

• 2026 年 4 月 30 日之後， AWS Systems Manager CloudWatch Dashboard 將不再可用。客戶可以繼續使用 Amazon CloudWatch 主控台來檢視、建立和管理其 Amazon CloudWatch 儀表板，就像現在一樣。如需詳細資訊，請參閱 [Amazon CloudWatch Dashboard 文件](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 診斷和修復
<a name="diagnose-and-remediate"></a>

可以使用 Systems Manager 整合式主控台，在單一診斷操作中發現整個機群的問題。如果是多個組織，則可以接著使用單一自動化操作，嘗試修復所有或僅選取的目標。如果是一個組織，身為委派帳戶管理員，您可以選取所有帳戶和區域中的目標。如果您使用的是單一帳戶，則可以一次選取單一區域中的目標。

Systems Manager 可以診斷並協助您修復多種類型的部署失敗和漂移組態。Systems Manager 也可以識別帳戶或組織中 Systems Manager 無法視為*受管節點*的 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體。EC2 執行個體診斷程序可以識別與虛擬私有雲端 (VPC)、網域名稱服務 (DNS) 設定或 Amazon Elastic Compute Cloud (Amazon EC2) 安全群組的錯誤組態相關的問題。

**注意**  
Systems Manager 支援[混合多雲端](operating-systems-and-machine-types.md#supported-machine-types)環境中作為*受管節點*的 EC2 執行個體和其他機器類型。若要成為受管節點，必須在機器上安裝 AWS Systems Manager Agent (SSM Agent)，且 Systems Manager 必須具有在機器上執行動作的許可。  
對於 EC2 執行個體，可以使用 AWS Identity and Access Management (IAM) 角色在帳戶層級提供此許可，或使用執行個體設定檔在執行個體層級提供此許可。如需更多詳細資訊，請參閱 [設定 Systems Manager 所需的執行個體許可](setup-instance-permissions.md)。  
對於非 EC2 機器，此許可是使用 IAM 服務角色提供。如需更多詳細資訊，請參閱 [在混合多雲端環境中建立 Systems Manager 所需的 IAM 服務角色](hybrid-multicloud-service-role.md)。

**開始之前**  
若要使用**診斷和修復**功能來偵測未受管 EC2 執行個體，必須先將組織或帳戶加入 Systems Manager 整合式主控台。在此流程中，必須選擇選項以建立這些操作所需的 IAM 角色和受管政策。如需更多詳細資訊，請參閱 [為組織設定 Systems Manager 統一主控台](systems-manager-setting-up-organizations.md)。

使用以下主題來協助您識別和修正某些常見類型的失敗部署、漂移組態和未受管 EC2 執行個體。

**Topics**
+ [診斷和修復失敗部署](remediating-deployment-issues.md)
+ [診斷和修復漂移組態](remediating-configuration-drift.md)
+ [在 Systems Manager 中診斷和修復未受管的 Amazon EC2 執行個體](remediating-unmanaged-instances.md)
+ [執行手冊動作的修復影響類型](remediation-impact-type.md)
+ [檢視 Systems Manager 中修復的執行進度和歷史記錄](diagnose-and-remediate-execution-history.md)

# 診斷和修復失敗部署
<a name="remediating-deployment-issues"></a>

Systems Manager 可以診斷失敗部署，協助修復下列類型的失敗部署：
+ 組織成員帳戶的核心設定
+ 委派管理員帳戶的核心設定
+ 您帳戶的核心設定

按照下列程序嘗試修復這些類型的問題。

**診斷和修復失敗部署**

1. 在 https：//[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) 開啟 AWS Systems Manager 主控台。

