-EC2 Anda di lingkungan [hybrid dan multicloud](operating-systems-and-machine-types.md#supported-machine-types) untuk dapat mengakses alat lain atau. Layanan AWS

**Persyaratan kebijakan bucket S3**  
Jika salah satu dari kasus berikut ini benar, Anda harus membuat kebijakan izin IAM khusus untuk bucket Amazon Simple Storage Service (Amazon S3) sebelum menyelesaikan prosedur ini:
+ **Kasus 1** — Anda menggunakan titik akhir VPC untuk menghubungkan VPC Anda secara pribadi ke layanan endpoint VPC yang didukung Layanan AWS dan didukung oleh VPC. AWS PrivateLink
+ **Kasus 2** - Anda berencana menggunakan bucket Amazon S3 yang Anda buat sebagai bagian dari operasi Systems Manager, seperti untuk menyimpan output untuk Run Command perintah atau Session Manager sesi ke bucket S3. Sebelum melanjutkan, ikuti langkah-langkah di [Membuat kebijakan bucket S3 kustom untuk profil instans](setup-instance-permissions.md#instance-profile-custom-s3-policy). Informasi tentang kebijakan bucket S3 dalam topik tersebut juga berlaku untuk peran layanan Anda.

------
#### [ AWS CLI ]

**Untuk membuat peran layanan IAM untuk lingkungan hybrid dan multicloud ()AWS CLI**

1. Instal dan konfigurasikan AWS Command Line Interface (AWS CLI), jika Anda belum melakukannya.

   Untuk selengkapnya, lihat [Menginstal atau memperbarui versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Di mesin lokal Anda, buat file teks dengan nama seperti `SSMService-Trust.json` dengan kebijakan kepercayaan berikut. Pastikan Anda menyimpan file dengan ekstensi file `.json`. Pastikan untuk menentukan Anda Akun AWS dan Wilayah AWS di ARN tempat Anda membuat aktivasi hybrid Anda. Ganti ID akun dan Wilayah *placeholder values* untuk dengan informasi Anda sendiri.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Sid":"",
            "Effect":"Allow",
            "Principal":{
               "Service":"ssm.amazonaws.com"
            },
            "Action":"sts:AssumeRole",
            "Condition":{
               "StringEquals":{
                  "aws:SourceAccount":"123456789012"
               },
               "ArnEquals":{
                  "aws:SourceArn":"arn:aws:ssm:us-east-1:111122223333:*"
               }
            }
         }
      ]
   }
   ```

------

1. Buka AWS CLI, dan di direktori tempat Anda membuat file JSON, jalankan perintah [create-role untuk membuat peran](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) layanan. Contoh ini membuat peran bernama `SSMServiceRole`. Anda dapat memilih nama lain jika Anda suka.

------
#### [ Linux & macOS ]

   ```
   aws iam create-role \
       --role-name SSMServiceRole \
       --assume-role-policy-document file://SSMService-Trust.json
   ```

------
#### [ Windows ]

   ```
   aws iam create-role ^
       --role-name SSMServiceRole ^
       --assume-role-policy-document file://SSMService-Trust.json
   ```

------

1. Jalankan [attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)perintah sebagai berikut untuk memungkinkan peran layanan yang baru saja Anda buat untuk membuat token sesi. Token sesi memberikan izin node terkelola Anda untuk menjalankan perintah menggunakan Systems Manager.
**catatan**  
Kebijakan yang Anda tambahkan untuk profil layanan untuk node terkelola di lingkungan hybrid dan multicloud adalah kebijakan yang sama yang digunakan untuk membuat profil instans untuk instans Amazon Elastic Compute Cloud (Amazon EC2). Untuk informasi selengkapnya tentang AWS kebijakan yang digunakan dalam perintah berikut, lihat [Mengonfigurasi izin instans yang diperlukan untuk Systems Manager](setup-instance-permissions.md).

   (Wajib) Jalankan perintah berikut untuk memungkinkan node terkelola menggunakan fungsionalitas inti AWS Systems Manager layanan.

------
#### [ Linux & macOS ]

   ```
   aws iam attach-role-policy \
       --role-name SSMServiceRole \
       --policy-arn arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore
   ```

------
#### [ Windows ]

   ```
   aws iam attach-role-policy ^
       --role-name SSMServiceRole ^
       --policy-arn arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore
   ```

------

   Jika Anda membuat kebijakan bucket S3 khusus untuk peran layanan Anda, jalankan perintah berikut untuk mengizinkan AWS Systems Manager Agent (SSM Agent) mengakses bucket yang Anda tentukan dalam kebijakan. Ganti *account-id* dan *amzn-s3-demo-bucket* dengan Akun AWS ID dan nama bucket Anda. 

------
#### [ Linux & macOS ]

   ```
   aws iam attach-role-policy \
       --role-name SSMServiceRole \
       --policy-arn arn:aws:iam::account-id:policy/amzn-s3-demo-bucket
   ```

------
#### [ Windows ]

   ```
   aws iam attach-role-policy ^
       --role-name SSMServiceRole ^
       --policy-arn arn:aws:iam::account-id:policy/amzn-s3-demo-bucket
   ```

------

   (Opsional) Jalankan perintah berikut SSM Agent untuk mengizinkan akses Directory Service atas nama Anda untuk permintaan bergabung dengan domain oleh node terkelola. Peran layanan Anda memerlukan kebijakan ini hanya jika Anda menggabungkan node ke direktori Microsoft AD.

------
#### [ Linux & macOS ]

   ```
   aws iam attach-role-policy \
       --role-name SSMServiceRole \
       --policy-arn arn:aws:iam::aws:policy/AmazonSSMDirectoryServiceAccess
   ```

------
#### [ Windows ]

   ```
   aws iam attach-role-policy ^
       --role-name SSMServiceRole ^
       --policy-arn arn:aws:iam::aws:policy/AmazonSSMDirectoryServiceAccess
   ```

------

   (Opsional) Jalankan perintah berikut untuk memungkinkan CloudWatch agen berjalan di node terkelola Anda. Perintah ini memungkinkan untuk membaca informasi pada node dan menuliskannya ke CloudWatch. Profil layanan Anda memerlukan kebijakan ini hanya jika Anda akan menggunakan layanan seperti Amazon EventBridge atau Amazon CloudWatch Logs.

   ```
   aws iam attach-role-policy \
       --role-name SSMServiceRole \
       --policy-arn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
   ```

------
#### [ Tools for PowerShell ]

**Untuk membuat peran layanan IAM untuk lingkungan hybrid dan multicloud ()AWS Tools for Windows PowerShell**

1. Instal dan konfigurasikan Alat AWS untuk PowerShell (Alat untuk Windows PowerShell), jika Anda belum melakukannya.

   Untuk selengkapnya, lihat [Menginstal Alat AWS untuk PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Di mesin lokal Anda, buat file teks dengan nama seperti `SSMService-Trust.json` dengan kebijakan kepercayaan berikut. Pastikan Anda menyimpan file dengan ekstensi file `.json`. Pastikan untuk menentukan Anda Akun AWS dan Wilayah AWS di ARN tempat Anda membuat aktivasi hybrid Anda.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "",
               "Effect": "Allow",
               "Principal": {
                   "Service": "ssm.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "123456789012"
                   },
                   "ArnEquals": {
                       "aws:SourceArn": "arn:aws:ssm:us-east-1:123456789012:*"
                   }
               }
           }
       ]
   }
   ```

