Documento de comandos SSM para aplicar revisiones: AWS-RunPatchBaseline
AWS Systems Manager es compatible con AWS-RunPatchBaseline
, un documento de Systems Manager (documento de SSM) para Patch Manager, una capacidad de AWS Systems Manager. Este documento de SSM realiza operaciones de aplicación de revisiones en los nodos administrados para actualizaciones relacionadas con la seguridad y de otros tipos. Cuando el documento se ejecuta, utiliza la línea de base de revisiones especificada como “predeterminada” para un tipo de sistema operativo en caso de que no se hubiera indicado ningún grupo de revisiones. En caso contrario, utiliza la línea de base de revisiones que se asocia con el grupo de revisiones. Para obtener información acerca de los grupos de revisiones, consulte Grupos de revisiones.
Puede utilizar el documento AWS-RunPatchBaseline
para aplicar revisiones a los sistemas operativos y a las aplicaciones. (En Windows Server, la compatibilidad con las aplicaciones se limita a las actualizaciones de las aplicaciones publicadas por Microsoft).
Este documento es compatible con los nodos administrados de Linux, macOS y Windows Server. El documento se encargará de realizar las acciones adecuadas para cada plataforma.
nota
Además, Patch Manager es compatible con el documento de SSM heredado AWS-ApplyPatchBaseline
. Sin embargo, este documento solo es compatible con la aplicación de revisiones en nodos administrados de Windows. Se recomienda que utilice AWS-RunPatchBaseline
en su lugar porque es compatible con la aplicación de revisiones en los tipos de nodos administrados de Linux, macOS y Windows Server. Es necesario disponer de la versión 2.0.834.0 del SSM Agent u otra posterior para poder utilizar el documento AWS-RunPatchBaseline
.
Cada instantánea se corresponde con una Cuenta de AWS, un grupo de revisiones, un sistema operativo y un ID de instantánea. La instantánea se entrega a través de una URL prefirmada de Amazon Simple Storage Service (Amazon S3), que se vence transcurridas las 24 horas desde la creación de la instantánea. Sin embargo, si desea aplicar el mismo contenido de la instantánea a otros nodos administrados una vez que la URL se haya vencido, puede generar una nueva dirección de Amazon S3 prefirmada hasta tres días después de la creación de la instantánea. Para ello, utilice el comando get-deployable-patch-snapshot-for-instance.
Cuando se han instalado todas las actualizaciones aprobadas y aplicables, y se han realizado los reinicios necesarios, se genera la información de conformidad de revisiones en un nodo administrado y se notifica a Patch Manager.
nota
Si el parámetro RebootOption
se configura en NoReboot
en el documento AWS-RunPatchBaseline
, el nodo administrado no se reinicia después de que se ejecuta Patch Manager. Para obtener más información, consulte Nombre del parámetro: RebootOption.
Para obtener información sobre cómo ver los datos de conformidad de revisiones, consulte Acerca de la conformidad de parches.
Parámetros AWS-RunPatchBaseline
AWS-RunPatchBaseline
admite cinco parámetros. El parámetro Operation
es obligatorio. Los parámetros InstallOverrideList
, BaselineOverride
y RebootOption
son opcionales. Snapshot-ID
es opcional desde el punto de vista técnico, pero se recomienda proporcionar un valor personalizado al ejecutar AWS-RunPatchBaseline
fuera de un periodo de mantenimiento. Patch Manager puede suministrar el valor automáticamente cuando el documento se ejecuta como parte de una operación de un periodo de mantenimiento.
Parámetros
Nombre del parámetro: Operation
Usage: requerido.
Opciones: Scan
| Install
.
- Examen
-
Cuando elige la opción
Scan
,AWS-RunPatchBaseline
determina el estado de conformidad de las revisiones del nodo administrado y notifica esta información a Patch Manager.Scan
no solicita que se instalen actualizaciones ni que se reinicien los nodos administrados. En lugar de ello, la operación identifica las actualizaciones aprobadas que faltan y que son aplicables al nodo. - Instalación
-
Al elegir la opción
Install
,AWS-RunPatchBaseline
intenta instalar las actualizaciones aprobadas y aplicables que faltan en el nodo administrado. La información de conformidad de revisiones generada como parte de una operaciónInstall
no muestra las actualizaciones que faltan, pero podría notificar aquellas que presentan un estado de error si la instalación de la actualización no se ha podido realizar por cualquier motivo. Cuando una actualización se instala en un nodo administrado, este se reinicia para garantizar que la actualización esté instalada y activa. (Excepción: si el parámetroRebootOption
se configura enNoReboot
en el documentoAWS-RunPatchBaseline
, el nodo administrado no se reinicia una vez que se ejecuta Patch Manager. Para obtener más información, consulte Nombre del parámetro: RebootOption).nota
Si se instala una revisión especificada por las reglas de la línea de base antes de que Patch Manager actualice el nodo administrado, es posible que el sistema no se reinicie como es debido. Esto puede ocurrir cuando un usuario instala manualmente una revisión o cuando la instala automáticamente otro programa, como el
unattended-upgrades
paquete de Ubuntu Server.
