Aktualisieren AMIs - AWS Systems Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktualisieren AMIs

In den folgenden Tutorials wird erklärt, wie ein Update durchgeführt wird Amazon Machine Image (AMIs), um die neuesten Patches einzubeziehen.

Aktualisiere ein Linux AMI (AWS CLI)

Diese exemplarische Vorgehensweise zur AWS Systems Manager Automatisierung zeigt Ihnen, wie Sie das Runbook AWS Command Line Interface (AWS CLI) und das Systems Manager AWS-UpdateLinuxAmi Manager-Runbook verwenden, um ein Linux automatisch zu patchen Amazon Machine Image (AMI) mit den neuesten Versionen der von Ihnen angegebenen Pakete. Automatisierung ist ein Werkzeug in AWS Systems Manager. Das AWS-UpdateLinuxAmi-Runbook automatisiert auch die Installation zusätzlicher websitespezifischer Pakete und Konfigurationen. Mit dieser exemplarischen Vorgehensweise können Sie eine Vielzahl von Linux-Distributionen aktualisieren, darunter Ubuntu Server, CentOS, RHEL, SLES oder Amazon Linux AMIs. Eine vollständige Liste der unterstützten Linux-Versionen finden Sie unterPatch Manager Voraussetzungen.

Das AWS-UpdateLinuxAmi-Runbook ermöglicht Ihnen die Automatisierung von Image-Verwaltungsaufgaben ohne Erstellen des Runbooks in JSON oder YAML. Sie können das Runbook AWS-UpdateLinuxAmi verwenden, um die folgenden Arten von Aufgaben auszuführen.

  • Aktualisieren Sie alle Distributionspakete und Amazon-Software auf einem Amazon Linux, Red Hat Enterprise Linux, Ubuntu Server, SLES oder Cent OS Amazon Machine Image (AMI). Dies ist das Standardverhalten von Runbooks.

  • Installieren AWS Systems Manager SSM Agent auf einem vorhandenen Image, um Systems Manager Manager-Funktionen zu aktivieren, z. B. das Ausführen von Fernbefehlen mit AWS Systems Manager Run Command oder Erfassung des Softwareinventars mithilfe von Inventar.

  • Installieren Sie zusätzliche Softwarepakete.

Bevor Sie beginnen

Bevor Sie mit der Arbeit mit Runbooks beginnen, konfigurieren Sie Rollen und optional die Funktionen EventBridge für die Automatisierung. Weitere Informationen finden Sie unter Einrichten der Automatisierung. Für diese exemplarische Vorgehensweise müssen Sie außerdem den Namen eines AWS Identity and Access Management (IAM-) Instanzprofils angeben. Weitere Informationen zum Erstellen eines IAM-Instance-Profils finden Sie unter Konfigurieren von erforderlichen Instance-Berechtigungen für Systems Manager.

Das Runbook AWS-UpdateLinuxAmi akzeptiert die folgenden Eingabeparameter.

Parameter Typ Beschreibung

SourceAmiId

String

(Erforderlich) Die Quelle AMI ID. Sie können automatisch auf die neueste ID eines Amazon verweisen EC2 AMI für Linux mit einem AWS Systems Manager Parameter Store öffentlicher Parameter. Weitere Informationen finden Sie unter Query for the latest Amazon Linux AMI IDs verwenden AWS Systems Manager Parameter Store.

IamInstanceProfileName

String

(Erforderlich) Der Name der IAM-Instance-Profilrolle, die Sie unter Erforderliche Instance-Berechtigungen für Systems Manager konfigurieren erstellt haben. Die Instance-Profilrolle erteilt der Automation die Berechtigung, auf Ihren Instances Aktionen durchzuführen, wie etwa das Ausführen von Befehlen oder das Starten und Beenden von Services. Das Runbook verwendet nur den Namen der Instance-Profilrolle.

