

• 2026 年 4 月 30 日之後， AWS Systems Manager CloudWatch Dashboard 將不再可用。客戶可以繼續使用 Amazon CloudWatch 主控台來檢視、建立和管理其 Amazon CloudWatch 儀表板，就像現在一樣。如需詳細資訊，請參閱 [Amazon CloudWatch Dashboard 文件](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 開啟 advanced-instances 方案
<a name="fleet-manager-enable-advanced-instances-tier"></a>

AWS Systems Manager 為[混合多雲端](operating-systems-and-machine-types.md#supported-machine-types)環境中non-EC2 機器提供 standard-instances 層和 advanced-instances 層。Standard-instances 方案可讓您 AWS 帳戶 為每個 註冊最多 1，000 個混合啟用機器 AWS 區域。進階執行個體層也必須使用 Patch Manager 在非 EC2 節點上修補 Microsoft 發行的應用程式，並使用 Session Manager 連線到非 EC2 節點。如需詳細資訊，請參閱[開啟 advanced-instances 方案](#fleet-manager-enable-advanced-instances-tier)。

此部分說明如何設定您的混合多雲端環境，以使用 advanced-instances 方案。

**開始之前**  
查看進階執行個體的定價詳細資訊。進階執行個體以計次付費的形式提供。如需詳細資訊，請參閱 [AWS Systems Manager 定價](https://aws.amazon.com/systems-manager/pricing/)。

## 設定許可來開啟 advanced-instances 方案
<a name="enable-advanced-instances-tier-permissions"></a>

確認您擁有在 AWS Identity and Access Management (IAM) 中將環境從 standard-instances 層變更為 advanced-instances 層的許可。您必須將 `AdministratorAccess` IAM 政策連接到使用者、群組或角色，或者您必須擁有變更 Systems Manager 啟用層服務設定的許可。啟用方案設定會使用以下 API 操作：
+ [GetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetServiceSetting.html)
+ [UpdateServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_UpdateServiceSetting.html)
+ [ResetServiceSetting](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_ResetServiceSetting.html)

請使用下列程序，將內嵌 IAM 政策新增至使用者帳戶。此政策允許使用者檢視目前的受管執行個體方案設定。此政策也允許使用者變更或重設指定 AWS 帳戶 和 中的目前設定 AWS 區域。

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 開啟 IAM 主控台。

1. 在導覽窗格中，選擇**使用者** 。

1. 在清單中，選擇要內嵌政策的使用者名稱。

1. 選擇**許可**索引標籤。

1. 在頁面右邊的 **Permission policies (許可政策)** 下選擇 **Add inline policy (新增內嵌政策)**。

1. 選擇 **JSON** 標籤。

1. 將預設內容取代為以下內容：

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "ssm:GetServiceSetting"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ssm:ResetServiceSetting",
                   "ssm:UpdateServiceSetting"
               ],
               "Resource": "arn:aws:ssm:us-east-1:111122223333:servicesetting/ssm/managed-instance/activation-tier"
           }
       ]
   }
   ```

------

1. 選擇**檢閱政策**。

1. 在**檢閱政策**頁面上**名稱**中，輸入該內嵌政策的名稱。例如：**Managed-Instances-Tier**。

1. 選擇**建立政策**。

管理員可以將下列內嵌政策指派給使用者，以指定唯讀許可。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetServiceSetting"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "ssm:ResetServiceSetting",
                "ssm:UpdateServiceSetting"
            ],
            "Resource": "*"
        }
    ]
}
```

------

如需有關建立和編輯 IAM 政策的詳細資訊，請參閱《IAM 使用者指南》**中的[建立 IAM 政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)。

## 開啟 advanced-instances 方案 (主控台)
<a name="enable-advanced-instances-tier-enabling"></a>

下列程序說明如何使用 Systems Manager 主控台，在指定的 AWS 帳戶 和 中，變更使用受管執行個體啟用新增*的所有*non-EC2 節點 AWS 區域，以使用 advanced-instances 方案。

**開始之前**  
在您建立受管執行個體 AWS 區域 的 中，確認主控台已開啟。您可以使用主控台頂端右上角的清單切換區域。

確認您已完成[混合多雲端](operating-systems-and-machine-types.md#supported-machine-types)環境中 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體和非 EC2 機器的設定要求。如需相關資訊，請參閱[設定 的受管節點 AWS Systems Manager](systems-manager-setting-up-nodes.md)。

