

• AWS Systems Manager CloudWatch ダッシュボードは、2026 年 4 月 30 日以降は利用できなくなります。お客様は、これまでと同様に Amazon CloudWatch コンソールを使用して、Amazon CloudWatch ダッシュボードの表示、作成、管理を継続できます。詳細については、「[Amazon CloudWatch ダッシュボードのドキュメント](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)」を参照してください。

# マネージドノードの使用
<a name="fleet-manager-managed-nodes"></a>

*マネージドノード*は、AWS Systems Manager 用に設定されたすべてのマシンを指します。以下のマシンタイプをマネージドノードとして設定できます。
+ Amazon Elastic Compute Cloud (Amazon EC2) インスタンス
+ 自社構築サーバー (オンプレミスサーバー)
+ AWS IoT Greengrass コアデバイス
+ AWS IoT および非 AWS エッジデバイス
+ 他のクラウド環境内の VM を含む仮想マシン (VM)

Systems Manager コンソールで、プレフィックス「mi-」が付いたマシンは、[*ハイブリッドアクティベーション*](activations.md)で実行されているマネージドノードとして設定されたマシンです。エッジデバイスには AWS IoT モノの名前が表示されます。

**注記**  
macOS インスタンスでサポートされる機能は、ファイルシステムの表示のみです。

**Systems Manager インスタンス層について**  
AWS Systems Manager は、標準インスタンス層とアドバンストインスタンス層を提供します。どちらも[ハイブリッドおよびマルチクラウド環境](operating-systems-and-machine-types.md#supported-machine-types)のマネージドノードをサポートします。スタンダードインスタンス層では、AWS リージョン ごと、AWS アカウント ごとに最大 1,000 のマシンを登録できます。1 つのアカウントとリージョンに 1,000 を超えるマシンを登録する必要がある場合は、アドバンストインスタンス層を使用します。アドバンストインスタンス層には、マネージドノードを好きなだけ作成することができます。Systems Manager 用に構成されたすべてのマネージドノードは、従量制料金ベースで請求されます。アドバンストインスタンス層を有効化する詳細については、「[アドバンストインスタンス層を有効にするには](fleet-manager-enable-advanced-instances-tier.md)」を参照してください。料金の詳細については、「[AWS Systems Manager 料金表](https://aws.amazon.com/systems-manager/pricing/)」を参照してください。

標準インスタンス層とアドバンストインスタンス層に関する次の追加情報に注意してください。
+ また、アドバンストインスタンスでは、[ハイブリッドおよびマルチクラウド](operating-systems-and-machine-types.md#supported-machine-types)環境において、AWS Systems Manager Session Manager を使用して非 EC2 ノードに接続することができます。Session Manager ではインスタンスへのインタラクティブシェルでアクセスを提供します。詳細については、「[AWS Systems Manager Session Manager](session-manager.md)」を参照してください。
+ スタンダードインスタンスのクォータは、Systems Manager オンプレミスアクティベーションを使用する EC2 インスタンスにも適用されます (これは一般的なシナリオではありません)。
+ 仮想マシン (VM) のオンプレミスインスで Microsoft がリリースしたアプリケーションにパッチを適用するには、アドバンストインスタンス層を有効化してください。アドバンストインスタンス層の使用には料金が発生します。Amazon Elastic Compute Cloud (Amazon EC2) インスタンスで Microsoft がリリースしたアプリケーションにパッチを適用する場合、追加料金はかかりません。詳細については、「[Windows Server で Microsoft がリリースしたアプリケーションへのパッチ適用について](patch-manager-patching-windows-applications.md)」を参照してください。

**マネージドノードの表示**  
マネージドノードがコンソールに表示されていない場合は、次の作業を行います。

1. マネージドインスタンスを作成した AWS リージョン でコンソールを開いていることを確認します。コンソールの右上隅にあるリストを使用して、リージョンを切り替えることができます。

1. マネージドノードのセットアップ手順が Systems Manager の要件を満たしていることを確認します。詳細については、「[AWS Systems Manager のマネージドノードのセットアップ](systems-manager-setting-up-nodes.md)」を参照してください。

1. 非 EC2 マシンでは、ハイブリッドアクティベーションプロセスが完了したことを確認します。詳細については、「[Systems Manager を利用したハイブリッド環境およびマルチクラウド環境でのノードの管理](systems-manager-hybrid-multicloud.md)」を参照してください。

次の追加情報に注意してください。
+ Fleet Manager コンソールには、終了した Amazon EC2 ノードは表示されません。
+ Systems Manager では、マシン上でオペレーションを実行するにあたり正確に時間を参照する必要があります。マネージドノードの日時が正しく設定されていない場合、マシンが API リクエストの署名の日付と一致しないことがあります。詳細については、「[ユースケースとベストプラクティス](systems-manager-best-practices.md)」を参照してください。
+ タグを作成または編集した場合、テーブルフィルターに変更が表示されるまでに最大で 1 時間かかることがあります。
+ マネージドノードのステータスが `Connection Lost` のまま 30 日以上経過すると、そのノードは Fleet Manager コンソールに表示されなくなる場合があります。リストに再度表示するには、接続が失われた原因となった問題を解決する必要があります。トラブルシューティングのヒントについては、「[マネージドノードの可用性のトラブルシューティング](fleet-manager-troubleshooting-managed-nodes.md)」を参照してください。

**マネージドノードでの Systems Manager のサポートを確認する**  
AWS Config には、AWS マネージドルールが用意されています。このルールは、AWS Config が AWS リソースの設定が一般的なベストプラクティスに従っているかどうかを評価するために使用する事前定義済みのカスタマイズ可能なルールです。AWS Config マネージドルールには、[ec2-instance-managed-by-systems-manager](https://docs.aws.amazon.com/config/latest/developerguide/ec2-instance-managed-by-systems-manager.html) ルールが含まれています。このルールは、アカウント内の Amazon EC2 インスタンスが Systems Manager によって管理されているかどうかを確認します。詳細については、[AWS Config 管理ルール](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config_use-managed-rules.html)を参照してください。

**マネージドノードのセキュリティ体制の向上**  
マネージドノードで許可されていないルートレベルのコマンドに対するセキュリティ体制を向上させる方法については、「[SSM Agent を介してルートレベルコマンドへのアクセスを制限する](ssm-agent-restrict-root-level-commands.md)」を参照してください。

**マネージドノードの登録解除**  
マネージドノードはいつでも登録解除できます。たとえば、複数のノードを同じ AWS Identity and Access Management (IAM) ロールで任意の種類の悪意のある動作に気づいた場合、任意の時点で任意の数のマシンの登録を解除できます。(同じマシンを再登録するには、登録時に使用したものとは異なる、ハイブリッドなアクティベーションコードとアクティベーション ID を使用する必要があります)。マネージドノードの登録解除については、「[ハイブリッドおよびマルチクラウド環境でのマネージドノードの登録解除](fleet-manager-deregister-hybrid-nodes.md)」を参照してください。

**Topics**
+ [インスタンス層の設定](fleet-manager-configure-instance-tiers.md)
+ [マネージドノードのパスワードをリセットする](fleet-manager-reset-password.md)
+ [ハイブリッドおよびマルチクラウド環境でのマネージドノードの登録解除](fleet-manager-deregister-hybrid-nodes.md)
+ [Fleet Manager を使用して OS ファイルシステムを操作する](fleet-manager-file-system-management.md)
+ [マネージドノードのパフォーマンスの監視](fleet-manager-monitoring-node-performance.md)
+ [プロセスの操作](fleet-manager-manage-processes.md)
+ [マネージドノードのログを表示する](fleet-manager-view-node-logs.md)
+ [Fleet Manager を使用してマネージドノード上の OS ユーザーアカウントとグループを管理する](fleet-manager-manage-os-user-accounts.md)
+ [マネージドノードでの Windows レジストリの管理](fleet-manager-manage-windows-registry.md)

# インスタンス層の設定
<a name="fleet-manager-configure-instance-tiers"></a>

このトピックでは、アドバンストインスタンス層をアクティブ化する必要があるシナリオについて説明します。

AWS Systems Manager は、[ハイブリッドおよびマルチクラウド](operating-systems-and-machine-types.md#supported-machine-types)環境の非 EC2 マシン用に、スタンダードインスタンス層とアドバンストインスタンス層を提供します。

