

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 专业 AWSWindows AMIs
<a name="specialized-windows-amis"></a>

除了标准操作系统版本外 AMIs，Amazon还创建了以下类型的专业版 AWSWindows AMIs：

**包括 SQL Server 许可证 AMIs**  
Microsoft SQL Server通过Windows AMI使用启动实例可以将该实例作为数据库服务器运行。有关更多信息，请参阅 [AWSWindows Server包括许可证 SQL Server AMIs](ami-windows-sql.md)。

**STIG Hardened AMIs**  
STIG Hardene Windows Server AMIs d EC2 已预先配置了 160 多个必需的安全设置，以帮助确保您启动的实例遵循最新的 STIG 合规性指南。有关更多信息，请参阅 [STIG Hardened AWSWindows Server AMIs](ami-windows-stig.md)。

**已启用 nitroTPM AMIs**  
亚马逊创建了一组预先配置了 NitrotPM 和 UEFI 安全启动要求的产品。 AMIs 有关更多信息，请参阅 [AWSWindows Server已启用 nitroTPM AMIs](ami-windows-tpm.md)。

您还可以使用 EC2 Image Builder 从其中一个创建自己的自定义 AMI。 AWSWindows AMIs有关更多信息，请参阅 [EC2 Image Builder 用户指南](https://docs.aws.amazon.com/imagebuilder/latest/userguide/)。

我们 PowerShell 推荐本节中的命令行示例。要 PowerShell 在您的环境中[安装，请参阅 * PowerShell （版本 4）AWS 工具用户指南*中的安装](https://docs.aws.amazon.com/powershell/v4/userguide/pstools-getting-set-up.html)页面。

**注意**  
并非所有地区 AMIs 都可用。

## 找一个 AWSWindows AMI
<a name="find-windows-amis"></a>

上面链接的每个专用 AMI 页面都有自己的筛选搜索示例，如下所示：
+ [Windows Server AMIs 使用 “查找” Microsoft SQL Server](ami-windows-sql.md#ami-windows-sql-find)
+ [找一个 STIG Hardened AMI](ami-windows-stig.md#find-windows-stig-ami)
+ [查找Windows Server AMIs 配置有 NitrotPM 和 UEFI 安全启动的配置](ami-windows-tpm.md#ami-windows-tpm-find)

您也可以搜索 AMIs 包含EC2Launch v2代理的最新 Windows，如以下 PowerShell 示例所示：

```
Get-SSMLatestEC2Image `
    -Path ami-windows-latest `
    -ImageName EC2LaunchV2-Windows* | `
Sort-Object Name
```

**注意**  
如果此命令未在您的环境中运行，则可能缺少 PowerShell 模块。有关此命令的更多信息，请参阅 [Get-SSMLatest EC2 Image Cmdlet](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-SSMLatestEC2Image.html)。  
或者，您可以使用[CloudShell 控制台](https://console.aws.amazon.com/cloudshell/home)并运行`pwsh`以 PowerShell 显示已安装所有 AWS 工具的提示。有关更多信息，请参阅 [AWS CloudShell 《用户指南》](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)。

### 查找特定语言的 AWSWindows AMI
<a name="find-language-specific-windows-amis"></a>

每月发布的版本中包含 AWSWindows AMIs以下特定语言的内容：
+ English
+ 日式料理
+ 中餐
+ 韩式料理
+ 捷克语
+ 荷兰语
+ 法语
+ 德语
+ 匈牙利语
+ 意大利语
+ 波兰语
+ 俄语
+ 葡萄牙料理
+ 西班牙语
+ 瑞典语
+ 土耳其语

以下示例 PowerShell 用于搜索最新的英语 AWSWindows AMIs：

```
Get-SSMLatestEC2Image `
    -Path ami-windows-latest `
    -ImageName *Windows_Server-*English* | `
Sort-Object Name
```

**注意**  
如果此命令未在您的环境中运行，则可能缺少 PowerShell 模块。有关此命令的更多信息，请参阅 [Get-SSMLatest EC2 Image Cmdlet](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-SSMLatestEC2Image.html)。  
或者，您可以使用[CloudShell 控制台](https://console.aws.amazon.com/cloudshell/home)并运行`pwsh`以 PowerShell 显示已安装所有 AWS 工具的提示。有关更多信息，请参阅 [AWS CloudShell 《用户指南》](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)。

# AWSWindows Server包括许可证 SQL Server AMIs
<a name="ami-windows-sql"></a>

AWSWindows AMIsMicrosoft SQL Server包括以下SQL Server版本之一。Microsoft SQL Server通过Windows AMI使用启动实例可以将该实例作为数据库服务器运行。
+ SQL 企业版
+ SQL Server Standard
+ SQL 服务器快车
+ SQL Server Web

有关Microsoft SQL Server在 EC2 上运行的更多信息，Microsoft SQL Server请参阅[Amazon EC2用户指南](https://docs.aws.amazon.com/sql-server-ec2/latest/userguide/sql-server-on-ec2-overview.html)。

每个 AWSWindows AMIs带有 Microsoft SQL Server AMI 的设备还包括以下功能：
+ 自动更新 Windows 和 SQL Server
+ 包括 SQL 服务器管理工作室
+ 预配置的 SQL Server 服务帐户

