Konfigurieren SSM Agent um einen Proxy auf Linux-Knoten zu verwenden - AWS Systems Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfigurieren SSM Agent um einen Proxy auf Linux-Knoten zu verwenden

Sie können den Agenten konfigurieren AWS Systems Manager (SSM Agent) für die Kommunikation über einen HTTP Proxy, indem Sie eine Konfigurationsdatei für die Außerkraftsetzung erstellen und der Datei http_proxyhttps_proxy,, und no_proxy Einstellungen hinzufügen. Eine Override-Datei behält auch die Proxyeinstellungen bei, wenn Sie neuere oder ältere Versionen von installieren SSM Agent. Dieser Abschnitt enthält Verfahren zum Erstellen einer Override-Datei sowohl in Upstart - als auch in Systemd-Umgebungen. Wenn Sie beabsichtigen zu verwenden Session Manager, beachten Sie, dass HTTPS Proxyserver nicht unterstützt werden.

Konfiguration SSM Agent um einen Proxy zu verwenden (Upstart)

Gehen Sie folgendermaßen vor, um eine Override-Konfigurationsdatei für eine upstart-Umgebung zu erstellen.

Um zu konfigurieren SSM Agent um einen Proxy zu verwenden (Upstart)
  1. Connect zu der verwalteten Instanz her, auf der Sie installiert haben SSM Agent.

  2. Öffnen Sie einen einfachen Editor wieVIM, und fügen Sie je nachdem, ob Sie einen HTTP Proxyserver oder einen HTTPS Proxyserver verwenden, eine der folgenden Konfigurationen hinzu.

    Für einen HTTP Proxyserver:

    env http_proxy=http://hostname:port env https_proxy=http://hostname:port env no_proxy=IP address for instance metadata services (IMDS)

    Für einen HTTPS Proxyserver:

    env http_proxy=http://hostname:port env https_proxy=https://hostname:port env no_proxy=IP address for instance metadata services (IMDS)
    Wichtig

    Fügen Sie die no_proxy Einstellung zur Datei hinzu und geben Sie die IP-Adresse an. Die IP-Adresse für no_proxy ist der Endpunkt der Instanz-Metadatendienste (IMDS) für Systems Manager. Wenn Sie dies nicht angebenno_proxy, übernehmen Aufrufe von Systems Manager die Identität des Proxydienstes (falls IMDSv1 Fallback aktiviert ist), oder Aufrufe von Systems Manager schlagen fehl (falls IMDSv2 erzwungen).

    • Geben Sie für IPv4 an. no_proxy=169.254.169.254

    • FürIPv6, geben Sie anno_proxy=[fd00:ec2::254]. Die IPv6 Adresse des Instanz-Metadatendienstes ist mit IMDSv2 Befehlen kompatibel. Auf die IPv6 Adresse kann nur auf Instanzen zugegriffen werden, die auf dem AWS Nitro-System basieren. Weitere Informationen finden Sie unter So funktioniert Instance Metadata Service Version 2 im EC2Amazon-Benutzerhandbuch.

  3. Speichern Sie die Datei unter dem Namen amazon-ssm-agent.override am folgenden Speicherort: /etc/init/

  4. Stoppen und neu starten SSM Agent mit den folgenden Befehlen.

    sudo service stop amazon-ssm-agent sudo service start amazon-ssm-agent
Anmerkung

Weitere Informationen zum Arbeiten mit .override-Dateien in Upstart-Umgebungen finden Sie unter init: Upstart-init-Daemon-Auftragskonfiguration.

Konfiguration SSM Agent um einen Proxy (systemd) zu verwenden

Verwenden Sie das folgende Verfahren zur Konfiguration SSM Agent um einen Proxy in einer systemd Umgebung zu verwenden.

Anmerkung

Einige der Schritte in diesem Verfahren enthalten explizite Anweisungen für Ubuntu Server Fälle, in denen SSM Agent wurde mit Snap installiert.