Nombre del parámetro: AssociationId
Usage: opcional.
AssociationId
es el ID de una asociación existente en State Manager, una capacidad de AWS Systems Manager. Patch Manager lo utiliza para agregar datos de conformidad a la asociación especificada. Esta asociación está relacionada con una operación de aplicación de revisiones que está configurada en una política de revisiones en Quick Setup.
nota
Con el AWS-RunPatchBaseline
, si se proporciona un valor AssociationId
junto con una anulación de la línea de base de la política de revisiones, la aplicación de revisiones se realiza como una operación PatchPolicy
y el valor ExecutionType
informado en AWS:ComplianceItem
también es PatchPolicy
. Si no se proporciona un valor AssociationId
, la aplicación de revisiones se realiza como una operación Command
y el informe del valor ExecutionType
en el AWS:ComplianceItem
enviado también es Command
.
Si aún no dispone de una asociación que desee utilizar, puede crear una mediante la ejecución del comando create-association.
Nombre del parámetro: Snapshot ID
Usage: opcional.
Snapshot ID
es un ID exclusivo (GUID) que utiliza Patch Manager para garantizar que un conjunto de nodos administrados en los que se aplican revisiones en una sola operación tenga el mismo conjunto de revisiones aprobadas. Aunque el parámetro se define como opcional, nuestra mejor práctica recomendada depende de si se ejecuta o no AWS-RunPatchBaseline
en un periodo de mantenimiento, tal como se describe en la siguiente tabla.
Mode | Práctica recomendada | Detalles |
---|---|---|
Ejecución de AWS-RunPatchBaseline dentro de un periodo de mantenimiento |
No proporcione un ID de instantánea, sino que Patch Manager lo hará en su lugar. |
Si utiliza un periodo de mantenimiento para ejecutar Si especifica un valor en este caso, tenga en cuenta que la instantánea de la línea de base de revisiones no podría mantenerse durante más de tres días. Después de eso, se generará una nueva instantánea, aunque especifique el mismo ID después de que expire la instantánea. |
Ejecución de AWS-RunPatchBaseline fuera de un periodo de mantenimiento |
Genere y especifique un valor GUID personalizado para el ID de instantánea.¹ |
Cuando no esté utilizando un periodo de mantenimiento para ejecutar Por ejemplo, suponga que se ejecuta el documento |
¹ Puede utilizar cualquier herramienta que genere un GUID con el fin de crear un valor para el parámetro de ID de la instantánea. Por ejemplo, en PowerShell, puede utilizar el cmdlet |
Nombre del parámetro: InstallOverrideList
Usage: opcional.
Mediante InstallOverrideList
, se puede especificar una URL de https o una URL de tipo ruta de Amazon S3 a una lista de revisiones que deben instalarse. Esta lista de instalación de revisiones, que mantiene en formato YAML, invalida las revisiones especificadas por la línea de base de revisiones predeterminada actual. De este modo, se le proporcionará un control pormenorizado sobre qué revisiones se instalan en los nodos administrados.
El comportamiento de la operación de revisión cuando se utiliza el parámetro InstallOverrideList
difiere entre Linux y los nodos administrados por macOS y los nodos administrados por Windows Server. En Linux y macOS, Patch Manager intenta aplicar los parches incluidos en la lista de parches de InstallOverrideList
que estén presentes en cualquier repositorio habilitado en el nodo, independientemente de que los parches coincidan o no con las reglas de la línea de base de revisiones. Sin embargo, en los nodos Windows Server, los parches de la lista de parches InstallOverrideList
se aplican solo si también cumplen con las reglas de la línea de base de revisiones.
Tenga en cuenta que los informes de conformidad reflejan los estados de revisiones de acuerdo con lo que se especifica en la línea de base de revisiones, no lo que especifique en una lista de revisiones InstallOverrideList
. En otras palabras, las operaciones de análisis omiten el parámetro InstallOverrideList
. De este modo, se garantiza que los informes de conformidad reflejen de forma coherente los estados de revisiones de acuerdo con la política, en lugar de lo que se ha aprobado una operación específica para la aplicación de revisiones.
Para obtener una descripción de cómo puede utilizar el parámetro InstallOverrideList
para aplicar diferentes tipos de revisiones a un grupo de destino en diferentes programaciones de ventanas de mantenimiento al tiempo que utiliza una única línea de base de revisiones, consulte Ejemplo de escenario para utilizar el parámetro InstallOverrideList en AWS-RunPatchBaseline o AWS-RunPatchBaselineAssociation.
