미리 정의된 패치 및 사용자 지정 패치 기준 정보 - AWS Systems Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

미리 정의된 패치 및 사용자 지정 패치 기준 정보

Patch Manager AWS Systems Manager, 의 기능은 에서 지원하는 각 운영 체제에 대해 미리 정의된 패치 기준을 제공합니다. Patch Manager 이러한 기준은 현재 구성된 대로 사용하거나(사용자 지정할 수 없음) 고유한 사용자 지정 패치 기준을 생성할 수 있습니다. 사용자 정의 패치 기준을 사용하면 환경에 대해 승인 또는 거부되는 패치를 더욱 효과적으로 제어할 수 있습니다. 또한 미리 정의된 기준은 해당 기준을 사용하여 설치된 모든 패치에 Unspecified의 규정 준수 수준을 할당합니다. 규정 준수 값을 할당하려면 미리 정의된 기준의 복사본을 생성하고 패치에 할당할 규정 준수 값을 지정할 수 있습니다. 자세한 내용은 사용자 지정 기준 정보사용자 정의 패치 기준 작업 섹션을 참조하세요.

참고

이 항목의 정보는 패치 작업에 사용하는 구성 방법 또는 유형에 관계없이 적용됩니다.

  • Quick Setup에서 구성된 패치 정책

  • Quick Setup에서 구성된 호스트 관리 옵션

  • 패치 Scan 또는 Install 태스크를 실행하기 위한 유지 관리 기간

  • 온디맨드 Patch now(지금 패치) 작업

미리 정의된 패치 기준 정보

다음은 Patch Manager와 함께 제공되는 미리 정의된 패치 기준을 설명하는 표입니다.

Patch Manager가 지원하는 각 운영 체제 버전에 대한 자세한 내용은 Patch Manager 필수 조건 섹션을 참조하세요.

명칭 지원되는 운영 체제 Details

AWS-AlmaLinuxDefaultPatchBaseline

AlmaLinux

"Security"로 분류되고, 심각도 수준이 "Critical" 또는 "Important"로 분류되는 모든 운영 체제 패치를 승인합니다. 또한 'Bugfix'로 분류되는 모든 패치도 승인합니다. 패치는 릴리스되거나 업데이트되고 7일 후 자동 승인됩니다.¹

AWS-AmazonLinuxDefaultPatchBaseline

Amazon Linux 1

"Security"로 분류되고, 심각도 수준이 "Critical" 또는 "Important"로 분류되는 모든 운영 체제 패치를 승인합니다. 또한 'Bugfix'로 분류되는 모든 패치도 자동 승인합니다. 패치는 릴리스되거나 업데이트되고 7일 후 자동 승인됩니다.¹

AWS-AmazonLinux2DefaultPatchBaseline Amazon Linux 2 "Security"로 분류되고, 심각도 수준이 "Critical" 또는 "Important"로 분류되는 모든 운영 체제 패치를 승인합니다. 또한 'Bugfix'로 분류되는 모든 패치도 승인합니다. 패치는 릴리스 7일 후 자동 승인됩니다.¹
AWS-AmazonLinux2022DefaultPatchBaseline Amazon Linux 2022

"Security"로 분류되고, 심각도 수준이 "Critical" 또는 "Important"로 분류되는 모든 운영 체제 패치를 승인합니다. 패치는 출시 7일 후 자동 승인됩니다. 또한 릴리스 후 7일간 "Bugfix"로 분류되는 모든 패치도 승인합니다.

AWS-AmazonLinux2023DefaultPatchBaseline Amazon Linux 2023

"Security"로 분류되고, 심각도 수준이 "Critical" 또는 "Important"로 분류되는 모든 운영 체제 패치를 승인합니다. 패치는 출시 7일 후 자동 승인됩니다. 또한 릴리스 후 7일간 "Bugfix"로 분류되는 모든 패치도 승인합니다.