## Windows Server AMIs 使用 “查找” Microsoft SQL Server
<a name="ami-windows-sql-find"></a>

AWS 托管名称中 AMIs 始终包含 AMI 创建日期。确保您的搜索返回您要查找的 AMIs 内容的最佳方法是为该名称添加日期筛选。使用以下命令行选项之一查找 AMI。

------
#### [ AWS CLI ]

**查找最新的 SQL AMIs**  
以下示例检索Windows Server AMIs 包含Microsoft SQL Server的最新列表。

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-windows-latest" \
    --recursive \
    --query 'Parameters[*].{Name:Name,Value:Value}' \
    --output text | grep ".*Windows_Server-.*SQL.*" | sort
```

**查找特定的 AMI**  
以下示例Microsoft SQL Server通过筛选 AMI 名称、所有者、平台和创建日期（年和月）进行检索Windows Server AMIs 。输出格式化为表格，其中包含 AMI 名称和映像 ID 的列。

```
aws ec2 describe-images \
    --owners amazon \
    --filters \
        "Name=name,Values=*SQL*" \
        "Name=platform,Values=windows" \
        "Name=creation-date,Values=2025-05*" \
    --query 'Images[].[Name,ImageId]' \
    --output text | sort
```

------
#### [ PowerShell (recommended) ]

**查找最新的 SQL AMIs**  
以下示例检索Windows Server AMIs 包含Microsoft SQL Server的最新列表。

```
Get-SSMLatestEC2Image `
    -Path ami-windows-latest `
    -ImageName *Windows_Server-*SQL* |
Sort-Object Name
```

**注意**  
如果此命令未在您的环境中运行，则可能缺少 PowerShell 模块。有关此命令的更多信息，请参阅 [Get-SSMLatest EC2 Image Cmdlet](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-SSMLatestEC2Image.html)。  
或者，您可以使用[CloudShell 控制台](https://console.aws.amazon.com/cloudshell/home)并运行`pwsh`以 PowerShell 显示已安装所有 AWS 工具的提示。有关更多信息，请参阅 [AWS CloudShell 《用户指南》](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)。

**查找特定的 AMI**  
以下示例Microsoft SQL Server通过筛选 AMI 名称、所有者、平台和创建日期（年和月）进行检索Windows Server AMIs 。输出格式化为表格，其中包含 AMI 名称和映像 ID 的列。

```
Get-EC2Image `
    -Owner amazon `
    -Filter @(
        @{Name = "name"; Values = @("*SQL*")}
        @{Name = "platform"; Values = @("windows")}
        @{Name = "creation-date"; Values = @("2025-*")}
    ) |
Sort-Object Name |
Format-Table Name, ImageID -AutoSize
```

------

# STIG Hardened AWSWindows Server AMIs
<a name="ami-windows-stig"></a>

Security Technical Implementation Guides (STIGs)是为保护信息系统和软件Defense Information Systems Agency (DISA)而创建的配置标准。DISA 记录了三个级别的合规风险，称为类别：
+ **类别 I** — 最高风险级别。它包含最严重的风险，包括可能导致机密性、可用性或完整性丢失的任何漏洞。
+ **类别 II** — 中风险。
+ **类别 III** — 低风险。

每个合规性级别都包括较低级别中的所有 STIG 设置。这意味着最高级别将包含所有级别中的所有适用设置。

为确保您的系统符合 STIG 标准，您必须安装、配置和测试多种安全设置。STIG Har Windows Server dened EC2 AMI 已预先配置了 160 多种所需的安全设置。Amazon EC2 支持以下操作系统：STIG Hardened AMI
+ Windows Server2022
+ Windows Server2019
+ Windows Server2016
+ Windows Server2012 R2

STIG Hardened AMIs 包括更新的Department of Defense (DoD)证书，可帮助您入门并达到 STIG 合规性。 STIG Hardened AMIs 适用于所有商业 AWS 和 GovCloud （美国）区域。您可以直接在 Amazon EC2 控制台上使用这些 AMI 启动实例。它们按标准Windows定价计费。使用 STIG Hardened AMI s 不收取任何额外费用。

以下各节列出了 Amazon 应用于Windows操作系统和组件的 STIG 设置。

**Topics**
+ [

## 找一个 STIG Hardened AMI
](#find-windows-stig-ami)
+ [

## 核心和基本操作系统
](#base-os-stig)
+ [

## Microsoft.NET 框架 4.0 STIG 版本 2 版本 6
](#dotnet-os-stig)
+ [

## Windows防火墙 STIG 版本 2 发行版 2
](#windows-firewall-stig)
+ [

## Internet Explorer (IE) 11 STIG 版本 2 版本 5
](#ie-os-stig)
+ [

## MicrosoftEdge STIG 第 2 版第 2 版
](#edge-stig)
+ [

## MicrosoftDefender STIG 第 2 版 4
](#defender-stig)
+ [

## 版本历史记录
](#stig-version-history)

## 找一个 STIG Hardened AMI
<a name="find-windows-stig-ami"></a>

当您从 EC2 控制台启动实例时，您可以搜索 ST Windows Server IG Hardeended EC2 AMI，也可以在命令行界面或中搜索 AMI PowerShell，如下所示。

**的命名模式 STIG Hardened Windows AMIs**
+ Windows\$1Server-2022-english-stig-full-*YYYY.MM.DD*
+ Windows\$1Server-2022-english-stig-core-*YYYY.MM.DD*
+ Windows\$1Server-2019-English-STIG-Full-*YYYY.MM.DD*
+ Windows\$1Server-2019-English-STIG-Core-*YYYY.MM.DD*
+ Windows\$1Server-2016-English-STIG-Full-*YYYY.MM.DD*
+ Windows\$1Server-2016-English-STIG-Core-*YYYY.MM.DD*
+ Windows\$1Server-2012-R2-English-STIG-Full-*YYYY.MM.DD*
+ Windows\$1Server-2012-R2-English-STIG-Core-*YYYY.MM.DD*

------
#### [ Console ]

启动实例时，您可以从**社区 AMIs**选项卡中选择 AMI，如下所示。

**启动带有 STIG 强Windows Server化 AMI 的 EC2 实例**

1. 打开位于 [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/) 的 Amazon EC2 控制台。

1. 从导航窗格中选择**实例**。这将打开当前 AWS 区域中的 EC2 实例列表。

1. 从列表上方的右上角选择**启动实例**。这将打开**启动实例**页面。

1. 要查找STIG Hardened AMI，请选择**应用程序和操作系统映像（Amazon 系统映像）**部分右侧的**浏览更多 AMIs**。这将显示高级 AMI 搜索。

1. 选择 “**社区 AMIs**” 选项卡，然后在搜索栏中输入以下名称模式的部分或全部。我们 AMIs 表示它们是 “由 Amazon 提供的”。
**注意**  
AMI 的日期后缀 (*YYYY.MM.DD*) 是最新版本的创建日期。您可以搜索不带日期后缀的版本。

------
#### [ AWS CLI ]

**查找最新的 STIG AMIs**  
以下示例检索最新的 STIG Hardened 列表。Windows Server AMIs

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-windows-latest" \
    --recursive \
    --query 'Parameters[*].{Name:Name,Value:Value}' \
    --output text | grep "Windows_Server-.*STIG" | sort
```

