Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Aktualisieren AMIs
In den folgenden Tutorials wird erklärt, wie ein Update durchgeführt wird Amazon Machine Image (AMIs), um die neuesten Patches einzubeziehen.
Themen
- Ein Linux aktualisieren AMI
- Aktualisiere ein Linux AMI (AWS CLI)
- Aktualisieren eines - Windows Server AMI
- Aktualisiere ein goldenes AMI mithilfe von Automatisierung AWS Lambda, und Parameter Store
- Aktualisieren AMIs mithilfe von Automatisierung und Jenkins
- Aktualisieren AMIs für Auto Scaling Scaling-Gruppen
Aktualisiere ein Linux AMI (AWS CLI)
Diese exemplarische Vorgehensweise zur AWS Systems Manager Automatisierung zeigt Ihnen, wie Sie das Runbook AWS Command Line Interface
(AWS CLI) und das Systems Manager AWS-UpdateLinuxAmi
Manager-Runbook verwenden, um ein Linux automatisch zu patchen Amazon Machine Image (AMI) mit den neuesten Versionen der von Ihnen angegebenen Pakete. Automatisierung ist ein Werkzeug in AWS Systems Manager. Das AWS-UpdateLinuxAmi
-Runbook automatisiert auch die Installation zusätzlicher websitespezifischer Pakete und Konfigurationen. Mit dieser exemplarischen Vorgehensweise können Sie eine Vielzahl von Linux-Distributionen aktualisieren, darunter Ubuntu Server, CentOS, RHEL, SLES oder Amazon Linux AMIs. Eine vollständige Liste der unterstützten Linux-Versionen finden Sie unterPatch Manager Voraussetzungen.
Das AWS-UpdateLinuxAmi
-Runbook ermöglicht Ihnen die Automatisierung von Image-Verwaltungsaufgaben ohne Erstellen des Runbooks in JSON oder YAML. Sie können das Runbook AWS-UpdateLinuxAmi
verwenden, um die folgenden Arten von Aufgaben auszuführen.
-
Aktualisieren Sie alle Distributionspakete und Amazon-Software auf einem Amazon Linux, Red Hat Enterprise Linux, Ubuntu Server, SLES oder Cent OS Amazon Machine Image (AMI). Dies ist das Standardverhalten von Runbooks.
-
Installieren AWS Systems Manager SSM Agent auf einem vorhandenen Image, um Systems Manager Manager-Funktionen zu aktivieren, z. B. das Ausführen von Fernbefehlen mit AWS Systems Manager Run Command oder Erfassung des Softwareinventars mithilfe von Inventar.
-
Installieren Sie zusätzliche Softwarepakete.
Bevor Sie beginnen
Bevor Sie mit der Arbeit mit Runbooks beginnen, konfigurieren Sie Rollen und optional die Funktionen EventBridge für die Automatisierung. Weitere Informationen finden Sie unter Einrichten der Automatisierung. Für diese exemplarische Vorgehensweise müssen Sie außerdem den Namen eines AWS Identity and Access Management (IAM-) Instanzprofils angeben. Weitere Informationen zum Erstellen eines IAM-Instance-Profils finden Sie unter Konfigurieren von erforderlichen Instance-Berechtigungen für Systems Manager.
Das Runbook AWS-UpdateLinuxAmi
akzeptiert die folgenden Eingabeparameter.