------

1. Buka PowerShell dalam mode administratif, dan di direktori tempat Anda membuat file JSON, jalankan [New- IAMRole](https://docs.aws.amazon.com//powershell/latest/reference/items/Register-IAMRolePolicy.html) sebagai berikut untuk membuat peran layanan. Contoh ini membuat peran bernama `SSMServiceRole`. Anda dapat memilih nama lain jika Anda suka.

   ```
   New-IAMRole `
       -RoleName SSMServiceRole `
       -AssumeRolePolicyDocument (Get-Content -raw SSMService-Trust.json)
   ```

1. Gunakan [Register- IAMRole Policy](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-IAMRolePolicy.html) sebagai berikut untuk mengizinkan peran layanan yang Anda buat untuk membuat token sesi. Token sesi memberikan izin node terkelola Anda untuk menjalankan perintah menggunakan Systems Manager.
**catatan**  
Kebijakan yang Anda tambahkan untuk profil layanan untuk node terkelola di lingkungan hybrid dan multicloud adalah kebijakan yang sama yang digunakan untuk membuat profil instans untuk instans EC2. Untuk informasi selengkapnya tentang AWS kebijakan yang digunakan dalam perintah berikut, lihat [Mengonfigurasi izin instans yang diperlukan untuk Systems Manager](setup-instance-permissions.md).

   (Wajib) Jalankan perintah berikut untuk memungkinkan node terkelola menggunakan fungsionalitas inti AWS Systems Manager layanan.

   ```
   Register-IAMRolePolicy `
       -RoleName SSMServiceRole `
       -PolicyArn arn:aws:iam::aws:policy/AmazonSSMManagedInstanceCore
   ```

   Jika Anda membuat kebijakan bucket S3 khusus untuk peran layanan Anda, jalankan perintah berikut SSM Agent untuk memungkinkan mengakses bucket yang Anda tentukan dalam kebijakan. Ganti *account-id* dan *my-bucket-policy-name* dengan Akun AWS ID dan nama bucket Anda. 

   ```
   Register-IAMRolePolicy `
       -RoleName SSMServiceRole `
       -PolicyArn arn:aws:iam::account-id:policy/my-bucket-policy-name
   ```

   (Opsional) Jalankan perintah berikut SSM Agent untuk mengizinkan akses Directory Service atas nama Anda untuk permintaan bergabung dengan domain oleh node terkelola. Peran server Anda memerlukan kebijakan ini hanya jika Anda menggabungkan node ke direktori Microsoft AD.

   ```
   Register-IAMRolePolicy `
       -RoleName SSMServiceRole `
       -PolicyArn arn:aws:iam::aws:policy/AmazonSSMDirectoryServiceAccess
   ```

   (Opsional) Jalankan perintah berikut untuk memungkinkan CloudWatch agen berjalan di node terkelola Anda. Perintah ini memungkinkan untuk membaca informasi pada node dan menuliskannya ke CloudWatch. Profil layanan Anda memerlukan kebijakan ini hanya jika Anda akan menggunakan layanan seperti Amazon EventBridge atau Amazon CloudWatch Logs.

   ```
   Register-IAMRolePolicy `
       -RoleName SSMServiceRole `
       -PolicyArn arn:aws:iam::aws:policy/CloudWatchAgentServerPolicy
   ```

------

Lanjutkan ke [Buat aktivasi hybrid untuk mendaftarkan node dengan Systems Manager](hybrid-activation-managed-nodes.md).

# Buat aktivasi hybrid untuk mendaftarkan node dengan Systems Manager
<a name="hybrid-activation-managed-nodes"></a>

*Untuk menyiapkan mesin selain instans Amazon Elastic Compute Cloud (EC2) sebagai node terkelola untuk lingkungan [hybrid dan multicloud, Anda membuat dan](operating-systems-and-machine-types.md#supported-machine-types) menerapkan aktivasi hibrida.* Setelah Anda berhasil menyelesaikan aktivasi, Anda *segera* menerima Kode Aktivasi dan ID Aktivasi di bagian atas halaman konsol. Anda menentukan kombinasi Kode dan ID ini ketika Anda menginstal AWS Systems Manager SSM Agent pada mesin non-EC2 untuk lingkungan hybrid dan multicloud Anda. Kode dan ID menyediakan akses aman ke layanan Systems Manager dari node terkelola Anda.

**penting**  
Systems Manager akan segera mengembalikan Kode Aktivasi dan ID ke konsol atau jendela perintah, tergantung pada bagaimana Anda membuat aktivasi. Salin informasi ini dan simpan di tempat yang aman. Jika Anda menavigasi keluar dari konsol atau menutup jendela perintah, Anda mungkin kehilangan informasi ini. Jika Anda kehilangannya, Anda harus membuat aktivasi baru. 

