

• O AWS Systems Manager CloudWatch Dashboard não estará mais disponível a partir de 30 de abril de 2026. Os clientes podem continuar usando o console do Amazon CloudWatch para visualizar, criar e gerenciar os painéis do Amazon CloudWatch exatamente como fazem hoje. Para obter mais informações, consulte a [documentação do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Diagnosticar e corrigir instâncias não gerenciadas do Amazon EC2 no Systems Manager
<a name="remediating-unmanaged-instances"></a>

Para ajudar a gerenciar suas instâncias do Amazon Elastic Compute Cloud (Amazon EC2) com o Systems Manager, você pode usar o console unificado do Systems Manager para fazer o seguinte:

1. Executar um processo de diagnóstico manual ou programado para identificar as instâncias do EC2 em sua conta ou organização que não são gerenciadas pelo Systems Manager no momento.

1. Identificar a rede ou outros problemas que estão impedindo o Systems Manager de assumir o gerenciamento das instâncias.

1. Executar uma execução do Automation para corrigir automaticamente o problema ou acessar informações que podem ajudar a resolver o problema manualmente.

Use as informações nos tópicos a seguir para ajudar no diagnóstico e na correção de problemas que impedem o Systems Manager de gerenciar as instâncias do EC2.

## Como o Systems Manager conta os nós afetados para a lista "Problemas de instâncias do EC2 não gerenciadas"
<a name="unmanaged-instance-scan-count"></a>

O número de nós relatados como não gerenciados na guia **Problemas de instâncias do EC2 não gerenciadas** representa o número total de instâncias com qualquer um dos seguintes valores de status no momento da verificação do diagnóstico: 
+ `Running`
+ `Stopped`
+ `Stopping`

Esse número é relatado como **Nós afetados** na área **Resumo do problema**. Na imagem a seguir, esse número de nós afetados não gerenciados no momento pelo Systems Manager é `40`.

![\[A área "Resumo do problema" mostrando 40 nós afetados na página Diagnosticar e corrigir\]](http://docs.aws.amazon.com/pt_br/systems-manager/latest/userguide/images/2-unmanaged-EC2-instance-count.png)


Ao contrário do relatório de instâncias do EC2 não gerenciadas na página **Revisar insights do nó**, essa contagem de instâncias do EC2 não é dinâmica. Ele representa as descobertas feitas durante a última verificação de diagnóstico relatada, mostrada como o valor de **Tempo de verificação**. Portanto, recomendamos executar uma verificação de diagnóstico para instâncias do EC2 não gerenciadas em uma programação regular para manter atualizado esse número relatado de nós afetados.

Para obter informações sobre número de instâncias não gerenciadas na página **Revisar insights do nó**, consulte [O que é uma instância não gerenciada?](review-node-insights.md#unmanaged-instance-definition) no tópico [Como revisar insights de nós](review-node-insights.md).

**Topics**
+ [Como o Systems Manager conta os nós afetados para a lista "Problemas de instâncias do EC2 não gerenciadas"](#unmanaged-instance-scan-count)
+ [Categorias de problemas diagnosticáveis de instâncias do EC2 não gerenciadas](diagnosing-ec2-category-types.md)
+ [Executar um diagnóstico e uma correção opcional para instâncias do EC2 não gerenciadas](running-diagnosis-execution-ec2.md)
+ [Programar uma verificação recorrente para instâncias do EC2 não gerenciadas](schedule-recurring-ec2-diagnosis.md)

# Categorias de problemas diagnosticáveis de instâncias do EC2 não gerenciadas
<a name="diagnosing-ec2-category-types"></a>

Este tópico lista as principais categorias de problemas de gerenciamento do EC2 e os problemas específicos em cada categoria que o Systems Manager pode ajudar a diagnosticar e corrigir. Observe que, para alguns dos problemas, o Systems Manager pode identificar o problema, mas não fornecer uma correção automática. Nesses casos, o console do Systems Manager direciona você às informações necessárias para ajud a resolver o problema manualmente.

O processo de diagnóstico examina cada grupo de instâncias do EC2 de uma só vez de acordo com a nuvem privada virtual (VPC) à qual elas pertencem.

