사용자 정의 패치 기준 생성(Windows) - AWS Systems Manager

사용자 정의 패치 기준 생성(Windows)

AWS Systems Manager의 기능인 Patch Manager에서 Windows 관리형 노드에 대한 사용자 정의 패치 기준을 생성하려면 다음 절차를 따릅니다.

Linux 관리형 노드의 패치 기준 생성에 대한 자세한 내용은 사용자 정의 패치 기준 생성(Linux) 섹션을 참조하세요. macOS 관리형 노드의 패치 기준 생성에 대한 자세한 내용은 사용자 정의 패치 기준 생성(macOS) 섹션을 참조하세요.

Windows 서비스 팩 설치에만 제한되는 패치 기준 생성의 예는 자습서: Windows 서비스 팩 설치를 위한 패치 기준선 생성(콘솔) 섹션을 참조하세요.

사용자 지정 패치 기준을 생성하려면(Windows)
  1. AWS Systems Manager 콘솔(https://console.aws.amazon.com/systems-manager/)을 엽니다.

  2. 탐색 창에서 Patch Manager를 선택합니다.

  3. 패치 기준선 탭을 선택한 다음 패치 기준선 생성을 선택합니다.

    -또는-

    현재 AWS 리전에서 처음으로 Patch Manager에 액세스한 경우 개요를 통한 시작을 선택하고 패치 기준선 탭을 선택한 다음, 패치 기준선 생성을 선택합니다.

  4. Name(이름) 필드에 새로운 패치 기준 이름(예: MyWindowsPatchBaseline)을 입력합니다.

  5. (선택 사항) 설명에 이 패치 기준에 대한 설명을 입력합니다.

  6. 운영 체제에서 Windows를 선택합니다.

  7. 이 패치 기준을 생성하는 즉시 Windows의 기본값으로 사용하려면 Set this patch baseline as the default patch baseline for Windows Server instances(이 패치 기준을 Windows Server 인스턴스의 기본 패치 기준으로 설정)를 선택하십시오.

    참고

    이 옵션은 2022년 12월 22일에 패치 정책이 릴리스되기 전에 Patch Manager에 처음 액세스한 경우에만 사용할 수 있습니다.

    기존 패치 기준을 기본값으로 설정하는 방법에 대한 자세한 내용은 기존 패치 기준을 기본값으로 설정 섹션을 참조하세요.

  8. Approval rules for operating systems(운영 체제에 대한 승인 규칙) 섹션에서 필드를 사용하여 자동 승인 규칙을 한 개 이상 생성합니다.

    • 제품: 승인 규칙이 적용되는 운영 체제 버전입니다(예: WindowsServer2012). 기본 선택은 All입니다.

    • Classification(분류): 승인 규칙이 적용되는 패치 유형입니다(예: CriticalUpdates, DriversTools). 기본 선택은 All입니다.

      작은 정보

      ServicePacks를 포함하거나 [분류(Classification)] 목록에서 All을 선택하여 Windows 서비스 팩 설치를 승인 규칙에 포함할 수 있습니다. 예시는 자습서: Windows 서비스 팩 설치를 위한 패치 기준선 생성(콘솔) 섹션을 참조하세요.

    • Severity: 규칙이 적용될 패치의 심각도 값입니다(예: Critical). 기본 선택은 All입니다.

    • Auto-approval: 자동 승인을 위해 패치를 선택하는 방법입니다.

      • Approve patches after a specified number of days(지정된 일 수 후 패치 승인): 패치가 릴리스 또는 업데이트된 후 자동으로 승인되기까지 Patch Manager가 대기하는 일 수입니다. 0~360의 정수를 입력할 수 있습니다. 대부분의 시나리오에서 100일 이상 기다리지 않는 것이 좋습니다.

      • Approve patches released up to a specific date(특정 날짜까지 릴리스된 패치 승인): Patch Manager가 해당 날짜 또는 그 이전에 릴리스 또는 업데이트된 모든 패치를 자동으로 적용하는 패치 릴리스 날짜입니다. 예를 들어 2023년 7월 7일을 지정하면 2023년 7월 8일 또는 그 이후에 릴리스되거나 마지막으로 업데이트된 패치가 자동으로 설치되지 않습니다.

    • (선택 사항) Compliance reporting(규정 준수 보고): 기준에서 승인된 패치에 할당할 심각도 수준입니다(예: High).

      참고

      규정 준수 보고 수준을 지정하고 승인된 패치의 패치 상태가 Missing으로 보고되는 경우 패치 기준선의 전반적인 보고된 규정 준수 심각도는 사용자가 지정한 심각도 수준입니다.

  9. (옵션) [애플리케이션에 대한 승인 규칙(Approval rules for applications)] 섹션에서 필드를 사용하여 자동 승인 규칙을 1개 이상 생성합니다.

    참고

    승인 규칙을 지정하는 대신 승인된 패치 및 거부된 패치 목록을 패치 예외로 지정할 수 있습니다. 10단계와 11단계를 참조하세요.

