Configuración de SSM Agent para utilizar un proxy en nodos de Linux - AWS Systems Manager

Configuración de SSM Agent para utilizar un proxy en nodos de Linux

Puede configurar AWS Systems Manager Agent (SSM Agent) para que se comunique a través de un proxy HTTP, mediante la creación de un archivo de configuración de anulación y la inclusión de las configuraciones http_proxy, https_proxy y no_proxy en el archivo. Un archivo de anulación también guarda la configuración del proxy si se instalan las versiones nuevas o anteriores del SSM Agent. En esta sección, se incluyen procedimientos para crear un archivo de anulación en los entornos upstart y systemd. Si piensa utilizar Session Manager, tenga en cuenta que los servidores proxy HTTPS no son compatibles.

Configurar el SSM Agent para utilizar un proxy (upstart)

Utilice el siguiente procedimiento para crear un archivo de configuración de anulación para un entorno upstart.

Para configurar SSM Agent para utilizar un proxy (upstart)
  1. Conéctese a la instancia administrada en la que ha instalado SSM Agent.

  2. Abra un editor simple como VIM y, en función de si utiliza un servidor proxy HTTP o un servidor proxy HTTPS, agregue una de las siguientes configuraciones.

    Para un servidor proxy HTTP:

    env http_proxy=http://hostname:port env https_proxy=http://hostname:port env no_proxy=IP address for instance metadata services (IMDS)

    Para un servidor proxy HTTPS:

    env http_proxy=http://hostname:port env https_proxy=https://hostname:port env no_proxy=IP address for instance metadata services (IMDS)
    importante

    Agregue el valor no_proxy al archivo y especifique la dirección IP. La dirección IP de no_proxy es el punto de conexión de los servicios de metadatos de instancias (IMDS) de Systems Manager. Si no especifica no_proxy, las llamadas a Systems Manager adoptan la identidad del servicio del proxy (si la opción alternativa de IMDSv1 está habilitada) o se produce un error en las llamadas a Systems Manager (si se aplica IMDSv2).

    • Para IPv4, especifique no_proxy=169.254.169.254.

    • Para IPv6, especifique no_proxy=[fd00:ec2::254]. La dirección IPv6 del servicio de metadatos de instancia es compatible con los comandos IMDSv2. Solo se puede acceder a la dirección IPv6 en instancias integradas en AWS Nitro System. Para obtener más información, consulte Funcionamiento de Servicio de metadatos de instancia versión 2 en la Guía del usuario de Amazon EC2.

  3. Guarde el archivo con el nombre amazon-ssm-agent.override en la siguiente ubicación: /etc/init/

  4. Detenga y reinicie SSM Agent con los siguientes comandos.

    sudo service stop amazon-ssm-agent sudo service start amazon-ssm-agent
nota

Para obtener más información sobre el uso de archivos .override en entornos Upstart, consulte init: Upstart init daemon job configuration.

Configurar el SSM Agent para utilizar un proxy (systemd)

Utilice el siguiente procedimiento para configurar SSM Agent para utilizar un proxy en un entorno systemd.

nota

Algunos de los pasos de este procedimiento contienen instrucciones explícitas para las instancias de Ubuntu Server donde SSM Agent se instaló mediante Snap.

  1. Conéctese a la instancia en la que ha instalado el SSM Agent.

  2. Ejecute uno de los siguientes comandos, en función del tipo de sistema operativo.

    • En las instancias de Ubuntu Server donde SSM Agent se instala mediante un Snap:

      sudo systemctl edit snap.amazon-ssm-agent.amazon-ssm-agent

      En otros sistemas operativos:

      sudo systemctl edit amazon-ssm-agent
  3. Abra un editor simple como VIM y, en función de si utiliza un servidor proxy HTTP o un servidor proxy HTTPS, agregue una de las siguientes configuraciones.

    Asegúrese de introducir la información que aparece encima del comentario que dice “### Lines below this comment will be discarded”, como se indica en la siguiente imagen.

    Introduce el nuevo contenido sobre la línea “### Las líneas que estén debajo de este comentario se descartarán”.

    Para un servidor proxy HTTP:

    [Service] Environment="http_proxy=http://hostname:port" Environment="https_proxy=http://hostname:port" Environment="no_proxy=IP address for instance metadata services (IMDS)"

    Para un servidor proxy HTTPS:

    [Service] Environment="http_proxy=http://hostname:port" Environment="https_proxy=https://hostname:port" Environment="no_proxy=IP address for instance metadata services (IMDS)"
    importante

    Agregue el valor no_proxy al archivo y especifique la dirección IP. La dirección IP de no_proxy es el punto de conexión de los servicios de metadatos de instancias (IMDS) de Systems Manager. Si no especifica no_proxy, las llamadas a Systems Manager adoptan la identidad del servicio del proxy (si la opción alternativa de IMDSv1 está habilitada) o se produce un error en las llamadas a Systems Manager (si se aplica IMDSv2).

    • Para IPv4, especifique no_proxy=169.254.169.254.

    • Para IPv6, especifique no_proxy=[fd00:ec2::254]. La dirección IPv6 del servicio de metadatos de instancia es compatible con los comandos IMDSv2. Solo se puede acceder a la dirección IPv6 en instancias integradas en AWS Nitro System. Para obtener más información, consulte Funcionamiento de Servicio de metadatos de instancia versión 2 en la Guía del usuario de Amazon EC2.

  4. Guarde los cambios. El sistema crea de forma automática uno de los siguientes archivos, en función del tipo de sistema operativo.

    • En las instancias de Ubuntu Server donde SSM Agent se instala mediante un Snap:

      /etc/systemd/system/snap.amazon-ssm-agent.amazon-ssm-agent.service.d/override.conf

    • En instancias de Amazon Linux 2 y Amazon Linux 2023:

      /etc/systemd/system/amazon-ssm-agent.service.d/override.conf

    • En otros sistemas operativos:

      /etc/systemd/system/amazon-ssm-agent.service.d/amazon-ssm-agent.override

  5. Reinicie SSM Agent con uno de los siguientes comandos, en función del tipo de sistema operativo.

    • En las instancias de Ubuntu Server donde se instala mediante un Snap:

      sudo systemctl daemon-reload && sudo systemctl restart snap.amazon-ssm-agent.amazon-ssm-agent
    • En otros sistemas operativos:

      sudo systemctl daemon-reload && sudo systemctl restart amazon-ssm-agent
nota

Para obtener más información sobre cómo trabajar con archivos .override en entornos systemd, consulte Modificación de archivos de unidades existentes en la Guía del administrador de sistemas de Red Hat Enterprise Linux 7.