**Topics**
+ [Categoria do problema: configuração do grupo de segurança e comunicações HTTPS](#unmanaged-ec2-issue-security-groups)
+ [Categoria do problema: configuração do DNS ou do nome de host DNS](#unmanaged-ec2-issue-dns-configuration)
+ [Categoria do problema: configuração do endpoint da VPC](#unmanaged-ec2-issue-vpc-endpoint-configuration)
+ [Categoria do problema: configuração de ACL de rede](#unmanaged-ec2-issue-nacl-configuration)

## Categoria do problema: configuração do grupo de segurança e comunicações HTTPS
<a name="unmanaged-ec2-issue-security-groups"></a>

Uma operação de diagnóstico pode descobrir que o SSM Agent não consegue se comunicar com o serviço Systems Manager via HTTPS. Nesses casos, você pode optar por executar um runbook do Automation que tente atualizar os grupos de segurança anexados às instâncias. 

**nota**  
Ocasionalmente, o Systems Manager pode não conseguir corrigir automaticamente esses problemas, mas você pode editar manualmente os grupos de segurança afetados.

**Tipos de problemas com suporte**
+ **Grupo de segurança da instância**: tráfego de saída não é permitido na porta 443
+ **Grupo de segurança do endpoint da VPC do `ssm`**: tráfego de entrada não é permitido na porta 443
+ **Grupo de segurança do endpoint da VPC do `ssmmessages`**: tráfego de entrada não permitido na porta 443
+ **Grupo de segurança do endpoint da VPC do `ec2messages`**: tráfego de entrada não permitido na porta 443

Para saber mais, consulte [Verificar regras de entrada e saída em grupos de segurança de endpoints](troubleshooting-ssm-agent.md#agent-ts-ingress-egress-rules) no tópico [Solução de problemas do SSM Agent](troubleshooting-ssm-agent.md).

## Categoria do problema: configuração do DNS ou do nome de host DNS
<a name="unmanaged-ec2-issue-dns-configuration"></a>

Uma operação de diagnóstico pode descobrir que o Domain Name System (DNS) ou os nomes de host DNS não estão configurados corretamente para a VPC. Nesses casos, você pode optar por executar um runbook do Automation que tente ativar os atributos `enableDnsSupport` e `enableDnsHostnames` da VPC afetada. 

**Tipos de problemas com suporte**
+ O suporte ao DNS está desabilitado em uma VPC.
+ Um nome de host DNS está desabilitado em uma VPC.

Para saber mais, consulte [Verificar seus atributos relacionados a DNS da VPC](troubleshooting-ssm-agent.md#agent-ts-dns-attributes) no tópico [Solução de problemas do SSM Agent](troubleshooting-ssm-agent.md).

## Categoria do problema: configuração do endpoint da VPC
<a name="unmanaged-ec2-issue-vpc-endpoint-configuration"></a>

Uma operação de diagnóstico pode descobrir que os endpoints da VPC não estão configurados adequadamente para a VPC.

Se os endpoints da VPC exigidos pelo SSM Agent não existirem, o Systems Manager tentará executar um runbook do Automation para criar os endpoints da VPC e associá-los a uma sub-rede em cada zona de disponibilidade regional (AZ) relevante. Se os endpoints da VPC necessários existirem, mas não estiverem associados a uma sub-rede na qual o problema foi encontrado, o runbook associará os endpoints da VPC à sub-rede afetada.

**nota**  
O Systems Manager não oferece suporte a todos os problemas de VPC com configuração incorreta de endpoints da VPC. Nesses casos, o Systems Manager direcionará você para instruções de correção manual em vez de executar um runbook do Automation .

**Tipos de problemas com suporte**
+ Nenhum endpoint `ssm.region.amazonaws.com` para o PrivateLink foi encontrado.
+ Nenhum endpoint `ssmmessages.region.amazonaws.com` para o PrivateLink foi encontrado.
+ Nenhum endpoint `ec2messages.region.amazonaws.com` para o PrivateLink foi encontrado.

**Tipos de problemas diagnosticáveis**  
O Systems Manager pode diagnosticar os tipos de problemas a seguir, mas, no momento, não há um runbook disponível para corrigi-los. É possível editar sua configuração manualmente para esses problemas.
+ A sub-rede de uma instância não está anexada a um endpoint `ssm.region.amazonaws.com`.
+ A sub-rede de uma instância não está anexada a um endpoint `ssmmessages.region.amazonaws.com`.
+ Sub-rede de uma instância não anexada a um endpoint `ec2messages.region.amazonaws.com`. 