**Tentang aktivasi kedaluwarsa**  
*Aktivasi kedaluwarsa* adalah jangka waktu ketika Anda dapat mendaftarkan mesin on-premise dengan Systems Manager. Aktivasi yang kedaluwarsa tidak berdampak pada server Anda atau VMs yang sebelumnya Anda daftarkan di Systems Manager. Jika aktivasi berakhir maka Anda tidak dapat mendaftarkan lebih banyak server atau VMs dengan Systems Manager dengan menggunakan aktivasi khusus tersebut. Anda hanya perlu membuat yang baru.

Setiap server lokal dan VM yang Anda daftarkan sebelumnya tetap terdaftar sebagai node terkelola Systems Manager hingga Anda secara eksplisit membatalkan pendaftarannya. Anda dapat membatalkan pendaftaran node terkelola non-EC2 dengan cara berikut:
+ Menggunakan tab **Managed nodes** Fleet Manager di konsol Systems Manager
+ Gunakan AWS CLI perintah [https://docs.aws.amazon.com/cli/latest/reference/ssm/deregister-managed-instance.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/deregister-managed-instance.html)
+ Gunakan tindakan API [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeregisterManagedInstance.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeregisterManagedInstance.html).

Untuk informasi selengkapnya, lihat topik berikut
+ [Deregister dan registrasi ulang node terkelola (Linux)](hybrid-multicloud-ssm-agent-install-linux.md#systems-manager-install-managed-linux-deregister-reregister)
+ [Deregister dan registrasi ulang node terkelola () Windows Server](hybrid-multicloud-ssm-agent-install-windows.md#systems-manager-install-managed-win-deregister-reregister)

**Tentang node terkelola**  
Node terkelola adalah mesin apa pun yang dikonfigurasi untuk AWS Systems Manager. AWS Systems Manager mendukung instans Amazon Elastic Compute Cloud (Amazon EC2), perangkat edge, dan server VMs lokal, atau, termasuk di lingkungan cloud lainnya. VMs Sebelumnya, node terkelola semuanya disebut sebagai instance terkelola. Istilah *instance* sekarang mengacu pada instans EC2 saja. [deregister-managed-instance](https://docs.aws.amazon.com/cli/latest/reference/ssm/deregister-managed-instance.html)Perintah itu dinamai sebelum perubahan terminologi ini.

**Tentang tag aktivasi**  
Jika Anda membuat aktivasi dengan menggunakan salah satu AWS Command Line Interface (AWS CLI) atau AWS Tools for Windows PowerShell, Anda dapat menentukan tag. Tanda adalah metadata opsional yang Anda tetapkan ke sumber daya. Tag memungkinkan Anda untuk mengkategorikan sumber daya dengan berbagai cara, seperti berdasarkan tujuan, pemilik, atau lingkungan. Berikut adalah AWS CLI contoh perintah untuk dijalankan di Wilayah Timur AS (Ohio) pada mesin Linux lokal yang menyertakan tag opsional.

```
aws ssm create-activation \
  --default-instance-name MyWebServers \
  --description "Activation for Finance department webservers" \
  --iam-role service-role/AmazonEC2RunCommandRoleForManagedInstances \
  --registration-limit 10 \
  --region us-east-2 \
  --tags "Key=Department,Value=Finance"
```

Jika Anda menentukan tag saat Anda membuat aktivasi, maka tag tersebut secara otomatis ditetapkan ke node terkelola saat Anda mengaktifkannya.

Anda tidak dapat menambahkan tag ke atau menghapus tag dari aktivasi yang ada. Jika Anda tidak ingin secara otomatis menetapkan tag ke server lokal dan VMs menggunakan aktivasi, Anda dapat menambahkan tag ke server tersebut nanti. Lebih khusus lagi, Anda dapat menandai server lokal Anda dan VMs setelah mereka terhubung ke Systems Manager untuk pertama kalinya. Setelah terhubung, mereka diberi ID node terkelola dan terdaftar di konsol Systems Manager dengan ID yang diawali dengan “mi-”.

**catatan**  
Anda tidak dapat menetapkan tag untuk aktivasi jika Anda membuatnya dengan menggunakan konsol Systems Manager. Anda harus membuatnya dengan menggunakan salah satu AWS CLI atau Tools untuk Windows PowerShell.

Jika Anda tidak lagi ingin mengelola server on-premise atau mesin virtual (VM) dengan menggunakan Systems Manager, Anda dapat membatalkan pendaftaran. Untuk informasi, lihat [Menderegistrasi node terkelola dalam lingkungan hybrid dan multicloud](fleet-manager-deregister-hybrid-nodes.md).

**Topics**
+ [Menggunakan Konsol Manajemen AWS untuk membuat aktivasi untuk mendaftarkan node terkelola dengan Systems Manager](#create-managed-node-activation-console)
+ [Menggunakan baris perintah untuk membuat aktivasi untuk mendaftarkan node terkelola dengan Systems Manager](#create-managed-node-activation-command-line)

## Menggunakan Konsol Manajemen AWS untuk membuat aktivasi untuk mendaftarkan node terkelola dengan Systems Manager
<a name="create-managed-node-activation-console"></a>

**Untuk membuat aktivasi simpul terkelola**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Pengaktifan hibrida**.

1. Pilih **Buat aktivasi**.

   -atau-

   Jika Anda mengakses **Aktivasi Hybrid** untuk pertama kalinya saat ini Wilayah AWS, pilih **Buat** Aktivasi. 

1. (Opsional) Untuk **deskripsi Aktivasi**, masukkan deskripsi untuk aktivasi ini. Kami merekomendasikan memasukkan deskripsi jika Anda berencana untuk mengaktifkan sejumlah besar server dan VMs.

1. Untuk **batas Instance**, tentukan jumlah total node yang ingin Anda daftarkan AWS sebagai bagian dari aktivasi ini. Nilai default adalah 1 instans .

