¿Por qué no puedo instalar SSM Agent en mi instancia de Linux de Amazon EC2?

4 minutos de lectura
0

Cuando intento instalar AWS Systems Manager Agent (SSM Agent) en mi instancia de Linux de Amazon Elastic Compute Cloud (Amazon EC2), se produce un error de instalación.

Breve descripción

SSM Agent viene preinstalado en la mayoría de las imágenes de máquina de Amazon (AMI) proporcionadas por AWS:

  • Amazon Linux
  • Amazon Linux 2
  • AMI base optimizadas para Amazon Elastic Container Service (Amazon ECS) en Amazon Linux 2
  • Ubuntu Server 16.04, 18.04 y 20.04

Sin embargo, para administrar las instancias basadas en las AMI de RedHat, SUSE o CentOS, debe instalar SSM Agent manualmente.

Solución

Para solucionar los errores de instalación de SSM Agent, compruebe los siguientes problemas habituales:

Versión de sistema operativo incompatible

SSM Agent no está disponible para todas las versiones del sistema operativo (SO). La instalación de SSM Agent falla si ejecuta una versión incompatible de un sistema operativo. Para confirmar si SSM Agent está disponible para su sistema operativo, consulte Sistemas operativos compatibles con Systems Manager.

Error de descarga del paquete

Durante la instalación manual de SSM Agent, el paquete de SSM Agent se descarga e instala desde un repositorio de Amazon Simple Storage Service (Amazon S3). Si la instancia no puede conectarse al bucket de S3 para descargar el paquete, se produce un error de instalación de SSM Agent.

Compruebe si su instancia de Amazon EC2 tiene acceso al repositorio de S3 para descargar el paquete de SSM Agent:

  • Si su instancia se encuentra en una subred privada con una puerta de enlace de traducción de direcciones de red (NAT), consulte Gateways NAT.
  • Si su instancia se encuentra en una subred privada con una instancia de NAT, consulte Instancias NAT.
  • Si su instancia se encuentra en una subred pública con una puerta de enlace de Internet, consulte Habilitar el acceso a Internet.
  • Si la instancia se encuentra en una subred pública o privada con un punto de conexión de nube virtual privada (VPC) de Amazon S3, consulte Puntos de enlace de gateway para Amazon S3.

La descarga del paquete también puede fallar en las siguientes circunstancias:

  • Los servidores DNS del sistema operativo no pueden resolver las URL de los puntos de conexión de Amazon S3.
  • Ha desactivado la resolución de DNS para la VPC.

Ejecute el siguiente comando para comprobar si el archivo /etc/resolv.conf incluye la dirección IP correcta para su servidor DNS. A continuación, revise el resultado y confirme si la dirección IP del servidor de nombres coincide con la dirección IP de su servidor DNS:

$ cat /etc/resolv.conf

Para obtener más información, consulte How do I troubleshoot connectivity issues with my gateway Amazon VPC endpoints?

Paquete de SSM Agent sin clave pública

Los archivos del paquete de SSM Agent tienen firmas criptográficas. Para asegurarse de que el paquete del agente sea original, utilice una clave pública para verificar la firma del paquete del instalador. Puede usar RPM Package Manager (RPM) o GNU Privacy Guard (GPG). Los paquetes de RPM ya incluyen la firma requerida para la verificación de RPM. Sin embargo, si usa GPG para verificar el paquete del instalador, deberá importar la clave pública manualmente. De lo contrario, la instalación fallará y se producirá el siguiente error:

«Public key for amazon-ssm-agent.rpm is not installed»

Para obtener más información, consulte Verificación de la firma de SSM Agent.

Error de la prueba de transacción

Si utiliza RPM para instalar SSM Agent, ejecute el siguiente comando para importar la clave pública a su conjunto de claves:

rpm --import amazon-ssm-agent.gpg

Después de ejecutar este comando e intentar instalar SSM Agent, es posible que aparezca el siguiente error:

«Transaction test error: package amazon-ssm-agent-VERSION_NO does not verify: Header V4 RSA/SHA1 Signature»

Este error puede producirse en instancias de Linux 8.x y 9.x de RHEL con un algoritmo SHA1 obsoleto. Para solucionar este problema, siga estos pasos:

  1. Utilice GPG para importar la clave pública manualmente:

    gpg --import amazon-ssm-agent.gpg
  2. Compruebe la firma de SSM Agent y, a continuación, instale SSM Agent.

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace 6 meses