追加コストなしで、アカウントにつき AWS リージョン ごとに最大 1,000 のスタンダード[ハイブリッドアクティベーションノード](activations.md)を登録できます。ただし、1,000 を超えるハイブリッドノードを登録するには、アドバンストインスタンス層のアクティブ化が必要です。アドバンストインスタンス層の使用には料金が発生します。詳細については、[AWS Systems Manager の料金](https://aws.amazon.com/systems-manager/pricing/)を参照してください。

登録されているハイブリッドアクティベーションノードが 1,000 未満であっても、アドバンストインスタンス層が必要なシナリオはほかに 2 つあります。
+ EC2 以外のノードに接続するために Session Manager を使用したい。
+ EC2 以外のノードで Microsoft がリリースしたアプリケーション (オペレーティングシステム以外) にパッチを適用したい。
**注記**  
Amazon EC2 インスタンスで Microsoft がリリースしたアプリケーションにパッチを適用する場合、料金はかかりません。

## アドバンストインスタンス層の詳細シナリオ
<a name="systems-manager-managed-instances-tier-scenarios"></a>

以下の情報は、アドバンストインスタンス層をアクティブ化する必要がある 3 つのシナリオの詳細を示しています。

シナリオ 1: 1,000 を超えるハイブリッドアクティベーションノードを登録したい  
スタンダードインスタンス層を使用すると、追加料金なしで、特定のアカウントで AWS リージョン ごとに[ハイブリッドおよびマルチクラウド](operating-systems-and-machine-types.md#supported-machine-types)環境に最大 1,000 個の非 EC2 ノードを登録できます。リージョンに 1,000 を超える EC2 以外のノードを登録する必要がある場合は、アドバンストインスタンス層を使用する必要があります。その後、任意の数のマシンをハイブリッドおよびマルチクラウド環境内でアクティブ化できます。アドバンストインスタンスは、Systems Manager マネージドノードとしてアクティブ化されたアドバンストノードの数と、それらのノードの実行時間に基づいて課金されます。  
アクティベーションプロセスを使用するすべての Systems Manager マネージドノード (「[ハイブリッドアクティベーションを作成して、Systems Manager でノードを登録する](hybrid-activation-managed-nodes.md)」で説明されています) は、特定のアカウントのリージョン内でオンプレミスのノード数が 1,000 を超えると課金されます。  
Systems Manager ハイブリッドアクティブ化を使用して既存の Amazon Elastic Compute Cloud (Amazon EC2) インスタンスをアクティブ化し、EC2 以外のインスタンスとして利用することもできます (例: テストなど)。これらはハイブリッドノードとしても利用できます。これは一般的なシナリオではありません。

シナリオ 2: ハイブリッドでアクティブ化されたノードで Microsoft がリリースしたアプリケーションにパッチを適用する  
ハイブリッドおよびマルチクラウド環境で非 EC2 ノードで Microsoft がリリースしたアプリケーションにパッチを適用する場合も、アドバンストインスタンス層が必要です。アドバンストインスタンス層をアクティブ化して EC2 以外のノードで Microsoft アプリケーションにパッチを適用する場合は、ノードが 1,000 未満であっても、すべてのオンプレミスノードで料金が発生します。  
Amazon Elastic Compute Cloud (Amazon EC2) インスタンスで Microsoft がリリースしたアプリケーションにパッチを適用する場合、追加料金はかかりません。詳細については、「[Windows Server で Microsoft がリリースしたアプリケーションへのパッチ適用について](patch-manager-patching-windows-applications.md)」を参照してください。

シナリオ 3: Session Manager を使用してハイブリッドがアクティブ化されたノードに接続する  
Session Manager は、インスタンスへの対話的なシェルアクセスを提供します。Session Manager を使用してハイブリッドアクティベーションマネージドノードに接続するには、アドバンストインスタンス層をアクティブ化する必要があります。ノードが 1,000 未満であっても、すべてのハイブリッドがアクティブ化されたノードの料金が発生します。

**概要: アドバンストインスタンス層はいつ必要になりますか?**  
次の表を使用して、アドバンストインスタンス層を使用する必要がある場合と、どのシナリオに追加料金が適用されるかを確認してください。


****  

| シナリオ | アドバンストインスタンス層が必要ですか? | 追加料金がかかりますか? | 
| --- | --- | --- | 
|  リージョンの特定のアカウントのハイブリッドがアクティブ化されたノードの数が 1,000 を超えています。  | あり | はい | 
|  Patch Manager を使用して 1,000 未満の任意の数のハイブリッドがアクティブ化されたノードで、Microsoft がリリースしたアプリケーションにパッチを適用したい。  | あり | はい | 
|  Session Manager を使用して 1,000 未満の任意の数のハイブリッドがアクティブ化されたノードに接続したい。  | あり | はい | 
|  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/fleet-manager-configure-instance-tiers.html)  | いいえ | いいえ | 

**Topics**
+ [アドバンストインスタンス層の詳細シナリオ](#systems-manager-managed-instances-tier-scenarios)
+ [アドバンストインスタンス層を有効にするには](fleet-manager-enable-advanced-instances-tier.md)
+ [アドバンストインスタンス層から標準インスタンス層に戻す](fleet-manager-revert-to-standard-tier.md)

# アドバンストインスタンス層を有効にするには
<a name="fleet-manager-enable-advanced-instances-tier"></a>

AWS Systems Manager は、[ハイブリッドおよびマルチクラウド](operating-systems-and-machine-types.md#supported-machine-types)環境の非 EC2 マシン用に、スタンダードインスタンス層とアドバンストインスタンス層を提供します。スタンダードインスタンス層では、AWS アカウント ごと、AWS リージョン ごとに最大 1,000 のハイブリッドがアクティブ化されたマシンを登録できます。EC2 以外のノードで Microsoft がリリースしたアプリケーションにパッチを適用し、Session Manager を使用して EC2 以外のノードに接続するには、アドバンストインスタンス層でも Patch Manager を使用する必要があります。詳細については、「[アドバンストインスタンス層を有効にするには](#fleet-manager-enable-advanced-instances-tier)」を参照してください。

このセクションでは、ハイブリッドおよびマルチクラウド環境を設定してアドバンストインスタンス層を使用する方法について説明します。

**[開始する前に]**  
アドバンストインスタンス料金の詳細を確認します。アドバンストインスタンスは、従量制料金で利用できます。詳細については、「[AWS Systems Manager の料金](https://aws.amazon.com/systems-manager/pricing/)」を参照してください。

## アドバンストインスタンス層を有効にするためのアクセス権限の設定
<a name="enable-advanced-instances-tier-permissions"></a>

AWS Identity and Access Management (IAM) にアクセス許可があることを確認して、環境を標準インスタンス層からアドバンストインスタンス層に変更します。`AdministratorAccess` IAM ポリシーをユーザー、グループ、またはロールにアタッチするか、Systems Manager アクティベーション層サービス設定を変更するアクセス許可を持っている必要があります。アクティベーション層の設定は、次の API オペレーションを使用します。
+ [GetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetServiceSetting.html)
+ [UpdateServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateServiceSetting.html)
+ [ResetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResetServiceSetting.html)

インライン IAM ポリシーをユーザーアカウントに追加するには、以下の手順に従います。このポリシーにより、ユーザーは現在のマネージドインスタンス層の設定を表示できます。また、このポリシーにより、ユーザーは指定された AWS アカウント および AWS リージョン の現在の設定をリセットまたは変更できます。

1. AWS マネジメントコンソール にサインインして、IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで [**Users**] を選択します。

1. 一覧で、ポリシーを埋め込むユーザーの名前を選択します。

1. [**Permissions**] タブを選択します。

1. ページ右側にある [**Permission policies (権限のポリシー)**] で、[**Add inline policy (インラインポリシーの追加)**] を選択します。

1. [**JSON**] タブを選択します。

1. デフォルトコンテンツを以下のものと置き換えます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ssm:GetServiceSetting"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ssm:ResetServiceSetting",
                   "ssm:UpdateServiceSetting"
               ],
               "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/managed-instance/activation-tier"
           }
       ]
   }
   ```

------

1. [**ポリシーの確認**] を選択します。

1. [**Review policy (ポリシーの確認)**] ページで、[**Name (名前)**] にインラインポリシーの名前を入力します。例: **Managed-Instances-Tier**。

1. [**Create policy**] を選択します。

管理者は、ユーザーに次のインラインポリシーを割り当てることで、読み取り専用アクセス許可を指定できます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:ResetServiceSetting",
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "*"
        }
    ]
}
```