Formatos de URL válidos
nota
Si su archivo se encuentra almacenado en un bucket de acceso público, puede especificar un formato de URL de https o una URL de tipo ruta de Amazon S3. Si su archivo se encuentra almacenado en un bucket privado, debe especificar una URL de tipo ruta de Amazon S3.
-
Formato de URL https:
https://s3.
aws-api-domain
/amzn-s3-demo-bucket/my-windows-override-list.yaml -
URL de tipo ruta de Amazon S3:
s3://amzn-s3-demo-bucket/my-windows-override-list.yaml
Formatos de contenido YAML válidos
Los formatos que utiliza para especificar revisiones en su lista dependen del sistema operativo del nodo administrado. El formato general, sin embargo, es el siguiente:
patches: - id: '{patch-d}' title: '{patch-title}' {
additional-fields
}:{values
}
Aunque puede proporcionar campos adicionales en su archivo YAML, estos se pasan por alto durante las operaciones de revisiones.
Además, le recomendamos que verifique que el formato de su archivo YAML es válido antes de añadir o actualizar la lista de su bucket de S3. Para obtener más información acerca del formato YAML, consulte yaml.org
Listas de revisiones de ejemplo
-
Amazon Linux
patches: - id: 'kernel.x86_64' - id: 'bind*.x86_64' title: '32:9.8.2-0.62.rc1.57.amzn1' - id: 'glibc*' - id: 'dhclient*' title: '*12:4.1.1-53.P1.28.amzn1' - id: 'dhcp*' title: '*10:3.1.1-50.P1.26.amzn1'
-
CentOS
patches: - id: 'kernel.x86_64' - id: 'bind*.x86_64' title: '32:9.8.2-0.62.rc1.57.amzn1' - id: 'glibc*' - id: 'dhclient*' title: '*12:4.1.1-53.P1.28.amzn1' - id: 'dhcp*' title: '*10:3.1.1-50.P1.26.amzn1'
-
Debian Server
patches: - id: 'apparmor.amd64' title: '2.10.95-0ubuntu2.9' - id: 'cryptsetup.amd64' title: '*2:1.6.6-5ubuntu2.1' - id: 'cryptsetup-bin.*' title: '*2:1.6.6-5ubuntu2.1' - id: 'apt.amd64' title: '*1.2.27' - id: 'apt-utils.amd64' title: '*1.2.25'
-
macOS
patches: - id: 'XProtectPlistConfigData' - id: 'MRTConfigData.1.61' - id: 'Command Line Tools for Xcode.11.5' - id: 'Gatekeeper Configuration Data'
-
Oracle Linux
patches: - id: 'audit-libs.x86_64' title: '*2.8.5-4.el7' - id: 'curl.x86_64' title: '*.el7' - id: 'grub2.x86_64' title: 'grub2.x86_64:1:2.02-0.81.0.1.el7' - id: 'grub2.x86_64' title: 'grub2.x86_64:1:*-0.81.0.1.el7'
-
Red Hat Enterprise Linux (RHEL)
patches: - id: 'NetworkManager.x86_64' title: '*1:1.10.2-14.el7_5' - id: 'NetworkManager-*.x86_64' title: '*1:1.10.2-14.el7_5' - id: 'audit.x86_64' title: '*0:2.8.1-3.el7' - id: 'dhclient.x86_64' title: '*.el7_5.1' - id: 'dhcp*.x86_64' title: '*12:5.2.5-68.el7'
-
SUSE Linux Enterprise Server (SLES)
patches: - id: 'amazon-ssm-agent.x86_64' - id: 'binutils' title: '*0:2.26.1-9.12.1' - id: 'glibc*.x86_64' title: '*2.19*' - id: 'dhcp*' title: '0:4.3.3-9.1' - id: 'lib*'
-
Ubuntu Server
patches: - id: 'apparmor.amd64' title: '2.10.95-0ubuntu2.9' - id: 'cryptsetup.amd64' title: '*2:1.6.6-5ubuntu2.1' - id: 'cryptsetup-bin.*' title: '*2:1.6.6-5ubuntu2.1' - id: 'apt.amd64' title: '*1.2.27' - id: 'apt-utils.amd64' title: '*1.2.25'
-
Windows
patches: - id: 'KB4284819' title: '2018-06 Cumulative Update for Windows Server 2016 (1709) for x64-based Systems (KB4284819)' - id: 'KB4284833' - id: 'KB4284835' title: '2018-06 Cumulative Update for Windows Server 2016 (1803) for x64-based Systems (KB4284835)' - id: 'KB4284880' - id: 'KB4338814'
Nombre del parámetro: RebootOption
Usage: opcional.