1. Untuk **peran IAM**, pilih opsi peran layanan yang memungkinkan server Anda dan VMs berkomunikasi AWS Systems Manager di cloud:
   + **Opsi 1**: Pilih **Gunakan peran default yang dibuat oleh sistem** untuk menggunakan peran dan kebijakan terkelola yang disediakan oleh AWS. 
   + **Opsi 2**: **Pilih peran IAM kustom yang ada yang memiliki izin yang diperlukan untuk menggunakan peran** kustom opsional yang Anda buat sebelumnya. Peran ini harus memiliki kebijakan hubungan kepercayaan yang menentukan `"Service": "ssm.amazonaws.com"`. Jika IAM role Anda tidak menentukan prinsip ini dalam kebijakan hubungan kepercayaan, Anda akan menerima kesalahan berikut:

     ```
     An error occurred (ValidationException) when calling the CreateActivation
                                         operation: Not existing role: arn:aws:iam::<accountid>:role/SSMRole
     ```

     Untuk informasi lebih lanjut tentang pembuatan peran, lihat [Buat peran layanan IAM yang diperlukan untuk Systems Manager di lingkungan hybrid dan multicloud](hybrid-multicloud-service-role.md). 

1. Untuk tanggal **kedaluwarsa Aktivasi, tentukan tanggal** kedaluwarsa aktivasi. Tanggal kedaluwarsa harus di masa depan, dan tidak lebih dari 30 hari ke depan. Nilai default adalah 24 jam.
**catatan**  
Jika Anda ingin mendaftarkan node terkelola tambahan setelah tanggal kedaluwarsa, Anda harus membuat aktivasi baru. Tanggal kedaluwarsa tidak berdampak pada node yang terdaftar dan berjalan.

1. (Opsional) Untuk bidang **nama contoh default**, tentukan nilai nama identifikasi yang akan ditampilkan untuk semua node terkelola yang terkait dengan aktivasi ini. 

1. Pilih **Buat aktivasi**. Systems Manager akan segera mengembalikan kode aktivasi dan ID ke konsol. 

## Menggunakan baris perintah untuk membuat aktivasi untuk mendaftarkan node terkelola dengan Systems Manager
<a name="create-managed-node-activation-command-line"></a>

Prosedur berikut menjelaskan cara menggunakan AWS Command Line Interface (AWS CLI) (di Linux atauWindows Server) atau Alat AWS untuk PowerShell untuk membuat aktivasi node terkelola.

**Untuk membuat aktivasi**

1. Instal dan konfigurasikan AWS CLI atau Alat AWS untuk PowerShell, jika Anda belum melakukannya.

   Untuk selengkapnya, lihat [Menginstal atau memperbarui versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) dan [Menginstal Alat AWS untuk PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Jalankan perintah berikut untuk membuat aktivasi.
**catatan**  
Dalam perintah berikut, ganti *region* dengan informasi Anda sendiri. Untuk daftar *region* nilai yang didukung, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.
Peran yang Anda tentukan untuk *iam-role* parameter harus memiliki kebijakan hubungan kepercayaan yang menentukan`"Service": "ssm.amazonaws.com"`. Jika peran AWS Identity and Access Management (IAM) Anda tidak menentukan prinsip ini dalam kebijakan hubungan kepercayaan, Anda menerima kesalahan berikut:  

     ```
     An error occurred (ValidationException) when calling the CreateActivation
                                             operation: Not existing role: arn:aws:iam::<accountid>:role/SSMRole
     ```
Untuk informasi lebih lanjut tentang pembuatan peran, lihat [Buat peran layanan IAM yang diperlukan untuk Systems Manager di lingkungan hybrid dan multicloud](hybrid-multicloud-service-role.md). 
Untuk `--expiration-date`, memberikan tanggal dalam format timestamp, seperti `"2021-07-07T00:00:00"`, untuk saat kode aktivasi kedaluwarsa. Anda dapat menentukan tanggal hingga 30 hari sebelumnya. Jika Anda tidak memberikan tanggal kedaluwarsa, kode aktivasi akan kedaluwarsa dalam 24 jam.

------
#### [ Linux & macOS ]

   ```
   aws ssm create-activation \
       --default-instance-name name \
       --iam-role iam-service-role-name \
       --registration-limit number-of-managed-instances \
       --region region \
       --expiration-date "timestamp" \\  
       --tags "Key=key-name-1,Value=key-value-1" "Key=key-name-2,Value=key-value-2"
   ```

------
#### [ Windows ]

   ```
   aws ssm create-activation ^
       --default-instance-name name ^
       --iam-role iam-service-role-name ^
       --registration-limit number-of-managed-instances ^
       --region region ^
       --expiration-date "timestamp" ^
       --tags "Key=key-name-1,Value=key-value-1" "Key=key-name-2,Value=key-value-2"
   ```

------
#### [ PowerShell ]

   ```
   New-SSMActivation -DefaultInstanceName name `
       -IamRole iam-service-role-name `
       -RegistrationLimit number-of-managed-instances `
       –Region region `
       -ExpirationDate "timestamp" `
       -Tag @{"Key"="key-name-1";"Value"="key-value-1"},@{"Key"="key-name-2";"Value"="key-value-2"}
   ```

------

   Inilah contohnya.

------
#### [ Linux & macOS ]

   ```
   aws ssm create-activation \
       --default-instance-name MyWebServers \
       --iam-role service-role/AmazonEC2RunCommandRoleForManagedInstances \
       --registration-limit 10 \
       --region us-east-2 \
       --expiration-date "2021-07-07T00:00:00" \
       --tags "Key=Environment,Value=Production" "Key=Department,Value=Finance"
   ```

------
#### [ Windows ]

   ```
   aws ssm create-activation ^
       --default-instance-name MyWebServers ^
       --iam-role service-role/AmazonEC2RunCommandRoleForManagedInstances ^
       --registration-limit 10 ^
       --region us-east-2 ^
       --expiration-date "2021-07-07T00:00:00" ^
       --tags "Key=Environment,Value=Production" "Key=Department,Value=Finance"
   ```

------
#### [ PowerShell ]

   ```
   New-SSMActivation -DefaultInstanceName MyWebServers `
       -IamRole service-role/AmazonEC2RunCommandRoleForManagedInstances `
       -RegistrationLimit 10 `
       –Region us-east-2 `
       -ExpirationDate "2021-07-07T00:00:00" `
       -Tag @{"Key"="Environment";"Value"="Production"},@{"Key"="Department";"Value"="Finance"}
   ```

------

   Jika aktivasi berhasil dibuat, sistem akan segera mengembalikan kode aktivasi dan ID.