------

IAM ユーザーポリシーの作成と編集の詳細については、*IAM ユーザーガイド*の「[IAM ポリシーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)」を参照してください。

## アドバンストインスタンス層を有効にするには (コンソール)
<a name="enable-advanced-instances-tier-enabling"></a>

次の手順では、Systems Manager コンソールを使用して、指定した AWS アカウント と AWS リージョン で、マネージドインスタンスのアクティベーションを使用して追加されたすべての非 EC2 ノードでアドバンストインスタンス層を使用するように変更する方法を示します。

**[開始する前に]**  
マネージドインスタンスを作成した AWS リージョン でコンソールを開いていることを確認します。コンソールの右上隅にあるリストを使用して、リージョンを切り替えることができます。

[ハイブリッドおよびマルチクラウド](operating-systems-and-machine-types.md#supported-machine-types)環境で、Amazon Elastic Compute Cloud (Amazon EC2) インスタンスと非 EC2 マシンのセットアップ要件を完了していることを確認します。詳細については、「[AWS Systems Manager のマネージドノードのセットアップ](systems-manager-setting-up-nodes.md)」を参照してください。

**重要**  
次の手順では、アカウントレベルの設定を変更する方法について説明します。この変更の結果、料金がお客様のアカウントに請求されます。

**アドバンストインスタンス層を有効にするには (コンソール)**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. **[設定]** を選択し、次に **[インスタンスティアの設定を変更]** を選択します。

1. ダイアログボックスでアカウント設定の変更に関する情報を確認します。

1. 承認する場合、承認するオプションを選択し、**[設定を変更]** を選択します。

システムがすべてのインスタンスを標準インスタンス層からアドバンストインスタンス層に移動するプロセスを完了するのに数分かかることがあります。

**注記**  
標準インスタンス層への変更の詳細については、「[アドバンストインスタンス層から標準インスタンス層に戻す](fleet-manager-revert-to-standard-tier.md)」を参照してください。

## アドバンストインスタンス層を有効にするには (AWS CLI)
<a name="enable-advanced-instances-tier-enabling-cli"></a>

次の手順では、AWS Command Line Interface を使用して、指定した AWS アカウント および AWS リージョン で、マネージドインスタンスのアクティベーションを使用して追加された*すべて*のオンプレミスサーバーと VM でアドバンストインスタンス層を使用するように変更する方法を示します。

**重要**  
次の手順では、アカウントレベルの設定を変更する方法について説明します。この変更の結果、料金がお客様のアカウントに請求されます。

**AWS CLI を使用してアドバンストインスタンス層を有効にするには**

1. AWS CLI を開き、次のコマンドを実行します。各*リソースプレースホルダーの例*をユーザー自身の情報に置き換えます。

------
#### [ Linux & macOS ]

   ```
   aws ssm update-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier \
       --setting-value advanced
   ```

------
#### [ Windows ]

   ```
   aws ssm update-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier ^
       --setting-value advanced
   ```

------

   コマンドが成功した場合、出力はありません。

1. 次のコマンドを実行して、現在の AWS アカウント および AWS リージョン のマネージドノードのサービス設定を表示します。

------
#### [ Linux & macOS ]

   ```
   aws ssm get-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------
#### [ Windows ]

   ```
   aws ssm get-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------

   このコマンドによって以下のような情報が返されます。

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/managed-instance/activation-tier",
           "SettingValue": "advanced",
           "LastModifiedDate": 1555603376.138,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/User_1",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier",
           "Status": "PendingUpdate"
       }
   }
   ```

## アドバンストインスタンス層を有効にするには (PowerShell)
<a name="enable-advanced-instances-tier-enabling-ps"></a>

次の手順では、AWS Tools for Windows PowerShell を使用して、指定した AWS アカウント および AWS リージョン で、マネージドインスタンスのアクティベーションを使用して追加された*すべて*のオンプレミスサーバーと VM でアドバンストインスタンス層を使用するように変更する方法を示します。

**重要**  
次の手順では、アカウントレベルの設定を変更する方法について説明します。この変更の結果、料金がお客様のアカウントに請求されます。

**PowerShell を使用してアドバンストインスタンス層を有効にするには**

1. AWS Tools for Windows PowerShell を開き、次のコマンドを実行します。各*リソースプレースホルダーの例*をユーザー自身の情報に置き換えます。

   ```
   Update-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier" `
       -SettingValue "advanced"
   ```

   コマンドが成功した場合、出力はありません。

1. 次のコマンドを実行して、現在の AWS アカウント および AWS リージョン のマネージドノードのサービス設定を表示します。

   ```
   Get-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier"
   ```

   このコマンドによって以下のような情報が返されます。

   ```
   ARN:arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier
   LastModifiedDate : 4/18/2019 4:02:56 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/User_1
   SettingId        : /ssm/managed-instance/activation-tier
   SettingValue     : advanced
   Status           : PendingUpdate
   ```

システムがすべてのノードをスタンダードインスタンス層からアドバンストインスタンス層に移動するプロセスを完了するのに数分かかることがあります。

**注記**  
標準インスタンス層への変更の詳細については、「[アドバンストインスタンス層から標準インスタンス層に戻す](fleet-manager-revert-to-standard-tier.md)」を参照してください。

# アドバンストインスタンス層から標準インスタンス層に戻す
<a name="fleet-manager-revert-to-standard-tier"></a>

このセクションでは、アドバンストインスタンス層で実行されているハイブリッドアクティベーションノードをスタンダードインスタンス層に戻す方法について説明します。この設定は、AWS アカウント のすべてのハイブリッドアクティベーションノードおよび 1 つの AWS リージョン に適用されます。

**[開始する前に]**  
次の重要な詳細を確認してください。

**注記**  
アカウントおよびリージョンで実行しているハイブリッドアクティベーションノードの数が 1,000 を超える場合、標準インスタンス層に戻すことはできません。最初に一部のノードを登録解除して 1,000 以下にする必要があります。これは、Systems Manager をハイブリッドアクティベーションを使用する Amazon Elastic Compute Cloud (Amazon EC2) インスタンスにも適用されます (これは一般的なシナリオではありません)。詳細については、「[ハイブリッドおよびマルチクラウド環境でのマネージドノードの登録解除](fleet-manager-deregister-hybrid-nodes.md)」を参照してください。
元に戻すと、AWS Systems Manager のツールである Session Manager を使用して、ハイブリッドアクティベーションノードにインタラクティブにアクセスすることはできなくなります。
元に戻すと、AWS Systems Manager のツールである Patch Manager を使用して、ハイブリッドアクティベーションノードの Microsoft アプリケーションにパッチを適用することはできなくなります。
すべてのハイブリッドアクティベーションノードを標準インスタンス層に戻すプロセスは、完了するまでに 30 分以上かかることがあります。

このセクションでは、AWS アカウント および AWS リージョン のすべてのハイブリッドアクティベーションノードをアドバンストインスタンス層からスタンダードインスタンス層に戻す方法について説明します。

## スタンダードインスタンス層に戻す (コンソール)
<a name="revert-to-standard-tier-console"></a>

次の手順は、Systems Manager コンソールを使用して、指定した AWS アカウント および AWS リージョン で、[ハイブリッドおよびマルチクラウド](operating-systems-and-machine-types.md#supported-machine-types)環境のすべてのハイブリッドアクティベーションノードで標準インスタンス層を使用するように変更する方法を示しています。

**スタンダードインスタンス層に戻すには (コンソール)**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. [**Account settings**] ドロップダウンを選択し、[**Instance tier settings**] を選択します。

1. [**Change account setting (アカウント設定の変更)**] を選択します。

1. アカウント設定の変更に関するポップアップの情報を確認し、承認する場合は、同意して続行するオプションを選択します。

## 標準インスタンス層に戻す (AWS CLI)
<a name="revert-to-standard-tier-cli"></a>

次の手順では、AWS Command Line Interface を使用して、指定した AWS アカウント および AWS リージョン で標準インスタンス層を使用するように、[ハイブリッドおよびマルチクラウド](operating-systems-and-machine-types.md#supported-machine-types)環境内のすべてのハイブリッドアクティベーションノードを変更する方法を示します。

**AWS CLI を使用して標準インスタンス層に戻すには**

1. AWS CLI を開き、次のコマンドを実行します。各*リソースプレースホルダーの例*をユーザー自身の情報に置き換えます。

------
#### [ Linux & macOS ]

   ```
   aws ssm update-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier \
       --setting-value standard
   ```

------
#### [ Windows ]

   ```
   aws ssm update-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier ^
       --setting-value standard
   ```

------

   コマンドが成功した場合、出力はありません。

1. 次のコマンドを 30 分後に実行して、現在の AWS アカウント および AWS リージョン のマネージドインスタンスの設定を表示します。

------
#### [ Linux & macOS ]

   ```
   aws ssm get-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------
#### [ Windows ]