Para saber mais, consulte [Verificar sua configuração de VPC](troubleshooting-ssm-agent.md#agent-ts-vpc-configuration) no tópico [Solução de problemas do SSM Agent](troubleshooting-ssm-agent.md).

## Categoria do problema: configuração de ACL de rede
<a name="unmanaged-ec2-issue-nacl-configuration"></a>

Uma operação de diagnóstico pode descobrir que as listas de controle de acesso à rede (NACLs) não estão configuradas corretamente para a VPC, o que bloqueia o tráfego necessário para a comunicação do Systems Manager. As NACLs não têm estado; portanto, tanto as regras de saída quanto as regras de entrada devem permitir tráfego do Systems Manager.

O Systems Manager pode identificar problemas de configuração de NACL e fornecer orientação para remediação manual.

**Tipos de problemas com suporte**
+ **NACL da sub-rede da instância**: não é permitido tráfego de saída na porta 443 para endpoints do Systems Manager
+ **NACL de sub-rede de instância**: não é permitido tráfego de entrada nas portas efêmeras (1024 a 65535) para respostas do Systems Manager

**Tipos de problemas diagnosticáveis**  
O Systems Manager pode diagnosticar os seguintes problemas de configuração de NACL, mas é necessária correção manual:
+ A NACL de sub-rede de uma instância bloqueia o tráfego HTTPS de saída (porta 443) para endpoints do Systems Manager
+ A NACL de sub-rede de uma instância bloqueia o tráfego de entrada nas portas efêmeras (1024 a 65535) que é necessário para respostas do Systems Manager

Para obter mais informações, consulte [ Solução de problemas do SSM Agent](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html) e [ACLs de rede personalizadas para sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/custom-network-acl.html#nacl-ephemeral-ports).

# Executar um diagnóstico e uma correção opcional para instâncias do EC2 não gerenciadas
<a name="running-diagnosis-execution-ec2"></a>

Use o procedimento a seguir para diagnosticar os problemas relacionados à rede e à VPC que podem estar impedindo o Systems Manager de gerenciar suas instâncias do EC2.

A operação de diagnóstico pode detectar e agrupar problemas dos seguintes tipos:
+ **Problemas de configuração de rede**: tipos de problemas de rede que podem estar impedindo que as instâncias do EC2 se comuniquem com o serviço Systems Manager na nuvem. Operações de correção podem estar disponíveis para esses problemas. Para obter mais informações sobre os problemas de configuração de rede, consulte [Categorias de problemas diagnosticáveis de instâncias do EC2 não gerenciadas](diagnosing-ec2-category-types.md).
+ **Problemas não identificados**: uma lista de descobertas de casos em que a operação de diagnóstico não conseguiu determinar por que as instâncias do EC2 não conseguem se comunicar com o serviço Systems Manager na nuvem.

**Para executar um diagnóstico e uma correção para instâncias do EC2 não gerenciadas**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Diagnosticar e corrigir**.

1. Escolha a guia **Problema de instâncias do EC2 não gerenciadas**.

1. Na seção **Resumo do problema**, escolha **Executar novo diagnóstico**.

   - ou -

   Se esta for a primeira vez que você diagnostica problemas do EC2 não gerenciados, na seção **Diagnosticar instâncias do EC2 não gerenciadas**, escolha **Executar**.
**dica**  
Enquanto o diagnóstico está em execução, escolha **Visualizar progresso** ou **Visualizar execuções** para monitorar o estado atual da execução. Para obter mais informações, consulte [Verificar o progresso da execução e o histórico de correções no Systems Manager](diagnose-and-remediate-execution-history.md).

1. Após concluir o diagnóstico, faça o seguinte:
   + Para quaisquer problemas relatados na seção **Problemas não identificados**, escolha o link **Saiba mais** para obter informações sobre como resolver o problema.
   + Para problemas relatados na seção **Problemas de configurações de rede**, prossiga para a próxima etapa.

1. Na lista de tipos de descoberta, na coluna **Recomendações**, para um problema específico, escolha o link, como **Duas recomendações**.

1. No painel **Recomendações** que é aberto, escolha entre as mitigações disponíveis:
   + **Saiba mais**: abra um tópico com informações sobre como resolver um problema manualmente.
   + **Visualizar runbook**: abra um painel com informações sobre o runbook do Automation que você pode executar para resolver o problema com suas instâncias do EC2, bem como opções para gerar uma *prévia* das ações que o runbook executaria. Continue na próxima etapa.