**查找特定的 AMI**  
以下示例Windows Server AMIs 通过筛选 AMI 名称、所有者、平台和创建日期（年和月）来检索 STIG Hardened。输出格式化为表格，其中包含 AMI 名称和映像 ID 的列。

```
aws ec2 describe-images \
    --owners amazon \
    --filters \
        "Name=name,Values=*STIG*" \
        "Name=platform,Values=windows" \
        "Name=creation-date,Values=2025-05*" \
    --query 'Images[].[Name,ImageId]' \
    --output text | sort
```

------
#### [ PowerShell ]

**查找最新的 STIG AMIs**  
以下示例检索最新的 STIG Hardened 列表。Windows Server AMIs

```
Get-SSMLatestEC2Image `
    -Path ami-windows-latest `
    -ImageName *Windows_Server-*STIG* |
Sort-Object Name
```

**注意**  
如果此命令未在您的环境中运行，则可能缺少 PowerShell 模块。有关此命令的更多信息，请参阅 [Get-SSMLatest EC2 Image Cmdlet](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-SSMLatestEC2Image.html)。  
或者，你可以使用[CloudShell 控制台](https://console.aws.amazon.com/cloudshell/home)并运行`pwsh`来 PowerShell 显示一个已经安装了所有 AWS 工具的提示。有关更多信息，请参阅 [AWS CloudShell 《用户指南》](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)。

**查找特定的 AMI**  


以下示例Windows Server AMIs 通过筛选 AMI 名称、所有者、平台和创建日期（年和月）来检索 STIG Hardened。输出格式化为表格，其中包含 AMI 名称和映像 ID 的列。

```
Get-EC2Image `
    -Owner amazon `
    -Filter @(
        @{Name = "name"; Values = @("*STIG*")}
        @{Name = "platform"; Values = @("amazon")}
        @{Name = "creation-date"; Values = @("2025*")}
    ) |
Sort-Object Name |
Format-Table Name, ImageID -AutoSize
```

------

## 核心和基本操作系统
<a name="base-os-stig"></a>

STIG Hardene AMIs d EC2 专为用作独立服务器而设计，并应用了最高级别的 STIG 设置。

以下列表包含适用于 STIG Hardened Windows 的 STIG 设置。 AMIs并非所有设置都适用于所有情况。例如，某些 STIG 设置可能不适用于独立服务器。特定于组织的策略也有可能影响哪些设置适用，如针对管理员查看文档设置的要求。

有关 Windows 的完整列表 STIGs，请参阅[STIGs 文档库](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)。有关如何查看完整列表的信息，请参阅 [STIG 查看工具](https://public.cyber.mil/stigs/srg-stig-tools/)。

