

• AWS Systems Manager CloudWatch Dasbor tidak akan lagi tersedia setelah 30 April 2026. Pelanggan dapat terus menggunakan CloudWatch konsol Amazon untuk melihat, membuat, dan mengelola CloudWatch dasbor Amazon mereka, seperti yang mereka lakukan hari ini. Untuk informasi selengkapnya, lihat [dokumentasi CloudWatch Dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pemecahan Masalah SSM Agent
<a name="troubleshooting-ssm-agent"></a>

Jika Anda mengalami masalah saat menjalankan operasi pada node terkelola, mungkin ada masalah dengan AWS Systems Manager Agent (SSM Agent). Gunakan informasi berikut untuk membantu Anda melihat file SSM Agent log dan memecahkan masalah agen. Jika agen Anda tampaknya tidak responsif atau memiliki frekuensi komunikasi yang berkurang, lihat[Memahami SSM Agent hibernasi](ssm-agent-technical-details.md#ssm-agent-hibernation). 

**Topics**
+ [

## SSM Agentsudah ketinggalan zaman
](#ssm-agent-out-of-date)
+ [

## Memecahkan masalah menggunakan file log SSM Agent
](#systems-manager-ssm-agent-log-files)
+ [

## File log agen tidak berputar (Windows)
](#systems-manager-ssm-agent-troubleshooting-log-rotation)
+ [

## Tidak dapat terhubung ke titik akhir SSM
](#systems-manager-ssm-agent-troubleshooting-endpoint-access)
+ [

## Verifikasi konfigurasi VPC Anda
](#agent-ts-vpc-configuration)
+ [

## Verifikasi atribut terkait DNS VPC Anda
](#agent-ts-dns-attributes)
+ [

## Verifikasi aturan ingress pada grup keamanan endpoint
](#agent-ts-ingress-egress-rules)
+ [

## Gunakan `ssm-cli` untuk memecahkan masalah ketersediaan node terkelola
](#agent-ts-ssm-cli)

## SSM Agentsudah ketinggalan zaman
<a name="ssm-agent-out-of-date"></a>

Versi terbaru dirilis setiap kali alat baru ditambahkan ke Systems Manager atau pembaruan dibuat ke alat yang ada. SSM Agent Gagal menggunakan versi terbaru agen dapat mencegah node terkelola Anda menggunakan berbagai alat dan fitur Systems Manager. Untuk alasan itu, kami menyarankan Anda mengotomatiskan proses menjaga agar tetap SSM Agent up to date pada mesin Anda. Untuk informasi, lihat [Mengotomatiskan pembaruan ke SSM Agent](ssm-agent-automatic-updates.md). Berlangganan halaman [Catatan SSM Agent Rilis](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md) GitHub untuk mendapatkan pemberitahuan tentang SSM Agent pembaruan.

## Memecahkan masalah menggunakan file log SSM Agent
<a name="systems-manager-ssm-agent-log-files"></a>

SSM Agentlog informasi dalam file-file berikut. Informasi dalam file ini juga dapat membantu Anda memecahkan masalah. Untuk informasi selengkapnya tentang file SSM Agent log, termasuk cara mengaktifkan logging debug, lihat[Melihat SSM Agent log](ssm-agent-logs.md).

**catatan**  
Jika Anda memilih untuk melihat log ini menggunakan Windows File Explorer, pastikan untuk mengizinkan tampilan file tersembunyi dan file sistem dalam Opsi Folder.

**Di Windows**
+  `%PROGRAMDATA%\Amazon\SSM\Logs\amazon-ssm-agent.log` 
+  `%PROGRAMDATA%\Amazon\SSM\Logs\errors.log` 

**Di Linux dan macOS**
+  `/var/log/amazon/ssm/amazon-ssm-agent.log` 
+  `/var/log/amazon/ssm/errors.log` 

Untuk node terkelola Linux, Anda mungkin menemukan informasi lebih lanjut dalam `messages` file yang ditulis ke direktori berikut:`/var/log`.

Untuk informasi tambahan tentang pemecahan masalah menggunakan log agen, lihat [Bagaimana cara menggunakan SSM Agent log untuk memecahkan masalah SSM Agent dalam instance terkelola saya](https://repost.aws/knowledge-center/ssm-agent-logs)? di Pusat *Pengetahuan AWS RE: Post*.