  1. Connect zu der Instanz her, auf der Sie installiert haben SSM Agent.

  2. Führen Sie abhängig von der Art des Betriebssystems einen der folgenden Befehle aus.

    • Ein Ubuntu Server Instanzen, in denen SSM Agent wird mit einem Snap installiert:

      sudo systemctl edit snap.amazon-ssm-agent.amazon-ssm-agent

      Auf anderen Betriebssystemen:

      sudo systemctl edit amazon-ssm-agent
  3. Öffnen Sie einen einfachen Editor wieVIM, und fügen Sie je nachdem, ob Sie einen HTTP Proxyserver oder einen HTTPS Proxyserver verwenden, eine der folgenden Konfigurationen hinzu.

    Stellen Sie sicher, dass Sie die Informationen über dem Kommentar mit der Aufschrift ### Lines below this comment will be discarded "" eingeben, wie in der folgenden Abbildung dargestellt.

    Geben Sie über der Zeile „### Zeilen unter diesem Kommentar werden verworfen“ neuen Inhalt ein.

    Für einen ProxyserverHTTP:

    [Service] Environment="http_proxy=http://hostname:port" Environment="https_proxy=http://hostname:port" Environment="no_proxy=IP address for instance metadata services (IMDS)"

    Für einen HTTPS Proxyserver:

    [Service] Environment="http_proxy=http://hostname:port" Environment="https_proxy=https://hostname:port" Environment="no_proxy=IP address for instance metadata services (IMDS)"
    Wichtig

    Fügen Sie die no_proxy Einstellung zur Datei hinzu und geben Sie die IP-Adresse an. Die IP-Adresse für no_proxy ist der Endpunkt der Instanz-Metadatendienste (IMDS) für Systems Manager. Wenn Sie dies nicht angebenno_proxy, übernehmen Aufrufe von Systems Manager die Identität des Proxydienstes (falls IMDSv1 Fallback aktiviert ist), oder Aufrufe von Systems Manager schlagen fehl (falls IMDSv2 erzwungen).

    • Geben Sie für IPv4 an. no_proxy=169.254.169.254

    • FürIPv6, geben Sie anno_proxy=[fd00:ec2::254]. Die IPv6 Adresse des Instanz-Metadatendienstes ist mit IMDSv2 Befehlen kompatibel. Auf die IPv6 Adresse kann nur auf Instanzen zugegriffen werden, die auf dem AWS Nitro-System basieren. Weitere Informationen finden Sie unter So funktioniert Instance Metadata Service Version 2 im EC2Amazon-Benutzerhandbuch.

  4. Speichern Sie Ihre Änderungen. Abhängig vom Typ des Betriebssystems erstellt das System automatisch eine der folgenden Dateien.

    • Ein Ubuntu Server Instanzen, in denen SSM Agent wird mit einem Snap installiert:

      /etc/systemd/system/snap.amazon-ssm-agent.amazon-ssm-agent.service.d/override.conf

    • Auf Instances von Amazon Linux 2 und Amazon Linux 2023:

      /etc/systemd/system/amazon-ssm-agent.service.d/override.conf

    • Auf anderen Betriebssystemen:

      /etc/systemd/system/amazon-ssm-agent.service.d/amazon-ssm-agent.override

  5. Neustart SSM Agent indem Sie je nach Betriebssystemtyp einen der folgenden Befehle verwenden.

    • Ein Ubuntu Server Instanzen, die mithilfe eines Snaps installiert wurden:

      sudo systemctl daemon-reload && sudo systemctl restart snap.amazon-ssm-agent.amazon-ssm-agent
    • Auf anderen Betriebssystemen:

      sudo systemctl daemon-reload && sudo systemctl restart amazon-ssm-agent
Anmerkung

Weitere Informationen zum Arbeiten mit .override-Dateien in systemd-Umgebungen finden Sie unter Modifying Existing Unit Files im Systemadministrator-Handbuch für Red Hat Enterprise Linux 7.