

• O AWS Systems Manager CloudWatch Dashboard não estará mais disponível a partir de 30 de abril de 2026. Os clientes podem continuar usando o console do Amazon CloudWatch para visualizar, criar e gerenciar os painéis do Amazon CloudWatch exatamente como fazem hoje. Para obter mais informações, consulte a [documentação do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

# Executar automações em várias regiões e contas da Regiões da AWS
<a name="running-automations-multiple-accounts-regions"></a>

Você pode executar automações do AWS Systems Manager em várias Regiões da AWS e Contas da AWS ou em unidades organizacionais (UOs) do AWS Organizations em uma conta central. O Automation é uma ferramenta do AWS Systems Manager. Executar automações em várias regiões e contas ou UOs reduz o tempo necessário para administrar os recursos da AWS, ao mesmo tempo em que melhora a segurança do ambiente de computação.

Por exemplo, você pode fazer o seguinte usando runbooks de automação:
+ Implementar atualizações de patches e segurança de maneira centralizada.
+ Corrigir desvios de conformidade em configurações da VPC ou em políticas de bucket do Amazon S3.
+ Gerenciar recursos, como instâncias do EC2 do Amazon Elastic Compute Cloud (Amazon EC2), em grande escala.

O diagrama a seguir mostra um exemplo de um usuário que está executando o runbook `AWS-RestartEC2Instances` em várias regiões e contas usando uma conta central. A automação localiza as instâncias usando as tags especificadas nas regiões e contas de destino.

![\[Ilustração mostrando a execução do Systems Manager Automation em várias regiões e contas.\]](http://docs.aws.amazon.com/pt_br/systems-manager/latest/userguide/images/automation-multi-region-and-multi-account.png)


**Escolher uma conta central para o Automation**  
Se você quiser executar automações em UOs, a conta central deve ter permissões para listar todas as contas nas UOs. Isso só é possível usando uma conta de administrador delegado ou a conta de gerenciamento da organização. Recomendamos seguir as práticas recomendadas do AWS Organizations e usar uma conta de administrador delegado. Para obter mais informações sobre as práticas recomendadas do AWS Organizations, consulte [Práticas recomendadas para a conta de gerenciamento](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices_mgmt-acct.html) no *Guia do usuário do AWS Organizations*. Para criar uma conta de administrador delegado para o Systems Manager, você pode usar o comando `register-delegated-administrator` com a AWS CLI, conforme exibido no exemplo a seguir.

```
aws organizations register-delegated-administrator \
    --account-id delegated admin account ID \
    --service-principal ssm.amazonaws.com
```

Se você quiser executar automações em várias contas que não sejam gerenciadas pelo AWS Organizations, recomendamos a criação de uma conta dedicada para o gerenciamento de automação. A execução de todas as automações entre contas usando uma conta dedicada simplifica o gerenciamento de permissões do IAM, os esforços de solução de problemas e cria uma camada de separação entre operações e administração. Essa abordagem também é recomendada se você usar o AWS Organizations, mas só quiser segmentar contas individuais e não UOs.

**Funcionamento da execução de automações**  
Executar automações em várias regiões e contas ou UOs ocorre da seguinte forma:

1. Acesse a conta que você deseja configurar como a conta central do Automation.

1. Siga o procedimento [Configurar permissões da conta de gerenciamento para execução da automação de várias regiões e contas](#setup-management-account-iam-roles) neste tópico para criar os seguintes perfis do IAM:
   + `AWS-SystemsManager-AutomationAdministrationRole`: essa função permite que o usuário execute automação em várias contas e UOs.
   + `AWS-SystemsManager-AutomationExecutionRole`: essa função permite que o usuário execute automação nas contas de destino.

1. Escolha o runbook, as regiões e as contas ou OUs em que você deseja executar a automação.
**nota**  
Certifique-se de que a UO de destino contenha as contas desejadas. Se você escolher um runbook personalizado, ele deverá ser compartilhado com todas as contas de destino. Para obter informações sobre como compartilhar runbooks, consulte [Compartilhar documentos do Systems Manager](documents-ssm-sharing.md). Para obter informações sobre como usar runbooks compartilhados, consulte [Usar documentos compartilhados do](documents-ssm-sharing.md#using-shared-documents).