AutomationAssumeRole

String

(Erforderlich) Der Name der IAM-Servicerolle, die Sie in Einrichten der Automatisierung erstellt haben. Mit der Servicerolle (auch als assume-Rolle bezeichnet) gestatten Sie der Automatisierung, Ihre IAM-Rolle zu übernehmen und in Ihrem Auftrag Aktionen auszuführen. Die Servicerolle ermöglicht es Automation beispielsweise, ein neues zu erstellen AMI wenn die aws:createImage Aktion in einem Runbook ausgeführt wird. Für diesen Parameter muss der vollständige ARN angegeben werden.

TargetAmiName

String

(Optional) Der Name des neuen AMI nachdem es erstellt wurde. Der Standardname ist eine vom System generierte Zeichenfolge, die die Quelle enthält AMI ID sowie Uhrzeit und Datum der Erstellung.

InstanceType

String

(Optional) Der Typ der zu startenden Instance als Arbeitsbereich hosten. Die Instance-Typen sind je nach Region unterschiedlich. Der Standardtyp ist t2.micro.

PreUpdateScript

String

(Optional) Die URL eines Skripts, das ausgeführt werden muss, bevor Updates übernommen werden. Standard („none“) ist die Ausführung keines Skripts.

PostUpdateScript

String

(Optional) Die URL eines Skripts, das ausgeführt werden muss, nachdem Paketupdates angewendet werden. Standard („none“) ist die Ausführung keines Skripts.

IncludePackages

String

(Optional) Aktualisieren Sie nur diese benannten Pakete. Standardmäßig werden alle (\"all\") verfügbaren Updates übernommen.

ExcludePackages

String

(Optional) Namen der Pakete, die bei Updates unter allen Umständen zurückgehalten werden müssen. Standardmäßig wird kein (\"none\") Paket ausgeschlossen.

Automation-Schritte

Das AWS-UpdateLinuxAmi-Runbook enthält standardmäßig die folgenden Schritte.

Schritt 1: launchInstance (aws:runInstances-Aktion)

In diesem Schritt wird eine Instance mit Amazon Elastic Compute Cloud (Amazon EC2) -Benutzerdaten und einer IAM-Instance-Profilrolle gestartet. Userdata installiert je nach Betriebssystem den entsprechenden SSM-Agent. Installation SSM Agent ermöglicht Ihnen die Nutzung von Systems Manager Manager-Tools wie Run Command, State Manager, und Inventar.

Schritt 2: Update OSSoftware (aws:runCommandAktion)

Dieser Schritt führt die folgenden Befehle auf der gestarteten Instance aus:

  • Lädt ein Update-Skript von Amazon Simple Storage Service (Amazon S3) herunter.

  • Führt ein optionales Pre-Update-Skript aus.

  • Aktualisiert Verteilungspakete und Amazon-Software.

  • Führt ein optionales Post-Update-Skript aus.

Das Ausführungsprotokoll wird im Ordner /tmp gespeichert, damit es der Benutzer zu einem späteren Zeitpunkt ansehen kann.

Falls Sie eine bestimmte Reihe von Paketen aktualisieren möchten, können Sie die Liste mithilfe des IncludePackages-Parameters bereitstellen. Bei der Bereitstellung versucht das System nur diese Pakete und deren abhängige Objekte zu aktualisieren. Es werden keine weiteren Updates vorgenommen. Wenn standardmäßig keine include-Pakete festgelegt sind, aktualisiert das Programm alle verfügbaren Pakete.

Falls Sie eine bestimmte Reihe von Paketen von der Aktualisierung ausschließen möchten, können Sie die Liste mithilfe des ExcludePackages-Parameters bereitstellen. Wenn diese Pakete bereitgestellt werden, bleiben sie in ihrer aktuellen Version, unabhängig von anderen festgelegten Optionen. Wenn keine exclude-Pakete festgelegt sind, werden standardmäßig keine Pakete ausgeschlossen.

Schritt 3: StopInstance (aws:changeInstanceState-Aktion)

Dieser Schritt stoppt die aktualisierte Instance.