# Instal SSM Agent pada node Linux hybrid
<a name="hybrid-multicloud-ssm-agent-install-linux"></a>

Topik ini menjelaskan cara menginstal AWS Systems Manager SSM Agent pada mesin Linux non-EC2 (Amazon Elastic Compute Cloud) di lingkungan [hybrid dan](operating-systems-and-machine-types.md#supported-machine-types) multicloud. Untuk informasi SSM Agent tentang menginstal instans EC2 untuk Linux, lihat. [Menginstal dan menghapus instalasi secara manual SSM Agent pada instans EC2 untuk Linux](manually-install-ssm-agent-linux.md)

Sebelum Anda mulai, cari Kode Aktivasi dan ID Aktivasi yang dihasilkan selama proses aktivasi hibrida, seperti yang dijelaskan dalam[Buat aktivasi hybrid untuk mendaftarkan node dengan Systems Manager](hybrid-activation-managed-nodes.md). Anda menentukan kode dan ID dalam prosedur berikut.

**Untuk menginstal SSM Agent pada mesin non-EC2 di lingkungan hybrid dan multicloud**

1. Masuk ke server atau VM di lingkungan hybrid dan multicloud Anda.

1. Jika Anda menggunakan proxy HTTP atau HTTPS, Anda harus mengatur `http_proxy` atau variabel lingkungan `https_proxy` di sesi shell saat ini. Jika Anda tidak menggunakan proxy, Anda dapat melewati langkah ini.

   Untuk server proxy HTTP, masukkan perintah berikut pada baris perintah:

   ```
   export http_proxy=http://hostname:port
   export https_proxy=http://hostname:port
   ```

   Untuk server proxy HTTPS, masukkan perintah berikut pada baris perintah:

   ```
   export http_proxy=http://hostname:port
   export https_proxy=https://hostname:port
   ```

1. Copy dan paste salah satu blok perintah berikut ke SSH. Ganti nilai placeholder dengan Kode Aktivasi dan ID Aktivasi yang dihasilkan selama proses aktivasi hibrida dan dengan pengenal yang ingin Wilayah AWS Anda unduh, lalu SSM Agent tekan. `Enter`
**penting**  
Perhatikan detail penting berikut ini:  
Menggunakan `ssm-setup-cli` untuk instalasi non-EC2 memaksimalkan keamanan instalasi dan konfigurasi Systems Manager Anda.
`sudo` tidak diperlukan jika Anda adalah pengguna root.
Unduh `ssm-setup-cli` dari tempat yang Wilayah AWS sama dengan tempat aktivasi hybrid Anda dibuat.
`ssm-setup-cli`mendukung `manifest-url` opsi yang menentukan sumber dari mana agen diunduh. Jangan tentukan nilai untuk opsi ini kecuali diperlukan oleh organisasi Anda.
Saat mendaftarkan instance, hanya gunakan tautan unduhan yang disediakan`ssm-setup-cli`. `ssm-setup-cli`seharusnya tidak disimpan secara terpisah untuk penggunaan di masa mendatang.
Anda dapat menggunakan skrip yang disediakan [di sini](https://github.com/aws/amazon-ssm-agent/blob/mainline/Tools/src/setupcli_data_integrity_linux.sh) untuk memvalidasi tanda tangan. `ssm-setup-cli`

   *region*mewakili pengenal untuk yang Wilayah AWS didukung oleh AWS Systems Manager, seperti `us-east-2` untuk Wilayah AS Timur (Ohio). Untuk daftar *region* nilai yang didukung, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.

   Selain itu, `ssm-setup-cli` termasuk opsi berikut:
   + `version`- Nilai yang valid adalah `latest` dan`stable`.
   + `downgrade`- Memungkinkan SSM Agent untuk diturunkan ke versi sebelumnya. Tentukan `true` untuk menginstal versi agen yang lebih lama.
   + `skip-signature-validation`- Melewatkan validasi tanda tangan selama pengunduhan dan pemasangan agen.

## Amazon Linux 2, RHEL 7.x, dan Oracle Linux
<a name="cent-7"></a>

```
mkdir /tmp/ssm
curl https://amazon-ssm-region.s3.region.amazonaws.com/latest/linux_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli
sudo chmod +x /tmp/ssm/ssm-setup-cli
sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code" -activation-id "activation-id" -region "region"
```

## RHEL8.x
<a name="cent-8"></a>

```
mkdir /tmp/ssm
curl https://amazon-ssm-region.s3.region.amazonaws.com/latest/linux_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli
sudo chmod +x /tmp/ssm/ssm-setup-cli
sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code" -activation-id "activation-id" -region "region"
```

## Debian Server
<a name="deb"></a>

```
mkdir /tmp/ssm
curl https://amazon-ssm-region.s3.region.amazonaws.com/latest/debian_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli
sudo chmod +x /tmp/ssm/ssm-setup-cli
sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code" -activation-id "activation-id" -region "region"
```

## Ubuntu Server
<a name="ubu"></a>
+ **Menggunakan paket.deb**

  ```
  mkdir /tmp/ssm
  curl https://amazon-ssm-region.s3.region.amazonaws.com/latest/debian_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli
  sudo chmod +x /tmp/ssm/ssm-setup-cli
  sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code" -activation-id "activation-id" -region "region"
  ```
+ **Menggunakan paket Snap**

  Anda tidak perlu menentukan URL untuk unduhan, karena perintah `snap` secara otomatis mengunduh agen dari [menyimpan aplikasi Snap](https://snapcraft.io/amazon-ssm-agent) di [https://snapcraft.io](https://snapcraft.io).