Opciones: RebootIfNeeded
| NoReboot
Valor predeterminado: RebootIfNeeded
aviso
La opción predeterminada es RebootIfNeeded
. Asegúrese de seleccionar la opción correcta para su caso de uso. Por ejemplo, si los nodos administrados deben reiniciarse inmediatamente para completar un proceso de configuración, elija RebootIfNeeded
. O bien, si necesita mantener la disponibilidad de los nodos administrados hasta una hora de reinicio programada, elija NoReboot
.
importante
No recomendamos el uso de Patch Manager para revisar las instancias de clústeres en Amazon EMR (antes denominado Amazon Elastic MapReduce). En concreto, no seleccione la opción RebootIfNeeded
para el parámetro RebootOption
. (Esta opción está disponible en los documentos de SSM Command para implementar revisiones AWS-RunPatchBaseline
, AWS-RunPatchBaselineAssociation
, y AWS-RunPatchBaselineWithHooks
).
Los comandos subyacentes para implementar revisiones mediante el uso de Patch Manager y los comandos yum
y dnf
. Por lo tanto, las operaciones generan incompatibilidades debido a la forma en que se instalan los paquetes. Para obtener información sobre los métodos preferidos para actualizar el software en los clústeres de Amazon EMR, consulte Uso de la AMI predeterminada para Amazon EMR en la Guía de administración de Amazon EMR.
- RebootIfNeeded
-
Cuando se elige la opción
RebootIfNeeded
, el nodo administrado se reinicia en cualquiera de los siguientes casos:-
Patch Manager instaló una o más revisiones.
Patch Manager no evalúa si la revisión requiere llevar a cabo un reinicio. El sistema se reinicia aunque la revisión no requiera el reinicio.
-
Patch Manager detecta uno o más revisiones con un estado de
INSTALLED_PENDING_REBOOT
durante la operaciónInstall
.El estado
INSTALLED_PENDING_REBOOT
puede indicar que la opciónNoReboot
se seleccionó la última vez que se ejecutó la operaciónInstall
o que se instaló un parche por fuera de Patch Manager desde la última vez que se reinició el nodo administrado.
El reinicio de los nodos administrados en estos dos casos garantiza que los paquetes actualizados se eliminen de la memoria y mantiene un comportamiento de aplicación de revisiones y reinicio consistente en todos los sistemas operativos.
-
- NoReboot
-
Cuando elige la opción
NoReboot
, Patch Manager no reinicia un nodo administrado aunque haya instalado revisiones durante la operaciónInstall
. Esta opción es útil si sabe que los nodos administrados no requieren reinicio después de aplicar las revisiones, o si dispone de aplicaciones o procesos que se ejecutan en un nodo que no deberían verse interrumpidos como consecuencia del reinicio de una operación de aplicación de revisiones. También es útil cuando se desea tener más control sobre el tiempo de los reinicios del nodo administrado, por ejemplo, mediante un periodo de mantenimiento.nota
Si elige la opción
NoReboot
y se ha instalado una revisión, se asigna a la revisión un estado deInstalledPendingReboot
. Sin embargo, el nodo administrado en sí mismo está marcado comoNon-Compliant
. Una vez que se produce un reinicio y se ejecuta una operaciónScan
, el estado del nodo administrado se actualiza aCompliant
.
Archivo de seguimiento de instalación de revisiones: para realizar un seguimiento de la instalación de revisiones, especialmente las instaladas desde el último reinicio del sistema, Systems Manager mantiene un archivo en el nodo administrado.
importante
No elimine ni modifique el archivo de seguimiento. Si este archivo se elimina o está dañado, el informe de conformidad de revisiones para el nodo administrado es inexacto. Si esto sucede, reinicie el nodo y ejecute una operación de análisis de revisiones para restaurar el archivo.
Este archivo de seguimiento se almacena en las siguientes ubicaciones de los nodos administrados:
-
Sistemas operativos Linux:
-
/var/log/amazon/ssm/patch-configuration/patch-states-configuration.json
-
/var/log/amazon/ssm/patch-configuration/patch-inventory-from-last-operation.json
-
-
Sistema operativo Windows Server:
-
C:\ProgramData\Amazon\PatchBaselineOperations\State\PatchStatesConfiguration.json
-
C:\ProgramData\Amazon\PatchBaselineOperations\State\PatchInventoryFromLastOperation.json
-
Nombre del parámetro: BaselineOverride
Usage: opcional.
Puede definir las preferencias de aplicación de revisiones en tiempo de ejecución mediante el parámetro BaselineOverride
. Esta anulación de la base de referencia se mantiene como un objeto JSON en un bucket de S3. Garantiza que las operaciones de aplicación de revisiones utilicen las bases de referencia proporcionadas que concuerdan con el sistema operativo del host en lugar de aplicar las reglas de la línea de base de revisiones predeterminada
Para obtener más información acerca de cómo utilizar el parámetro BaselineOverride
, consulte Uso del parámetro BaselineOverride.