   ```
   aws ssm get-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------

   このコマンドによって以下のような情報が返されます。

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/managed-instance/activation-tier",
           "SettingValue": "standard",
           "LastModifiedDate": 1555603376.138,
           "LastModifiedUser": "System",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier",
           "Status": "Default"
       }
   }
   ```

   リクエストが承認されると、ステータスが [*Default (デフォルト)*] に変わります。

## 標準インスタンス層に戻す (PowerShell)
<a name="revert-to-standard-tier-ps"></a>

次の手順では、AWS Tools for Windows PowerShell を使用して、指定した AWS アカウント および AWS リージョン で標準インスタンス層を使用するように、ハイブリッドおよびマルチクラウド環境内のハイブリッドアクティベーションノードを変更する方法を示します。

**PowerShell を使用して標準インスタンス層に戻すには**

1. AWS Tools for Windows PowerShell を開き、次のコマンドを実行します。

   ```
   Update-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier" `
       -SettingValue "standard"
   ```

   コマンドが成功した場合、出力はありません。

1. 次のコマンドを 30 分後に実行して、現在の AWS アカウント および AWS リージョン のマネージドインスタンスの設定を表示します。

   ```
   Get-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier"
   ```

   このコマンドによって以下のような情報が返されます。

   ```
   ARN: arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier
   LastModifiedDate : 4/18/2019 4:02:56 PM
   LastModifiedUser : System
   SettingId        : /ssm/managed-instance/activation-tier
   SettingValue     : standard
   Status           : Default
   ```

   リクエストが承認されると、ステータスが [*Default (デフォルト)*] に変わります。

# マネージドノードのパスワードをリセットする
<a name="fleet-manager-reset-password"></a>

マネージドノード上の任意のユーザーのパスワードをリセットできます。これには、AWS Systems Manager が管理する Amazon Elastic Compute Cloud (Amazon EC2) インスタンス、AWS IoT Greengrass コアデバイス、オンプレミスサーバー、エッジデバイス、仮想マシン (VM) が含まれます。パスワードリセット機能は、AWS Systems Manager のツールである Session Manager 上に構築されています。この機能を使用すると、インバウンドポートを開いたり、要塞ホストを維持したり、SSH キーを管理したりせずにマネージドノードに接続できます。

ユーザーがパスワードを忘れた場合、またはマネージドノードへの RDP または SSH 接続を行わずにパスワードをすばやく更新する場合には、パスワードリセットオプションが役立ちます。 

**前提条件**  
マネージドノードのパスワードをリセットする前に、次の要件を満たす必要があります。
+ パスワードを変更するマネージドノードは、Systems Manager マネージドノードである必要があります。また、SSM Agent バージョン 2.3.668.0 以降をマネージドノードにインストールする必要があります。SSM Agent のインストールまたは更新については、「[「SSM Agent」 の使用](ssm-agent.md)」を参照してください。
+ パスワードリセット機能では、アカウントに設定された Session Manager 設定を使用してマネージドノードに接続します。そのため、Session Manager を使用するための前提条件が、現在の AWS リージョン のアカウントで完了している必要があります。詳細については、「[Session Manager を設定する](session-manager-getting-started.md)」を参照してください。
**注記**  
オンプレミスノードの Session Manager サポートは、アドバンストインスタンス層に対してのみ提供されています。詳細については、「[アドバンストインスタンス層を有効にするには](fleet-manager-enable-advanced-instances-tier.md)」を参照してください。
+ パスワードを変更する AWS ユーザーには、マネージドノードの `ssm:SendCommand` アクセス許可が必要です。詳細については、「[タグによる Run Command アクセスを制限](run-command-setting-up.md#tag-based-access)」を参照してください。

**アクセスの制限**  
特定のマネージドノードへのパスワードをリセットするユーザーの能力を制限できます。これを行うには、`AWS-PasswordReset` SSM ドキュメントで Session Manager `ssm:StartSession` オペレーションに ID ベースのポリシーを使用します。詳細については、「[インスタンスへのユーザーセッションアクセスを制御する](session-manager-getting-started-restrict-access.md)」を参照してください。

**データの暗号化**  
マネージドノードのパスワードリセットオプションを使用するには、Session Manager データの AWS Key Management Service (AWS KMS) 完全暗号化を有効にします。詳細については、「[セッションデータの KMS キー暗号化を有効にする (コンソール)](session-preferences-enable-encryption.md)」を参照してください。

## マネージドノードでパスワードをリセットする
<a name="managed-instance-reset-a-password"></a>

Systems Manager **Fleet Manager** コンソールまたは AWS Command Line Interface (AWS CLI) を使用して、Systems Manager のマネージドノードでパスワードをリセットできます。

**マネージドノードのパスワードを変更するには (コンソール)**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. 新しいパスワードが必要なノードの横にあるボタンを選択します。

1. **[インスタンスアクション]、[パスワードのリセット]** を選択します。

1. [**User name**] に、パスワードを変更するユーザーの名前を入力します。ノードのアカウントを持つ任意のユーザー名を使用することができます。

1. [**Submit**] (送信) をクリックします。

1. [**Enter new password**] コマンドウィンドウのプロンプトに従って、新しいパスワードを指定します。
**注記**  
マネージドノード上の SSM Agent のバージョンでパスワードのリセットがサポートされていない場合は、AWS Systems Manager のツールである Run Command を使用して、サポートされているバージョンをインストールするように求められます。

**マネージドノードのパスワードをリセットするには (AWS CLI)**

1. マネージドノードのユーザーのパスワードをリセットするには、次のコマンドを実行します。各*リソースプレースホルダーの例*をユーザー自身の情報に置き換えます。
**注記**  
AWS CLI を使用してパスワードをリセットするには、ローカルマシンに Session Manager プラグインをインストールする必要があります。詳細については、[AWS CLI 用の Session Manager プラグインをインストールする](session-manager-working-with-install-plugin.md) を参照してください。

------
#### [ Linux & macOS ]

   ```
   aws ssm start-session \
       --target instance-id \
       --document-name "AWS-PasswordReset" \
       --parameters '{"username": ["user-name"]}'
   ```

------
#### [ Windows ]

   ```
   aws ssm start-session ^
       --target instance-id ^
       --document-name "AWS-PasswordReset" ^
       --parameters username="user-name"
   ```

------

1. [**Enter new password**] コマンドウィンドウのプロンプトに従って、新しいパスワードを指定します。

## マネージドノードでのパスワードリセットの問題をトラブルシューティングする
<a name="password-reset-troubleshooting"></a>

パスワードリセットの問題は通常、[パスワードリセット前提条件](#pw-reset-prereqs) を完了することで解決できます。それ以外の問題の場合は、次の情報を使用して、パスワードリセットの問題をトラブルシューティングします。

**Topics**
+ [マネージドノードを使用できない](#password-reset-troubleshooting-instances)
+ [SSM Agent が最新ではない (コンソール)](#password-reset-troubleshooting-ssmagent-console)
+ [パスワードリセットオプションが提供されていません (AWS CLI)](#password-reset-troubleshooting-ssmagent-cli)
+ [`ssm:SendCommand` を実行する権限がない](#password-reset-troubleshooting-sendcommand)
+ [Session Manager エラーメッセージ](#password-reset-troubleshooting-session-manager)

### マネージドノードを使用できない
<a name="password-reset-troubleshooting-instances"></a>

**問題**: **マネージドインスタンス**コンソールのページでマネージドノードのパスワードをリセットしたいが、ノードがリストにありません。
+ **解決方法**: 接続するマネージドノードが Systems Manager 向けに設定されていない可能性があります。Systems Manager EC2 でインスタンスを使用するには、AWS Identity and Access Management (IAM) インスタンスプロファイルをインスタンスにアタッチする必要があります。これにより、インスタンスに対してアクションを実行するためのアクセス許可が Systems Manager に付与されます。詳細については、「[Systems Manager に必要なインスタンスのアクセス許可を設定する](setup-instance-permissions.md)」を参照してください。