### Windows Server2022 STIG 第 2 版 4
<a name="win-server-2022"></a>

此发行版包括以下适用于 Windows 操作系统的 STIG 设置：

V-254335、V-254336、V-254337、V-254338、V-254351、V-254357、V-254363、V-254481、V-254247、V-254269、V-254279、V-254271、V-254272、V-254274、V-254276、V-254276、V-254276、V-254276 4277、V-254278、V-254285、V-254286、V-254287、V-254288、V-254289、V-254290、V-254291、V-254292、V-254301、V-254301、V-254302、V-254304、V-254306、V-254306、V-254306、V-254306，V-254307、V-254308、V-254309、V-254310、V-254311、V-254312、V-254313、V-254314、V-254315、V-254316、V-254317、V-254319、V-254320、V-254321、V-254323、V-254324、V-254324、V-254324、V-254324、V-254324 4325、V-254326、V-254327、V-254328、V-254329，V-254330、V-254331、V-254332、V-254334、V-254339、V-254341、V-254342、V-254344、V-254346、V-254347、V-254347、V-254349、V-254356、V-254356、V-254356、V-254356、V-254356、V-254356、V-254356、V-254358、V-254356、V-254358，V-254359、V-254360、V-254361、V-254362、V-254364、V-254366、V-254366、V-254367、V-254369、V-254371、V-254372、V-254375、V-254376、V-254377、V-254377、V-254379、V-254380、V-254370、V-254380，V-254382、V-254383、V-2544384、V-254431、V-254432、V-254433、V-254434、V-254436、V-254436、V-254439、V-254443、V-254444、V-254445、V-254451、V-254451、V-254451、V-254451、V-254451 4452，V-254453、V-254454、V-254456、V-254459、V-254460、V-254461、V-254462、V-254463、V-254464、V-254470、V-254472、V-254477、V-254477、V-254477、V-254478、V-254479、V-254479、V-254479、V-254479、V-254479、V-254479，V-254480、V-254482、V-254483、V-254484、V-254485、V-254486、V-254487、V-254489、V-254489、V-254490、V-254494、V-254499、V-254502、V-254503、V-254503、V-254503、V-254503、V-254503、V-254503 4504、V-254505、V-254507、V-254508、V-254509、V-254510、V-254511、V-254512、V-254293、V-254352、V-254353、V-254374、V-254378、V-254381、V-2544466、V-254466、V-254466、V-254466、V-254466、V-254466、V-254466、V-254466，V-254467，V-254469，V-254474、V-254475 和 V-254500

### Windows Server2019 年 STIG 版本 3 第 4 版
<a name="win-server-2019"></a>

此发行版包括以下适用于 Windows 操作系统的 STIG 设置：

V-205691、V-205819、V-205858、V-205859、V-205860、V-205870、V-205871、V-205623、V-205627、V-205629、V-205630、V-205633、V-205636、V-205636、V-205636、V-205636、V-205638、V-205638、V-205638、V-205638、V-205638、V-205638、V-205638、V-205638、V-205639、V-205643、V-205644、V-205648、V-205649、V-205650、V-205652、V-205656、V-205660、V-205662、V-205671、V-205672、V-205673、V-205676、V-205678、V-205678、V-205678、V-205678、V-205678、V-205678、V-205678、V-205678、V-205678、V-205678、V-205679、V-205680、V-205681、V-205682、V-205683、V-205684、V-205686、V-205687、V-205689、V-205690、V-205693、V-205698、V-205698、V-205698、V-205698、V-205698、V-205698、V-205698、V-205698、V-205698、V-205705698 9,V-205712、V-205714、V-205716、V-205717、V-205718、V-205719、V-205720、V-205729、V-205730、V-205733、V-205747、V-205752、V-205754、V-205759、V-205760、V-205760、V-205760、V-205760、V-205760、V-205760，V-205761、V-205762、V-205764、V-205766、V-205776、V-205768、V-205779、V-205770、V-205772、V-205774、V-205775、V-205776、V-205777、V-205778、V-205779、V-205778、V-205779、V-205778、V-205778、V-205779、V-205778、V-205778、V-205778、V-205779、V-205778、V-205778、V-205V-205781、V-205782、V-205783、V-205784、V-205795、V-205797、V-205798、V-205801、V-205808、V-205810、V-205811、V-205812、V-205813、V-205814、V-205816、V-205816、V-205816、V-205816、V-205816、V-205816、V-205816、V-20205816、V-205816、V-205816、V-20205816、V-205816、5817，V-205821、V-205822、V-205823、V-205824、V-205825、V-205826、V-205827、V-205830、V-205832、V-205833、V-205835、V-205836、V-205837、V-205839、V-205840、V-205841、V-205841、V-205841，V-205842、V-205861、V-205863、V-205866、V-205866、V-205868、V-205869、V-205872、V-205873、V-205911、V-205912、V-205915、V-205916、V-205918、V-205920、V-205921、V-205921，V-205922、V-205924、V-205925、V-236001、V-257503、V-205653、V-205654、V-205711、V-205724、V-205725、V-205757、V-205802、V-205804、V-205806、V-2058908，V-205913，V-205914 和 V-205919