1. Execute a automação.

1. Use as operações de API [GetAutomationExecution](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetAutomationExecution.html), [DescribeAutomationStepExecutions](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeAutomationStepExecutions.html) e [DescribeAutomationExecutions](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_DescribeAutomationExecutions.html) no console do AWS Systems Manager ou o AWS CLI para monitorar o andamento da automação. O resultado das etapas para a automação em sua conta principal será o `AutomationExecutionId`das automações filho. Para exibir a saída das automações filho criadas em suas contas de destino, especifique a conta, região e `AutomationExecutionId` apropriadas na sua solicitação.

## Configurar permissões da conta de gerenciamento para execução da automação de várias regiões e contas
<a name="setup-management-account-iam-roles"></a>

Use o procedimento a seguir para criar as funções do IAM necessárias para a automação do Systems Manager Automation em várias regiões e várias contas, usando o AWS CloudFormation. Esse procedimento descreve como criar a função `AWS-SystemsManager-AutomationAdministrationRole`. Você só precisa criar essa função na conta de gerenciamento do Automation. Esse procedimento também descreve como criar a função `AWS-SystemsManager-AutomationExecutionRole`. Você deve criar essa função em *todas* as contas que deseja direcionar para executar automações em várias regiões e contas. Recomendamos usar o CloudFormation StackSets para criar a função `AWS-SystemsManager-AutomationExecutionRole` nas contas que você quiser direcionar para executar automações em várias regiões e contas.

**Criar as funções de administração do IAM necessárias para automações em várias regiões e várias contas usando o CloudFormation**

1. Faça download e descompacte [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationAdministrationRole.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationAdministrationRole.zip).

   - ou -

   Se suas contas forem gerenciadas pelo AWS Organizations [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationAdministrationRole (org).zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationAdministrationRole (org).zip).

   Esses arquivos contêm os modelos de arquivos `AWS-SystemsManager-AutomationAdministrationRole.yaml` e `AWS-SystemsManager-AutomationAdministrationRole (org).yaml` CloudFormation, respectivamente.

1. Abra o console do CloudFormation em [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Selecione **Criar pilha**.

1. Na seção **Specify template** (Especificar modelo) escolha **Upload a template ** (Fazer upload de um modelo).

1. Selecione **Escolher arquivo** e, em seguida, selecione o modelo de arquivo `AWS-SystemsManager-AutomationAdministrationRole.yaml` ou `AWS-SystemsManager-AutomationAdministrationRole (org).yaml` CloudFormation, dependendo da sua seleção na etapa 1.

1. Escolha **Próximo**.

1. Na página **Specify stack details (Especificar detalhes da tarefa)**, no campo **Stack name (Nome da pilha)**, insira um nome. 

1. Escolha **Próximo**.

1. Na página **Configure stack options** (Configurar opções de pilha), insira valores para as opções que você quiser usar. Escolha **Próximo**.

1. Na página **Review** (Revisão) role para baixo e escolha a opção **I acknowledge that CloudFormation might create IAM resources with custom names** (Estou ciente de que o poderá criar recursos do IAM com nomes personalizados).

1. Selecione **Criar pilha**.

O CloudFormation mostra o status **CREATE\$1IN\$1PROGRESS** por cerca de três minutos. O status mudará para **CREATE\$1COMPLETE**.

É necessário repetir esse procedimento em *todas* as contas que você quiser direcionar para executar automações em várias regiões e contas.

**Criar as funções de automação do IAM necessárias para automações em várias regiões e várias contas usando o CloudFormation**

1. Faça download do [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationExecutionRole.zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationExecutionRole.zip).

   ou

   Se suas contas forem gerenciadas pelo AWS Organizations [https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationExecutionRole (org).zip](https://docs.aws.amazon.com/systems-manager/latest/userguide/samples/AWS-SystemsManager-AutomationExecutionRole (org).zip).

   Esses arquivos contêm os modelos de arquivos `AWS-SystemsManager-AutomationExecutionRole.yaml` e `AWS-SystemsManager-AutomationExecutionRole (org).yaml`CloudFormation, respectivamente.