    • Product family: 규칙을 지정하려는 일반 Microsoft 제품군입니다(예: Office 또는 Exchange Server).

    • 제품: 승인 규칙이 적용되는 애플리케이션 버전입니다(예: Office 2016 또는 Active Directory Rights Management Services Client 2.0 2016). 기본 선택은 All입니다.

    • Classification: 승인 규칙이 적용되는 패치 유형입니다(예: CriticalUpdates). 기본 선택은 All입니다.

    • Severity: 규칙이 적용되는 패치의 심각도 값입니다(예: Critical). 기본 선택은 All입니다.

    • Auto-approval: 자동 승인을 위해 패치를 선택하는 방법입니다.

      • Approve patches after a specified number of days(지정된 일 수 후 패치 승인): 패치가 릴리스 또는 업데이트된 후 자동으로 승인되기까지 Patch Manager가 대기하는 일 수입니다. 0~360의 정수를 입력할 수 있습니다. 대부분의 시나리오에서 100일 이상 기다리지 않는 것이 좋습니다.

      • Approve patches released up to a specific date(특정 날짜까지 릴리스된 패치 승인): Patch Manager가 해당 날짜 또는 그 이전에 릴리스 또는 업데이트된 모든 패치를 자동으로 적용하는 패치 릴리스 날짜입니다. 예를 들어 2023년 7월 7일을 지정하면 2023년 7월 8일 또는 그 이후에 릴리스되거나 마지막으로 업데이트된 패치가 자동으로 설치되지 않습니다.

    • (선택 사항) 규정 준수 보고: 기준선에 따라 승인된 패치에 할당하려는 심각도 수준입니다(예: Critical 또는 High).

      참고

      규정 준수 보고 수준을 지정하고 승인된 패치의 패치 상태가 Missing으로 보고되는 경우 패치 기준선의 전반적인 보고된 규정 준수 심각도는 사용자가 지정한 심각도 수준입니다.

  10. (옵션) 승인 규칙에 따라 패치를 선택하는 대신 패치를 명시적으로 승인하려면 [패치 예외(Patch exceptions)] 섹션에서 다음을 수행합니다.

    • Approved patches(승인된 패치)에 승인할 패치의 쉼표로 구분된 목록을 입력합니다.

      참고

      승인된 패치 및 거부된 패치 목록의 승인된 형식에 대한 자세한 내용은 승인 패치 및 거부 패치 목록의 패키지 이름 형식 정보 섹션을 참조하세요.

    • (선택 사항) Approved patches compliance level(승인된 패치 규정 준수 수준)에서 규정 준수 수준을 목록의 패치에 할당합니다.

  11. 승인 규칙을 준수하는 패치를 명시적으로 거부하려면 패치 예외 섹션에서 다음을 수행합니다.

    • Rejected patches(거부된 패치)에 거부할 패치의 쉼표로 구분된 목록을 입력합니다.

      참고

      승인된 패치 및 거부된 패치 목록의 승인된 형식에 대한 자세한 내용은 승인 패치 및 거부 패치 목록의 패키지 이름 형식 정보 섹션을 참조하세요.

    • [거부된 패치 작업(Rejected patches action)]에서 Patch Manager가 [거부된 패치(Rejected patches)] 목록에 포함된 패치에 대해 수행할 작업을 선택합니다.

      • [종속성으로 허용(Allow as dependency)]: [거부된 패치(Rejected patches)] 목록에 있는 패키지는 다른 패키지에 종속성을 가질 때만 설치됩니다. 이 경우 패치 기준을 준수하는 것으로 간주되고 상태가 InstalledOther로 보고됩니다. 이는 옵션을 지정하지 않은 경우의 기본 작업입니다.

      • 차단: 거부된 패치 목록에 있는 패키지와 종속적으로 그것들을 포함하는 패키지는 어떠한 경우에도 Patch Manager에서 설치되지 않습니다. 패키지가 거부된 패치 목록에 추가되기 전에 설치되거나 이후에 Patch Manager 외부에 설치된 경우 패치 기준을 준수하지 않는 것으로 간주되고 상태가 InstalledRejected로 보고됩니다.

  12. (선택 사항) Manage tags(태그 관리)의 경우, 하나 이상의 태그 키 이름/값 페어를 패치 기준에 적용합니다.

    태그는 리소스에 할당하는 선택적 메타데이터입니다. 태그를 사용하면 용도, 소유자 또는 환경을 기준으로 하는 등 리소스를 다양한 방식으로 분류할 수 있습니다. 예를 들어, 패치 기준에 태그를 지정하여 패치의 심각도 수준, 해당 패치가 적용되는 운영 체제 제품군 및 환경 유형을 식별할 수 있습니다. 이 경우 다음 키 이름/값 페어와 비슷한 태그를 지정할 수 있습니다.

    • Key=PatchSeverity,Value=Critical

    • Key=OS,Value=RHEL

    • Key=Environment,Value=Production

  13. 패치 기준 생성을 선택합니다.