### Windows Server2016 STIG 第 2 版 10
<a name="win-server-2016"></a>

此发行版包括以下适用于 Windows 操作系统的 STIG 设置：

V-224916、V-224917、V-224918、V-224919、V-224931、V-224942、V-225060、V-224852、V-224853、V-224854、V-224856、V-224856、V-224859、V-224859、V-224859、V-224859，224866、V-224867、V-224868、V-224869、V-224870、V-224871、V-224872、V-224881、V-224882、V-224883、V-224884、V-224885、V-224886、V-224887、V-224888，V-224889、V-224890、V-224891、V-224892、V-224893、V-224894、V-224895、V-224896、V-224898、V-224899、V-224901、V-224902、V-224903、V-224904、V-224904，V-224905、V-224906、V-224907、V-224908、V-224909、V-224910、V-224911、V-224911、V-224912、V-224913、V-224913、V-224914、V-224915、V-224920、V-224922、V-224924、V-224925、V-224926、V-224927、V-224928、V-224929、V-224930、V-224936、V-224936、V-224939、V-224939、V-224939，V-224940、V-224941、V-224943、V-224944、V-224945、V-224946、V-224947、V-224949、V-224951、V-224952、V-224956、V-224959、V-224959，V-224960、V-224962、V-224963、V-225010、V-225013、V-225014、V-225015、V-225016、V-225017、V-225018、V-225019、V-225021、V-225022、V-225024、V-225028、V-225029、V-225030、V-225030，225031、V-225032、V-225033、V-225034、V-225035、V-225038、V-225038、V-225039，V-225040、V-225041、V-225042、V-225043、V-225047、V-225049、V-225050 V-225051 V-225052 V-225055 V-225056 -225081、V-225082、V-225083、V-225084、V-225086、V-225087、V-225088、V-225089、V-225092、V-225093、V-236000、V-257502、V-224874、V-224933、V-224933、V-224933、V-224933 224934、V-224954、V-224958、V-224961、V-225025、V-225044、V-225045、V-225046、V-225048、V-225048、V-225053、V-225054 和 V-225079 V-225057 V-225058 V-225059 V-225061 V-225062 V-225063 V-225064 V-225065 V-225066

### Windows Server2012 R2 MS STIG 第 3 版 5
<a name="win-server-2012-R2"></a>

此发行版包括以下适用于 Windows 操作系统的 STIG 设置：

V-22525250、V-225318、V-225319、V-225324、V-225327、V-225328、V-225330、V-225332、V-225332、V-225333、V-225335、V-225336、V-225343、V-225355、V-225355、V-225355，225357、V-225358、V-225359、V-225362、V-225362、V-225363、V-225376、V-225392、V-225394、V-225412、V-225459、V-225460、V-225462、V-225476、V-225476、V-225476、V-225476，225479、V-225480、V-225481、V-225482、V-225483、V-225484、V-225485、V-225487、V-225488、V-225489、V-225490、V-225511、V-225514、V-225526、V-225536、V-225536，V-225537、V-225239、V-225259、V-225260、V-225261、V-225263、V-225264、V-225265、V-225265、V-225266，V-225267、V-225268、V-225269、V-225270、V-225271、V-225272、V-225273、V-225275、V-225276、V-225277、V-225278、V-225279、V-225280、V-225283、V-225283、V-225283，225284、V-225285、V-225286、V-225287、V-225288、V-225289、V-225299、V-225291、V-225292、V-225293、V-225294、V-225295、V-225296、V-225298、V-225299、V-225299、V-225299、V-225299 25300、V-225301、V-225302、V-225303、V-225304、V-225305、V-225314、V-225315、V-225316、V-225317、V-225325、V-225326、V-225329、V-225337、V-225338、V-225339、V-22533 40、V-225341、V-225344、V-225345、V-225346、V-225347、V-225348、V-225349、V-225349、V-225350，V-225351、V-225352、V-225353、V-225356、V-225367、V-225368、V-225369、V-225370、V-225371、V-225372、V-225373、V-225374、V-225377、V-225379，V-225380、V-225381、V-225382、V-225383、V-225384、V-225385、V-225386、V-225389、V-225391、V-225393、V-225395、V-225397、V-225398、V-225402、V-225402、V-225402，225404、V-225405、V-225406、V-225407、V-225408、V-225409、V-225410、V-225411、V-225413、V-225414、V-225415、V-225441、V-225442、V-225442、V-225442、V-225442、V-225442，V-225453、V-225454、V-225455、V-225456、V-225457、V-225458、V-225461、V-225461、V-225463、V-225463、V-225464，V-225469、V-225470、V-225471、V-225472、V-225474、V-225475、V-225477、V-225478、V-225494、V-225494、V-225506、V-225506、V-225506、V-225506，V-225508、V-225509、V-225510、V-225513、V-225515、V-225516、V-225517、V-225518、V-225519、V-225520、V-225521、V-225522、V-225523、V-225524、V-225527、V-225528，V-225529、V-225530、V-225531、V-225532、V-225533、V-225534、V-225535、V-225538、V-225539、V-225540、V-225541、V-225543、V-225544、V-225544、V-225544、V-225544、V-225544 V-225548、V-225549、V-225550、V-225551、V-225553、V-225554、V-225555、V-225555、V-225557、V-225557、V-225558、V-225558、V-225559、V-225560、V-225561、V-225562、V-225563、V-225564、V-225565 V-225566 V-225567 V-225568 V-225569、V-225493、V-225496、V-225497、V-225498、V-225505、V-225507、V-225547、V-225547、V-225552 和 V-225556 V-225570 V-225571 V-225572 V-225573 V-225574 V-225274 V-225354 V-225364 V-225365