1. Abra o console do CloudFormation em [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/).

1. Selecione **Criar pilha**.

1. Na seção **Specify template** (Especificar modelo) escolha **Upload a template ** (Fazer upload de um modelo).

1. Selecione **Escolher arquivo** e, em seguida, selecione o modelo de arquivo `AWS-SystemsManager-AutomationExecutionRole.yaml` ou `AWS-SystemsManager-AutomationExecutionRole (org).yaml` CloudFormation, dependendo da sua seleção na etapa 1.

1. Escolha **Próximo**.

1. Na página **Specify stack details (Especificar detalhes da tarefa)**, no campo **Stack name (Nome da pilha)**, insira um nome. 

1. Na seção **Parameters** (Parâmetros), no campo **AdminAccountId**, insira o ID da conta central do Automation.

1. Se você estiver configurando essa função para um ambiente AWS Organizations, haverá outro campo chamado **OrganizationId** na seção. Insira o ID da sua organização da AWS.

1. Escolha **Próximo**.

1. Na página **Configure stack options** (Configurar opções de pilha), insira valores para as opções que você quiser usar. Escolha **Próximo**.

1. Na página **Review** (Revisão) role para baixo e escolha a opção **I acknowledge that CloudFormation might create IAM resources with custom names** (Estou ciente de que o poderá criar recursos do IAM com nomes personalizados).

1. Selecione **Criar pilha**.

O CloudFormation mostra o status **CREATE\$1IN\$1PROGRESS** por cerca de três minutos. O status mudará para **CREATE\$1COMPLETE**.

## Execute uma automação em várias regiões e contas (console)
<a name="multiple-console"></a>

O procedimento a seguir descreve como usar o console do Systems Manager para executar uma automação em várias regiões e contas da conta de gerenciamento do Automation.

**Antes de começar**  
Antes de concluir o seguinte procedimento, anote as seguintes informações:
+ O usuário ou o perfil usado para executar uma automação em diversas regiões ou diversas contas deve ter a permissão `iam:PassRole` para o perfil `AWS-SystemsManager-AutomationAdministrationRole`.
+ Conta da AWSIDs de contas da ou UOs nos quais você deseja executar a automação.
+ [Regiões suportadas pelo Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) onde você deseja executar a automação.
+ A chave e o valor da tag, ou o nome do grupo de recursos, nos quais você deseja executar a automação.

**Para executar uma automação em várias regiões e contas**

1. Abra o console AWS Systems Manager em [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. No painel de navegação, selecione **Automation** e **Execute automation (Executar automação)**.

1. Na lista **Automation document** (Documento do Automation), escolha um runbook. Escolha uma ou mais opções no painel **Document categories** (Categorias de documentos) para filtrar documentos SSM de acordo com sua finalidade. Para visualizar um runbook que você tenha, escolha a guia **Owned by me** (De minha propriedade). Para visualizar um runbook compartilhado com sua conta, escolha a guia **Shared with me** (Compartilhado comigo). Para visualizar todos os runbooks, escolha a guia **All documents** (Todos os documentos).
**nota**  
Você pode visualizar informações sobre um runbook, selecionando o nome dele.

1. Na seção **Document details** (Detalhes do documento), verifique se **Document version** (Versão do documento) está definida como a versão que você quer executar. O sistema inclui as seguintes opções de versão: 
   + **Versão padrão no runtime**: escolha essa opção se o runbook do Automation for atualizado periodicamente e uma nova versão padrão for atribuída.
   + **Versão mais recente no runtime**: escolha essa opção se o runbook do Automation for atualizado periodicamente e se você quiser executar a versão mais recente.
   + **1 (padrão):** escolha esta opção para executar a primeira versão do documento, que é a versão padrão.

1. Escolha **Próximo**.

1. Na página **Execute automation document (Executar documento de automação)**, escolha **Multi-account and Region (Várias contas e região)**.

1. Na seção **Regiões e contas de destino**, use o campo **Contas e unidades organizacionais, (UOs) e raízes** para especificar as diferentes Contas da AWS ou unidades organizacionais (UOs) da AWS em que você deseja executar a automação. Separe várias contas ou UOs com uma vírgula. 