1. 在導覽窗格中，選擇**診斷和修復**。

1. 選擇**部署問題**索引標籤。

1. 在**失敗部署**區段中，檢閱失敗部署的調查結果清單。

1. 在**設定步驟**欄位中，選擇調查結果的名稱，檢閱有關問題的其他詳細資訊。例如：**組織成員帳戶的核心設定**。

1. 在該失敗部署的詳細資訊頁面中，您可以檢視帳戶清單，以及每個帳戶中有多少區域出現過部署失敗。

1. 選取帳戶 ID 來檢視該帳戶中失敗原因的相關資訊。

1. 在**失敗區域**區域中，檢查針對**狀態原因**提供的資訊。這些資訊可以指出失敗部署的原因，可能會提供對需要進行的組態變更的深入分析。

1. 如果想要重試部署而不進行組態變更，請選擇**重新部署**。

# 診斷和修復漂移組態
<a name="remediating-configuration-drift"></a>

Systems Manager 可以診斷漂移組態，協助修復下列類型的漂移組態：
+ 組織成員帳戶的核心設定
+ 委派管理員帳戶的核心設定
+ 您帳戶的核心設定

按照下列程序嘗試修復這些類型的漂移組態。

**診斷和修復漂移組態**

1. 在 https：//[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) 開啟 AWS Systems Manager 主控台。

1. 在導覽窗格中，選擇**診斷和修復**。

1. 選擇**部署問題**索引標籤。

1. 在**漂移部署**區段中，檢閱失敗部署的調查結果清單。

   -或-

   若要執行新的診斷，請選擇**偵測漂移**。

1. 在**設定步驟**欄位中，選擇調查結果的名稱，檢閱有關問題的其他詳細資訊。例如：**組織成員帳戶的核心設定**。

1. 在該失敗部署的詳細資訊頁面中，您可以檢視帳戶清單，以及每個帳戶中有多少區域出現過組態漂移。

1. 選取帳戶 ID 來檢視該帳戶中組態漂移原因的相關資訊。

1. 在**漂移資源**區域中，**資源**欄位會報告出現過漂移的資源名稱。**漂移類型**欄位會報告資源是否已遭修改或刪除。

1. 若要重新部署預期的組態，則選擇**重新部署**。

# 在 Systems Manager 中診斷和修復未受管的 Amazon EC2 執行個體
<a name="remediating-unmanaged-instances"></a>

為了協助自己使用 Systems Manager 管理 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體，您可以使用 Systems Manager 整合式主控台來執行下列操作：

1. 執行手動或排定的診斷程序，確定帳戶或組織中的哪些 EC2 執行個體目前未由 Systems Manager 管理。

1. 確定會導致 Systems Manager 無法接管執行個體管理的網路問題或其他問題。

1. 執行自動化執行來自動修復問題，或存取資訊來協助自己手動解決問題。

使用下列主題中的資訊，協助您診斷和修復會導致 Systems Manager 無法管理 EC2 執行個體的問題。

## Systems Manager 如何計算「未受管 EC2 執行個體問題」清單受影響的節點數
<a name="unmanaged-instance-scan-count"></a>

在**未受管 EC2 執行個體問題**索引標籤上報告為未受管的節點數量，代表診斷掃描時具有下列任何狀態值的執行個體總數：
+ `Running`
+ `Stopped`
+ `Stopping`

此數量在**問題摘要**區域中報告為**受影響的節點數**。在下列影像中，目前不受 Systems Manager 管理的受影響節點數量為 `40`。

![\[「問題摘要」區域，其中顯示診斷和修復頁面上有 40 個受影響的節點\]](http://docs.aws.amazon.com/zh_tw/systems-manager/latest/userguide/images/2-unmanaged-EC2-instance-count.png)


與**檢閱節點洞察**頁面上未受管 EC2 執行個體的報告不同，此 EC2 執行個體計數並非動態。這代表在上次報告的診斷掃描期間獲得的調查結果，顯示為**掃描時間**值。因此，我們建議針對未受管 EC2 執行個體定期執行診斷掃描，讓受影響節點的此報告數量保持在最新狀態。

如需有關**檢閱節點洞察**頁面上未受管執行個體計數的資訊，請參閱[檢閱節點洞察](review-node-insights.md)主題中的[什麼是未受管執行個體？](review-node-insights.md#unmanaged-instance-definition)。

**Topics**
+ [Systems Manager 如何計算「未受管 EC2 執行個體問題」清單受影響的節點數](#unmanaged-instance-scan-count)
+ [可診斷的未受管 EC2 執行個體問題的類別](diagnosing-ec2-category-types.md)
+ [為未受管 EC2 執行個體執行診斷和選用修復](running-diagnosis-execution-ec2.md)
+ [排程未受管 EC2 執行個體的定期掃描](schedule-recurring-ec2-diagnosis.md)