## Microsoft.NET 框架 4.0 STIG 版本 2 版本 6
<a name="dotnet-os-stig"></a>

以下列表包含适用于 STIG Hardened EC2 的 Windows 操作系统组件的 STIG 设置。 AMIs以下列表包含适用于 STIG Hardened Windows 的 STIG 设置。 AMIs并非所有设置都适用于所有情况。例如，某些 STIG 设置可能不适用于独立服务器。特定于组织的策略也有可能影响哪些设置适用，如针对管理员查看文档设置的要求。

有关 Windows 的完整列表 STIGs，请参阅[STIGs 文档库](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)。有关如何查看完整列表的信息，请参阅 [STIG 查看工具](https://public.cyber.mil/stigs/srg-stig-tools/)。

**Windows Server2019 年、2016 年和 2012 年 R2 MS 上的.NET 框架**  
V-225238

## Windows防火墙 STIG 版本 2 发行版 2
<a name="windows-firewall-stig"></a>

以下列表包含适用于 STIG Hardened EC2 的 Windows 操作系统组件的 STIG 设置。 AMIs以下列表包含适用于 STIG Hardened Windows 的 STIG 设置。 AMIs并非所有设置都适用于所有情况。例如，某些 STIG 设置可能不适用于独立服务器。特定于组织的策略也有可能影响哪些设置适用，如针对管理员查看文档设置的要求。

有关 Windows 的完整列表 STIGs，请参阅[STIGs 文档库](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)。有关如何查看完整列表的信息，请参阅 [STIG 查看工具](https://public.cyber.mil/stigs/srg-stig-tools/)。

**WindowsWindows Server2022 年、2019 年、2016 年和 2012 年的防火墙 R2 MS**  
V-241994、V-241995、V-241996、V-241999、V-242000、V-242001、V-242006 V-242007 V-242008 V-241989 V-241990 V-241991 V-241993 V-241998 V-242003 V-241992 V-241997 V-242002

## Internet Explorer (IE) 11 STIG 版本 2 版本 5
<a name="ie-os-stig"></a>

以下列表包含适用于 STIG Hardened EC2 的 Windows 操作系统组件的 STIG 设置。 AMIs以下列表包含适用于 STIG Hardened Windows 的 STIG 设置。 AMIs并非所有设置都适用于所有情况。例如，某些 STIG 设置可能不适用于独立服务器。特定于组织的策略也有可能影响哪些设置适用，如针对管理员查看文档设置的要求。

有关 Windows 的完整列表 STIGs，请参阅[STIGs 文档库](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)。有关如何查看完整列表的信息，请参阅 [STIG 查看工具](https://public.cyber.mil/stigs/srg-stig-tools/)。

**Windows Server2022 年、2019 年、2016 年和 2012 年 IE 11 R2 MS**  
V-223016、V-223056、V-223078、V-223015、V-223017、V-223018、V-223019、V-223020、V-223021、V-223023、V-223024、V-223025、V-223026、V-223027、V-223028、V-223029、V-223030、V-2233031，V-2233032、V-2233033、V-223035、V-223036、V-223037、V-223038、V-223039、V-223040、V-223041、V-223043、V-223044、V-223046、V-223046、V-223049、V-223050、V-223051、V-223051、V-223051、V-223051，V-223052、V-223053、V-223054、V-223057、V-223057、V-223059、V-223060、V-223061、V-223062、V-223064、V-223065、V-223066、V-223069、V-223070、V-223070、V-223071、V-223071、V-223071、V-223071、V-223071V-223072、V-223073、V-223074、V-223076、V-223077、V-223079、V-223080、V-223081、V-223082、V-223084、V-223085、V-223086、V-223087、V-223089、V-223090、V-223091、V-223091、V-223091、V-223091，V-223092、V-223093、V-223094、V-223096、V-223096、V-223098、V-223099、V-223100、V-223101、V-223102、V-223104、V-223105、V-223106、V-223108、V-223109、V-223108、V-223109、V-223110、V-223110，V-223111、V-223112、V-223113、V-223114、V-223116、V-223117、V-223118、V-223119、V-223122、V-223122、V-223122、V-223124、V-223125、V-223126、V-223127、V-223128、V-223127、V-223128、V-223127，V-223130、V-223131、V-223132、V-223133、V-223134、V-223135、V-223136 V-223137 V-223138 V-223139 V-223140 V-223141 V-223142 V-223143 V-223144 V-223145 V-223146 V-223147 V-223148 V-223149

## MicrosoftEdge STIG 第 2 版第 2 版
<a name="edge-stig"></a>

以下列表包含适用于 STIG Hardened EC2 的 Windows 操作系统组件的 STIG 设置。 AMIs以下列表包含适用于 STIG Hardened Windows 的 STIG 设置。 AMIs并非所有设置都适用于所有情况。例如，某些 STIG 设置可能不适用于独立服务器。特定于组织的策略也有可能影响哪些设置适用，如针对管理员查看文档设置的要求。

有关 Windows 的完整列表 STIGs，请参阅[STIGs 文档库](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)。有关如何查看完整列表的信息，请参阅 [STIG 查看工具](https://public.cyber.mil/stigs/srg-stig-tools/)。