   1. (Opcional) Selecione a caixa de seleção **Incluir UOs subordinadas** para incluir todas as unidades organizacionais subordinadas nas UOs especificadas.

   1. (Opcional) No campo **Excluir contas e unidades organizacionais (UOs)**, insira uma lista separada por vírgulas de IDs de conta e IDs de UO que você deseja excluir das entidades expandidas inseridas acima.

1. Use a lista **Regiões da AWS** para escolher uma ou mais regiões em que você deseja executar a automação.

1. Use as opções **Multi-Region and account rate control** (Controle da taxa de várias contas e regiões) para restringir a execução da automação para um número limitado de contas em execução em um número limitado de regiões. Essas opções não restringem o número de recursos da AWS que podem executar as automações. 

   1. Na seção **Location (account-Region pair) concurrency** (Simultaneidade da localização - par conta/região), escolha uma opção para restringir o número de automações que podem ser executadas em várias contas e regiões ao mesmo tempo. Por exemplo, se você optar por executar uma automação em cinco (5) contas da Contas da AWS que estiverem localizadas em quatro (4) Regiões da AWS, o Systems Manager executará as automações em um total de 20 pares de conta/região. Você pode usar essa opção para especificar um número absoluto, como **2**, para que a automação seja executada simultaneamente em apenas dois pares de contas ou regiões. Outra opção é especificar uma porcentagem dos pares conta/região que podem ser executados ao mesmo tempo. Por exemplo, com 20 pares de conta/região, se você especificar 20%, a automação será executada simultaneamente em um máximo de cinco (5) pares de conta/região. 
      + Escolha **targets** (destinos) para inserir um número absoluto de pares de conta/região que podem executar a automação simultaneamente.
      + Escolha **percent (por cento)** para inserir uma porcentagem do número total de pares de contas/regiões que podem executar a automação simultaneamente.

   1. Na seção **Error threshold (Limite de erro)**, escolha uma opção:
      + Escolha **errors** (erros) para inserir um número absoluto de erros permitidos antes que o Automation pare de enviar a automação para outros recursos.
      + Escolha **percent** (por cento) para inserir uma porcentagem de erros permitidos antes que o Automation deixe de enviar a automação para outros recursos.

1. Na seção **Targets** (Destinos), escolha como você quer definir os destinos dos recursos da AWS em que você deseja executar o Automation. Essas opções são obrigatórias.

   1. Use a lista **Parameter (Parâmetro)** para escolher um parâmetro. Os itens na lista **Parameter** (Parâmetro) são determinados pelos parâmetros no runbook do Automation que você selecionou no início deste procedimento. Ao escolher um parâmetro, você define o tipo de recurso em que o fluxo de trabalho da Automação é executado. 

   1. Use a lista **Targets (Destinos)** para escolher como você deseja definir o destino dos recursos.

      1. Se você optar por definir o destino dos recursos usando valores de parâmetro, insira o valor do parâmetro para aquele escolhido na seção **Input parameters** (Parâmetros de entrada).

      1. Se você escolher definir o destino dos recursos usando o AWS Resource Groups, escolha o nome do grupo na lista **Resource Group (Grupo de recursos)**.

      1. Se você optar por definir o destino dos recursos usando tags, insira a chave de tag e (opcionalmente) o valor da tag nos campos fornecidos. Escolha **Adicionar**.

      1. Se você quiser executar um runbook do Automation em todas as instâncias nas Conta da AWS e Região da AWS atuais, escolha **All instances** (Todas as instâncias).

1. Na seção **Input parameters (Parâmetros de entrada)**, especifique as entradas necessárias. Escolha o perfil de serviço do IAM `AWS-SystemsManager-AutomationAdministrationRole` na lista **AutomationAssumeRole**.
**nota**  
Pode ser que não seja necessário escolher algumas das opções na seção **Input parameters** (Parâmetros de entrada). Isso ocorre porque você definiu o destino de recursos em várias regiões e contas usando tags ou um grupo de recursos. Por exemplo, se você escolheu o runbook `AWS-RestartEC2Instance`, você não precisará especificar ou escolher IDs de instância na seção **Input parameters** (Parâmetros de entrada). A automação localiza as instâncias para reiniciar usando as tags que você especificou. 