  Systems Manager で非 EC2 マシンを使用するには、マネージドノードでアクションを実行するための許可を Systems Manager に付与する IAM サービスロールを作成します。詳細については、「[ハイブリッドおよびマルチクラウド環境で Systems Manager に必要な IAM サービスロールを作成する](hybrid-multicloud-service-role.md)」を参照してください。(オンプレミスサーバーおよび VM に対する Session Manager のサポートは、アドバンストインスタンス層でのみ提供されています。詳細については「[アドバンストインスタンス層を有効にするには](fleet-manager-enable-advanced-instances-tier.md)」を参照してください。)

### SSM Agent が最新ではない (コンソール)
<a name="password-reset-troubleshooting-ssmagent-console"></a>

**問題**: SSM Agent のバージョンがパスワードリセット機能をサポートしていないことを示すメッセージが表示される。
+ **解決策**: パスワードのリセットを実行するには、バージョン 2.3.668.0 以降の SSM Agent が必要です。コンソールで、**[SSM Agent を更新]** を選択すると、マネージドノード上のエージェントを更新できます。

  新しいツールが Systems Manager に追加されるか、既存のツールが更新されると必ず、更新されたバージョンの SSM Agent がリリースされます。最新バージョンのエージェントを使用しないと、マネージドノードが Systems Manager の各種ツールや機能を使用できなくなる可能性があります。このため、マシン上で SSM Agent を最新状態に維持するプロセスを自動化することをお勧めします。詳細については、「[SSM Agent への更新の自動化](ssm-agent-automatic-updates.md)」を参照してください。GitHub の「[SSM Agent リリースノート](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md)」ページをサブスクライブすると、SSM Agent の更新に関する通知を受け取ることができます。

### パスワードリセットオプションが提供されていません (AWS CLI)
<a name="password-reset-troubleshooting-ssmagent-cli"></a>

**問題**: AWS CLI `[https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/start-session.html)` コマンドを使用してマネージドノードに正常に接続する。SSM ドキュメント `AWS-PasswordReset` を指定し、有効なユーザー名を指定したが、パスワードを変更するプロンプトが表示されない。
+ **解決策**: マネージドノードの SSM Agent のバージョンが最新ではありません。パスワードのリセットを実行するには、バージョン 2.3.668.0 以降が必要です。

  新しいツールが Systems Manager に追加されるか、既存のツールが更新されると必ず、更新されたバージョンの SSM Agent がリリースされます。最新バージョンのエージェントを使用しないと、マネージドノードが Systems Manager の各種ツールや機能を使用できなくなる可能性があります。このため、マシン上で SSM Agent を最新状態に維持するプロセスを自動化することをお勧めします。詳細については、「[SSM Agent への更新の自動化](ssm-agent-automatic-updates.md)」を参照してください。GitHub の「[SSM Agent リリースノート](https://github.com/aws/amazon-ssm-agent/blob/mainline/RELEASENOTES.md)」ページをサブスクライブすると、SSM Agent の更新に関する通知を受け取ることができます。

### `ssm:SendCommand` を実行する権限がない
<a name="password-reset-troubleshooting-sendcommand"></a>

**問題**: マネージドノードに接続してパスワードを変更しようとすると、マネージドノードで `ssm:SendCommand` を実行する権限がないことを示すエラーメッセージが表示される。
+ **解決策**: IAM ポリシーに、`ssm:SendCommand` コマンドを実行するアクセス許可が含まれている必要があります。詳細については、「[タグによる Run Command アクセスを制限](run-command-setting-up.md#tag-based-access)」を参照してください。

### Session Manager エラーメッセージ
<a name="password-reset-troubleshooting-session-manager"></a>

**問題**: Session Manager に関連するエラーメッセージが表示されます。
+ **解決策**: パスワードリセットをサポートするには、Session Manager が正しく構成されている必要があります。詳細については、「[Session Manager を設定する](session-manager-getting-started.md)」および「[Session Manager のトラブルシューティング](session-manager-troubleshooting.md)」を参照してください。

# ハイブリッドおよびマルチクラウド環境でのマネージドノードの登録解除
<a name="fleet-manager-deregister-hybrid-nodes"></a>

AWS Systems Manager を使用してオンプレミスサーバー、エッジデバイスまたは仮想マシン (VM) を管理する必要がなくなった場合は、登録解除できます。ハイブリッドアクティベーションノードの登録を解除すると、Systems Manager のマネージドノードの一覧からそのハイブリッドマシンが削除されます。AWS Systems Managerハイブリッドアクティベーションノードで実行されていたエージェント (SSM Agent) はもう登録されていないため、認可トークンを更新できなくなります。SSM Agent は休止状態になり、クラウド内の Systems Manager に対する ping の回数が 1 時間 1 回に減少します。Systems Manager は、登録解除されたマネージドノードのコマンド履歴を 30 日間保存します。

**注記**  
指定のアクティベーションコードと ID のインスタンス制限に達していない限り、同じアクティベーションコードと ID を使用してオンプレミスサーバー、エッジデバイス、または VM を再登録できます。コンソールでインスタンス制限を確認するには、**[ノードツール]** を選択してから **[ハイブリッドアクティベーション]** を選択します。**[登録済みインスタンス]** の値が **[登録の制限]** を下回っている場合は、同じアクティベーションコードと ID を使用して再登録できます。上回っている場合は、別のアクティベーションコードと ID を使用する必要があります。

次の手順では、Systems Manager コンソールを使用してハイブリッドアクティベーションノードを登録解除する方法を示します。これを AWS Command Line Interface で行う方法については、「[deregister-managed-instance](https://docs.aws.amazon.com/cli/latest/reference/ssm/deregister-managed-instance.html)」を参照してください。

関連情報については、次のトピックを参照してください。
+ [マネージドノードの登録解除と再登録 (Linux)](hybrid-multicloud-ssm-agent-install-linux.md#systems-manager-install-managed-linux-deregister-reregister) (Linux)
+ [マネージドノードの登録解除と再登録 (Windows Server)](hybrid-multicloud-ssm-agent-install-windows.md#systems-manager-install-managed-win-deregister-reregister) (Windows Server)

**ハイブリッドアクティベーションノードを登録解除するには (コンソール)**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. 登録解除するマネージドノードの横にあるチェックボックスを選択します。

1. **[ノードアクション、ツール、このマネージドノードの登録を解除]** を選択します。

1. **[このマネージドノードの登録を解除]** ダイアログボックスの情報を確認します。承認する場合は、**[登録を解除]** を選択します。

# Fleet Manager を使用して OS ファイルシステムを操作する
<a name="fleet-manager-file-system-management"></a>

AWS Systems Manager のツールである Fleet Manager を使用すると、マネージドノード上のファイルシステムを操作できます。Fleet Manager を使用して、マネージドノードにアタッチされたボリュームに保存されているディレクトリとファイルのデータに関する情報を表示できます。例えば、ディレクトリとファイルの名前、サイズ、拡張子、所有者、および許可を表示できます。Fleet Managerコンソールからは、最大 10,000 行のファイルデータをテキストとしてプレビューできます。この機能は、`tail` ファイルにも使用できます。`tail` を使用してファイルデータを表示するときは、ファイルの最後の 10 行が最初に表示されます。ビューは、新しいデータの行がファイルに書き込まれると同時にリアルタイムで更新されます。その結果、コンソールからログデータを確認できるようになり、トラブルシューティングとシステム管理の効率性が向上します。さらに、ディレクトリの作成、ファイルやディレクトリのコピー、切り取り、貼り付け、名前の変更、削除を行うことができます。

定期的にバックアップを作成する、またはマネージドノードにアタッチされた Amazon Elastic Block Store (Amazon EBS) ボリュームのスナップショットを作成することをお勧めします。ファイルのコピー、または切り取り、貼り付けを行うと、新しいファイルまたはディレクトリと同じ名前のデスティネーションパス内の既存のファイルとディレクトリが置き換えられます。システムファイルとディレクトリを置き換えたり変更すると、深刻な問題が発生する可能性があります。AWS は、これらの問題を解決できることを保証しません。システムファイルを変更するには、ご自分の責任で行ってください。すべてのファイルやディレクトリの変更、およびバックアップの確保はユーザーの責任となります。ファイルおよびディレクトリの削除または置換は元に戻せません。

