Conditions préalables requises Patch Manager - AWS Systems Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Conditions préalables requises Patch Manager

Assurez-vous de remplir les conditions requises avant d'utiliser Patch Manager une fonctionnalité de AWS Systems Manager.

Version de SSM Agent

La version 2.0.834.0 (ou version ultérieure) de SSM Agent doit être exécutée sur les nœuds gérés que vous souhaitez gérer avec Patch Manager.

Note

Une nouvelle version de SSM Agent est lancée chaque fois que de nouvelles fonctionnalités sont ajoutées à Systems Manager ou que des mises à jour sont apportées aux fonctionnalités existantes. Le fait de ne pas utiliser la dernière version de l'agent peut empêcher votre nœud géré d'utiliser diverses capacités et fonctionnalités de Systems Manager. C'est pourquoi nous vous recommandons d'automatiser le processus permettant de maintenir SSM Agent à jour sur vos machines. Pour plus d'informations, consultez Automatisation des mises à jour de l'SSM Agent. Abonnez-vous à la page des notes de SSM Agent publication GitHub pour recevoir des notifications concernant les SSM Agent mises à jour.

Version Python

Pour macOS et la plupart des systèmes d'exploitation Linux, Patch Manager prend actuellement en charge les versions 2.6 à 3.10 de Python. Les systèmes d'exploitation AlmaLinux Debian ServerRaspberry Pi OS,, Ubuntu Server et nécessitent une version compatible de Python 3 (3.0 - 3.10).

Connectivité à la source de correctifs

Si vos nœuds gérés ne sont pas directement connectés à Internet et que vous utilisez une instance d'Amazon Virtual Private Cloud (Amazon VPC) avec un point de terminaison VPC, vous devez vous assurer que les nœuds ont accès aux référentiels de correctifs sources. Sur les nœuds Linux, les correctifs sont généralement téléchargés à partir des référentiels distants configurés sur le nœud. Par conséquent, le nœud doit être en mesure de se connecter aux référentiels afin que les correctifs puissent être appliqués. Pour plus d’informations, consultez Sélection des correctifs de sécurité.

Les nœuds gérés Windows Server doivent être en mesure de se connecter au catalogue Windows Update ou à Windows Server Update Services (WSUS). Vérifiez que vos nœuds sont connectés au catalogue Microsoft Update via une passerelle Internet, une instance NAT ou une passerelle NAT. Si vous utilisez WSUS, vérifiez que le nœud est connecté au serveur WSUS de votre environnement. Pour plus d’informations, consultez Problème : le nœud géré n'a pas accès au catalogue Windows Update ou à WSUS.

Accès aux points de terminaison S3

Que vos nœuds gérés fonctionnent sur un réseau privé ou public, sans accès aux compartiments Amazon Simple Storage Service (Amazon S3) AWS gérés requis, les opérations de correction échouent. Pour obtenir des informations sur les compartiments S3 auxquels vos nœuds gérés doivent avoir accès, consultez Communications de l'SSM Agent avec des compartiments S3 gérés par AWS et Étape 2 : créer des points de terminaison d'un VPC.

Systèmes d'exploitation pris en charge pour Patch Manager

Le Patch Manager ne prend pas en charge les mêmes versions des systèmes d'exploitation qui sont prises en charge par d'autres fonctionnalités de Systems Manager. Par exemple, Patch Manager ne prend pas en charge CentOS 6.3 ou Raspberry Pi OS OS 8 (Jessie). (Pour obtenir la liste complète des systèmes d'exploitation pris en charge par Systems Manager, consultez Systèmes d'exploitation pris en charge pour Systems Manager.) Par conséquent, assurez-vous que les nœuds gérés que vous souhaitez utiliser avec Patch Manager exécutent l'un des systèmes d'exploitation répertoriés dans le tableau suivant.