1. (Opcional) Escolha um alarme do CloudWatch a fim de aplicar à sua automação para monitoramento. Para anexar um alarme do CloudWatch à sua automação, a entidade principal do IAM que inicia a automação deve ter permissão para a ação `iam:createServiceLinkedRole`. Para obter mais informações sobre alarmes do CloudWatch, consulte [Usar alarmes do Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html). A automação será cancelada se o alarme for ativado, e as etapas `OnCancel` que você definiu serão executadas. Se você usar o AWS CloudTrail, você verá a chamada de API em sua trilha.

1. Use as opções na seção **Rate control** (Controle de taxa) para restringir o número de recursos da AWS que podem executar o Automation dentro de cada par conta-região. 

   Na seção **Concurrency** (Simultaneidade), escolha uma opção: 
   + Escolha **Targets (Destinos)** para inserir um número absoluto de destinos que podem executar o fluxo de trabalho de Automação simultaneamente.
   + Escolha **Percentage (Porcentagem)** para inserir uma porcentagem do conjunto de destino que pode executar o fluxo de trabalho de Automação simultaneamente.

1. Na seção **Error threshold (Limite de erro)**, escolha uma opção:
   + Escolha **errors (erros)** para inserir um número absoluto de erros permitidos antes que a Automação deixe de enviar o fluxo de trabalho para outros recursos.
   + Escolha **percentage (porcentagem)** para inserir uma porcentagem de erros permitidos antes que a Automação deixe de enviar o fluxo de trabalho para outros recursos.

1. Clique em **Executar**.

Depois que uma execução de automação for concluída, você pode executá-la novamente com os mesmos parâmetros ou com parâmetros modificados. Para obter mais informações, consulte [Executar novamente as execuções de automação](automation-rerun-executions.md).

## Executar uma automação em várias regiões e contas (linha de comando)
<a name="multiple-cli"></a>

O procedimento a seguir descreve como usar a AWS CLI (no Linux ou no Windows) ou o Ferramentas da AWS para PowerShell para executar uma automação em várias regiões e contas da conta de gerenciamento do Automation.

**Antes de começar**  
Antes de concluir o seguinte procedimento, anote as seguintes informações:
+ Conta da AWSIDs de contas da ou UOs nos quais você deseja executar a automação.
+ [Regiões suportadas pelo Systems Manager](https://docs.aws.amazon.com/general/latest/gr/ssm.html#ssm_region) onde você deseja executar a automação.
+ A chave e o valor da tag, ou o nome do grupo de recursos, nos quais você deseja executar a automação.

**Para executar uma automação em várias regiões e contas**

1. Instale e configure a AWS CLI ou o Ferramentas da AWS para PowerShell, caso ainda não o tenha feito.

   Para obter informações, consulte [Instalar ou atualizar a versão mais recente da AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) e [Instalar o Ferramentas da AWS para PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html).

1. Use o formato a seguir para criar um comando para executar uma automação em várias regiões e contas: Substitua cada *espaço reservado para recurso de exemplo* por suas próprias informações.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name runbook name \
           --parameters AutomationAssumeRole=arn:aws:iam::management account ID:role/AWS-SystemsManager-AutomationAdministrationRole \
           --target-parameter-name parameter name \
           --targets Key=tag key,Values=value \
           --target-locations Accounts=account ID,account ID 2,Regions=Region,Region 2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
           --document-name runbook name ^
           --parameters AutomationAssumeRole=arn:aws:iam::management account ID:role/AWS-SystemsManager-AutomationAdministrationRole ^
           --target-parameter-name parameter name ^
           --targets Key=tag key,Values=value ^
           --target-locations Accounts=account ID,account ID 2,Regions=Region,Region 2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ PowerShell ]

   ```
   $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target
       $Targets.Key = "tag key"
       $Targets.Values = "value"
       
       Start-SSMAutomationExecution `
           -DocumentName "runbook name" `
           -Parameter @{
           "AutomationAssumeRole"="arn:aws:iam::management account ID:role/AWS-SystemsManager-AutomationAdministrationRole" } `
           -TargetParameterName "parameter name" `
           -Target $Targets `
           -TargetLocation @{
           "Accounts"="account ID","account ID 2";
           "Regions"="Region","Region 2";
           "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }
   ```

------

**Exemplo: executar uma automação em várias regiões e contas**  
Veja a seguir exemplos que demonstram como usar o AWS CLI e o PowerShell para executar automações em várias contas e regiões com um único comando.