**注記**  
Fleet Manager は、AWS Systems Manager のツールである Session Manager を使用して、テキストプレビューと `tail` ファイルを表示します。Amazon Elastic Compute Cloud (Amazon EC2) インスタンスの場合、マネージドインスタンスにアタッチされたインスタンスプロファイルは、Session Manager がこの機能を使用する許可を提供する必要があります。インスタンスプロファイルへのSession Managerアクセス許可の追加に関する詳細については、「[既存の IAM ロールに Session Manager 許可を追加する](getting-started-add-permissions-to-existing-profile.md)」を参照してください。

**Topics**
+ [Fleet Manager を使用して OS ファイルシステムを表示する](fleet-manager-viewing-file-system.md)
+ [Fleet Manager を使用して OS ファイルをプレビューする](fleet-manager-preview-os-files.md)
+ [Fleet Manager を使用して OS ファイルをテーリングする](fleet-manager-tailing-os-files.md)
+ [Fleet Manager を使用して OS ファイルまたはディレクトリのコピー、切り取り、貼り付けを行う](fleet-manager-move-files-or-directories.md)
+ [Fleet Manager を使用して OS ファイルとディレクトリの名前を変更する](fleet-manager-renaming-files-and-directories.md)
+ [Fleet Manager を使用して OS ファイルとディレクトリを削除する](fleet-manager-deleting-files-and-directories.md)
+ [Fleet Manager を使用して OS ディレクトリを作成する](fleet-manager-creating-directories.md)
+ [Fleet Manager を使用して OS ディレクトリの切り取り、コピー、貼り付けを行う](fleet-manager-managing-directories.md)

# Fleet Manager を使用して OS ファイルシステムを表示する
<a name="fleet-manager-viewing-file-system"></a>

Fleet Manager を使用して、Systems Manager マネージドノード上の OS ファイルシステムを表示できます。

**Fleet Manager を使用して OS ファイルシステムを表示するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. 表示するファイルシステムが含まれるマネージドノードのリンクを選択します。

1. **[ツール]、[ファイルシステム]** を選択します。

# Fleet Manager を使用して OS ファイルをプレビューする
<a name="fleet-manager-preview-os-files"></a>

Fleet Manager を使用して OS 上のテキストファイルをプレビューできます。

**Fleet Manager を使用してファイルのテキストプレビューを表示するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. プレビューするファイルが含まれるマネージドノードのリンクを選択します。

1. **[ツール]、[ファイルシステム]** を選択します。

1. プレビューするファイルが含まれているディレクトリの [**ファイル名**] を選択します。

1. コンテンツをプレビューするファイルの横にあるボタンを選択します。

1. **[アクション]、[テキストとしてプレビュー]** を選択します。

# Fleet Manager を使用して OS ファイルをテーリングする
<a name="fleet-manager-tailing-os-files"></a>

Fleet Manager を使用して、マネージドノードでファイルをテーリングできます。

**Fleet Manager でファイルをテーリングするには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. テールするファイルが含まれるマネージドノードのリンクを選択します。

1. **[ツール]、[ファイルシステム]** を選択します。

1. テールするファイルが含まれるディレクトリの [**File name**] (ファイル名) を選択します。

1. コンテンツをテールするファイルの横にあるボタンを選択します。

1. **[アクション]、[ファイルの末尾]** を選択します。

# Fleet Manager を使用して OS ファイルまたはディレクトリのコピー、切り取り、貼り付けを行う
<a name="fleet-manager-move-files-or-directories"></a>

Fleet Manager を使用して、マネージドノードで OS ファイルのコピー、切り取り、貼り付けを行うことができます。

**Fleet Manager を使用してファイルまたはディレクトリをコピーまたはカットアンドペーストするには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. コピー、切り取りまたは貼り付けするファイルが含まれるマネージドノードのリンクを選択します。

1. **[ツール]、[ファイルシステム]** を選択します。

1. ファイルをコピーまたはカットするには、コピーまたはカットするファイルを含むディレクトリの**ファイル名**を選択します。ディレクトリをコピーまたはカットするには、コピーまたはカットするディレクトリの横にあるボタンを選択し、ステップ 8 に進みます。

1. コピーまたはカットするファイルの横にあるボタンを選択します。

1. [**アクション**] メニューで [**コピー**] または [**カット**] を選択します。

1. [**ファイルシステム**] ビューで、ファイルを貼り付けるディレクトリの横にあるボタンを選択します。

1. [**アクション**] メニューで [**ペースト**] を選択します。

# Fleet Manager を使用して OS ファイルとディレクトリの名前を変更する
<a name="fleet-manager-renaming-files-and-directories"></a>

Fleet Manager を使用して、アカウントのマネージドノード上のファイルとディレクトリの名前を変更できます。

**Fleet Manager でファイルまたはディレクトリの名前を変更するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. 名前を変更するファイルまたはディレクトリが含まれるマネージドノードのリンクを選択します。

1. **[ツール]、[ファイルシステム]** を選択します。

1. ファイルの名前を変更するには、名前を変更するファイルが含まれているディレクトリの [**ファイル名**] を選択します。ディレクトリの名前を変更するには、名前を変更するディレクトリの横にあるボタンを選択し、ステップ 8 に進みます。

1. 名前を変更するファイルの横にあるボタンを選択します。

1. **[アクション]、[名前を変更]** を選択します。

1. **[ファイル名]** フィールドにファイルの新しい名前を入力し、**[名前を変更]** を選択します。

# Fleet Manager を使用して OS ファイルとディレクトリを削除する
<a name="fleet-manager-deleting-files-and-directories"></a>

Fleet Manager を使用して、アカウントのマネージドノード上のファイルとディレクトリを削除できます。

**Fleet Manager を使用してファイルまたはディレクトリを削除するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. 削除するファイルまたはディレクトリが含まれるマネージドノードのリンクを選択します。

1. **[ツール]、[ファイルシステム]** を選択します。

1. ファイルのを削除するには、削除するファイルが含まれているディレクトリの [**ファイル名**] を選択します。ディレクトリを削除するには、削除するディレクトリの横にあるボタンを選択し、ステップ 7 に進みます。

1. 削除するコンテンツが含まれるファイルの横にあるボタンを選択します。

1. **[アクション]、[削除]** を選択します。

# Fleet Manager を使用して OS ディレクトリを作成する
<a name="fleet-manager-creating-directories"></a>

Fleet Manager を使用して、アカウントのマネージドノードにディレクトリを作成できます。

**Fleet Manager を使用してディレクトリを作成するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. ディレクトリを作成するマネージドノードのリンクを選択します。

1. **[ツール]、[ファイルシステム]** を選択します。

1. 新しいディレクトリを作成するディレクトリの [**ファイル名**] を選択します。

1. [**ディレクトリを作成**] を選択します。

1. **[ディレクトリ名]** フィールドに新しいディレクトリの名前を入力し、**[ディレクトリを作成]** を選択します。

# Fleet Manager を使用して OS ディレクトリの切り取り、コピー、貼り付けを行う
<a name="fleet-manager-managing-directories"></a>

Fleet Manager を使用して、アカウントのマネージドノード上のディレクトリの切り取り、コピー、貼り付けを行うことができます。

**Fleet Manager でファイルまたはディレクトリをコピーまたはカットアンドペーストするには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. コピー、切り取りまたは貼り付けするファイルが含まれるマネージドノードのリンクを選択します。

1. **[ツール]、[ファイルシステム]** を選択します。

1. コピーまたは切り取りを行うディレクトリの横にあるボタンを選択し、ステップ 8 に進みます。

1. [**アクション**] メニューで [**コピー**] または [**カット**] を選択します。

1. [**ファイルシステム**] ビューで、ファイルを貼り付けるディレクトリの横にあるボタンを選択します。

1. [**アクション**] メニューで [**ペースト**] を選択します。

# マネージドノードのパフォーマンスの監視
<a name="fleet-manager-monitoring-node-performance"></a>

AWS Systems Manager のツールである Fleet Manager を使用すると、マネージドノードに関するパフォーマンスデータをリアルタイムで表示できます。パフォーマンスデータは、パフォーマンスカウンターから取得されます。

Fleet Managerでは、以下のパフォーマンスカウンターを使用できます。
+ CPU 使用率
+ ディスク入出力 (I/O) 使用率
+ ネットワークトラフィック
+ メモリ使用量

