Salta al contenuto

Come posso gestire le notifiche di patch per Systems Manager?

3 minuti di lettura
0

Desidero utilizzare Amazon Simple Notification Service (Amazon SNS) per creare notifiche di patch per AWS Systems Manager.

Risoluzione

Per creare notifiche personalizzabili, integra Amazon SNS con Gestione patch, una funzionalità di AWS Systems Manager, e utilizza Esegui comando quando applichi le patch. Puoi inoltre utilizzare questa funzionalità quando aggiungi l'applicazione di patch come attività Esegui comando in una finestra di manutenzione.

Nota: non puoi utilizzare notifiche Amazon SNS quando utilizzi Applica subito una patch (patch on demand) o Policy delle patch.

Crea un topic SNS per le notifiche di patch

Crea un topic SNS e annotane l'ARN. Quindi utilizza il metodo di contatto che preferisci per sottoscrivere il topic.

Nota: per creare notifiche personalizzabili, configura una finestra di manutenzione per l'applicazione delle patch.

Configura la policy e il ruolo IAM richiesti

Crea una policy AWS Identity and Access Management (AWS IAM) e un ruolo IAM per Systems Manager da pubblicare sul topic SNS. Se non desideri utilizzare la finestra di manutenzione per le notifiche delle patch, procedi con Specifica il topic SNS in Esegui comando.

Per utilizzare il ruolo nella finestra di manutenzione, devi modificare il ruolo di servizio della finestra di manutenzione per consentirgli di passare il nuovo ruolo IAM. In Risorsa, specifica l'ARN del ruolo che hai creato. Per ulteriori informazioni, consulta Controllo degli accessi alle finestre di manutenzione tramite la console. Puoi creare una nuova policy o aggiornare la policy inline della finestra di manutenzione con le autorizzazioni richieste.

Esempi di autorizzazione:

{      "Version": "2012-10-17",  
    "Statement": [  
        {               
            "Effect": "Allow",  
            "Action": "iam:PassRole",  
            "Resource": "arn:aws:iam::ACCOUNT_ID:role/SNS-TOPIC-ROLE"             
        }  
    ]  
}

Nota: sostituisci arn:aws:iam::ACCOUNT_ID:role/SNS-TOPIC-ROLE con l’ARN del tuo ruolo IAM.

Specifica il topic SNS in Esegui comando

Completa i seguenti passaggi:

  1. Apri la console Systems Manager.
  2. Nel pannello di navigazione, scegli Esegui comando.
  3. Scegli AWS-RunPatchBaseline.
  4. Configura i parametri AWS-RunPatchBaseline.
  5. Per Notifiche SNS, seleziona ** Attiva le notifiche SNS**.
  6. Per Ruolo IAM, inserisci il nuovo ruolo IAM.
  7. Per Argomento SNS, inserisci l'ARN del topic SNS.
  8. (Facoltativo) Per Tipo di evento, seleziona i tipi di evento per i quali desideri ricevere una notifica, ad esempio Timeout o Failed attempts (Tentativi non riusciti).
  9. Scegli Salva modifiche.

(Facoltativo) Specifica il topic SNS nella finestra di manutenzione

Se utilizzi una finestra di manutenzione, completa i seguenti passaggi:

  1. Apri la console Systems Manager.
  2. Nel pannello di navigazione, scegli Finestre di manutenzione.
  3. Seleziona la finestra di manutenzione che esegue le patch.
  4. Per Attività, scegli AWS-RunPatchBaseline, quindi Modifica.
  5. Per Notifiche SNS, seleziona ** Attiva le notifiche SNS**.
  6. Per Ruolo IAM, inserisci il nuovo ruolo IAM.
  7. Per Argomento SNS, inserisci l'ARN del topic SNS.
  8. (Facoltativo) Per Tipo di evento, seleziona i tipi di evento per i quali desideri ricevere una notifica.
  9. Scegli Salva modifiche.

Esempio di notifica e-mail di manutenzione con esecuzione di patch:

{"commandId":"abcdef12-1234-1234-1234-abcdef123456",  "documentName":"AWS-RunPatchBaseline",  
"instanceId":"i-abcdefg1234567",  
"requestedDateTime":"2023-01-01T00:00:00.000Z",  
"status":"Failed",  
"detailedStatus":"Failed",  
"eventTime":"2023-01-1T00:02:00.00Z"}

Informazioni correlate

Monitoraggio delle modifiche di stato di Systems Manager utilizzando le notifiche Amazon SNS

Automate Systems Manager patching reports via email and Slack notifications in an AWS Organization (Automazione dei report di patch di Systems Manager tramite notifiche e-mail e Slack in un’organizzazione di AWS Organizations)

AWS UFFICIALEAggiornata 7 mesi fa