Patch Manager の前提条件 - AWS Systems Manager

Patch Manager の前提条件

AWS Systems Manager の一機能である Patch Manager を使用する前に、必要な前提条件を満たしていることを確認してください。

SSM Agent バージョン

Patch Manager で管理するマネージドノードで SSM Agent のバージョン 2.0.834.0 以降が稼働しています。

注記

新しい機能が Systems Manager に追加されるか、既存の機能が更新されると必ず、更新されたバージョンの SSM Agent がリリースされます。古いバージョンのエージェントがマネージドノードで実行される場合、一部の SSM Agent プロセスが失敗する恐れがあります。そのため、マシン上で SSM Agent を最新状態に維持するプロセスを自動化することをお勧めします。詳細については、SSM Agent への更新の自動化 を参照してください。GitHub の SSM Agent リリースノートページをサブスクライブすると、SSM Agent の更新に関する通知を受け取ることができます。

パッチソースへの接続

マネージドノードがインターネットに直接接続しておらず、VPC エンドポイントで Amazon Virtual Private Cloud (Amazon VPC) を使用している場合は、ノードがソース パッチ リポジトリ (repos) に確実にアクセスできるようにしておく必要があります。Linux ノードでは、通常、パッチ更新はノードに設定されているリモートリポジトリからダウンロードされます。したがって、パッチを適用するために、ノードはレポジトリに接続できる必要があります。詳細については、「セキュリティに関連するパッチの選択方法」を参照してください。

Windows Server マネージドノードは、Windows Update カタログまたは Windows Server Update Services (WSUS) に接続できなくてはなりません。ノードがインターネットゲートウェイ、NAT ゲートウェイ、または NAT インスタンスを介して Microsoft Update Catalog に接続されていることを確認します。WSUS を使用している場合は、ノードがお使いの環境内の WSUS サーバーに接続されていることを確認します。詳細については、「問題: マネージドノードに Windows Update カタログまたは WSUS へのアクセスがない」を参照してください。

S3 エンドポイントアクセス

マネージドノードが動作するのがプライベート ネットワークまたは公開ネットワークのいずれであるかにかかわらず、必要な AWS マネージド Amazon Simple Storage Service (Amazon S3) バケットにアクセスできない場合、パッチ適用オペレーションは失敗します。マネージドノードがアクセスできる必要がある S3 バケットの詳細については、「SSM Agent と AWS マネージド S3 バケットとの通信」および「ステップ 6: (オプション) Virtual Private Cloud エンドポイントの作成」を参照してください。

サポートされるオペレーティングシステム

Patch Manager の機能では、Systems Manager の他の機能でサポートされているのと同じオペレーティングシステムのバージョンがすべてサポートされるわけではありません。例えば、Patch Manager は CentOS 6.3 や Raspberry Pi OS 8 (Jessie) をサポートしません。(Systems Manager でサポートされるオペレーティングシステムの詳細なリストについては、「Systems Manager の前提条件」を参照してください)。そのため、Patch Manager で使用するマネージドノードで、次の表に示すオペレーティングシステムのいずれかが実行されていることを確認してください。

オペレーティングシステム 詳細

Linux

  • Amazon Linux 2012.03 - 2018.03

  • Amazon Linux 2 2 - 2.0

  • CentOS 6.5 - 7.9、8.0-8.2

  • Debian サーバー 8.x、9.x、および 10.x

  • Oracle Linux 7.5 - 8.3

  • Raspberry Pi OS (旧 Raspbian) 9 (ストレッチ) および 10 (バスター)

  • Red Hat Enterprise Linux (RHEL) 6.5 - 8.3

  • SUSE Linux Enterprise Server (SLES) 12.0 および 12.x 以降のバージョン、15.0 および 15.1

  • Ubuntu Server 14.04 LTS、16.04 LTS、18.04 LTS、20.04 LTS、20.10 STR

注記

プロキシを使用している Amazon Linux AMI から作成されたマネージドノードは、Patch Manager オペレーションをサポートするため、現行バージョンの Python requests モジュールを実行している必要があります。詳細については、「プロキシサーバーを使用する Amazon Linux インスタンス上の Python リクエストをアップグレードする」を参照してください。

macOS

macOS 10.14.x (Mojave)、10.15.x (Catalina)、11.3.1 & 11.4 (Big Sur)

AWS IoT Greengrass コアデバイスの SSM Agent は、macOS ではサポートされていません。macOS エッジデバイスをパッチするために Patch Manager が使用できません。

Windows

Windows Server 2008 〜 Windows Server 2019 (R2 バージョンを含む)。

重要

2020 年 1 月 14 日以降、Windows Server 2008 は Microsoft の機能更新プログラムまたはセキュリティ更新プログラムでサポートされなくなりました。Windows Server 2008 および 2008 R2 のレガシー Amazon Machine Images (AMIs) には、依然としてバージョン 2 の SSM Agent がプリインストールされていますが、Systems Manager は 2008 バージョンを正式にサポートしなくなり、これらのバージョンの Windows Server のエージェントを更新しなくなりました。さらに、SSM Agent バージョン 3.0 は、Windows Server 2008 および 2008 R2 のいずれのオペレーションとも互換性がない場合があります。Windows Server 2008 バージョンで正式にサポートされている最後の SSM Agent のバージョンは 2.3.1644.0 です。

AWS IoT Greengrass コアデバイスの SSM Agent は、Windows 10 ではサポートされていません。Windows 10 エッジデバイスをパッチするために Patch Manager が使用できません。