实战案例 | 为 Amazon EC2 Linux 升级安全补丁(自动)


  项目需求

某公司的 AWS 管理员在日常例行运维工作过程中,收到几十条安全合规警告信息,该信息提示正在管理的数十台Amazon EC2 Linux 实例的安全补丁需要更新,该管理员希望批量对所有的 EC2 实例应用最新的补丁和安全更新。

  解决方案

对于管理大量EC2实例的场景,手动更新可能效率低下且容易出错。使用 Amazon Systems Manager 补丁管理器补丁策略在目标 EC2 Linux 实例上,批量自动进行 Linux 实例的补丁和更新安装作业。AWS Systems Manager 补丁管理器补丁策略功能会自动扫描和安装 EC2 实例的补丁。默认情况下,Patch Manager 使用预定义补丁策略来更新 EC2 实例中的软件包。要进行更精细的控制,可以使用自定义补丁基准。

  作业步骤

本次采用AWS Console界面完成作业。
注意:根据项目的具体情况,可以采用不同的实施方法。比如使用命令行(CLI)部署、代码部署 (CloudFomation、Terraform等)、以及其它开发语言(SDK)完成作业。

步骤一:为目标EC2 Linux 实例做好必要的准备
1. 确保已安装正确的SSM Agent
SSM Agent 版本 2.0.834.0 或更高版本在要用 Patch Manager 管理的托管式 EC2 Linux 节点上运行。
2. 将 EC2 Linux 实例与补丁源的连接
在 Linux 节点上,通常是从节点上配置的远程存储库下载补丁更新。因此,节点必须能够连接到远程存储库,才能执行修补。

步骤二:设定自动应用补丁和更新的配置
1. 配置Patch Manager
在AWS管理控制台中,导航到Systems Manager,然后选择Patch Manager。
创建或配置补丁基线,指定要应用的补丁和更新策略。
2. 为目标实例分配补丁基线
选择要应用补丁的EC2实例或实例组,将之前配置的补丁基线分配给这些实例。
3. 自动应用补丁
Patch Manager将根据您设置的策略自动检查、下载并应用补丁。可以在控制台中监控补丁应用的进度和结果。

  结果验证

1. 查看是否存在可用的补丁
打开 Amazon Systems Manager 控制台,选择 Patch Manager,选择补丁选项卡,操作系统,选择 Amazon Linux
2. 确认没有新的补丁和更细