Cara menentukan repositori sumber patch alternatif (Linux) - AWS Systems Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Cara menentukan repositori sumber patch alternatif (Linux)

Bila Anda menggunakan repositori default yang dikonfigurasi pada node terkelola untuk operasi patching, kemampuan Patch Manager AWS Systems Manager, memindai atau menginstal patch terkait keamanan. Ini adalah perilaku default untukPatch Manager. Untuk informasi selengkapnya tentang cara Patch Manager memilih dan menginstal patch keamanan, lihat. Cara pemilihan patch keamanan

Namun, pada sistem Linux, Anda juga dapat menggunakan Patch Manager untuk menginstal tambalan yang tidak terkait dengan keamanan, atau yang berada di repositori sumber yang berbeda dari yang default yang dikonfigurasi pada node terkelola. Anda dapat menentukan repositori sumber patch alternatif ketika membuat dasar patch kustom. Di setiap dasar patch kustom, Anda dapat menentukan konfigurasi sumber patch hingga 20 versi sistem operasi Linux yang didukung.

Misalnya, misalkan Ubuntu Server armada Anda menyertakan node terkelola Ubuntu Server 14,04 dan Ubuntu Server 16,04. Dalam kasus ini, Anda dapat menentukan repositori alternatif untuk setiap versi dalam dasar patch kustom yang sama. Untuk setiap versi, Anda memberikan nama, menentukan jenis versi sistem operasi (produk), dan menyediakan konfigurasi repositori. Anda juga dapat menentukan satu repositori sumber alternatif yang berlaku untuk semua versi sistem operasi yang didukung.

catatan

Menjalankan baseline patch khusus yang menentukan repositori patch alternatif untuk node terkelola tidak menjadikannya repositori default baru pada sistem operasi. Setelah operasi patching selesai, repositori yang sebelumnya dikonfigurasi sebagai default untuk sistem operasi node tetap default.

Untuk daftar contoh skenario penggunaan opsi ini, lihat Contoh penggunaan untuk repositori sumber patch alternatif yang tersedia nanti dalam topik ini.

Untuk informasi tentang dasar patch default dan kustom, lihat Tentang dasar patch yang telah ditetapkan dan kustom.

Contoh: Menggunakan konsol

Untuk menentukan repositori sumber patch alternatif ketika Anda bekerja di konsol Systems Manager, gunakan bagian Sumber patch pada halaman Buat dasar patch. Untuk informasi tentang penggunaan opsi Sumber patch, lihat Membuat dasar patch kustom (Linux).

Contoh: Menggunakan AWS CLI

Untuk contoh penggunaan opsi --sources dengan AWS Command Line Interface (AWS CLI), lihat Buat dasar patch dengan repositori kustom untuk versi OS yang berbeda.

Pertimbangan penting untuk repositori alternatif

Ingatlah poin-poin berikut saat Anda merencanakan strategi patching Anda menggunakan repositori patch alternatif.

Hanya repositori yang ditentukan yang digunakan untuk patching

Menentukan repositori alternatif tidak berarti menentukan repositori tambahan. Anda dapat memilih untuk menentukan repositori selain yang dikonfigurasi sebagai default pada node terkelola. Namun, Anda juga harus menentukan repositori default sebagai bagian dari konfigurasi sumber patch alternatif jika Anda ingin pembaruan mereka diterapkan.

Misalnya, pada node terkelola Amazon Linux 2, repositori default adalah amzn2-core dan. amzn2extra-docker Jika Anda ingin menyertakan repositori Extra Packages for Enterprise Linux (EPEL) di operasi patching Anda, Anda harus menentukan ketiga repositori tersebut sebagai repositori alternatif.

catatan

Menjalankan baseline patch khusus yang menentukan repositori patch alternatif untuk node terkelola tidak menjadikannya repositori default baru pada sistem operasi. Setelah operasi patching selesai, repositori yang sebelumnya dikonfigurasi sebagai default untuk sistem operasi node tetap default.