**注記**  
Fleet Manager は AWS Systems Manager のツールである Session Manager を使用してパフォーマンスデータを取得します。Amazon Elastic Compute Cloud (Amazon EC2) インスタンスの場合、マネージドインスタンスにアタッチされたインスタンスプロファイルは、Session Manager がこの機能を使用する許可を提供する必要があります。インスタンスプロファイルへのSession Managerアクセス許可の追加に関する詳細については、「[既存の IAM ロールに Session Manager 許可を追加する](getting-started-add-permissions-to-existing-profile.md)」を参照してください。

**Fleet Managerでパフォーマンスデータを表示する**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. パフォーマンスを監視するマネージドノードの横にあるボタンを選択します。

1. **[詳細を表示]** を選択します。

1. **[ツール]、[パフォーマンスカウンター]** を選択します。

# プロセスの操作
<a name="fleet-manager-manage-processes"></a>

AWS Systems Manager のツールである Fleet Manager を使用してマネージドインスタンス上のプロセスを操作します。Fleet Manager では、プロセスに関する情報を表示できます。たとえば、プロセスの CPU 使用率とメモリ使用率について、そのハンドルとスレッドとともに確認できます。Fleet Manager では、コンソールからプロセスを開始および終了できます。

**注記**  
Fleet Manager は AWS Systems Manager のツールである Session Manager を使用してプロセスデータを取得します。Amazon Elastic Compute Cloud (Amazon EC2) インスタンスの場合、マネージドインスタンスにアタッチされたインスタンスプロファイルは、Session Manager がこの機能を使用する許可を提供する必要があります。インスタンスプロファイルへのSession Managerアクセス許可の追加に関する詳細については、「[既存の IAM ロールに Session Manager 許可を追加する](getting-started-add-permissions-to-existing-profile.md)」を参照してください。

**Topics**
+ [Fleet Manager を使用して OS プロセスの詳細を表示する](fleet-manager-view-process-details.md)
+ [Fleet Manager を使用してマネージドノードで OS プロセスを開始する](fleet-manager-start-process.md)
+ [Fleet Manager を使用して OS プロセスを終了する](fleet-manager-terminate-process.md)

# Fleet Manager を使用して OS プロセスの詳細を表示する
<a name="fleet-manager-view-process-details"></a>

Fleet Manager ビューを使用してマネージドノードのプロセスに関する詳細を表示できます。

**Fleet Manager を使用してプロセスに関する詳細を表示するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. プロセスを表示するノードのリンクを選択します。

1. **[ツール]、[プロセス]** を選択します。

# Fleet Manager を使用してマネージドノードで OS プロセスを開始する
<a name="fleet-manager-start-process"></a>

Fleet Manager を使用して、マネージドノードでプロセスを開始できます。

**Fleet Manager でプロセスを開始するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. プロセスを開始するマネージドノードのリンクを選択します。

1. **[ツール]、[プロセス]** を選択します。

1. **[Start new process]** (新しいプロセスを開始) を選択します。

1. **[プロセス名または完全なパス]** フィールドに、プロセスの名前または実行可能ファイルへの完全なパスを入力します。

1. (オプション) **[作業ディレクトリ]** フィールドに、プロセスを実行するディレクトリパスを入力します。

# Fleet Manager を使用して OS プロセスを終了する
<a name="fleet-manager-terminate-process"></a>

**Fleet Manager を使用して OS プロセスを終了するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. プロセスを開始するマネージドノードのリンクを選択します。

1. **[ツール]、[プロセス]** を選択します。

1. 終了するプロセスの横にあるボタンを選択します。

1. **[アクション]、[プロセスの終了]** または **[アクション]、[プロセスツリーの終了]** のいずれかを選択します。
**注記**  
プロセスツリーを終了すると、そのプロセスを使用するすべてのプロセスとアプリケーションも終了します。

# マネージドノードのログを表示する
<a name="fleet-manager-view-node-logs"></a>

AWS Systems Manager のツールである Fleet Manager を使用すると、マネージドノードに格納されているログデータを表示できます。Windows マネージドノードの場合は、Windows イベントログを表示して、コンソールから詳細をコピーできます。イベントを検索しやすくするために、Windows イベントログを [**Event level**] (イベントレベル)、[**Event ID**] (イベント ID)、[**Event source**] (イベントソース)、および [**Time created**] (作成時刻) でフィルタリングします。ファイルシステムを表示する手順を使用して、他のログデータを表示することもできます。Fleet Managerでのファイルシステムの表示に関する詳細については、「[Fleet Manager を使用して OS ファイルシステムを操作する](fleet-manager-file-system-management.md)」を参照してください。

**Fleet Manager で Windows イベントログを表示する**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. イベントログを表示するマネージドノードの横にあるボタンを選択します。

1. **[詳細を表示]** を選択します。

1. **[ツール]、[Windows イベントログ]** を選択します。

1. 表示するイベントが含まれた [**Log name**] (ログ名) を選択します。

1. 表示する [**Log name**] (ログ名) の横にあるボタンを選択し、[**View events**] (イベントを表示) をクリックします。

1. 表示するイベントの横にあるボタンを選択して、[**View event details **] (イベント詳細を表示) をクリックします。

1. (オプション) [**Copy as JSON**] (JSONとしてコピー) をクリックして、イベントの詳細をクリップボードにコピーします。

# Fleet Manager を使用してマネージドノード上の OS ユーザーアカウントとグループを管理する
<a name="fleet-manager-manage-os-user-accounts"></a>

AWS Systems Manager のツールである Fleet Manager を使用して、マネージドノード上のオペレーティングシステム (OS) のユーザーアカウントとグループを管理できます。例えば、ユーザーとグループを作成および削除できます。さらに、グループメンバーシップ、ユーザーロール、およびステータスなどの詳細も表示できます。

**重要**  
Fleet Manager は、さまざまなユーザー管理のオペレーションのために、AWS Systems Manager のツールである Run Command と Session Manager を使用します。その結果、ユーザーは、通常はアクセス許可を付与できないオペレーティングシステムのユーザーアカウントにアクセス許可を付与することができます。これは、AWS Systems Manager Agent (SSM Agent) が Amazon Elastic Compute Cloud (Amazon EC2) インスタンス上でルートアクセス許可 (Linux) またはシステムアクセス許可 (Windows Server) を使用して実行されるためです。SSM Agent 経由でのルートレベルのコマンドへのアクセスの制限に関する詳細については、「[SSM Agent を介してルートレベルコマンドへのアクセスを制限する](ssm-agent-restrict-root-level-commands.md)」を参照してください。この機能へのアクセスを制限するには、定義したアクションのみへのアクセスを許可する AWS Identity and Access Management (IAM) ポリシーをユーザー用に作成することをお勧めします。Fleet Manager の IAM ポリシー作成の詳細については、「[Fleet Manager へのアクセスのコントロール](configuring-fleet-manager-permissions.md)」を参照してください。

**Topics**
+ [Fleet Manager を使用して OS ユーザーまたはグループを作成する](manage-os-user-accounts-create.md)
+ [Fleet Manager を使用してユーザーまたはグループのメンバーシップを更新する](manage-os-user-accounts-update.md)
+ [Fleet Manager を使用して OS ユーザーまたはグループを削除する](manage-os-user-accounts-delete.md)

# Fleet Manager を使用して OS ユーザーまたはグループを作成する
<a name="manage-os-user-accounts-create"></a>

**注記**  
Fleet Managerは、新規ユーザーのパスワードの設定にSession Managerを使用します。Amazon EC2 インスタンスの場合、マネージドノードにアタッチされたインスタンスプロファイルは、Session Manager がこの機能を使用する許可を提供する必要があります。インスタンスプロファイルへのSession Managerアクセス許可の追加に関する詳細については、「[既存の IAM ロールに Session Manager 許可を追加する](getting-started-add-permissions-to-existing-profile.md)」を参照してください。

サーバーに直接ログオンしてユーザーアカウントまたはグループを作成する代わりに、Fleet Manager コンソールを使用して同じタスクを実行できます。

**Fleet Manager を使用して OS ユーザーアカウントを作成するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. 新しいユーザーを作成するマネージドノードの横にあるボタンを選択します。