# 可診斷的未受管 EC2 執行個體問題的類別
<a name="diagnosing-ec2-category-types"></a>

本主題列出了 EC2 管理問題的主要類別，以及 Systems Manager 可協助您診斷和修復的每個類別的特定問題。請注意，對於某些問題，Systems Manager 可以發現問題，但不提供自動修復。在這些情況下，Systems Manager 主控台會將您引導至相關資訊，以協助您手動解決問題。

診斷程序會根據每個 EC2 執行個體群組所屬的虛擬私有雲端 (VPC)，一次檢查每組 EC2 執行個體。

**Topics**
+ [問題類別：安全群組組態和 HTTPS 通訊](#unmanaged-ec2-issue-security-groups)
+ [問題類別：DNS 或 DNS 主機名稱組態](#unmanaged-ec2-issue-dns-configuration)
+ [問題類別：VPC 端點組態](#unmanaged-ec2-issue-vpc-endpoint-configuration)
+ [問題類別：網路 ACL 組態](#unmanaged-ec2-issue-nacl-configuration)

## 問題類別：安全群組組態和 HTTPS 通訊
<a name="unmanaged-ec2-issue-security-groups"></a>

診斷操作可能發現 SSM Agent 無法透過 HTTPS 與 Systems Manager 服務通訊。在這些情況下，可以選擇執行 Automation 執行手冊，嘗試更新連接至執行個體的安全群組。

**注意**  
Systems Manager 有時可能無法自動修復這些問題，但您可以手動編輯受影響的安全群組。

**支援的問題類型**
+ **執行個體安全群組**：連接埠 443 上不允許傳出流量
+ **`ssm` VPC 端點的安全群組**：連接埠 443 上不允許傳入流量
+ **`ssmmessages` VPC 端點的安全群組**：連接埠 443 上不允許傳入流量
+ **`ec2messages` VPC 端點的安全群組**：連接埠 443 上不允許傳入流量

如需詳細資訊，請參閱 [SSM Agent 疑難排解](troubleshooting-ssm-agent.md) 主題中的 [驗證端點安全群組的相關輸入規則](troubleshooting-ssm-agent.md#agent-ts-ingress-egress-rules)。

## 問題類別：DNS 或 DNS 主機名稱組態
<a name="unmanaged-ec2-issue-dns-configuration"></a>

診斷操作可能會發現未正確設定 VPC 的網域名稱系統 (DNS) 或 DNS 主機名稱。在這些情況下，可以選擇執行 Automation 執行手冊，嘗試啟用受影響 VPC 的 `enableDnsSupport` 和 `enableDnsHostnames` 屬性。

**支援的問題類型**
+ VPC 中停用了 DNS 支援。
+ VPC 中停用了 DNS 主機名稱。

如需詳細資訊，請參閱 [SSM Agent 疑難排解](troubleshooting-ssm-agent.md) 主題中的 [驗證 VPC DNS 相關屬性](troubleshooting-ssm-agent.md#agent-ts-dns-attributes)。

## 問題類別：VPC 端點組態
<a name="unmanaged-ec2-issue-vpc-endpoint-configuration"></a>

診斷操作可能會發現未正確設定 VPC 的 VPC 端點。

如果 SSM Agent 所需的 VPC 端點不存在，Systems Manager 會嘗試執行 Automation 執行手冊來建立 VPC 端點，並將它們與各個相關區域可用區域 (AZ) 中的一個子網路進行關聯。如果存在所需的 VPC 端點，但端點未與問題所在的子網路關聯，則執行手冊會將 VPC 端點與受影響的子網路進行關聯。

**注意**  
Systems Manager 不支援修復所有設定錯誤的 VPC 端點問題。在這些情況下，Systems Manager 會為您提供手動修復指示，而非執行 Automation 執行手冊。

**支援的問題類型**
+ 找不到 PrivateLink 的 `ssm.region.amazonaws.com` 端點。
+ 找不到 PrivateLink 的 `ssmmessages.region.amazonaws.com` 端點。
+ 找不到 PrivateLink 的 `ec2messages.region.amazonaws.com` 端點。

**可診斷的問題類型**  
Systems Manager 可以診斷下列問題類型，但目前沒有可用於修復這些問題的執行手冊。您可以針對這些問題手動編輯組態。
+ 執行個體的子網路未連接至 `ssm.region.amazonaws.com` 端點。
+ 執行個體的子網路未連接至 `ssmmessages.region.amazonaws.com` 端點。
+ 執行個體的子網路未連接至 `ec2messages.region.amazonaws.com` 端點。