Perilaku patching untuk distribusi berbasis YUM bergantung pada manifes updateinfo.xml

Saat Anda menentukan repositori patch alternatif untuk distribusi berbasis Yum, seperti Amazon Linux 1 atau Amazon Linux 2, Red Hat Enterprise Linux atau CentOS, perilaku patching bergantung pada apakah repositori menyertakan manifes pembaruan dalam bentuk file yang lengkap dan diformat dengan benar. updateinfo.xml file ini menentukan tanggal rilis, klasifikasi, dan tingkat kepelikan dari berbagai paket. Salah satu dari hal berikut ini akan mempengaruhi perilaku patching:

  • Jika Anda memfilter Klasifikasi dan Tingkat kepelikan, tetapi keduanya tidak ditentukan dalam updateinfo.xml, paket tidak akan disertakan oleh filter. Ini juga berarti bahwa paket tanpa file updateinfo.xml tidak akan disertakan dalam patching.

  • Jika Anda memfilter ApprovalAfterDays, tetapi tanggal rilis paket tidak dalam format Unix Epoch (atau tidak memiliki tanggal rilis yang ditentukan), paket tidak akan disertakan oleh filter.

  • Ada pengecualian jika Anda memilih kotak centang Sertakan pembaruan non-keamanan di halaman dasar Buat tambalan. Dalam hal ini, paket tanpa file updateinfo.xml (atau yang berisi file ini tanpa format Klasifikasi, Tingkat kepelikan, dan nilai Tanggal yang benar) akan disertakan ke dalam daftar patch pra-filter. (Mereka tetap harus memenuhi persyaratan aturan dasar patch lainnya agar dapat diinstal.)

Contoh penggunaan untuk repositori sumber patch alternatif

Contoh 1 - Pembaruan Nonsecurity untuk Ubuntu Server

Anda sudah menggunakan Patch Manager untuk menginstal patch keamanan pada armada node Ubuntu Server terkelola menggunakan baseline patch yang telah ditentukan AWS -provided. AWS-UbuntuDefaultPatchBaseline Anda dapat membuat dasar patch yang didasarkan pada default ini, tapi dalam aturan persetujuan Anda menentukan bahwa Anda ingin turut menginstal pembaruan non-keamanan yang merupakan bagian dari distribusi default. Ketika baseline patch ini dijalankan terhadap node Anda, patch untuk masalah keamanan dan nonsecurity diterapkan. Anda juga dapat memilih untuk menyetujui patch non-keamanan di pengecualian patch yang Anda tentukan untuk dasar.

Contoh 2 - Personal Package Archives (PPA) untuk Ubuntu Server

Node Ubuntu Server terkelola Anda menjalankan perangkat lunak yang didistribusikan melalui Personal Package Archives (PPA) untuk Ubuntu. Dalam hal ini, Anda membuat baseline patch yang menentukan repositori PPA yang telah Anda konfigurasikan pada node terkelola sebagai repositori sumber untuk operasi patching. Kemudian gunakan Run Command untuk menjalankan dokumen baseline patch pada node.

Contoh 3 – Aplikasi Perusahaan Internal di Amazon Linux

Anda perlu menjalankan beberapa aplikasi yang diperlukan untuk kepatuhan peraturan industri pada node yang dikelola Amazon Linux Anda. Anda dapat mengkonfigurasi repositori untuk aplikasi ini pada node, menggunakan YUM untuk menginstal aplikasi pada awalnya, dan kemudian memperbarui atau membuat baseline patch baru untuk memasukkan repositori perusahaan baru ini. Setelah ini Anda dapat menggunakan Run Command untuk menjalankan AWS-RunPatchBaseline dokumen dengan Scan opsi untuk melihat apakah paket perusahaan terdaftar di antara paket yang diinstal dan up to date pada node yang dikelola. Jika belum diperbarui, Anda dapat menjalankan dokumen lagi menggunakan opsi Install untuk memperbarui aplikasi.