**MicrosoftWindows Server2022 年 Edge**  
V-235727、V-235731、V-235751、V-235752、V-235765、V-235720、V-235721 V-235723 V-235724 V-235725 V-235726 V-235728 V-235729、、、、、...、V-235738、V-235739、V-235740、V-235741、V-235742、V-235742、V-235743、V-235743、V-235746、V-235746、V-235746、V-235746、V-235746、V-235746、V-235746、V-235746、V-235746、V-235746、V-235746、V-23-235747、V-235748、V-235749、V-235750、V-235754、V-235756、V-235760、V-235763、V-235764、V-235766、V-235768、V-235770、V-235770、V-235771、V-235771，V-235772、V-235773、V-235774、V-246736、V-235758 和 V-235759 V-235730 V-235732 V-235733 V-235734 V-235735 V-235736 V-235737

## MicrosoftDefender STIG 第 2 版 4
<a name="defender-stig"></a>

以下列表包含适用于 STIG Hardened EC2 的 Windows 操作系统组件的 STIG 设置。 AMIs以下列表包含适用于 STIG Hardened Windows 的 STIG 设置。 AMIs并非所有设置都适用于所有情况。例如，某些 STIG 设置可能不适用于独立服务器。特定于组织的策略也有可能影响哪些设置适用，如针对管理员查看文档设置的要求。

有关 Windows 的完整列表 STIGs，请参阅[STIGs 文档库](https://public.cyber.mil/stigs/downloads/?_dl_facet_stigs=windows)。有关如何查看完整列表的信息，请参阅 [STIG 查看工具](https://public.cyber.mil/stigs/srg-stig-tools/)。

**MicrosoftWindows Server2022 年的防守者**  
V-213427、V-213429、V-213430、V-213431、V-213432、V-213433、V-213434 V-213435 V-213436 V-213437 V-213438 V-213426、V-213452 和 V-213453 V-213439 V-213440 V-213441 V-213442 V-213443 V-213444 V-213445 V-213446 V-213447

## 版本历史记录
<a name="stig-version-history"></a>

下表提供了应用于Windows操作系统和Windows组件的 STIG 设置的版本历史记录更新。


| 日期 | AMIs | Details | 
| --- | --- | --- | 
| 06/19/2025 |  Windows Server2022 STIG 第 2 版 4 Windows Server2019 年 STIG 版本 3 第 4 版 Windows Server2016 STIG 第 2 版 10 Windows Server2012 R2 MS STIG 第 3 版 5 Microsoft.NET 框架 4.0 STIG 版本 2 版本 6 Windows防火墙 STIG 版本 2 发行版 2 Internet Explorer 11 STIG 版本 2 发行版 5 MicrosoftEdge STIG 第 2 版第 2 版 MicrosoftDefender STIG 第 2 版 4  | AMIs 已于 2025 年第一季度和第二季度发布，并已适用，并已适用。 STIGs | 
| 03/06/2025 |  Windows Server2022 STIG 第 2 版第 2 版 Windows Server2019 年 STIG 第 3 版 Release 2 Windows Server2016 STIG 第 2 版 9 Windows Server2012 R2 MS STIG 第 3 版 5 Microsoft.NET 框架 4.0 STIG 版本 2 发行版 2 Windows防火墙 STIG 版本 2 发行版 2 Internet Explorer 11 STIG 版本 2 发行版 5 MicrosoftEdge STIG 第 2 版第 2 版 MicrosoftDefender STIG 第 2 版 4  | AMIs 已于 2024 年第四季度发布，并已适用，并已适用。 STIGs | 
| 04/24/2023 |  Windows Server2022 STIG 第 1 版第 1 版 MicrosoftEdge STIG 第 1 版 6 MicrosoftDefender STIG 第 2 版 4  | 增加了对 Windows Server 2022、Microsoft Edge 和 D Microsoft efender 的支持。 | 
| 03/01/2023 |  Windows Server2019 年 STIG 第 2 版第 5 版 Windows Server2016 STIG 第 2 版 5 Windows Server2012 R2 MS STIG 第 3 版 5 Microsoft.NET 框架 4.0 STIG 版本 2 发行版 2 Windows防火墙 STIG 版本 2 版本 1 Internet Explorer 11 STIG 版本 2 发行版 3  | AMIs 已于 2022 年第四季度发布，并已适用。 STIGs | 
| 07/21/2022 |  Windows Server2019 STIG 第 2 版 R4 Windows Server2016 STIG 第 2 版 R4 Windows Server2012 R2 MS STIG 第 3 版 R3 Microsoft.NET 框架 4.0 STIG 版本 2 R1 Windows防火墙 STIG 版本 2 R1 Internet Explorer 11 STIG V1 R19  | AMIs 如果适用，则以更新版本发布，并已适用STIGs。 | 
| 12/15/2021 |  Windows Server2019 STIG 第 2 版 R3 Windows Server2016 STIG 第 2 版 R3 Windows Server2012 R2 STIG 版本 3 R3 Microsoft.NET 框架 4.0 STIG 版本 2 R1 Windows防火墙 STIG 版本 2 R1 Internet Explorer 11 STIG V1 R19  | AMIs 如果适用，则以更新版本发布，并已适用STIGs。 | 
| 6/9/2021 |  Windows Server2019 STIG 第 2 版 R2 Windows Server2016 STIG 第 2 版 R2 Windows Server2012 R2 STIG 版本 3 R2 Microsoft.NET 框架 4.0 STIG 版本 2 R1 Windows防火墙 STIG V1 R7 Internet Explorer 11 STIG V1 R19  | 在适用的情况下更新了版本并已应用 STIGs。 | 
| 4/5/2021 |  Windows Server2019 STIG 版本 2 R 1 Windows Server2016 STIG 版本 2 R 1 Windows Server2012 R2 STIG 版本 3 R 1 Microsoft.NET Framework 4.0 STIG 版本 2 R 1 Windows防火墙 STIG V1 R 7 Internet Explorer 11 STIG V1 R 19  | 在适用的情况下更新了版本并已应用 STIGs。 | 
| 9/18/2020 |  Windows Server2019 STIG V1 R 5 Windows Server2016 STIG V1 R 12 Windows Server2012 R2 STIG 版本 2 R 19 Internet Explorer 11 STIG V1 R 19 Microsoft.NET Framework 4.0 STIG V1 R 9 Windows防火墙 STIG V1 R 7  | 已更新版本并已应用 STIGs。 | 
| 2019 年 12 月 6 日 | Server 2012 R2 Core 和 Base V2 R17 Server 2016 Core 和 Base V1 R11 Internet Explorer 11 V1 R18 Microsoft.NET 框架 4.0 V1 R9 Windows防火墙 STIG V1 R17  | 已更新版本并已应用 STIGs。 | 
| 2019 年 9 月 17 日 | Server 2012 R2 Core 和 Base V2 R16 Server 2016 Core 和 Base V1 R9 Server 2019 Core 和 Base V1 R2 Internet Explorer 11 V1 R17 Microsoft.NET 框架 4.0 V1 R8 | 初始版本。 | 