Parameter | Typ | Beschreibung |
---|---|---|
SourceAmiId |
String |
(Erforderlich) Die Quelle AMI ID. Sie können automatisch auf die neueste ID eines Amazon verweisen EC2 AMI für Linux mit einem AWS Systems Manager Parameter Store öffentlicher Parameter. Weitere Informationen finden Sie unter Query for the latest Amazon Linux AMI IDs verwenden AWS Systems Manager Parameter Store |
IamInstanceProfileName |
String |
(Erforderlich) Der Name der IAM-Instance-Profilrolle, die Sie unter Erforderliche Instance-Berechtigungen für Systems Manager konfigurieren erstellt haben. Die Instance-Profilrolle erteilt der Automation die Berechtigung, auf Ihren Instances Aktionen durchzuführen, wie etwa das Ausführen von Befehlen oder das Starten und Beenden von Services. Das Runbook verwendet nur den Namen der Instance-Profilrolle. |
AutomationAssumeRole |
String |
(Erforderlich) Der Name der IAM-Servicerolle, die Sie in Einrichten der Automatisierung erstellt haben. Mit der Servicerolle (auch als assume-Rolle bezeichnet) gestatten Sie der Automatisierung, Ihre IAM-Rolle zu übernehmen und in Ihrem Auftrag Aktionen auszuführen. Die Servicerolle ermöglicht es Automation beispielsweise, ein neues zu erstellen AMI wenn die |
TargetAmiName |
String |
(Optional) Der Name des neuen AMI nachdem es erstellt wurde. Der Standardname ist eine vom System generierte Zeichenfolge, die die Quelle enthält AMI ID sowie Uhrzeit und Datum der Erstellung. |
InstanceType |
String |
(Optional) Der Typ der zu startenden Instance als Arbeitsbereich hosten. Die Instance-Typen sind je nach Region unterschiedlich. Der Standardtyp ist t2.micro. |
PreUpdateScript |
String |
(Optional) Die URL eines Skripts, das ausgeführt werden muss, bevor Updates übernommen werden. Standard („none“) ist die Ausführung keines Skripts. |
PostUpdateScript |
String |
(Optional) Die URL eines Skripts, das ausgeführt werden muss, nachdem Paketupdates angewendet werden. Standard („none“) ist die Ausführung keines Skripts. |
IncludePackages |
String |
(Optional) Aktualisieren Sie nur diese benannten Pakete. Standardmäßig werden alle (\"all\") verfügbaren Updates übernommen. |
ExcludePackages |
String |
(Optional) Namen der Pakete, die bei Updates unter allen Umständen zurückgehalten werden müssen. Standardmäßig wird kein (\"none\") Paket ausgeschlossen. |
Automation-Schritte
Das AWS-UpdateLinuxAmi
-Runbook enthält standardmäßig die folgenden Schritte.
- Schritt 1: launchInstance (
aws:runInstances
-Aktion) -
In diesem Schritt wird eine Instance mit Amazon Elastic Compute Cloud (Amazon EC2) -Benutzerdaten und einer IAM-Instance-Profilrolle gestartet. Userdata installiert je nach Betriebssystem den entsprechenden SSM-Agent. Installation SSM Agent ermöglicht Ihnen die Nutzung von Systems Manager Manager-Tools wie Run Command, State Manager, und Inventar.
- Schritt 2: Update OSSoftware (
aws:runCommand
Aktion) -
Dieser Schritt führt die folgenden Befehle auf der gestarteten Instance aus:
-
Lädt ein Update-Skript von Amazon Simple Storage Service (Amazon S3) herunter.
-
Führt ein optionales Pre-Update-Skript aus.
-
Aktualisiert Verteilungspakete und Amazon-Software.
-
Führt ein optionales Post-Update-Skript aus.
Das Ausführungsprotokoll wird im Ordner /tmp gespeichert, damit es der Benutzer zu einem späteren Zeitpunkt ansehen kann.
Falls Sie eine bestimmte Reihe von Paketen aktualisieren möchten, können Sie die Liste mithilfe des
IncludePackages
-Parameters bereitstellen. Bei der Bereitstellung versucht das System nur diese Pakete und deren abhängige Objekte zu aktualisieren. Es werden keine weiteren Updates vorgenommen. Wenn standardmäßig keine include-Pakete festgelegt sind, aktualisiert das Programm alle verfügbaren Pakete.Falls Sie eine bestimmte Reihe von Paketen von der Aktualisierung ausschließen möchten, können Sie die Liste mithilfe des
ExcludePackages
-Parameters bereitstellen. Wenn diese Pakete bereitgestellt werden, bleiben sie in ihrer aktuellen Version, unabhängig von anderen festgelegten Optionen. Wenn keine exclude-Pakete festgelegt sind, werden standardmäßig keine Pakete ausgeschlossen. -
- Schritt 3: StopInstance (
aws:changeInstanceState
-Aktion) -
Dieser Schritt stoppt die aktualisierte Instance.