1. **[詳細を表示]** を選択します。

1. **[ツール]、[ユーザーとグループ]** を選択します。

1. [**Users**] (ユーザー) タブを選択してから、[**Create user**] (ユーザーを作成) をクリックします。

1. 新しいユーザーの [**Name**] (名前) に値を入力します。

1. (推奨) [**Set password**] (パスワードを設定) の横にあるチェックボックスをオンにします。手順の最後に、新しいユーザーのパスワードを入力を求められます。

1. [**Create user**] (ユーザーを作成) をクリックします。新しいユーザーのパスワードを作成するチェックボックスをオンにした場合は、パスワードの値を入力して [**Done**] (完了) をクリックするように求められます。指定するパスワードが、マネージドノードのローカルポリシーまたはドメインポリシーで指定された要件を満たしていない場合は、エラーが返されます。

**Fleet Manager を使用して OS グループを作成するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. グループを作成するマネージドノードの横にあるボタンを選択します。

1. **[詳細を表示]** を選択します。

1. **[ツール]、[ユーザーとグループ]** を選択します。

1. [**グループ**] タブを選択してから、[**グループの作成**] を選択します。

1. 新しいグループの [**Name**] (名前) に値を入力します。

1. (オプション) 新しいグループの [**Description**] (説明) に値を入力します。

1. (オプション) 新しいグループの [**Group members**] (グループメンバー) に追加するユーザーを選択します。

1. [**Create group**] (グループを作成) を選択します。

# Fleet Manager を使用してユーザーまたはグループのメンバーシップを更新する
<a name="manage-os-user-accounts-update"></a>

サーバーに直接ログオンしてユーザーアカウントまたはグループを更新する代わりに、Fleet Manager コンソールを使用して同じタスクを実行できます。

**Fleet Manager を使用して OS ユーザーアカウントを新しいグループに追加するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. 更新するユーザーアカウントが存在するマネージドノードの横にあるボタンを選択します。

1. **[詳細を表示]** を選択します。

1. **[ツール]、[ユーザーとグループ]** を選択します。

1. [**Users**] (ユーザー) タブを選択します。

1. 更新するユーザーの横にあるボタンを選択します。

1. **[アクション]、[ユーザーをグループに追加]** を選択します。

1. [**Add to group **] (グループに追加) で、ユーザーを追加するグループを選択します。

1. [**Add user to group**] (ユーザーをグループに追加) を選択します。

**Fleet Manager を使用して OS グループのメンバーシップを編集するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. 更新するグループが存在するマネージドノードの横にあるボタンを選択します。

1. **[詳細を表示]** を選択します。

1. **[ツール]、[ユーザーとグループ]** を選択します。

1. [**Groups**] (グループ) タブを選択します。

1. 更新するグループの横にあるボタンを選択します。

1. **[アクション]、[グループを変更]** を選択します。

1. [**Group members**] (グループメンバー) で、追加または削除するユーザーを選択します。

1. [**Modify group**] (グループを変更) をクリックします。

# Fleet Manager を使用して OS ユーザーまたはグループを削除する
<a name="manage-os-user-accounts-delete"></a>

サーバーに直接ログオンしてユーザーアカウントまたはグループを削除する代わりに、Fleet Manager コンソールを使用して同じタスクを実行できます。

**Fleet Manager を使用して OS ユーザーアカウントを削除するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. 削除するユーザーアカウントが存在するマネージドノードの横にあるボタンを選択します。

1. **[詳細を表示]** を選択します。

1. **[ユーザーとグループ]** を選択します。

1. [**Users**] (ユーザー) タブを選択します。

1. 削除するユーザーの横にあるボタンを選択します。

1. **[アクション]、[ローカルユーザーの削除]** を選択します。

**Fleet Manager を使用して OS グループを削除するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. 削除するグループが存在するマネージドノードの横にあるボタンを選択します。

1. **[詳細を表示]** を選択します。

1. **[ツール]、[ユーザーとグループ]** を選択します。

1. [**Group**] (グループ) タブを選択します。

1. 更新するグループの横にあるボタンを選択します。

1. **[アクション]、[ローカルグループを削除]** を選択します。

# マネージドノードでの Windows レジストリの管理
<a name="fleet-manager-manage-windows-registry"></a>

AWS Systems Manager のツールである Fleet Manager を使用すると、Windows Server マネージドノード上のレジストリを管理できます。Fleet Managerコンソールからは、レジストリのエントリと値を作成、コピー、更新、および削除することが可能です。

**重要**  
レジストリを変更する前に、レジストリのバックアップを作成する、またはマネージドノードにアタッチされたルート Amazon Elastic Block Store (Amazon EBS) ボリュームのスナップショットを作成することをお勧めします。レジストリを誤って変更すると、深刻な問題が発生する可能性があります。これらの問題には、オペレーティングシステムの再インストール、またはスナップショットからのノードのルートボリュームの復元が必要になる場合があります。AWS は、これらの問題が解決できることを保証しません。レジストリの変更は自己責任で行ってください。すべてのレジストリ変更、およびバックアップの確保はユーザーの責任となります。

## Windows レジストリキーまたはエントリの作成
<a name="manage-windows-registry-create"></a>

**Fleet Managerで Windows レジストリキーを作成する**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. レジストリキーを作成するマネージドノードの横にあるボタンを選択します。

1. **[詳細を表示]** を選択します。

1. **[ツール]、[Windows レジストリ]** を選択します。

1. [**Registry name**] (レジストリ名) を選択して、新しいレジストリキーを作成するハイブを選択します。

1. **[作成]、[レジストリキーの作成]** を選択します。

1. 新しいキーを作成するレジストリエントリの横にあるボタンを選択します。

1. [**Create registry key**] ( レジストリキーを作成) をクリックします。

1. 新しいレジストリキーの [**Name**] (名前) に値を入力し、[**Submit**] (送信) をクリックします。

**Fleet Managerで Windows レジストリエントリを作成する**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. レジストリエントリを作成するインスタンスの横にあるボタンを選択します。

1. [**View details**] を選択します。

1. **[ツール]、[Windows レジストリ]** を選択します。

1. [**Registry name**] (レジストリ名) を選択してハイブを選択してから、新しいレジストリキーを作成するレジストリキーを選択します。

1. **[作成]、[レジストリエントリの作成]** を選択します。

1. 新しいレジストリエントリの [**Name**] (名前) に値を入力します。

1. レジストリエントリに対して作成する値の [**Type**] (種類) を選択します。レジストリ値の種類の詳細については、[Registry value types](https://docs.microsoft.com/en-us/windows/win32/sysinfo/registry-value-types) を参照してください。

1. 新しいレジストリエントリの [**Value**] (値) に値を入力します。

## Windows レジストリエントリを更新する
<a name="manage-windows-registry-update"></a>

**Fleet Managerで Windows レジストリエントリを更新する**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. レジストリエントリを更新するマネージドノードの横にあるボタンを選択します。

1. **[詳細を表示]** を選択します。

1. **[ツール]、[Windows レジストリ]** を選択します。

1. [**Registry name**] (レジストリ名) を選択してハイブを選択してから、更新するレジストリキーを選択します。

1. 更新するレジストリエントリの横にあるボタンを選択します。

1. **[アクション]、[レジストリエントリの更新]** を選択します。

1. 新しいレジストリエントリの [**Value**] (値) に新しい値を入力します。

1. [**Update (更新)**] を選択します。

## Windows レジストリのエントリまたはキーの削除
<a name="manage-windows-registry-delete"></a>

**Fleet Managerで Windows レジストリキーを削除する**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. レジストリキーを削除するマネージドノードの横にあるボタンを選択します。

1. **[ツール]、[Windows レジストリ]** を選択します。

1. [**Registry name**] (レジストリ名) を選択してハイブを選択してから、削除するレジストリキーを選択します。

1. 削除するレジストリキーの横にあるボタンを選択します。

1. **[アクション]、[レジストリキーの削除]** を選択します。

**Fleet Managerで Windows レジストリエントリを削除する**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Fleet Manager]** を選択します。

1. レジストリエントリを削除するマネージドノードの横にあるボタンを選択します。

1. **[詳細を表示]** を選択します。

1. **[ツール]、[Windows レジストリ]** を選択します。

1. [**Registry name**] (レジストリ名) を選択してハイブを選択してから、削除するエントリが含まれるレジストリキーを選択します。

1. 削除するレジストリエントリの横にあるボタンを選択します。

1. **[アクション]、[レジストリエントリの削除]** を選択します。