# AWSWindows Server已启用 nitroTPM AMIs
<a name="ami-windows-tpm"></a>

亚马逊创建了一组预先配置了 NitrotPM 和 UEFI 安全启动要求的文件，如下所示： AMIs 
+ TPM 2.0 命令响应缓冲区 (CRB) 驱动程序已安装
+ nitroTPM 已启用
+ 使用微软密钥启用 UEFI 安全启动模式

*有关 NitrotPM 的更多详细信息，请参阅亚马逊 EC2 用户指南中的适用于[亚马逊 EC2 实例的 nitro](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/nitrotpm.html) tPM。*

## 查找Windows Server AMIs 配置有 NitrotPM 和 UEFI 安全启动的配置
<a name="ami-windows-tpm-find"></a>

AWS managed AMIs 始终在名称中包含 AMI 创建日期。确保您的搜索返回您要查找的 AMIs 内容的最佳方法是为该名称添加日期筛选。使用以下命令行选项之一查找 AMI。

------
#### [ AWS CLI ]

**查找最新的 NitroTPM 和 UEFI 安全启动 AMIs**  
以下示例检索为 NitrotPM 和 UEF Windows Server AMIs I Secure Boot 配置的最新版本列表。

```
aws ssm get-parameters-by-path \
    --path "/aws/service/ami-windows-latest" \
    --recursive \
    --query 'Parameters[*].{Name:Name,Value:Value}' \
    --output text | grep "TPM-Windows_Server" | sort
```

**查找特定的 AMI**  
以下示例通过筛选 AMI 名称、所有者、平台和创建日期（年和月）来检索Windows Server AMIs 为 NitrotPM 和 UEFI 安全启动配置的内容。输出格式化为表格，其中包含 AMI 名称和映像 ID 的列。

```
aws ec2 describe-images \
    --owners amazon \
    --filters \
        "Name=name,Values=TPM-Windows_Server-*" \
        "Name=platform,Values=windows" \
        "Name=creation-date,Values=2025-05*" \
    --query 'Images[].[Name,ImageId]' \
    --output text | sort
```

------
#### [ PowerShell (recommended) ]

**查找最新的 NitroTPM 和 UEFI 安全启动 AMIs**  
以下示例检索为 NitrotPM 和 UEF Windows Server AMIs I Secure Boot 配置的最新版本列表。

```
Get-SSMLatestEC2Image `
    -Path ami-windows-latest `
    -ImageName TPM-Windows* |
Sort-Object Name
```

**注意**  
如果此命令未在您的环境中运行，则可能缺少 PowerShell 模块。有关此命令的更多信息，请参阅 [Get-SSMLatest EC2 Image Cmdlet](https://docs.aws.amazon.com/powershell/v4/reference/items/Get-SSMLatestEC2Image.html)。  
或者，你可以使用[CloudShell 控制台](https://console.aws.amazon.com/cloudshell/home)并运行`pwsh`来 PowerShell 显示一个已经安装了所有 AWS 工具的提示。有关更多信息，请参阅 [AWS CloudShell 《用户指南》](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)。

**查找特定的 AMI**  


以下示例通过筛选 AMI 名称、所有者、平台和创建日期（年和月）来检索Windows Server AMIs 为 NitrotPM 和 UEFI 安全启动配置的内容。输出格式化为表格，其中包含 AMI 名称和映像 ID 的列。

```
Get-EC2Image `
    -Owner amazon `
    -Filter @(
        @{Name = "name"; Values = @("TPM-Windows*")}
        @{Name = "platform"; Values = @("windows")}
        @{Name = "creation-date"; Values = @("2026*")}
    ) |
Sort-Object Name |
Format-Table Name, ImageID -AutoSize
```

------