## File log agen tidak berputar (Windows)
<a name="systems-manager-ssm-agent-troubleshooting-log-rotation"></a>

Jika Anda menentukan rotasi file log berbasis tanggal dalam file seelog.xml (pada node Windows Server terkelola) dan log tidak berputar, tentukan parameternya`fullname=true`. Berikut adalah contoh dari file konfigurasi seelog.xml dengan parameter `fullname=true` yang ditentukan.

```
<seelog type="adaptive" mininterval="2000000" maxinterval="100000000" critmsgcount="500" minlevel="debug">
   <exceptions>
      <exception filepattern="test*" minlevel="error" />
   </exceptions>
   <outputs formatid="fmtinfo">
      <console formatid="fmtinfo" />
      <rollingfile type="date" datepattern="200601021504" maxrolls="4" filename="C:\ProgramData\Amazon\SSM\Logs\amazon-ssm-agent.log" fullname="true" />
      <filter levels="error,critical" formatid="fmterror">
         <rollingfile type="date" datepattern="200601021504" maxrolls="4" filename="C:\ProgramData\Amazon\SSM\Logs\errors.log" fullname="true" />
      </filter>
   </outputs>
   <formats>
      <format id="fmterror" format="%Date %Time %LEVEL [%FuncShort @ %File.%Line] %Msg%n" />
      <format id="fmtdebug" format="%Date %Time %LEVEL [%FuncShort @ %File.%Line] %Msg%n" />
      <format id="fmtinfo" format="%Date %Time %LEVEL %Msg%n" />
   </formats>
</seelog>
```

## Tidak dapat terhubung ke titik akhir SSM
<a name="systems-manager-ssm-agent-troubleshooting-endpoint-access"></a>

SSM Agentharus mengizinkan lalu lintas keluar HTTPS (port 443) ke titik akhir berikut:
+  `ssm.region.amazonaws.com` 
+  `ssmmessages.region.amazonaws.com` 

*region*mewakili pengenal untuk Wilayah AWS didukung oleh AWS Systems Manager, seperti `us-east-2` untuk Wilayah AS Timur (Ohio). Untuk daftar *region* nilai yang didukung, lihat kolom **Region** di [titik akhir layanan Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) di *Referensi Umum Amazon Web Services*.

**catatan**  
Sebelum 2024, `ec2messages.region.amazonaws.com` juga diperlukan. Untuk Wilayah AWS diluncurkan sebelum 2024, memungkinkan lalu lintas masih `ssmmessages.region.amazonaws.com` diperlukan tetapi opsional untuk`ec2messages.region.amazonaws.com`.   
Untuk Wilayah yang diluncurkan pada tahun 2024 dan yang lebih baru, memungkinkan lalu lintas ke `ssmmessages.region.amazonaws.com` diperlukan, tetapi `ec2messages.region.amazonaws.com` titik akhir tidak didukung untuk Wilayah ini.

SSM Agenttidak akan berfungsi jika tidak dapat berkomunikasi dengan titik akhir sebelumnya, seperti yang dijelaskan, bahkan jika Anda menggunakan AWS provided Amazon Machine Images (AMIs) seperti Amazon Linux 2 atau Amazon Linux 2023. Konfigurasi jaringan Anda harus memiliki akses internet terbuka atau Anda harus memiliki titik akhir virtual private cloud (VPC) khusus yang dikonfigurasi. Jika Anda tidak berencana untuk membuat VPC endpoint khusus, periksa gateway internet atau gateway NAT Anda. Untuk informasi lebih lanjut tentang cara mengelola VPC endpoint, lihat [Meningkatkan keamanan instans EC2 dengan menggunakan titik akhir VPC untuk Systems Manager](setup-create-vpc.md).

## Verifikasi konfigurasi VPC Anda
<a name="agent-ts-vpc-configuration"></a>

Jika Anda menggunakan virtual private cloud (VPC), untuk mengelola instans EC2 dengan Systems Manager, titik akhir VPC Anda harus dikonfigurasi dengan benar untuk`ssm.region.amazonaws.com`,, dan dalam beberapa kasus dijelaskan sebelumnya dalam topik ini di`ssmmessages.region.amazonaws.com`,. [Tidak dapat terhubung ke titik akhir SSM](#systems-manager-ssm-agent-troubleshooting-endpoint-access) `ec2messages.region.amazonaws.com` 

**catatan**  
Alternatif untuk menggunakan VPC endpoint adalah untuk memungkinkan akses internet luar pada instans terkelola Anda. Dalam kasus ini, instans terkelola juga harus mengizinkan lalu lintas keluar HTTPS (port 443) ke titik akhir berikut:  
`ssm.region.amazonaws.com`
`ssmmessages.region.amazonaws.com`
`ec2messages.region.amazonaws.com`
SSM Agentmemulai semua koneksi ke layanan Systems Manager di cloud. Untuk alasan ini, Anda tidak perlu mengonfigurasi firewall Anda untuk mengizinkan lalu lintas masuk ke instans Anda untuk Systems Manager.  
Untuk informasi lebih lanjut tentang panggilan ke titik akhir ini, lihat [Referensi: ec2messages, ssmmessages, dan operasi API lainnya](systems-manager-setting-up-messageAPIs.md).

Untuk memecahkan masalah dengan titik akhir VPC Anda, lakukan hal berikut: 
+ Pastikan titik akhir VPC disertakan pada level VPC. Jika titik akhir VPC dengan nama layanan tertentu tidak ditemukan di VPC, pertama-tama verifikasi bahwa dukungan DNS diaktifkan di tingkat VPC. Selanjutnya, buat titik akhir VPC baru dan kaitkan dengan satu subnet di setiap Availability Zone. 
+ Pastikan bahwa nama DNS pribadi diaktifkan pada tingkat titik akhir VPC. Nama DNS pribadi diaktifkan secara default tetapi mungkin telah dinonaktifkan secara manual di beberapa titik.
+ Pastikan titik akhir VPC yang ada terkait dengan subnet yang tepat. Selain itu, pastikan bahwa VPCE sudah dikaitkan dengan subnet di Availability Zone tersebut.