如需詳細資訊，請參閱 [SSM Agent 疑難排解](troubleshooting-ssm-agent.md) 主題中的 [驗證 VPC 組態](troubleshooting-ssm-agent.md#agent-ts-vpc-configuration)。

## 問題類別：網路 ACL 組態
<a name="unmanaged-ec2-issue-nacl-configuration"></a>

診斷操作可能會發現網路存取控制清單 (NACLs) 未針對 VPC 正確設定，因而封鎖 Systems Manager 通訊所需的流量。NACLs 是無狀態的，因此傳出和傳入規則都必須允許 Systems Manager 流量。

Systems Manager 可以識別 NACL 組態問題，並提供手動修復的指引。

**支援的問題類型**
+ **執行個體子網路 NACL**：連接埠 443 上不允許傳出流量至 Systems Manager 端點
+ **執行個體子網路 NACL**：不允許暫時性連接埠 (1024-65535) 上的傳入流量作為 Systems Manager 回應

**可診斷的問題類型**  
Systems Manager 可以診斷下列 NACL 組態問題，但需要手動修復：
+ 執行個體的子網路 NACL 會封鎖傳出 HTTPS （連接埠 443) 流量到 Systems Manager 端點
+ Systems Manager 回應所需的執行個體子網路 NACL 會封鎖傳入暫時性連接埠流量 ((1024-65535)

如需詳細資訊，請參閱[針對 VPC 的 SSM Agent 和自訂網路 ACL 進行故障診斷](https://docs.aws.amazon.com/systems-manager/latest/userguide/troubleshooting-ssm-agent.html)。 [ ACLs ](https://docs.aws.amazon.com/vpc/latest/userguide/custom-network-acl.html#nacl-ephemeral-ports)

# 為未受管 EC2 執行個體執行診斷和選用修復
<a name="running-diagnosis-execution-ec2"></a>

按照下列程序診斷網路相關問題和 VPC 相關問題，這些問題可能導致 Systems Manager 無法管理 EC2 執行個體。

該診斷操作可以偵測下列類型的問題，並將其分組：
+ **網路組態問題**：可能導致 EC2 執行個體無法與雲端中的 Systems Manager 服務通訊的網路問題類型。這些問題或許可以使用修復操作。如需有關網路組態問題的詳細資訊，請參閱[可診斷的未受管 EC2 執行個體問題的類別](diagnosing-ec2-category-types.md)。
+ **無法辨識的問題**：案例調查結果清單，其中列明無法透過診斷操作來判斷 EC2 執行個體為何無法與雲端中的 Systems Manager 服務通訊。

**為未受管 EC2 執行個體執行診斷和修復**

1. 在 https：//[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) 開啟 AWS Systems Manager 主控台。

1. 在導覽窗格中，選擇**診斷和修復**。

1. 選擇**未受管 EC2 執行個體問題**索引標籤。

1. 在**問題摘要**區段中，選擇**執行新診斷**。

   -或-

   如果這是第一次診斷未受管 EC2 問題，請在**診斷未受管 EC2 執行個體**區段中選擇**執行**。
**提示**  
在診斷正在執行時，選擇**檢視進度**或**檢視執行**來監控執行的目前狀態。如需詳細資訊，請參閱[檢視 Systems Manager 中修復的執行進度和歷史記錄](diagnose-and-remediate-execution-history.md)。

1. 診斷完成後，請執行下列動作：
   + 對於**無法辨識的問題**區段中報告的任何問題，請選擇**進一步了解**連結取得解決問題的相關資訊。
   + 對於**網路組態問題**區段中報告的問題，請繼續下一個步驟。

1. 在調查結果類型清單的**建議**欄位中，針對特定問題選擇連結，例如 **2 條建議**。

1. 在開啟的**建議**窗格中，從可用的緩解措施中進行選擇：
   + **進一步了解**：打開一個主題，其中包含如何手動解決問題的相關資訊。
   + **檢視執行手冊**：打開一個窗格，其中包含有關可執行以解決 EC2 執行個體問題的 Automation 執行手冊的資訊，以及產生執行手冊將採取之動作*預覽*的選項。繼續下一個步驟。