  Pada Ubuntu Server 20.04, 18.04, dan 16.04 LTS, file SSM Agent installer, termasuk binari agen dan file konfigurasi, disimpan dalam direktori berikut:. `/snap/amazon-ssm-agent/current/` Jika Anda membuat perubahan ke file konfigurasi dalam direktori ini, maka Anda harus menyalin file-file ini dari direktori `/snap` ke `/etc/amazon/ssm/`. File log dan perpustakaan belum berubah (`/var/lib/amazon/ssm`, `/var/log/amazon/ssm`).

  ```
  sudo snap install amazon-ssm-agent --classic
  sudo systemctl stop snap.amazon-ssm-agent.amazon-ssm-agent.service
  sudo /snap/amazon-ssm-agent/current/amazon-ssm-agent -register -code "activation-code" -id "activation-id" -region "region" 
  sudo systemctl start snap.amazon-ssm-agent.amazon-ssm-agent.service
  ```
**penting**  
*Kanal kandidat* di toko Snap berisi versi terbaruSSM Agent; bukan saluran stabil. Jika Anda ingin melacak informasi SSM Agent versi pada kanal kandidat, jalankan perintah berikut pada node terkelola Ubuntu Server 18.04 dan 16.04 LTS 64-bit Anda.  

  ```
  sudo snap switch --channel=candidate amazon-ssm-agent
  ```

Perintah mengunduh dan menginstal SSM Agent ke mesin yang diaktifkan hibrida di lingkungan hybrid dan multicloud Anda. Perintah berhentiSSM Agent, dan kemudian mendaftarkan mesin dengan layanan Systems Manager. Mesin sekarang menjadi node terkelola. Instans Amazon EC2 yang dikonfigurasi untuk Systems Manager juga merupakan node yang dikelola. Namun, di konsol Systems Manager, node yang diaktifkan hibrida dibedakan dari instans Amazon EC2 dengan awalan “mi-”.

Lanjutkan ke [Instal SSM Agent pada Windows Server node hybrid](hybrid-multicloud-ssm-agent-install-windows.md).

## Mengatur rotasi otomatis kunci privat
<a name="ssm-agent-hybrid-private-key-rotation-linux"></a>

Untuk memperkuat postur keamanan Anda, Anda dapat mengonfigurasi AWS Systems Manager Agen (SSM Agent) untuk secara otomatis memutar kunci pribadi untuk lingkungan hybrid dan multicloud Anda. Anda dapat mengakses fitur ini menggunakan SSM Agent versi 3.0.1031.0 atau yang lebih baru. Hidupkan fitur ini menggunakan prosedur berikut.

**Untuk mengkonfigurasi SSM Agent untuk memutar kunci pribadi untuk lingkungan hybrid dan multicloud**

1. `/etc/amazon/ssm/`Arahkan ke mesin Linux atau `C:\Program Files\Amazon\SSM` untuk Windows mesin.

1. Salin isi `amazon-ssm-agent.json.template` ke file baru yang bernama `amazon-ssm-agent.json`. Simpan `amazon-ssm-agent.json` di direktori yang sama dimana dengan lokasi `amazon-ssm-agent.json.template`.

1. Cari `Profile`, `KeyAutoRotateDays`. Masukkan jumlah hari yang Anda inginkan antara rotasi kunci privat otomatis. 

1. Mulai ulang SSM Agent.

Setiap kali Anda mengubah konfigurasi, restartSSM Agent.

Anda dapat menyesuaikan fitur lain SSM Agent menggunakan prosedur yang sama. Untuk up-to-date daftar properti konfigurasi yang tersedia dan nilai defaultnya, lihat [Config Property](https://github.com/aws/amazon-ssm-agent#config-property-definitions) Definitions. 

## Deregister dan registrasi ulang node terkelola (Linux)
<a name="systems-manager-install-managed-linux-deregister-reregister"></a>

Anda dapat membatalkan pendaftaran node terkelola yang diaktifkan hibrida dengan memanggil operasi [DeregisterManagedInstance](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeregisterManagedInstance.html)API baik dari Tools atau Tools untuk AWS CLI Windows. PowerShell Berikut ini adalah contoh perintah CLI:

`aws ssm deregister-managed-instance --instance-id "mi-1234567890"`

Untuk menghapus informasi pendaftaran yang tersisa untuk agen, hapus `IdentityConsumptionOrder` kunci dalam `amazon-ssm-agent.json` file. Kemudian, tergantung pada jenis instalasi Anda, jalankan salah satu perintah berikut.

Pada Ubuntu Server node tempat SSM Agent diinstal menggunakan paket Snap:

```
sudo /snap/amazon-ssm-agent/current/amazon-ssm-agent -register -clear
```

Pada semua instalasi Linux lainnya:

```
amazon-ssm-agent -register -clear
```

**catatan**  
Anda dapat mendaftarkan ulang server lokal, perangkat edge, atau VM menggunakan kode aktivasi dan ID yang sama selama Anda belum mencapai batas instans untuk kode aktivasi dan ID yang ditentukan. Anda dapat memverifikasi batas instans untuk kode aktivasi dan ID dengan memanggil API [deskripsi-aktivasi](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-activations.html) menggunakan. AWS CLI Setelah Anda menjalankan perintah, verifikasi bahwa nilai `RegistrationCount` tidak melebihi`RegistrationLimit`. Jika ya, Anda harus menggunakan kode aktivasi dan ID yang berbeda.

**Untuk mendaftarkan ulang node terkelola pada mesin Linux non-EC2**

1. Connect ke mesin Anda.

1. Jalankan perintah berikut. Pastikan untuk mengganti nilai placeholder dengan Kode Aktivasi dan ID Aktivasi yang dihasilkan saat Anda membuat aktivasi simpul terkelola, dan dengan pengenal Wilayah yang ingin Anda unduh. SSM Agent

   ```
   echo "yes" | sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code" -activation-id "activation-id" -region "region
   ```

## Mengatasi masalah SSM Agent instalasi pada mesin Linux non-EC2
<a name="systems-manager-install-managed-linux-troubleshooting"></a>

Gunakan informasi berikut untuk membantu Anda memecahkan masalah saat menginstal SSM Agent pada mesin Linux yang diaktifkan hibrida di lingkungan [hybrid](operating-systems-and-machine-types.md#supported-machine-types) dan multicloud.

