Konfigurieren des SSM Agent zur Nutzung eines Proxys für Windows Server-Instances - AWS Systems Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfigurieren des SSM Agent zur Nutzung eines Proxys für Windows Server-Instances

Die Informationen in diesem Thema gelten für Windows Server-Instances, die im oder nach dem November 2016 erstellt wurden, die nicht die Nano-Installationsoption verwenden. Wenn Sie es verwenden möchtenSession Manager, beachten Sie, dass HTTPS Proxyserver nicht unterstützt werden.

Anmerkung

Ab 14. Januar 2020 wird Windows Server 2008 für Feature- oder Sicherheitsupdates von Microsoft nicht mehr unterstützt. Legacy Amazon Machine Images (AMIs) für Windows Server 2008 und 2008 R2 enthalten immer noch die Version 2 vom vorinstallierten SSM Agent, aber Systems Manager unterstützt offiziell nicht mehr die 2008-Versionen und aktualisiert den Agenten für diese Versionen von Windows Server. Darüber hinaus ist SSM Agent Version 3 möglicherweise nicht mit allen Operationen auf Windows Server 2008 und 2008 R2 kompatibel. Die endgültige offiziell unterstützte Version von SSM Agent für Windows Server 2008 Versionen ist 2.3.1644.0.

Bevor Sie beginnen

Beachten Sie SSM Agent die folgenden wichtigen Informationen, bevor Sie die Konfiguration für die Verwendung eines Proxys vornehmen.

Im folgenden Verfahren führen Sie einen Befehl aus, um die Verwendung eines Proxys SSM Agent zu konfigurieren. Der Befehl enthält eine no_proxy Einstellung mit einer IP-Adresse. Die IP-Adresse ist der Endpunkt der Instanz-Metadatendienste (IMDS) für Systems Manager. Wenn Sie nichts angebenno_proxy, übernehmen Aufrufe von Systems Manager die Identität des Proxydienstes (falls IMDSv1 Fallback aktiviert ist), oder Aufrufe von Systems Manager schlagen fehl (falls IMDSv2 erzwungen).

  • Geben Sie für IPv4 an. no_proxy=169.254.169.254

  • FürIPv6, geben Sie anno_proxy=[fd00:ec2::254]. Die IPv6 Adresse des Instanz-Metadatendienstes ist mit IMDSv2 Befehlen kompatibel. Auf die IPv6 Adresse kann nur auf Instanzen zugegriffen werden, die auf dem AWS Nitro-System basieren. Weitere Informationen finden Sie unter So funktioniert Instance Metadata Service Version 2 im EC2Amazon-Benutzerhandbuch.

So konfigurieren Sie den SSM Agent zur Nutzung eines Proxys
  1. Stellen Sie über Remote Desktop oder Windows PowerShell eine Verbindung zu der Instance her, die Sie für die Verwendung eines Proxys konfigurieren möchten.

  2. Führen Sie den folgenden Befehlsblock in aus PowerShell. Ersetzen hostname and port mit den Informationen über Ihren Proxy.

    $serviceKey = "HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent" $keyInfo = (Get-Item -Path $serviceKey).GetValue("Environment") $proxyVariables = @("http_proxy=hostname:port", "https_proxy=hostname:port", "no_proxy=IP address for instance metadata services (IMDS)") if ($keyInfo -eq $null) { New-ItemProperty -Path $serviceKey -Name Environment -Value $proxyVariables -PropertyType MultiString -Force } else { Set-ItemProperty -Path $serviceKey -Name Environment -Value $proxyVariables } Restart-Service AmazonSSMAgent

Nachdem Sie den vorherigen Befehl ausgeführt haben, können Sie die SSM Agent-Protokolle überprüfen, um zu bestätigen, dass die Proxy-Einstellungen angewendet wurden. Einträge in den Protokollen ähneln den folgenden. Weitere Informationen über SSM Agent-Protokolle finden Sie unter Anzeigen von SSM Agent-Protokollen.

2020-02-24 15:31:54 INFO Getting IE proxy configuration for current user: The operation completed successfully.
2020-02-24 15:31:54 INFO Getting WinHTTP proxy default configuration: The operation completed successfully.
2020-02-24 15:31:54 INFO Proxy environment variables:
2020-02-24 15:31:54 INFO http_proxy: hostname:port
2020-02-24 15:31:54 INFO https_proxy: hostname:port
2020-02-24 15:31:54 INFO no_proxy: IP address for instance metadata services (IMDS)
2020-02-24 15:31:54 INFO Starting Agent: amazon-ssm-agent - v2.3.871.0
2020-02-24 15:31:54 INFO OS: windows, Arch: amd64
So setzen die Proxy-Konfiguration des SSM Agent zurück
  1. Stellen Sie mithilfe von Remote Desktop oder Windows PowerShell eine Verbindung zu der zu konfigurierenden Instanz her.