Schritt 4: CreateImage (aws:createImage-Aktion)

Dieser Schritt erstellt ein neues AMI mit einem beschreibenden Namen, der es mit der Quell-ID und der Erstellungszeit verknüpft. Zum Beispiel: „AMI, generiert durch EC2 Automatisierung am {{global:Date_Time}} von {{}SourceAmiId}“, wobei DATE_TIME und SourceID Automatisierungsvariablen darstellen.

Schritt 5: TerminateInstance (aws:changeInstanceState-Aktion)

Dieser Schritt bereinigt die Automatisierung durch Beenden der ausgeführten Instance.

Output

Die Automatisierung gibt das neue zurück AMI ID als Ausgabe.

Anmerkung

Standardmäßig erstellt das System eine temporäre Instance in der Standard-VPC (172.30.0.0/16), wenn Automation das AWS-UpdateLinuxAmi-Runbook ausführt. Wenn Sie die Standard-VPC gelöscht haben, erhalten Sie den folgenden Fehler:

VPC not defined 400

Zur Behebung dieses Problems erstellen Sie eine Kopie des AWS-UpdateLinuxAmi-Runbooks und geben eine Subnetz-ID an. Weitere Informationen finden Sie unter VPC nicht definiert 400.

Um ein gepatchtes zu erstellen AMI mithilfe von Automatisierung
  1. Installieren und konfigurieren Sie AWS Command Line Interface (AWS CLI), falls Sie dies noch nicht getan haben.

    Weitere Informationen finden Sie unter Installieren oder Aktualisieren der neuesten Version von AWS CLI.

  2. Führen Sie den folgenden Befehl aus, um das AWS-UpdateLinuxAmi-Runbook zu starten. Ersetzen Sie jeden example resource placeholder durch Ihre Informationen.

    aws ssm start-automation-execution \ --document-name "AWS-UpdateLinuxAmi" \ --parameters \ SourceAmiId=AMI ID, \ IamInstanceProfileName=IAM instance profile, \ AutomationAssumeRole='arn:aws:iam::{{global:ACCOUNT_ID}}:role/AutomationServiceRole'

    Der Befehl gibt eine Ausführungs-ID zurück. Kopieren Sie diese ID in die Zwischenablage. Sie werden diese ID zum Anzeigen des Status der Automatisierung verwenden.

    { "AutomationExecutionId": "automation execution ID" }
  3. Führen Sie den folgenden Befehl aus AWS CLI, um die Automatisierung mit dem anzuzeigen:

    aws ssm describe-automation-executions
  4. Führen Sie den folgenden Befehl aus, um Details über den Automatisierungsprozess anzuzeigen. automation execution IDErsetzen Sie es durch Ihre eigenen Informationen.

    aws ssm get-automation-execution --automation-execution-id automation execution ID

    Die Aktualisierung kann 30 Minuten oder länger in Anspruch nehmen.

    Anmerkung

    Sie können auch den Status der Automatisierung in der Konsole überwachen. Wählen Sie in der Liste die Automatisierung, die Sie gerade ausgeführt haben, und wählen Sie dann die Registerkarte Steps (Schritte). Diese Registerkarte zeigt Ihnen den Status der Automatisierungsaktionen.

Starten Sie nach Abschluss der Automatisierung eine Testinstanz von der aktualisierten AMI um Änderungen zu überprüfen.

Anmerkung

Falls ein Schritt in der Automatisierung fehlschlägt, werden die Informationen zu dem Fehler auf der Seite Automation Executions (Automation-Ausführungen) aufgelistet. Die Automatisierung ist so konzipiert, dass sie die temporäre Instance nach erfolgreichem Abschluss aller Aufgaben beendet. Wenn ein Schritt fehlschlägt, beendet das System die Instance möglicherweise nicht. Wenn also ein Schritt fehlschlägt, beenden Sie die temporäre Instance manuell.