   **Exemplo 1**: este exemplo reinicia instâncias do EC2 em três regiões em uma organização do AWS Organizations inteira. Para fazer isso, é necessário usar o ID da conta de usuário-raiz da organização como alvo e incluir OUs secundárias.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name "AWS-RestartEC2Instance" \
           --target-parameter-name InstanceId \
           --targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]' \
           --target-locations '[{
               "Accounts": ["r-example"],
               "IncludeChildOrganizationUnits": true,
               "Regions": ["us-east-1", "us-east-2", "us-west-2"]
           }]'
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution \
           --document-name "AWS-RestartEC2Instance" ^
           --target-parameter-name InstanceId ^
           --targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]' ^
           --target-locations '[{
               "Accounts": ["r-example"],
               "IncludeChildOrganizationUnits": true,
               "Regions": ["us-east-1", "us-east-2", "us-west-2"]
           }]'
   ```

------
#### [ PowerShell ]

   ```
   Start-SSMAutomationExecution `
           -DocumentName "AWS-RestartEC2Instance" `
           -TargetParameterName "InstanceId" `
           -Targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]'
           -TargetLocation @{
               "Accounts"="r-example";
               "Regions"="us-east-1", "us-east-2", "us-west-2";
               "IncludeChildOrganizationUnits"=true}
   ```

------

   **Exemplo 2**: este exemplo reinicia instâncias específicas do EC2 em contas e regiões diferentes.
**nota**  
A opção `TargetLocationMaxConcurrency` está disponível usando os SDKs AWS CLI e AWS.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name "AWS-RestartEC2Instance" \
           --target-parameter-name InstanceId \
           --target-locations '[{
               "Accounts": ["123456789012"],
               "Targets": [{
                   "Key":"ParameterValues",
                   "Values":["i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE"]
               }],
               "TargetLocationMaxConcurrency": "100%",
               "Regions": ["us-east-1"]
           }, {
               "Accounts": ["987654321098"],
               "Targets": [{
                   "Key":"ParameterValues",
                   "Values":["i-07782c72faEXAMPLE"]
               }],
               "TargetLocationMaxConcurrency": "100%",
               "Regions": ["us-east-2"]
           }]'
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
           --document-name "AWS-RestartEC2Instance" ^
           --target-parameter-name InstanceId ^
           --target-locations '[{
               "Accounts": ["123456789012"],
               "Targets": [{
                   "Key":"ParameterValues",
                   "Values":["i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE"]
               }],
               "TargetLocationMaxConcurrency": "100%",
               "Regions": ["us-east-1"]
           }, {
               "Accounts": ["987654321098"],
               "Targets": [{
                   "Key":"ParameterValues",
                   "Values":["i-07782c72faEXAMPLE"]
               }],
               "TargetLocationMaxConcurrency": "100%",
               "Regions": ["us-east-2"]
           }]'
   ```

------
#### [ PowerShell ]

   ```
   Start-SSMAutomationExecution `
           -DocumentName "AWS-RestartEC2Instance" `
           -TargetParameterName "InstanceId" `
           -Targets '[{"Key":"AWS::EC2::Instance","Values":["*"]}]'
           -TargetLocation @({
               "Accounts"="123456789012",
               "Targets"= @{
                   "Key":"ParameterValues",
                   "Values":["i-02573cafcfEXAMPLE", "i-0471e04240EXAMPLE"]
               },
               "TargetLocationMaxConcurrency"="100%",
               "Regions"=["us-east-1"]
           }, {
               "Accounts"="987654321098",
               "Targets": @{
                   "Key":"ParameterValues",
                   "Values":["i-07782c72faEXAMPLE"]
               },
               "TargetLocationMaxConcurrency": "100%",
               "Regions"=["us-east-2"]
           })
   ```