  2. Wenn Sie über Remote Desktop eine Verbindung hergestellt haben, starten Sie PowerShell als Administrator.

  3. Führen Sie den folgenden Befehlsblock in aus PowerShell.

    Remove-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent -Name Environment Restart-Service AmazonSSMAgent

Priorität der SSM Agent-Proxy-Einstellung

Beim Konfigurieren von Proxyeinstellungen für die SSM Agent unter Windows Server-Instances muss beachtet werden, dass diese Einstellungen ausgewertet und auf die Agentenkonfiguration angewendet werden, wenn der SSM Agent gestartet wird. Wie Sie Ihre Proxy-Einstellungen für eine Windows Server-Instance konfigurieren, kann bestimmen, ob andere Einstellungen Ihre beabsichtigten Einstellungen möglicherweise ersetzen. Der Agent verwendet die ersten Proxyeinstellungen, die er findet.

Wichtig

SSM Agentkommuniziert über das HTTPS Protokoll. Aus diesem Grund müssen Sie die HTTPS proxy-Parameter mithilfe einer der folgenden Einstellungsoptionen konfigurieren.

SSM Agent-Proxy-Einstellungen werden in der folgenden Reihenfolge ausgewertet.

  1. Eine mazonSSMAgent Registrierungseinstellung () HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent

  2. Systemumgebungsvariablen (http_proxy, https_proxy, no_proxy)

  3. LocalSystem Umgebungsvariablen für Benutzerkontenhttp_proxy,https_proxy,no_proxy)

  4. Internet-Explorer-Einstellungen (HTTP, secure, exceptions)

  5. HTTPWin-Proxyeinstellungen (http=,https=,bypass-list=)

SSM Agent-Proxy-Einstellungen und Systems Manager-Services

Wenn Sie den für SSM Agent die Verwendung eines Proxys konfiguriert haben und AWS Systems Manager Funktionen wie Run Command und verwenden Patch Manager PowerShell , die den Windows Update-Client während der Ausführung auf Windows Server Instanzen verwenden, konfigurieren Sie zusätzliche Proxyeinstellungen. Andernfalls schlägt der Vorgang möglicherweise fehl, da die vom PowerShell und vom Windows Update-Client verwendeten Proxyeinstellungen nicht von der SSM Agent Proxykonfiguration übernommen werden.

Konfigurieren Sie für Run Command WinINet-Proxy-Einstellungen auf Ihren Windows Server-Instances. Die [System.Net.WebRequest]-Befehle werden pro Sitzung bereitgestellt. Um diese Konfigurationen auf nachfolgende Netzwerkbefehle anzuwenden, die in ausgeführt werdenRun Command, müssen diese Befehle vor anderen PowerShell Befehlen in derselben aws:runPowershellScript Plugin-Eingabe stehen.

Die folgenden PowerShell Befehle geben die aktuellen WinINet Proxyeinstellungen zurück und wenden Ihre Proxyeinstellungen auf anWinINet.

[System.Net.WebRequest]::DefaultWebProxy $proxyServer = "http://hostname:port" $proxyBypass = "169.254.169.254" $WebProxy = New-Object System.Net.WebProxy($proxyServer,$true,$proxyBypass) [System.Net.WebRequest]::DefaultWebProxy = $WebProxy

Sie müssen für Patch Manager systemweite Proxy-Einstellungen konfigurieren, damit der Windows Update-Client nach Updates suchen und herunterladen kann. Es wird empfohlenRun Command, die folgenden Befehle auszuführen, da sie für das SYSTEM Konto ausgeführt werden und die Einstellungen systemweit gelten. Mit den folgenden netsh-Befehlen werden die aktuellen Proxy-Einstellungen zurückgegeben und die Proxy-Einstellungen werden auf das lokale System angewendet.

netsh winhttp show proxy netsh winhttp set proxy proxy-server="hostname:port" bypass-list="169.254.169.254"

Weitere Informationen zur Verwendung von Run Command finden Sie unter AWS Systems Manager Run Command.