某公司的 AWS 管理员在日常例行运维工作过程中,收到几十条安全合规警告信息,该信息提示正在管理的数十台Amazon EC2 Linux 实例的安全补丁需要更新,该管理员希望批量对所有的 EC2 实例应用最新的补丁和安全更新。
对于管理大量EC2实例的场景,手动更新可能效率低下且容易出错。使用 Amazon Systems Manager 补丁管理器补丁策略在目标 EC2 Linux 实例上,批量自动进行 Linux 实例的补丁和更新安装作业。AWS Systems Manager 补丁管理器补丁策略功能会自动扫描和安装 EC2 实例的补丁。默认情况下,Patch Manager 使用预定义补丁策略来更新 EC2 实例中的软件包。要进行更精细的控制,可以使用自定义补丁基准。
本次采用AWS Console界面完成作业。
注意:根据项目的具体情况,可以采用不同的实施方法。比如使用命令行(CLI)部署、代码部署 (CloudFomation、Terraform等)、以及其它开发语言(SDK)完成作业。
步骤一:为目标EC2 Linux 实例做好必要的准备
1. 确保已安装正确的SSM Agent
SSM Agent 版本 2.0.834.0 或更高版本在要用 Patch Manager 管理的托管式 EC2 Linux 节点上运行。
2. 将 EC2 Linux 实例与补丁源的连接
在 Linux 节点上,通常是从节点上配置的远程存储库下载补丁更新。因此,节点必须能够连接到远程存储库,才能执行修补。
步骤二:设定自动应用补丁和更新的配置
1. 配置Patch Manager
在AWS管理控制台中,导航到Systems Manager,然后选择Patch Manager。
创建或配置补丁基线,指定要应用的补丁和更新策略。
2. 为目标实例分配补丁基线
选择要应用补丁的EC2实例或实例组,将之前配置的补丁基线分配给这些实例。
3. 自动应用补丁
Patch Manager将根据您设置的策略自动检查、下载并应用补丁。可以在控制台中监控补丁应用的进度和结果。
1. 查看是否存在可用的补丁
打开 Amazon Systems Manager 控制台,选择 Patch Manager,选择补丁选项卡,操作系统,选择 Amazon Linux
2. 确认没有新的补丁和更细