Untuk informasi selengkapnya, lihat topik berikut: 
+ [Akses Layanan AWS menggunakan titik akhir VPC antarmuka](https://docs.aws.amazon.com//vpc/latest/privatelink/create-interface-endpoint.html) *di Panduan AWS PrivateLink *
+ [Kaitkan nama DNS pribadi](https://docs.aws.amazon.com/vpc/latest/privatelink/configure-endpoint-service.html#associate-private-dns-name) *di Panduan AWS PrivateLink *
+ [Meningkatkan keamanan instans EC2 dengan menggunakan titik akhir VPC untuk Systems Manager](setup-create-vpc.md)

## Verifikasi atribut terkait DNS VPC Anda
<a name="agent-ts-dns-attributes"></a>

Jika Anda menggunakan virtual private cloud (VPC), sebagai bagian dari verifikasi konfigurasi VPC Anda, pastikan atribut `enableDnsSupport` dan diaktifkan. `enableDnsHostnames` 

Anda dapat mengaktifkan atribut ini menggunakan tindakan Amazon EC2 [Modify VPCAttribute](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_ModifyVpcAttribute.html) API atau perintah. AWS CLI [modify-vpc-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-vpc-attribute.html) 

*Untuk informasi tentang mengaktifkan atribut ini di Konsol VPC Amazon, [lihat Melihat dan memperbarui atribut DNS untuk VPC Anda di Panduan Pengguna Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html).*

**catatan**  
Alternatif untuk menggunakan VPC endpoint adalah untuk memungkinkan akses internet luar pada instans terkelola Anda. Dalam kasus ini, instans terkelola juga harus mengizinkan lalu lintas keluar HTTPS (port 443) ke titik akhir berikut:  
`ssm.region.amazonaws.com`
`ssmmessages.region.amazonaws.com`
`ec2messages.region.amazonaws.com`
SSM Agentmemulai semua koneksi ke layanan Systems Manager di cloud. Untuk alasan ini, Anda tidak perlu mengonfigurasi firewall Anda untuk mengizinkan lalu lintas masuk ke instans Anda untuk Systems Manager.  
Untuk informasi lebih lanjut tentang panggilan ke titik akhir ini, lihat [Referensi: ec2messages, ssmmessages, dan operasi API lainnya](systems-manager-setting-up-messageAPIs.md).

## Verifikasi aturan ingress pada grup keamanan endpoint
<a name="agent-ts-ingress-egress-rules"></a>

Pastikan bahwa setiap titik akhir VPC yang telah Anda konfigurasikan (`ssm`,`ssmmessages`, dan`ec2messages`) menyertakan aturan masuk pada grup keamanan mereka untuk mengizinkan lalu lintas di port 443. Jika perlu, Anda dapat membuat grup keamanan baru di VPC dengan aturan masuk untuk mengizinkan lalu lintas pada port 443 untuk blok Classless Inter-Domain Routing (CIDR) untuk VPC. Setelah Anda membuat grup keamanan, lampirkan ke setiap titik akhir VPC. 

Untuk informasi selengkapnya, lihat topik berikut:
+ [Bagaimana cara membuat titik akhir VPC sehingga saya dapat menggunakan Systems Manager untuk mengelola instans EC2 pribadi tanpa akses internet?](https://repost.aws/knowledge-center/ec2-systems-manager-vpc-endpoints) di AWS re:post
+ [VPC CIDR memblokir di Panduan](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-cidr-blocks.html) Pengguna Amazon *VPC*

## Gunakan `ssm-cli` untuk memecahkan masalah ketersediaan node terkelola
<a name="agent-ts-ssm-cli"></a>

Dimulai dengan SSM Agent versi 3.1.501.0, Anda dapat menggunakan `ssm-cli` untuk menentukan apakah node terkelola memenuhi persyaratan utama yang akan dikelola oleh Systems Manager, dan muncul dalam daftar node terkelola di. Fleet Manager `ssm-cli`Ini adalah alat baris perintah mandiri yang termasuk dalam SSM Agent instalasi. Perintah yang telah dikonfigurasi sebelumnya disertakan yang mengumpulkan informasi yang diperlukan untuk membantu Anda mendiagnosis mengapa instans Amazon EC2 atau mesin non-EC2 yang telah Anda konfirmasi berjalan tidak disertakan dalam daftar node terkelola di Systems Manager. Perintah ini dijalankan ketika Anda menentukan `get-diagnostics` opsi.

Lihat informasi yang lebih lengkap di [Memecahkan masalah ketersediaan node terkelola menggunakan `ssm-cli`](troubleshooting-managed-nodes-using-ssm-cli.md).