Configurar o SSM Agent para usar um proxy em nós do Linux - AWS Systems Manager

Configurar o SSM Agent para usar um proxy em nós do Linux

É possível configurar o AWS Systems Manager para se comunicar por meio de um proxy HTTP adicionando as configurações SSM Agent, http_proxy e https_proxy a um arquivo de configuração no_proxy. Um arquivo de substituição também preserva as configurações de proxy se você instalar versões mais recentes ou mais antigas do SSM Agent. Esta seção inclui procedimentos para ambientes upstart e systemd. Se você pretende usar o Session Manager, observe que os servidores proxy HTTPS não são compatíveis.

Configurar o SSM Agent para usar um proxy (upstart)

Use o procedimento a seguir para criar um arquivo de configuração de substituição para um ambiente upstart.

Configurar o SSM Agent para usar um proxy (upstart)
  1. Conecte-se à instância gerenciada na qual você instalou o SSM Agent.

  2. Abra um editor simples como o VIM e, caso esteja usando um servidor de proxy HTTP ou um servidor de proxy HTTPS, especifique uma das opções de configuração a seguir.

    Para um servidor proxy HTTP:

    env http_proxy=http://hostname:port env https_proxy=http://hostname:port env no_proxy=IP address for instance metadata services (IMDS)

    Para um servidor proxy HTTP:

    env http_proxy=http://hostname:port env https_proxy=https://hostname:port env no_proxy=IP address for instance metadata services (IMDS)
    Importante

    Adicione a configuração no_proxy ao arquivo e especifique o endereço IP. O endereço IP para no_proxy é o endpoint dos serviços de metadados de instância (IMDS) do Systems Manager. Se você não especificar no_proxy, as chamadas para o Systems Manager assumirão a identidade do serviço de proxy (se o fallback do IMDSv1 estiver ativado) ou falharão (se o IMDSv2 for imposto).

    • Para IPv4, especifique no_proxy=169.254.169.254.

    • Para IPv6, especifique no_proxy=[fd00:ec2::254]. O endereço IPv6 do serviço de metadados da instância é compatível com comandos IMDSv2. O endereço IPv6 pode ser acessado somente em instâncias desenvolvidas no AWS Nitro System. Para obter mais informações, consulte Como o serviço de metadados de instância versão 2 funciona no Guia do usuário do Amazon EC2.

  3. Salve o arquivo com o nome amazon-ssm-agent.override no seguinte local: /etc/init/

  4. Encerre e reinicie o SSM Agent usando os seguintes comandos:

    sudo service stop amazon-ssm-agent sudo service start amazon-ssm-agent
nota

Para obter mais informações sobre como trabalhar com arquivos .override em ambientes Upstart, consulte init: Upstart init daemon job configuration.

Configurar o SSM Agent para usar um proxy (systemd)

Use o procedimento a seguir para configurar o SSM Agent para usar um proxy em um ambiente do systemd

nota

Algumas das etapas neste procedimento contêm instruções explícitas para instâncias do Ubuntu Server onde o SSM Agent foi instalado usando o Snap.

  1. Conecte-se à instância na qual você instalou o SSM Agent.

  2. Dependendo do tipo de sistema operacional em sua máquina local, execute um dos comandos a seguir.

    • Em instâncias do Ubuntu Server em que o SSM Agent é instalado usando um snap:

      sudo systemctl edit snap.amazon-ssm-agent.amazon-ssm-agent

      Em outros sistemas operacionais

      sudo systemctl edit amazon-ssm-agent
  3. Abra um editor simples como o VIM e, caso esteja usando um servidor de proxy HTTP ou um servidor de proxy HTTPS, especifique uma das opções de configuração a seguir.

    Certifique-se de inserir as informações acima do comentário que diz "### Lines below this comment will be discarded", conforme indicado na imagem a seguir.

    Captura de tela com uma indicação de onde inserir o novo texto no arquivo.

    Para um servidor proxy HTTP:

    [Service] Environment="http_proxy=http://hostname:port" Environment="https_proxy=http://hostname:port" Environment="no_proxy=IP address for instance metadata services (IMDS)"

    Para um servidor proxy HTTP:

    [Service] Environment="http_proxy=http://hostname:port" Environment="https_proxy=https://hostname:port" Environment="no_proxy=IP address for instance metadata services (IMDS)"
    Importante

    Adicione a configuração no_proxy ao arquivo e especifique o endereço IP. O endereço IP para no_proxy é o endpoint dos serviços de metadados de instância (IMDS) do Systems Manager. Se você não especificar no_proxy, as chamadas para o Systems Manager assumirão a identidade do serviço de proxy (se o fallback do IMDSv1 estiver ativado) ou falharão (se o IMDSv2 for imposto).

    • Para IPv4, especifique no_proxy=169.254.169.254.

    • Para IPv6, especifique no_proxy=[fd00:ec2::254]. O endereço IPv6 do serviço de metadados da instância é compatível com comandos IMDSv2. O endereço IPv6 pode ser acessado somente em instâncias desenvolvidas no AWS Nitro System. Para obter mais informações, consulte Como o serviço de metadados de instância versão 2 funciona no Guia do usuário do Amazon EC2.

  4. Salve as alterações. O sistema cria automaticamente um dos arquivos a seguir, de acordo com o tipo de sistema operacional.

    • Em instâncias do Ubuntu Server em que o SSM Agent é instalado usando um snap:

      /etc/systemd/system/snap.amazon-ssm-agent.amazon-ssm-agent.service.d/override.conf

    • Em instâncias do Amazon Linux 2 e Amazon Linux 2023:

      /etc/systemd/system/amazon-ssm-agent.service.d/override.conf

    • Em outros sistemas operacionais

      /etc/systemd/system/amazon-ssm-agent.service.d/amazon-ssm-agent.override

  5. Reiniciar o SSM Agent usando um dos comandos a seguir, de acordo com o tipo de sistema operacional.

    • Em instâncias do Ubuntu Server instaladas usando um snap:

      sudo systemctl daemon-reload && sudo systemctl restart snap.amazon-ssm-agent.amazon-ssm-agent
    • Em outros sistemas operacionais

      sudo systemctl daemon-reload && sudo systemctl restart amazon-ssm-agent
nota

Para obter mais informações sobre como trabalhar com arquivos .override em ambientes systemd, consulte Modificar arquivos da unidade existente no Guia do administrador do sistema Red Hat Enterprise Linux 7.