1. No painel do runbook, faça o seguinte:

   1. Em **Descrição do documento**, revise o conteúdo, que fornece uma visão geral das ações que o runbook pode realizar para remediar seus problemas de instância do EC2 não gerenciada. Escolha **Visualizar etapas** para ver uma prévia das ações individuais que o runbook executaria.

   1. Em **Destinos**, faça o seguinte:
      + Se você estiver gerenciando remediações para uma organização, em **Contas**, especifique se esse runbook teria como alvo todas as contas ou apenas um subconjunto de contas escolhido por você.
      + Em **Regiões**, especifique se esse runbook teria como alvo todas as Regiões da AWS em sua conta ou organização ou apenas a subconjunto de regiões escolhido por você.

   1. Para ver uma **Prévia do runbook**, revise cuidadosamente as informações. Essas informações explicam qual seria o escopo e o impacto se você optasse por executar o runbook.
**nota**  
Executar de fato o runbook incorreria em cobranças. Revise as informações resultantes da prévia com cuidado antes de decidir se deseja continuar.

      O conteúdo da **Prévia do runbook** fornece as seguintes informações:
      + Em quantas regiões a operação do runbook ocorreria.
      + (Somente para organizações) Em quantas unidades organizacionais (OUs) a operação seria executada.
      + Os tipos de ações que seriam tomadas e quantas de cada uma.

        Os tipos de ações incluem os seguintes:
        + **Mutante**: a etapa de runbook faria alterações nos alvos por meio de ações que criam, modificam ou excluem recursos.
        + **Não mutante**: a etapa do runbook recuperaria dados sobre recursos, mas não faria alterações neles. Essa categoria geralmente inclui `Describe*`, `List*`, `Get*` e ações similares de API somente leitura.
        + **Indeterminada**: uma etapa indeterminada invoca execuçexecutadas por outro serviço de orquestração como AWS Lambda, AWS Step Functions ou AWS Systems Manager Run Command. Uma etapa indeterminada também poderia chamar uma API de terceiros. O Systems Manager Automation não conhece o resultado dos processos de orquestração ou das execuções de API de terceiros. Portanto, os resultados das etapas são indeterminados.

   1. Nesse ponto, você pode escolher uma das seguintes ações:
      + Parar e não executar o runbook.
      + Escolher **Executar** para executar o runbook com as opções que você já selecionou.

   Se você decidir executar a operação, escolha **Visualizar progresso** ou **Visualizar execuções** para monitorar o estado atual da execução. Para obter mais informações, consulte [Verificar o progresso da execução e o histórico de correções no Systems Manager](diagnose-and-remediate-execution-history.md).

# Programar uma verificação recorrente para instâncias do EC2 não gerenciadas
<a name="schedule-recurring-ec2-diagnosis"></a>

Você pode executar uma verificação sob demanda para instâncias do Amazon EC2 em sua conta ou organização que o Systems Manager não consegue gerenciar devido a vários problemas de configuração. Também é possível programar essa verificação para que ela ocorra automaticamente de acordo com uma programação regular.

**Para programar uma verificação recorrente para instâncias do EC2 não gerenciadas**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, escolha **Diagnosticar e corrigir**.

1. Escolha a guia **Problema de instâncias do EC2 não gerenciadas**.

1. Na seção **Diagnosticar instâncias do EC2 não gerenciadas**, ative **Programar diagnóstico recorrente**.

1. Em **Frequência do diagnóstico**, selecione se deseja executar o diagnóstico uma vez por dia ou uma vez por semana.

1. (Opcional) Em **Hora de início**, insira uma hora, no formato de 24 horas, para o início do diagnóstico. Por exemplo, para às 8h15 da noite, insira **20:15**.

   A hora inserida deve estar no fuso horário local atual.

   Se você não especificar uma hora, a verificação de diagnóstico será executada imediatamente. O Systems Manager também programa a verificação para ser executada no futuro no horário atual. Se você especificar um horário, o Systems Manager aguardará para executar a verificação de diagnóstico no horário especificado.

1. Clique em **Executar**. O diagnóstico é executado imediatamente, mas também de acordo com a programação que você especificou.