AWS-CentOSDefaultPatchBaseline CentOS 및 CentOS Stream 업데이트가 제공되고 7일 후에 모든 업데이트를 승인합니다(비보안 업데이트 포함).
AWS-DebianDefaultPatchBaseline Debian Server 우선순위가 "Required", "Important", "Standard," "Optional" 또는 "Extra"로 분류되는 모든 운영 체제 보안 관련 패치를 즉시 승인합니다. 신뢰할 수 있는 릴리스 날짜가 리포지토리에 제공되지 않으므로 승인되기까지 대기 시간이 없습니다.
AWS-MacOSDefaultPatchBaseline macOS “보안”으로 분류되는 모든 운영 체제 패치를 승인합니다. 또한 현재 업데이트가 있는 모든 패키지를 승인합니다.
AWS-OracleLinuxDefaultPatchBaseline Oracle Linux "Security"로 분류되고, 심각도 수준이 "Important" 또는 "Moderate"로 분류되는 모든 운영 체제 패치를 승인합니다. 또한 릴리스 후 7일간 'Bugfix'로 분류되는 모든 패치도 승인합니다. 패치는 릴리스되거나 업데이트되고 7일 후 자동 승인됩니다.¹
AWS-DefaultRaspbianPatchBaseline Raspberry Pi OS 우선순위가 "Required", "Important", "Standard," "Optional" 또는 "Extra"로 분류되는 모든 운영 체제 보안 관련 패치를 즉시 승인합니다. 신뢰할 수 있는 릴리스 날짜가 리포지토리에 제공되지 않으므로 승인되기까지 대기 시간이 없습니다.

AWS-RedHatDefaultPatchBaseline

Red Hat Enterprise Linux (RHEL)

"Security"로 분류되고, 심각도 수준이 "Critical" 또는 "Important"로 분류되는 모든 운영 체제 패치를 승인합니다. 또한 'Bugfix'로 분류되는 모든 패치도 승인합니다. 패치는 릴리스되거나 업데이트되고 7일 후 자동 승인됩니다.¹

AWS-RockyLinuxDefaultPatchBaseline

Rocky Linux

"Security"로 분류되고, 심각도 수준이 "Critical" 또는 "Important"로 분류되는 모든 운영 체제 패치를 승인합니다. 또한 'Bugfix'로 분류되는 모든 패치도 승인합니다. 패치는 릴리스되거나 업데이트되고 7일 후 자동 승인됩니다.¹

AWS-SuseDefaultPatchBaseline SUSE Linux Enterprise Server (SLES) "Security"로 분류되고, 심각도가 "Critical" 또는 "Important"로 분류되는 모든 운영 체제 패치를 승인합니다. 패치는 릴리스되거나 업데이트되고 7일 후 자동 승인됩니다.¹

AWS-UbuntuDefaultPatchBaseline

Ubuntu Server

우선순위가 "Required", "Important", "Standard," "Optional" 또는 "Extra"로 분류되는 모든 운영 체제 보안 관련 패치를 즉시 승인합니다. 신뢰할 수 있는 릴리스 날짜가 리포지토리에 제공되지 않으므로 승인되기까지 대기 시간이 없습니다.

AWS-DefaultPatchBaseline

Windows Server

“" 또는 CriticalUpdates SecurityUpdates "“로 분류되고 MSRC 심각도가 “중요” 또는 “중요”인 모든 Windows Server 운영 체제 패치를 승인합니다. 패치는 릴리스되거나 업데이트되고 7일 후 자동 승인됩니다.²

AWS-WindowsPredefinedPatchBaseline-OS

Windows Server

“" 또는 CriticalUpdates SecurityUpdates "“로 분류되고 MSRC 심각도가 “중요” 또는 “중요”인 모든 Windows Server 운영 체제 패치를 승인합니다. 패치는 릴리스되거나 업데이트되고 7일 후 자동 승인됩니다.²