------

   **Exemplo 3**: este exemplo demonstra a especificação de várias contas Contas da AWS e regiões em que a automação deve ser executada usando a opção `--target-locations-url`. O valor dessa opção deve ser um arquivo JSON em uma [URL pré-assinada do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-presigned-url.html) acessível ao público.
**nota**  
`--target-locations-url` está disponível ao usar os SDKs AWS CLI e AWS.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
       --document-name "MyCustomAutomationRunbook" \
       --target-locations-url "https://amzn-s3-demo-bucket.s3.amazonaws.com/target-locations.json"
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
       --document-name "MyCustomAutomationRunbook" ^
       --target-locations-url "https://amzn-s3-demo-bucket.s3.amazonaws.com/target-locations.json"
   ```

------
#### [ PowerShell ]

   ```
   Start-SSMAutomationExecution `
       -DocumentName "MyCustomAutomationRunbook" `
       -TargetLocationsUrl "https://amzn-s3-demo-bucket.s3.amazonaws.com/target-locations.json"
   ```

------

   Conteúdo de amostra para o arquivo JSON:

   ```
   [
   { 
            "Accounts": [ "123456789012", "987654321098", "456789123012" ],
            "ExcludeAccounts": [ "111222333444", "999888444666" ],
            "ExecutionRoleName": "MyAutomationExecutionRole",
            "IncludeChildOrganizationUnits": true,
            "Regions": [ "us-east-1", "us-west-2", "ap-south-1", "ap-northeast-1" ],
            "Targets": ["Key": "AWS::EC2::Instance", "Values": ["i-2"]],
            "TargetLocationMaxConcurrency": "50%",
            "TargetLocationMaxErrors": "10",
            "TargetsMaxConcurrency": "20",
            "TargetsMaxErrors": "12"
    }
   ]
   ```

   **Exemplo 4**: este exemplo reinicia instâncias do EC2 nas contas `123456789012` e `987654321098`, que estão localizadas nas regiões `us-east-2` e `us-west-1`. As instâncias devem ser marcadas com o valor do par de chaves da tag `Env-PROD`.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name AWS-RestartEC2Instance \
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \
           --target-parameter-name InstanceId \
           --targets Key=tag:Env,Values=PROD \
           --target-locations Accounts=123456789012,987654321098,Regions=us-east-2,us-west-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
           --document-name AWS-RestartEC2Instance ^
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^
           --target-parameter-name InstanceId ^
           --targets Key=tag:Env,Values=PROD ^
           --target-locations Accounts=123456789012,987654321098,Regions=us-east-2,us-west-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ PowerShell ]

   ```
   $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target
       $Targets.Key = "tag:Env"
       $Targets.Values = "PROD"
       
       Start-SSMAutomationExecution `
           -DocumentName "AWS-RestartEC2Instance" `
           -Parameter @{
           "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } `
           -TargetParameterName "InstanceId" `
           -Target $Targets `
           -TargetLocation @{
           "Accounts"="123456789012","987654321098";
           "Regions"="us-east-2","us-west-1";
           "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }
   ```

------

   **Exemplo 5**: este exemplo reinicia instâncias do EC2 nas contas `123456789012` e `987654321098`, as quais estão localizadas na região `eu-central-1`. As instâncias devem ser membros do grupo de recursos `prod-instances` da AWS.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name AWS-RestartEC2Instance \
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \
           --target-parameter-name InstanceId \
           --targets Key=ResourceGroup,Values=prod-instances \
           --target-locations Accounts=123456789012,987654321098,Regions=eu-central-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
           --document-name AWS-RestartEC2Instance ^
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^
           --target-parameter-name InstanceId ^
           --targets Key=ResourceGroup,Values=prod-instances ^
           --target-locations Accounts=123456789012,987654321098,Regions=eu-central-1,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ PowerShell ]

   ```
   $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target
       $Targets.Key = "ResourceGroup"
       $Targets.Values = "prod-instances"
       