1. 在執行手冊窗格中，執行下列動作：

   1. 對於**文件描述**，請檢閱內容，其中概述了執行手冊可以採取哪些動作來修復未受管 EC2 執行個體問題。選擇**檢視步驟**，預覽執行手冊會採取的個別動作。

   1. 對於 **Targets (目標)**，執行下列動作：
      + 如果正在管理組織的修復，請在**帳戶**欄位中指定此執行手冊是針對所有帳戶，還是只針對所選帳戶子集。
      + 對於**區域**，指定此 Runbook 是否以 AWS 區域 您的帳戶或組織中的所有 為目標，還是僅以您選擇的區域子集為目標。

   1. 對於執行手冊**預覽**，請仔細檢閱資訊。這些資訊會說明，如果選擇執行執行手冊，範圍和影響會如何。
**注意**  
選擇執行執行手冊會產生費用。請仔細檢閱預覽資訊，再決定是否繼續。

      **執行手冊預覽**內容提供下列資訊：
      + 執行手冊操作將在多少個區域中發生。
      + (僅限組織) 操作將在多少個組織單位 (OU) 中執行。
      + 要採取的動作類型，以及每種動作的數量。

        動作類型如下：
        + **變更**：執行手冊步驟會透過建立、修改或刪除資源的動作來變更目標。
        + **不變更**：執行手冊步驟會擷取有關資源的資料，但不會變更資料。此類別通常包含 `Describe*`、`List*`、`Get*` 和類似的唯讀 API 動作。
        + **未確定**：未確定的步驟會叫用由另一個協同運作服務執行的執行 AWS Lambda，例如 AWS Step Functions或 AWS Systems Manager Run Command。未確定的步驟也可能會呼叫第三方 API。Systems Manager Automation 不知道協同運作程序或第三方 API 執行的結果，因此步驟的結果未確定。

   1. 此時可以執行以下其中一個動作：
      + 停止且不要執行執行手冊。
      + 選擇**執行**，使用已選取的選項執行執行手冊。

   如果選擇執行該操作，請選擇**檢視進度**或**檢視執行**來監控執行的目前狀態。如需詳細資訊，請參閱[檢視 Systems Manager 中修復的執行進度和歷史記錄](diagnose-and-remediate-execution-history.md)。

# 排程未受管 EC2 執行個體的定期掃描
<a name="schedule-recurring-ec2-diagnosis"></a>

在帳戶或組織中，可以針對 Systems Manager 因各種組態問題而無法管理的 Amazon EC2 執行個體執行隨需掃描。此掃描也可排程為定期自動執行。

**排程未受管 EC2 執行個體的定期掃描**

1. 在 https：//[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) 開啟 AWS Systems Manager 主控台。

1. 在導覽窗格中，選擇**診斷和修復**。

1. 選擇**未受管 EC2 執行個體問題**索引標籤。

1. 在**診斷未受管 EC2 執行個體**區段中，開啟**排程定期診斷**。

1. 在**診斷頻率**欄位中，選取是每天還是每週執行一次診斷。

1. (選用) 在**開始時間**欄位中，為要開始的診斷輸入 24 小時格式的時間。例如，若是晚上 8:15，則輸入 **20:15**。

   輸入的時間適用於目前的當地時區。

   如果未指定時間，診斷掃描會立即執行。Systems Manager 也可在目前時間排程要在未來執行的掃描。如果指定時間，Systems Manager 會等待在指定時間執行診斷掃描。

1. 選擇 **Execute (執行)**。診斷會立即執行，但也會依指定的排程執行。

# 執行手冊動作的修復影響類型
<a name="remediation-impact-type"></a>

Systems Manager 可以執行診斷操作，來探索某些類型的失敗部署和漂移組態，以及會導致 Systems Manager 無法管理 EC2 執行個體的某些類型的組態問題。診斷結果可能包括對 Automation 執行手冊的建議，您可以執行這些建議來嘗試修復問題。如需有關這些診斷操作的詳細資訊，請參閱下列主題：
+ [診斷和修復失敗部署](remediating-deployment-issues.md)
+ [診斷和修復漂移組態](remediating-configuration-drift.md)
+ [在 Systems Manager 中診斷和修復未受管的 Amazon EC2 執行個體](remediating-unmanaged-instances.md)