Système d'exploitation Détails

Linux

  • AlmaLinux 8,3—8,7, 9,0—9,2

  • Amazon Linux 2012.03 à 2018.03

  • Amazon Linux 2 version 2.0 et toutes les versions ultérieures

  • Amazon Linux 2022

  • Amazon Linux 2023

  • CentOS 6.5 à 7.9, 8.0 à 8.5

  • CentOS Stream8

  • Debian Server8.x, 9.x, 10.x, 11.x et 12.x

  • Oracle Linux 7.5 à 8.7, 9.0 à 9.2

  • Raspberry Pi OS (anciennement Raspbian) 9 (Stretch)

  • Red Hat Enterprise Linux (RHEL) 6.5 à 8.8, 9.0 à 9.2

  • Rocky Linux 8.4 à 8.7, 9.0 à 9.2

  • SUSE Linux Enterprise Server(SLES) 12.0 et versions ultérieures 12. Versions X ; 15,0 à 15,5

  • Ubuntu Server14,04 LTS, 16,04 LTS, 18,04 LTS, 20,04 LTS, 20,10 STR, 22,04 LTS et 23,04

Note

Les nœuds gérés créés à partir d'un Amazon Linux 1 AMI qui utilisent un proxy doivent exécuter une version actuelle du Python requests module pour prendre en charge Patch Manager les opérations. Pour plus d’informations, consultez Mise à niveau du module de requêtes Python sur les instances Amazon Linux 1 qui utilisent un serveur proxy.

macOS

11.3.1; 11.4 à 11.7 (Big Sur)

12.0 à 12.6 (Monterey)

13.0 à 13.5 (Ventura)

14,0 (Sonoma)

mises à jour du système d'exploitation macOS

Patch Manager ne prend pas en charge les mises à jour ou les mises à niveau du système d'exploitation (SE) pour macOS, par exemple, de la version 12.x à la version 13.x ou de la version 13.1 à la version 13.2. Pour effectuer des mises à jour de la version du système d'exploitation sur macOS, nous vous recommandons d'utiliser les mécanismes intégrés de mise à niveau du système d'exploitation d'Apple. Pour plus d'informations, consultez Gestion des appareils (français non garanti) sur le site web de la documentation du développeur Apple.

Prise en charge de Homebrew

Le système de gestion des packages logiciels open source Homebrew a cessé la prise en charge de macOS 10.14.x (Mojave) et 10.15.x (Catalina). Par conséquent, les opérations d'application de correctifs sur ces versions ne sont actuellement pas prises en charge.

Prise en charge de la région

macOSn'est pas pris en charge dans tous les cas Régions AWS. Pour plus d'informations sur la prise en charge d'Amazon EC2 pour macOS, veuillez consulter la rubrique Instances Mac Amazon EC2 dans le Guide de l'utilisateur Amazon EC2 pour instances Linux.

Des appareils macOS Edge

SSM Agentpour les appareils AWS IoT Greengrass principaux n'est pas pris en charge surmacOS. Vous ne pouvez pas utiliser Patch Manager pour appliquer des correctifs aux appareils de périphérie macOS.

Windows

Windows Server 2008 à Windows Server 2022, y compris les versions R2.

Note

SSM Agentpour les appareils AWS IoT Greengrass principaux n'est pas pris en charge sous Windows 10. Vous ne pouvez pas utiliser Patch Manager pour appliquer des correctifs aux appareils de périphérie Windows 10.

Depuis le 14 janvier 2020, Windows Server 2008 n'est plus pris en charge pour les mises à jour de fonctions ou de sécurité de Microsoft. Les Amazon Machine Images (AMIs) héritées, pour Windows Server 2008 et 2008 R2, incluent toujours la version 2 de l'SSM Agent, mais Systems Manager ne prend plus officiellement en charge les versions 2008 et ne met plus à jour l'agent pour ces versions de Windows Server. En outre, SSM Agent version 3 peut ne pas être compatible avec toutes les opérations sur Windows Server 2008 et 2008 R2. La version finale officiellement prise en charge de l'SSM Agent pour les versions Windows Server 2008 est 2.3.1644.0.