AWS-WindowsPredefinedPatchBaseline-OS-Applications Windows Server Windows Server운영 체제의 경우 "또는 CriticalUpdatesSecurityUpdates" “로 분류되고 MSRC 심각도가 “중요” 또는 “중요”인 모든 패치를 승인합니다. Microsoft에서 릴리스한 애플리케이션의 경우 모든 패치를 승인합니다. OS 및 애플리케이션 모두에 해당하는 패치는 릴리스 또는 업데이트 7일 후 자동 승인됩니다.²

¹ Amazon Linux 1과 Amazon Linux 2의 경우 패치가 자동 승인되기까지 7일의 대기 시간은 값이 아닌 의 Updated Date updateinfo.xml 값을 기준으로 계산됩니다. Release Date 다양한 요인이 Updated Date 값에 영향을 줄 수 있습니다. 다른 운영 체제에서는 릴리스 날짜와 업데이트 날짜를 다르게 처리합니다. 자동 승인 지연으로 인한 예상치 못한 결과를 방지하는 데 도움이 되는 정보를 알아보려면 패키지 릴리스 날짜 및 업데이트 날짜 계산 방법 섹션을 참조하세요.

² Windows Server의 경우 기본 기준선에는 7일 자동 승인 지연이 포함됩니다. 릴리스 후 7일 내에 패치를 설치하려면 사용자 지정 기준선을 생성해야 합니다.

사용자 지정 기준 정보

자체 패치 기준선을 생성하는 경우 다음 카테고리를 사용하여 자동 승인할 패치를 선택할 수 있습니다.

  • 운영 체제: Windows Server, Amazon Linux, Ubuntu Server 등

  • 제품 이름(운영 체제용): 예를 들어 RHEL 6.5, Amazon Linux 2014.09, Windows Server 2012, Windows Server 2012 R2 등

  • 제품 이름 (Microsoft에서 출시한 응용 Windows Server 프로그램에만 해당): Word 2016, BizTalk 서버 등을 예로 들 수 있습니다.

  • 분류: 예를 들어 필수 업데이트, 보안 업데이트 등

  • 심각도: 예를 들어 Critical, Important 등

생성한 각 승인 규칙에 대해 자동 승인 지연을 지정하거나 패치 승인 마감 날짜를 지정할 수 있습니다.

참고

Ubuntu Server에 대한 업데이트 패키지의 릴리스 날짜를 확실히 결정할 수 없으므로 이 운영 체제에서는 자동 승인 옵션이 지원되지 않습니다.

자동 승인 지연은 패치가 릴리스되거나 마지막으로 업데이트된 후 패치 적용을 위해 자동 승인되기까지 대기하는 일 수입니다. 예를 들어, CriticalUpdates 분류를 사용하여 규칙을 생성하고 자동 승인 지연 기간을 7일로 구성하면 7월 7일에 릴리스된 새 필수 패치가 7월 14일에 자동으로 승인됩니다.

참고

Linux 리포지토리가 패키지의 출시 날짜 정보를 제공하지 않는 경우 Systems Manager는 패키지의 빌드 시간을 Amazon Linux 1, Amazon Linux 2 및 CentOS의 자동 승인 지연으로 사용합니다. RHEL 이때 시스템이 패키지 빌드 시간을 찾지 못하면 Systems Manager가 자동 승인 지연 시간을 0으로 처리합니다.

자동 승인 마감 날짜를 지정하면 Patch Manager는 해당 날짜 또는 그 이전에 릴리스되거나 마지막으로 업데이트된 모든 패치를 자동으로 적용합니다. 예를 들어 2023년 7월 7일을 마감 날짜로 지정하면 2023년 7월 8일 당일 또는 이후에 릴리스되거나 마지막으로 업데이트된 모든 패치가 자동으로 설치되지 않습니다.

