Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration SSM Agent pour utiliser un proxy pour Windows Server Instances
Les informations contenues dans cette rubrique s'appliquent à Windows Server instances créées en novembre 2016 ou après cette date qui n'utilisent pas l'option d'installation Nano. Si vous avez l'intention d'utiliser Session Manager, notez que les serveurs proxy HTTPS ne sont pas pris en charge.
Note
Au 14 janvier 2020, Windows Server 2008 n'est plus pris en charge pour les mises à jour de fonctionnalités ou de sécurité de Microsoft. Héritée Amazon Machine Images (AMIs) pour Windows Server 2008 et 2008 R2 incluent toujours la version 2 de SSM Agent préinstallé, mais Systems Manager ne prend plus officiellement en charge les versions 2008 et ne met plus à jour l'agent pour ces versions de Windows Server. En outre, SSM Agent la version 3 peut ne pas être compatible avec toutes les opérations sur Windows Server 2008 et 2008 R2. La version finale officiellement prise en charge de SSM Agent for Windows Server Les versions 2008 sont 2.3.1644.0.
Avant de commencer
Avant de configurer SSM Agent pour utiliser un proxy, prenez note des informations importantes suivantes.
Dans la procédure suivante, vous exécutez une commande pour configurer SSM Agent pour utiliser un proxy. La commande inclut un paramètre no_proxy
avec une adresse IP. L’adresse IP est le point de terminaison des services de métadonnées d’instance (IMDS) pour Systems Manager. Si vous ne le spécifiez pasno_proxy
, les appels à Systems Manager prennent l'identité du service proxy (si la solution de IMDSv1 secours est activée) ou les appels à Systems Manager échouent ( IMDSv2 s'ils sont appliqués).
-
Pour IPv4, spécifiez
no_proxy=169.254.169.254
. -
Pour IPv6, spécifiez
no_proxy=[fd00:ec2::254]
. L' IPv6 adresse du service de métadonnées de l'instance est compatible avec IMDSv2 les commandes. L' IPv6 adresse n'est accessible que sur les instances créées sur le système AWS Nitro. Pour plus d'informations, consultez Comment fonctionne le service de métadonnées d'instance version 2 dans le guide de EC2 l'utilisateur Amazon.
Pour configurer SSM Agent pour utiliser un proxy
-
À l'aide de Remote Desktop ou de Windows PowerShell, connectez-vous à l'instance que vous souhaitez configurer pour utiliser un proxy.
-
Exécutez le bloc de commande suivant dans PowerShell. Remplacez
hostname
etport
par les informations relatives à votre proxy.$serviceKey = "HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent" $keyInfo = (Get-Item -Path $serviceKey).GetValue("Environment") $proxyVariables = @("http_proxy=
hostname
:port
", "https_proxy=hostname
:port
", "no_proxy=IP address for instance metadata services (IMDS)
") if ($keyInfo -eq $null) { New-ItemProperty -Path $serviceKey -Name Environment -Value $proxyVariables -PropertyType MultiString -Force } else { Set-ItemProperty -Path $serviceKey -Name Environment -Value $proxyVariables } Restart-Service AmazonSSMAgent
Après avoir exécuté la commande précédente, vous pouvez consulter SSM Agent des journaux pour confirmer que les paramètres du proxy ont été appliqués. Les entrées dans les journaux ressemblent à ce qui suit. Pour plus d'informations sur SSM Agent journaux, voirVisualisation SSM Agent journaux.
2020-02-24 15:31:54 INFO Getting IE proxy configuration for current user: The operation completed successfully. 2020-02-24 15:31:54 INFO Getting WinHTTP proxy default configuration: The operation completed successfully. 2020-02-24 15:31:54 INFO Proxy environment variables: 2020-02-24 15:31:54 INFO http_proxy:hostname
:port
2020-02-24 15:31:54 INFO https_proxy:hostname
:port
2020-02-24 15:31:54 INFO no_proxy:IP address for instance metadata services (IMDS)
2020-02-24 15:31:54 INFO Starting Agent: amazon-ssm-agent - v2.3.871.0 2020-02-24 15:31:54 INFO OS: windows, Arch: amd64
Pour réinitialiser SSM Agent configuration du proxy
-
À l'aide de Remote Desktop ou de Windows PowerShell, connectez-vous à l'instance à configurer.
