Comment mieux gérer les notifications relatives à l'application de correctifs dans Systems Manager ?

Lecture de 5 minute(s)
0

Je souhaite utiliser Amazon Simple Notification Service (Amazon SNS) pour créer des notifications pour appliquer des correctifs dans AWS Systems Manager.

Brève description

Vous pouvez créer des notifications personnalisables en intégrant Amazon SNS à Patch Manager, une fonctionnalité d'AWS Systems Manager, pour les fenêtres de maintenance de Patch Manager.

**Important :**Pour créer des notifications personnalisables, configurez une fenêtre de maintenance pour l'application des correctifs.

Pour créer des notifications relatives aux opérations de correction de votre fenêtre de maintenance à l'aide de Systems Manager, procédez comme suit :

  1. Créez et abonnez-vous à une rubrique Amazon SNS pour appliquer des correctifs aux notifications.
  2. Créez une politique AWS de gestion des identités et des accès (IAM) et un rôle IAM pour que Systems Manager puisse publier sur la rubrique SNS.
  3. Spécifiez le sujet SNS dans votre Run Command, une fonctionnalité d'AWS Systems Manager.

Résolution

Création d'une rubrique SNS pour appliquer des correctifs aux notifications

Tout d'abord, créez une rubrique SNS :

  1. Ouvrez la console Amazon SNS.
  2. Choisissez la région AWS à laquelle vous souhaitez appliquer des correctifs.
  3. Dans le volet de navigation, choisissez Rubriques.
  4. Choisissez Créer un sujet.
  5. Choisissez FIFO ou Standard.
  6. Entrez un nom pour le sujet.
  7. (Facultatif) Configurez les autres paramètres en fonction de votre cas d'utilisation.
  8. Choisissez Créer un sujet. Notez la rubrique ARN à utiliser dans les sections suivantes.

Utilisez ensuite votre méthode de contact préférée pour vous abonner au contact.

Configurer la politique et le rôle IAM requis pour que Systems Manager puisse publier sur la rubrique SNS

Tout d'abord, configurez la politique IAM requise :

  1. Ouvrez la console IAM.

  2. Dans le volet de navigation, choisissez Politiques, puis Créer une politique.

3.    Choisissez l'onglet JSON.

  1. Remplacez le contenu JSON par défaut par le suivant :

**Remarque :**Remplacez la RÉGION par la région que vous utilisez et remplacez ACCOUNT-ID par l'ID de votre compte AWS. Remplacez SNS-TOPIC-NAME par le nom de votre rubrique SNS.

{  
    "Version": "2012-10-17",  
    "Statement": [
    {  
            "Effect": "Allow",  
            "Action": ["sns:Publish"],  
            "Resource": "arn:aws:sns:{REGION}:{ACCOUNT-ID}:{SNS-TOPIC-NAME}"
    }  
    ]  
}

**Remarque :**Vous pouvez trouver l'ARN de ressource spécifique à votre sujet sur la page des rubriques SNS sous ARN.

5.    Choisissez Suivant : Balises.

  1. (Facultatif) Ajoutez une ou plusieurs paires de valeurs tag-clé pour organiser, suivre ou contrôler l'accès à cette politique. Ensuite, choisissez Suivant : Révision.

  2. Entrez un nom pour la politique intégrée.

  3. (Facultatif) Entrez une description de la politique.

9.    Choisissez Créer une politique.

Configurez ensuite le rôle IAM requis :

  1. Ouvrez la console IAM.

  2. Dans le volet de navigation, choisissez Rôles, puis choisissez Créer un rôle.

  3. Choisissez le type de rôle de service AWS, puis sélectionnez Systems Manager. Choisissez le cas d'utilisation de Systems Manager.

  4. Sur la page Associer des politiques d'autorisations, recherchez la politique que vous avez créée dans la section précédente. Sélectionnez ensuite le nom de la politique personnalisée.

  5. (Facultatif) Définissez une limite d'autorisations. Pour plus d'informations, consultez la section Limites des autorisations pour les entités IAM.

6.    Choisissez Suivant.

  1. Entrez le nom et la description du rôle.

  2. Choisissez Modifier à l'étape 1 : Sélectionnez des entités de confiance ou Étape 2 : Sélectionnez les sections d'autorisations pour modifier les cas d'utilisation et les autorisations du rôle.

  3. Vérifiez le rôle, puis choisissez Créer un rôle. Notez le nom du rôle IAM dans la section suivante.

Pour utiliser ce rôle dans une fenêtre de maintenance, vous devez modifier le rôle de service de la fenêtre de maintenance afin d'autoriser le transfert du rôle nouvellement créé. Pour la ressource, spécifiez l'ARN du rôle que vous avez créé. Pour plus d'informations, voir Utiliser la console pour configurer les autorisations pour les fenêtres de maintenance.

Pour terminer la configuration du rôle IAM, créez une nouvelle politique ou mettez à jour la politique en ligne de la fenêtre de maintenance avec les valeurs suivantes :

**Remarque :**Remplacez ACCOUNT-ID par votre identifiant de compte et SNS-TOPIC-NAME par le nom de votre rubrique SNS.

{  
    "Version": "2012-10-17",  
    "Statement": [  
        {               
            "Effect": "Allow",  
            "Action": "iam:PassRole",  
            "Resource": "arn:aws:iam::{ACCOUNT_ID}:role/{SNS-TOPIC-ROLE}"             
        }  
    ]  
}

Spécifiez la rubrique SNS dans votre commande Exécuter

Spécifiez la rubrique SNS dans votre commande Exécuter :

  1. Ouvrez la console AWS Systems Manager.
  2. Dans le volet de navigation, choisissez Maintenance Windows.
  3. Sélectionnez la fenêtre de maintenance qui exécute l'application des correctifs.
  4. Pour les tâches, choisissez la tâche d'exécution de commande AWS-RunPatchBasline ou une autre tâche d'exécution de commande pour laquelle vous souhaitez recevoir une notification, puis choisissez Modifier.
  5. Pour les notifications SNS, choisissez Activer les notifications SNS.
  6. Entrez le rôle IAM que vous avez créé dans la section précédente.
  7. Entrez l'ARN de la rubrique SNS que vous avez créée dans la section précédente.
  8. (Facultatif) Pour le type d'événement, choisissez les types d'événements pour lesquels vous souhaitez être averti. Par exemple, tentatives expirées et infructueuses.
  9. Choisissez Enregistrer les modifications.

Les notifications SNS sont désormais configurées pour les commandes et le type d'événement que vous avez sélectionnés pour votre fenêtre de maintenance des correctifs.

Voici un exemple de notification par e-mail :

{"commandId":"abcdef12-1234-1234-1234-abcdef123456",  
"documentName":"AWS-RunPatchBaseline",  
"instanceId":"i-abcdefg1234567",  
"requestedDateTime":"2023-01-01T00:00:00.000Z",  
"status":"Failed",  
"detailedStatus":"Failed",  
"eventTime":"2023-01-1T00:02:00.00Z"}
AWS OFFICIEL
AWS OFFICIELA mis à jour il y a un an