참고

사용자 지정 패치 기준선을 생성할 때 해당 패치 기준선에서 승인된 패치의 규정 준수 심각도 수준을 지정할 수 있습니다(예: Critical 또는 High). 승인된 패치의 패치 상태가 Missing으로 보고되는 경우 패치 기준선의 전반적인 보고된 규정 준수 심각도는 사용자가 지정한 심각도 수준입니다.

패치 기준을 생성하는 경우 다음 사항에 유의하십시오.

  • Patch Manager는 지원되는 운영 체제에 따라 미리 정의된 패치 기준이 있습니다. 고유한 패치 기준을 생성하고 이를 해당 운영 체제 유형의 기본값으로 지정하지 않는 한, 이 미리 정의된 패치 기준이 각 운영 체제 유형의 기본 패치 기준으로 사용됩니다.

    참고

    Windows Server에는 3개의 미리 정의된 패치 기준이 제공됩니다. 패치 기준 AWS-DefaultPatchBaselineAWS-WindowsPredefinedPatchBaseline-OS는 Windows 운영 체제 자체에서 운영 체제 업데이트만 지원합니다. AWS-DefaultPatchBaseline은 다른 패치 기준을 지정하지 않는 한 Windows Server 관리형 노드의 기본 패치 기준으로 사용됩니다. 이러한 두 패치 기준의 구성 설정은 동일합니다. 둘 중 더 새로운 AWS-WindowsPredefinedPatchBaseline-OS는 Windows Server에 대해 미리 정의된 세 번째 패치 기준과 구별하기 위해 생성되었습니다. 해당 패치 기준인 AWS-WindowsPredefinedPatchBaseline-OS-Applications는 Windows Server 운영 체제 및 Microsoft에서 릴리스한 지원되는 애플리케이션을 패치하는 데 사용될 수 있습니다.

  • 온프레미스 서버 및 가상 머신(VM)의 경우 Patch Manager가 사용자 정의 기본 패치 기준을 사용하려고 시도합니다. 사용자 지정 기본 패치 기준선이 없는 경우 시스템은 해당 운영 체제에 사전 정의되어 있는 패치 기준선을 사용합니다.

  • 패치가 동일한 패치 기준선에 승인 및 거부로 나열되면 패치가 거부됩니다.

  • 관리형 노드마다 정의할 수 있는 패치 기준선은 각각 1개로 제한됩니다.

  • 패치 기준에 대한 승인된 패치 및 거부된 패치 목록에 추가할 수 있는 패키지 이름의 형식은 패치를 적용하는 운영 체제의 유형에 따라 다릅니다.

    승인된 패치 및 거부된 패치 목록의 승인된 형식에 대한 자세한 내용은 승인 패치 및 거부 패치 목록의 패키지 이름 형식 정보 섹션을 참조하세요.

  • Quick Setup에서 패치 정책 구성을 사용하는 경우 사용자 지정 패치 기준선에 대한 업데이트는 한 시간에 한 번씩 Quick Setup과 동기화됩니다.

    패치 정책에서 참조된 사용자 지정 패치 기준선이 삭제되면 해당 패치 정책의 Quick Setup Configuration details(구성 세부 정보) 페이지에 배너가 표시됩니다. 배너는 패치 정책에서 더 이상 존재하지 않는 패치 기준선을 참조하고 있으며 후속 패치 작업이 실패할 것임을 알려줍니다. 이 경우 Quick Setup Configurations(구성) 페이지로 돌아가서 Patch Manager 구성을 선택하고 Actions(작업), Edit configuration(구성 편집)을 선택합니다. 삭제된 패치 기준선 이름이 강조 표시되며, 영향을 받는 운영 체제의 새 패치 기준선을 선택해야 합니다.

패치 기준 생성에 대한 자세한 내용은 사용자 정의 패치 기준 작업자습서: 서버 환경에 패치 적용(AWS CLI) 섹션을 참조하세요.