-
Si vous vous êtes connecté via Remote Desktop, PowerShell lancez-le en tant qu'administrateur.
-
Exécutez le bloc de commande suivant dans PowerShell.
Remove-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent -Name Environment Restart-Service AmazonSSMAgent
SSM Agent définition de la priorité du proxy
Lors de la configuration des paramètres de proxy pour SSM Agent on Windows Server instances, il est important de comprendre que ces paramètres sont évalués et appliqués à la configuration de l'agent lorsque SSM Agent est démarré. Comment configurer les paramètres de proxy pour un Windows Server L'instance peut déterminer si d'autres paramètres peuvent remplacer les paramètres prévus. L’agent utilise les premiers paramètres de proxy qu’il trouve.
Important
SSM Agent communique à l'aide du protocole HTTPS. Pour cette raison, vous devez configurer le paramètre HTTPS proxy
en utilisant l'une des options de paramétrage suivantes.
SSM Agent les paramètres du proxy sont évalués dans l'ordre suivant.
-
Paramètres de registre
AmazonSSMAgent
(HKLM:\SYSTEM\CurrentControlSet\Services\AmazonSSMAgent
) -
Variables d’environnement
System
(http_proxy
,https_proxy
,no_proxy
) -
Variables d’environnement du compte utilisateur
LocalSystem
(http_proxy
,https_proxy
,no_proxy
) -
Paramètres du navigateur (
HTTP
,secure
,exceptions
) -
Paramètres du proxy
WinHTTP
(http=
,https=
,bypass-list=
)
SSM Agent paramètres de proxy et services Systems Manager
Si vous avez configuré le SSM Agent pour utiliser un proxy et utiliser des AWS Systems Manager outils tels que Run Command and Patch Manager, qui utilisent PowerShell le client Windows Update lors de leur exécution sur Windows Server instances, configurez des paramètres de proxy supplémentaires. Dans le cas contraire, l'opération risque d'échouer car les paramètres de proxy utilisés par le client Windows Update PowerShell et le client Windows Update ne sont pas hérités du SSM Agent configuration du proxy.
Dans Run Command, configurez les paramètres du WinINet
proxy sur votre Windows Server instances. Les commandes [System.Net.WebRequest]
fournies sont spécifiques à une session. Pour appliquer ces configurations aux commandes réseau suivantes exécutées dans Run Command, ces commandes doivent précéder PowerShell les autres commandes dans la même entrée du aws:runPowershellScript
plugin.
Les PowerShell commandes suivantes renvoient les paramètres de WinINet
proxy actuels et appliquent vos paramètres de proxy àWinINet
.
[System.Net.WebRequest]::DefaultWebProxy $proxyServer = "http://
hostname
:port
" $proxyBypass = "169.254.169.254" $WebProxy = New-Object System.Net.WebProxy($proxyServer,$true,$proxyBypass) [System.Net.WebRequest]::DefaultWebProxy = $WebProxy
Dans Patch Manager, configurez les paramètres du proxy à l'échelle du système afin que le client Windows Update puisse rechercher et télécharger des mises à jour. Nous vous recommandons d'utiliser Run Command pour exécuter les commandes suivantes car elles s'exécutent sur le compte SYSTEM et les paramètres s'appliquent à l'ensemble du système. Les commandes netsh
suivantes renvoient les paramètres de proxy actuels et appliquent vos paramètres proxy au système local.
netsh winhttp show proxy netsh winhttp set proxy proxy-server="
hostname
:port
" bypass-list="169.254.169.254"
Pour plus d'informations sur l'utilisation Run Command, voir AWS Systems Manager Run Command.