### Anda menerima DeliveryTimedOut kesalahan
<a name="systems-manager-install-managed-linux-troubleshooting-delivery-timed-out"></a>

**Masalah**: Saat mengkonfigurasi mesin dalam satu Akun AWS sebagai node terkelola untuk yang terpisah Akun AWS, Anda menerima `DeliveryTimedOut` setelah menjalankan perintah untuk menginstal SSM Agent pada mesin target.

**Solusi**: `DeliveryTimedOut` adalah kode respon yang diharapkan untuk skenario ini. Perintah untuk menginstal SSM Agent pada node target mengubah ID node dari node sumber. Karena ID node telah berubah, node sumber tidak dapat membalas node target bahwa perintah gagal, selesai, atau habis waktu saat mengeksekusi.

### Tidak dapat memuat asosiasi simpul
<a name="systems-manager-install-managed-linux-troubleshooting-associations"></a>

**Masalah**: Setelah menjalankan perintah install, Anda melihat kesalahan berikut di log SSM Agent kesalahan:

`Unable to load instance associations, unable to retrieve associations unable to retrieve associations error occurred in RequestManagedInstanceRoleToken: MachineFingerprintDoesNotMatch: Fingerprint doesn't match`

Anda melihat kesalahan ini ketika ID mesin tidak bertahan setelah reboot.

**Solusi**: Untuk mengatasi masalah ini, jalankan perintah berikut. Perintah ini memaksa ID mesin untuk bertahan setelah reboot.

```
umount /etc/machine-id
systemd-machine-id-setup
```

# Instal SSM Agent pada Windows Server node hybrid
<a name="hybrid-multicloud-ssm-agent-install-windows"></a>

Topik ini menjelaskan cara menginstal AWS Systems Manager SSM Agent pada Windows Server mesin di lingkungan [hybrid dan multicloud](operating-systems-and-machine-types.md#supported-machine-types). Untuk informasi tentang menginstal SSM Agent pada instans EC2Windows Server, lihat. [Menginstal dan menghapus instalasi secara manual SSM Agent pada instans EC2 untuk Windows Server](manually-install-ssm-agent-windows.md)

Sebelum Anda mulai, cari Kode Aktivasi dan ID Aktivasi yang dihasilkan selama proses aktivasi hibrida, seperti yang dijelaskan dalam[Buat aktivasi hybrid untuk mendaftarkan node dengan Systems Manager](hybrid-activation-managed-nodes.md). Anda menentukan kode dan ID dalam prosedur berikut.

**Untuk menginstal SSM Agent pada Windows Server mesin non-EC2 di lingkungan hybrid dan multicloud**

1. Masuk ke server atau VM di lingkungan hybrid dan multicloud Anda.

1. Jika Anda menggunakan proxy HTTP atau HTTPS, Anda harus mengatur `http_proxy` atau variabel lingkungan `https_proxy` di sesi shell saat ini. Jika Anda tidak menggunakan proxy, Anda dapat melewati langkah ini.

   Untuk server proxy HTTP, atur variabel ini:

   ```
   http_proxy=http://hostname:port
   https_proxy=http://hostname:port
   ```

   Untuk server proksi HTTPS, atur variabel ini:

   ```
   http_proxy=http://hostname:port
   https_proxy=https://hostname:port
   ```

   Untuk PowerShell, konfigurasikan pengaturan INet proxy Win:

   ```
   [System.Net.WebRequest]::DefaultWebProxy
   
   $proxyServer = "http://hostname:port"
   $proxyBypass = "169.254.169.254"
   $WebProxy = New-Object System.Net.WebProxy($proxyServer,$true,$proxyBypass)
   
   [System.Net.WebRequest]::DefaultWebProxy = $WebProxy
   ```
**catatan**  
Konfigurasi INet proxy Win diperlukan untuk PowerShell operasi. Untuk informasi selengkapnya, lihat [SSM Agentpengaturan proxy dan layanan Systems Manager](configure-proxy-ssm-agent-windows.md#ssm-agent-proxy-services).

1. Buka Windows PowerShell dalam mode tinggi (administratif).

1. Salin dan tempel blok perintah berikut ke dalamWindows PowerShell. Ganti masing-masing *example resource placeholder* dengan informasi Anda sendiri. Misalnya, Kode Aktivasi dan ID Aktivasi dihasilkan saat Anda membuat aktivasi hibrida, dan dengan pengenal yang ingin Wilayah AWS Anda unduhSSM Agent.
**penting**  
Perhatikan detail penting berikut ini:  
Menggunakan `ssm-setup-cli` untuk instalasi non-EC2 memaksimalkan keamanan instalasi dan konfigurasi Systems Manager Anda.
`ssm-setup-cli`mendukung `manifest-url` opsi yang menentukan sumber dari mana agen diunduh. Jangan tentukan nilai untuk opsi ini kecuali diperlukan oleh organisasi Anda.
Anda dapat menggunakan skrip yang disediakan [di sini](https://github.com/aws/amazon-ssm-agent/blob/mainline/Tools/src/setupcli_data_integrity_windows.ps1) untuk memvalidasi tanda tangan. `ssm-setup-cli`
Saat mendaftarkan instance, hanya gunakan tautan unduhan yang disediakan`ssm-setup-cli`. `ssm-setup-cli`seharusnya tidak disimpan secara terpisah untuk penggunaan di masa mendatang.

   *region*mewakili pengenal untuk yang Wilayah AWS didukung oleh AWS Systems Manager, seperti `us-east-2` untuk Wilayah AS Timur (Ohio). Untuk daftar *region* nilai yang didukung, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.

   Selain itu, `ssm-setup-cli` termasuk opsi berikut:
   + `version`- Nilai yang valid adalah `latest` dan`stable`.
   + `downgrade`- Mengembalikan agen ke versi sebelumnya.
   + `skip-signature-validation`- Melewatkan validasi tanda tangan selama pengunduhan dan pemasangan agen.