       Start-SSMAutomationExecution `
           -DocumentName "AWS-RestartEC2Instance" `
           -Parameter @{
           "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } `
           -TargetParameterName "InstanceId" `
           -Target $Targets `
           -TargetLocation @{
           "Accounts"="123456789012","987654321098";
           "Regions"="eu-central-1";
           "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }
   ```

------

   **Exemplo 6**: este exemplo reinicia instâncias do EC2 na unidade organizacional (UO) `ou-1a2b3c-4d5e6c` da AWS. As instâncias estão localizadas nas regiões `us-west-1` e `us-west-2`. As instâncias devem ser membros do grupo de recursos `WebServices` da AWS.

------
#### [ Linux & macOS ]

   ```
   aws ssm start-automation-execution \
           --document-name AWS-RestartEC2Instance \
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole \
           --target-parameter-name InstanceId \
           --targets Key=ResourceGroup,Values=WebServices \
           --target-locations Accounts=ou-1a2b3c-4d5e6c,Regions=us-west-1,us-west-2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ Windows ]

   ```
   aws ssm start-automation-execution ^
           --document-name AWS-RestartEC2Instance ^
           --parameters AutomationAssumeRole=arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole ^
           --target-parameter-name InstanceId ^
           --targets Key=ResourceGroup,Values=WebServices ^
           --target-locations Accounts=ou-1a2b3c-4d5e6c,Regions=us-west-1,us-west-2,ExecutionRoleName=AWS-SystemsManager-AutomationExecutionRole
   ```

------
#### [ PowerShell ]

   ```
   $Targets = New-Object Amazon.SimpleSystemsManagement.Model.Target
       $Targets.Key = "ResourceGroup"
       $Targets.Values = "WebServices"
       
       Start-SSMAutomationExecution `
           -DocumentName "AWS-RestartEC2Instance" `
           -Parameter @{
           "AutomationAssumeRole"="arn:aws:iam::123456789012:role/AWS-SystemsManager-AutomationAdministrationRole" } `
           -TargetParameterName "InstanceId" `
           -Target $Targets `
           -TargetLocation @{
           "Accounts"="ou-1a2b3c-4d5e6c";
           "Regions"="us-west-1";
           "ExecutionRoleName"="AWS-SystemsManager-AutomationExecutionRole" }
   ```

------

   O sistema retorna informações semelhantes às seguintes.

------
#### [ Linux & macOS ]

   ```
   {
           "AutomationExecutionId": "4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE"
       }
   ```

------
#### [ Windows ]

   ```
   {
           "AutomationExecutionId": "4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE"
       }
   ```

------
#### [ PowerShell ]

   ```
   4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
   ```

------

1. Execute o comando a seguir para visualizar os detalhes sobre a automação. Substitua *automation execution ID* (ID de execução da automação) por suas próprias informações.

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-automation-executions \
           --filters Key=ExecutionId,Values=automation execution ID
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-automation-executions ^
           --filters Key=ExecutionId,Values=automation execution ID
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMAutomationExecutionList | `
           Where {$_.AutomationExecutionId -eq "automation execution ID"}
   ```

------

1. Execute o comando a seguir para visualizar os detalhes sobre o andamento da automação.

------
#### [ Linux & macOS ]

   ```
   aws ssm get-automation-execution \
           --automation-execution-id 4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
   ```

------
#### [ Windows ]

   ```
   aws ssm get-automation-execution ^
           --automation-execution-id 4f7ca192-7e9a-40fe-9192-5cb15EXAMPLE
   ```

------
#### [ PowerShell ]

   ```
   Get-SSMAutomationExecution `
           -AutomationExecutionId a4a3c0e9-7efd-462a-8594-01234EXAMPLE
   ```

------
**nota**  
Você pode também monitorar o status da automação no console. Na lista de **execuções do Automation**, escolha a execução que você acabou de processar e depois escolha a guia **Execution steps** (Etapas da execução). Esta guia mostra o status das ações de automação.

**Mais informações**  
[Aplicação de patch centralizada em várias contas e regiões com a Automação do AWS Systems Manager](https://aws.amazon.com/blogs/mt/centralized-multi-account-and-multi-region-patching-with-aws-systems-manager-automation/)