如果 Systems Manager 發現可透過在受影響的資源上執行 Automation 執行手冊來修正的問題，即會為您提供*執行預覽*。執行預覽提供執行手冊執行會對目標所做的變更*類型*的相關資訊。此資訊包含診斷發現的三種變更類型中每種變更的數量。

這些變更類型所示如下：
+ `Mutating`：執行手冊步驟會透過建立、修改或刪除資源的動作來變更目標。
+ `Non-Mutating`：執行手冊步驟會擷取有關資源的資料，但不會變更資料。此類別通常包含 `Describe*`、`List*`、`Get*` 和類似的唯讀 API 動作。
+ `Undetermined`：未決定的步驟會叫用由另一個協同運作服務執行的執行 AWS Lambda AWS Step Functions，例如 或 Run Command中的工具 AWS Systems Manager。未確定的步驟也可能呼叫第三方 API 或執行 Python 或 PowerShell 指令碼。Systems Manager Automation 無法偵測協同運作程序或第三方 API 執行的結果，因此無法進行評估。必須手動檢閱這些步驟的結果，才能判斷其影響。

  如需有關支援的自動化動作影響類型的資訊，請參閱下列資料表。

## 支援的修復動作的影響類型
<a name="actions-and-impact-types"></a>

該資料表顯示了修復執行手冊中可以包含的各種動作的影響類型：變更、不變更和未確定。


| 動作¹ | 影響類型 | 
| --- | --- | 
| aws:approve | 不變更 | 
| aws:assertAwsResourceProperty | 不變更 | 
| aws:branch | 不變更 | 
| aws:changeInstanceState | 變動 | 
| aws:copyImage | 變動 | 
| aws:createImage | 變動 | 
| aws:createStack | 變動 | 
| aws:createTags | 變動 | 
| aws:deleteImage | 變動 | 
| aws:deleteStack | 變動 | 
| aws:executeAutomation | Undetermined (未決定)  | 
| aws:executeAwsApi | Undetermined (未決定) | 
| aws:executeScript | Undetermined (未決定) | 
| aws:executeStateMachine | Undetermined (未決定) | 
| aws:invokeLambdaFunction | Undetermined (未決定) | 
| aws:invokeWebhook | Undetermined (未決定) | 
| aws:loop | 各有不同。取決於迴圈中的動作。 | 
| aws:pause | 不變更 | 
| aws:runCommand  | Undetermined (未決定) | 
| aws:runInstances | 變動 | 
| aws:sleep | 不變更 | 
| aws:updateVariable | 變動 | 
| aws:waitForAwsResourceProperty | 不變更 | 

¹ 如需有關自動化動作的詳細資訊，請參閱 [Systems Manager Automation 動作參考](automation-actions.md)。

# 檢視 Systems Manager 中修復的執行進度和歷史記錄
<a name="diagnose-and-remediate-execution-history"></a>

您可以檢視使用 Systems Manager 中的**診斷和修復**功能進行的所有進行中和已完成修復操作的清單。

執行歷史記錄清單中的資料會報告下列類型的資訊：
+ 執行的類型：`Diagnosis` 或 `Remediation`。
+ 執行狀態，例如 `Success` 或 `Failed`。
+ 執行開始和結束的時間。

**檢視修復的執行進度和歷史記錄**

1. 在 https：//[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) 開啟 AWS Systems Manager 主控台。

1. 在導覽窗格中，選擇**診斷和修復**。

1. 選擇**檢視執行**。
**提示**  
執行正在執行中時，也可以選擇**檢視進度**來開啟**執行歷史記錄**頁面。

1. (選用) 在搜尋 (![\[The search icon\]](http://docs.aws.amazon.com/zh_tw/systems-manager/latest/userguide/images/search-icon.png)) 方塊中，輸入片語以協助縮小執行清單範圍，例如 **EC2** 或 **VPC**。

1. (選用) 若要檢視執行的其他詳細資訊，請在**執行名稱**欄位中選擇操作名稱，例如 **AWS-DiagnoseUnmanagedEC2NetworkIssues**。

   在詳細資訊窗格中，可以檢視有關操作期間嘗試的所有步驟的資訊，以及執行的所有輸入和輸出的資訊。