**重要**  
下列程序說明如何變更帳戶層級的設定。此變更會向您的帳戶收取費用。

**若要開啟 advanced-instances 方案 (主控台)**

1. 在 https：//[https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/) 開啟 AWS Systems Manager 主控台。

1. 在導覽窗格中，選擇 **Fleet Manager**。

1. 依次選擇**設定**、**變更執行個體方案設定**。

1. 檢閱對話方塊中有關變更帳戶設定的資訊。

1. 如果您核准，請選擇要接受的選項，然後選擇**變更設定**。

系統可能需要幾分鐘的時間才能完成將所有執行個體從 standard-instances 方案移動到 advanced-instances 方案的程序。

**注意**  
如需變更回 standard-instances 方案的相關資訊，請參閱[從進階執行個體層還原至標準執行個體層](fleet-manager-revert-to-standard-tier.md)。

## 開啟 advanced-instances 方案 (AWS CLI)
<a name="enable-advanced-instances-tier-enabling-cli"></a>

下列程序說明如何使用 AWS Command Line Interface ，在指定的 和 中，變更使用受管執行個體啟用新增*的所有*現場部署伺服器 AWS 帳戶 和 VMs AWS 區域，以使用 advanced-instances 方案。

**重要**  
下列程序說明如何變更帳戶層級的設定。此變更會向您的帳戶收取費用。

**使用 開啟 advanced-instances 方案 AWS CLI**

1. 開啟 AWS CLI 並執行下列命令。將每個*範例資源預留位置*取代為您自己的資訊。

------
#### [ Linux & macOS ]

   ```
   aws ssm update-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier \
       --setting-value advanced
   ```

------
#### [ Windows ]

   ```
   aws ssm update-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier ^
       --setting-value advanced
   ```

------

   如果命令成功，則無輸出訊息。

1. 執行下列命令，以檢視目前 AWS 帳戶 和 中受管節點的目前服務設定 AWS 區域。

------
#### [ Linux & macOS ]

   ```
   aws ssm get-service-setting \
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------
#### [ Windows ]

   ```
   aws ssm get-service-setting ^
       --setting-id arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier
   ```

------

   該命令會傳回相關資訊，如以下所示。

   ```
   {
       "ServiceSetting": {
           "SettingId": "/ssm/managed-instance/activation-tier",
           "SettingValue": "advanced",
           "LastModifiedDate": 1555603376.138,
           "LastModifiedUser": "arn:aws:sts::123456789012:assumed-role/Administrator/User_1",
           "ARN": "arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier",
           "Status": "PendingUpdate"
       }
   }
   ```

## 開啟 advanced-instances 方案 (PowerShell)
<a name="enable-advanced-instances-tier-enabling-ps"></a>

下列程序說明如何使用 AWS Tools for Windows PowerShell 來變更在指定 和 中使用受管執行個體啟用新增*的所有*現場部署伺服器 AWS 帳戶 和 VMs AWS 區域，以使用 advanced-instances 方案。

**重要**  
下列程序說明如何變更帳戶層級的設定。此變更會向您的帳戶收取費用。

**若要使用 PowerShell 開啟 advanced-instances 方案**

1. 開啟 AWS Tools for Windows PowerShell 並執行下列命令。將每個*範例資源預留位置*取代為您自己的資訊。

   ```
   Update-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier" `
       -SettingValue "advanced"
   ```

   如果命令成功，則無輸出訊息。

1. 執行下列命令，以檢視目前 AWS 帳戶 和 中受管節點的目前服務設定 AWS 區域。

   ```
   Get-SSMServiceSetting `
       -SettingId "arn:aws:ssm:region:aws-account-id:servicesetting/ssm/managed-instance/activation-tier"
   ```

   該命令會傳回相關資訊，如以下所示。

   ```
   ARN:arn:aws:ssm:us-east-2:123456789012:servicesetting/ssm/managed-instance/activation-tier
   LastModifiedDate : 4/18/2019 4:02:56 PM
   LastModifiedUser : arn:aws:sts::123456789012:assumed-role/Administrator/User_1
   SettingId        : /ssm/managed-instance/activation-tier
   SettingValue     : advanced
   Status           : PendingUpdate
   ```

系統可能需要幾分鐘的時間才能完成將所有節點從 standard-instances 方案移動到 advanced-instances 方案的程序。

**注意**  
如需變更回 standard-instances 方案的相關資訊，請參閱[從進階執行個體層還原至標準執行個體層](fleet-manager-revert-to-standard-tier.md)。