- Schritt 4: CreateImage (
aws:createImage
-Aktion) -
Dieser Schritt erstellt ein neues AMI mit einem beschreibenden Namen, der es mit der Quell-ID und der Erstellungszeit verknüpft. Zum Beispiel: „AMI, generiert durch EC2 Automatisierung am {{global:Date_Time}} von {{}SourceAmiId}“, wobei DATE_TIME und SourceID Automatisierungsvariablen darstellen.
- Schritt 5: TerminateInstance (
aws:changeInstanceState
-Aktion) -
Dieser Schritt bereinigt die Automatisierung durch Beenden der ausgeführten Instance.
- Output
-
Die Automatisierung gibt das neue zurück AMI ID als Ausgabe.
Anmerkung
Standardmäßig erstellt das System eine temporäre Instance in der Standard-VPC (172.30.0.0/16), wenn Automation das AWS-UpdateLinuxAmi
-Runbook ausführt. Wenn Sie die Standard-VPC gelöscht haben, erhalten Sie den folgenden Fehler:
VPC not defined 400
Zur Behebung dieses Problems erstellen Sie eine Kopie des AWS-UpdateLinuxAmi
-Runbooks und geben eine Subnetz-ID an. Weitere Informationen finden Sie unter VPC nicht definiert 400.
Um ein gepatchtes zu erstellen AMI mithilfe von Automatisierung
Installieren und konfigurieren Sie AWS Command Line Interface (AWS CLI), falls Sie dies noch nicht getan haben.
Weitere Informationen finden Sie unter Installieren oder Aktualisieren der neuesten Version von AWS CLI.
-
Führen Sie den folgenden Befehl aus, um das
AWS-UpdateLinuxAmi
-Runbook zu starten. Ersetzen Sie jedenexample resource placeholder
durch Ihre Informationen.aws ssm start-automation-execution \ --document-name "AWS-UpdateLinuxAmi" \ --parameters \ SourceAmiId=
AMI ID
, \ IamInstanceProfileName=IAM instance profile
, \ AutomationAssumeRole='arn:aws:iam::{{global:ACCOUNT_ID}}:role/AutomationServiceRole
'Der Befehl gibt eine Ausführungs-ID zurück. Kopieren Sie diese ID in die Zwischenablage. Sie werden diese ID zum Anzeigen des Status der Automatisierung verwenden.
{ "AutomationExecutionId": "
automation execution ID
" } -
Führen Sie den folgenden Befehl aus AWS CLI, um die Automatisierung mit dem anzuzeigen:
aws ssm describe-automation-executions
-
Führen Sie den folgenden Befehl aus, um Details über den Automatisierungsprozess anzuzeigen.
automation execution ID
Ersetzen Sie es durch Ihre eigenen Informationen.aws ssm get-automation-execution --automation-execution-id
automation execution ID
Die Aktualisierung kann 30 Minuten oder länger in Anspruch nehmen.
Anmerkung
Sie können auch den Status der Automatisierung in der Konsole überwachen. Wählen Sie in der Liste die Automatisierung, die Sie gerade ausgeführt haben, und wählen Sie dann die Registerkarte Steps (Schritte). Diese Registerkarte zeigt Ihnen den Status der Automatisierungsaktionen.
Starten Sie nach Abschluss der Automatisierung eine Testinstanz von der aktualisierten AMI um Änderungen zu überprüfen.
Anmerkung
Falls ein Schritt in der Automatisierung fehlschlägt, werden die Informationen zu dem Fehler auf der Seite Automation Executions (Automation-Ausführungen) aufgelistet. Die Automatisierung ist so konzipiert, dass sie die temporäre Instance nach erfolgreichem Abschluss aller Aufgaben beendet. Wenn ein Schritt fehlschlägt, beendet das System die Instance möglicherweise nicht. Wenn also ein Schritt fehlschlägt, beenden Sie die temporäre Instance manuell.