------
#### [ 64-bit ]

   ```
   [System.Net.ServicePointManager]::SecurityProtocol = 'TLS12'
   $code = "activation-code"
   $id = "activation-id"
   $region = "us-east-1"
   $dir = $env:TEMP + "\ssm"
   New-Item -ItemType directory -Path $dir -Force
   cd $dir
   (New-Object System.Net.WebClient).DownloadFile("https://amazon-ssm-$region.s3.$region.amazonaws.com/latest/windows_amd64/ssm-setup-cli.exe", $dir + "\ssm-setup-cli.exe")
   ./ssm-setup-cli.exe -register -activation-code="$code" -activation-id="$id" -region="$region"
   Get-Content ($env:ProgramData + "\Amazon\SSM\InstanceData\registration")
   Get-Service -Name "AmazonSSMAgent"
   ```

------

1. Tekan `Enter`.

**catatan**  
Jika perintah gagal, verifikasi bahwa Anda menjalankan versi terbaru Alat AWS untuk PowerShell.

Perintah ini melakukan hal berikut: 
+ Mengunduh dan menginstal SSM Agent ke mesin.
+ Mendaftarkan mesin dengan layanan Systems Manager.
+ Mengembalikan tanggapan yang serupa dengan yang berikut: 

  ```
      Directory: C:\Users\ADMINI~1\AppData\Local\Temp\2
  
  
  Mode                LastWriteTime         Length Name
  ----                -------------         ------ ----
  d-----       07/07/2018   8:07 PM                ssm
  {"ManagedInstanceID":"mi-008d36be46EXAMPLE","Region":"us-east-2"}
  
  Status      : Running
  Name        : AmazonSSMAgent
  DisplayName : Amazon SSM Agent
  ```

Mesin sekarang menjadi *node terkelola*. Node terkelola ini sekarang diidentifikasi dengan awalan “mi-”. Anda dapat melihat node terkelola pada halaman **Managed node** diFleet Manager, dengan menggunakan AWS CLI perintah [https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-instance-information.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-instance-information.html), atau dengan menggunakan perintah API [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeInstanceInformation.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeInstanceInformation.html).

## Mengatur rotasi otomatis kunci privat
<a name="ssm-agent-hybrid-private-key-rotation-windows"></a>

Untuk memperkuat postur keamanan Anda, Anda dapat mengonfigurasi AWS Systems Manager Agent (SSM Agent) untuk secara otomatis memutar kunci pribadi untuk lingkungan hybrid dan multicloud. Anda dapat mengakses fitur ini menggunakan SSM Agent versi 3.0.1031.0 atau yang lebih baru. Hidupkan fitur ini menggunakan prosedur berikut.

**Untuk mengkonfigurasi SSM Agent untuk memutar kunci pribadi untuk lingkungan hybrid dan multicloud**

1. Arahkan ke `/etc/amazon/ssm/` pada mesin Linux atau `C:\Program Files\Amazon\SSM` untuk Windows Server mesin.

1. Salin isi `amazon-ssm-agent.json.template` ke file baru yang bernama `amazon-ssm-agent.json`. Simpan `amazon-ssm-agent.json` di direktori yang sama dimana dengan lokasi `amazon-ssm-agent.json.template`.

1. Cari `Profile`, `KeyAutoRotateDays`. Masukkan jumlah hari yang Anda inginkan antara rotasi kunci privat otomatis. 

1. Mulai ulang SSM Agent.

Setiap kali Anda mengubah konfigurasi, restartSSM Agent.

Anda dapat menyesuaikan fitur lain SSM Agent menggunakan prosedur yang sama. Untuk up-to-date daftar properti konfigurasi yang tersedia dan nilai defaultnya, lihat [Config Property](https://github.com/aws/amazon-ssm-agent#config-property-definitions) Definitions. 

## Deregister dan registrasi ulang node terkelola () Windows Server
<a name="systems-manager-install-managed-win-deregister-reregister"></a>

Anda dapat membatalkan pendaftaran node terkelola dengan memanggil operasi [DeregisterManagedInstance](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DeregisterManagedInstance.html)API baik dari Tools AWS CLI atau Tools untuk Windows. PowerShell Berikut ini adalah contoh perintah CLI:

`aws ssm deregister-managed-instance --instance-id "mi-1234567890"`

Untuk menghapus informasi pendaftaran yang tersisa untuk agen, hapus `IdentityConsumptionOrder` kunci dalam `amazon-ssm-agent.json` file. Kemudian jalankan perintah berikut:

`amazon-ssm-agent -register -clear`

**catatan**  
Anda dapat mendaftarkan ulang server lokal, perangkat edge, atau VM menggunakan kode aktivasi dan ID yang sama selama Anda belum mencapai batas instans untuk kode aktivasi dan ID yang ditentukan. Anda dapat memverifikasi batas instans untuk kode aktivasi dan ID dengan memanggil API [deskripsi-aktivasi](https://docs.aws.amazon.com/cli/latest/reference/ssm/describe-activations.html) menggunakan. AWS CLI Setelah Anda menjalankan perintah, verifikasi bahwa nilai `RegistrationCount` tidak melebihi`RegistrationLimit`. Jika ya, Anda harus menggunakan kode aktivasi dan ID yang berbeda.

**Untuk mendaftarkan ulang node terkelola pada mesin hybrid Windows Server**

1. Connect ke mesin Anda.

1. Jalankan perintah berikut. Pastikan untuk mengganti nilai placeholder dengan Kode Aktivasi dan ID Aktivasi yang dihasilkan saat Anda membuat aktivasi hibrida, dan dengan pengenal Wilayah yang ingin Anda unduh darinya. SSM Agent

   ```
   $dir = $env:TEMP + "\ssm"
   cd $dir
   Start-Process ./ssm-setup-cli.exe -ArgumentList @(
       "-register",
       "-activation-code=$code",
       "-activation-id=$id",
       "-region=$region"
   ) -Wait -NoNewWindow
   ```