Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Verwalten von Linux-Sicherheitsupdates - AWS OpsWorks

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwalten von Linux-Sicherheitsupdates

Wichtig

Der AWS OpsWorks Stacks Dienst hat am 26. Mai 2024 das Ende seiner Lebensdauer erreicht und wurde sowohl für neue als auch für bestehende Kunden deaktiviert. Wir empfehlen Kunden dringend, ihre Workloads so bald wie möglich auf andere Lösungen zu migrieren. Wenn Sie Fragen zur Migration haben, wenden Sie sich an das AWS -Support Team auf AWS re:POST oder über den AWS Premium-Support.

Sicherheits-Updates

Anbieter von Linux-Betriebssystemen liefern regelmäßige Updates. Die meisten davon sind Sicherheits-Patches für das Betriebssystem, es können aber auch Aktualisierungen für installierte Pakete sein. Sie sollten sicherstellen, dass die Betriebssysteme Ihrer Instances durch die neuesten Sicherheits-Patches auf dem aktuellen Stand sind.

Standardmäßig installiert AWS OpsWorks Stacks während der Installation automatisch die neuesten Updates, nachdem eine Instanz den Startvorgang abgeschlossen hat. AWS OpsWorks Stacks installiert Updates nicht automatisch, nachdem eine Instanz online ist, um Unterbrechungen wie den Neustart von Anwendungsservern zu vermeiden. Stattdessen verwalten Sie Updates Ihrer Online-Instances selbst, um Unterbrechungen zu minimieren.

Wir empfehlen, dass Sie einen der folgenden Schritte befolgen, um Ihre Online-Instances zu aktualisieren.

  • Erstellen und starten Sie neue Instances, um Ihre aktuellen Online-Instances zu ersetzen. Löschen Sie anschließend die aktuellen Instances.

    Auf neuen Instances werden während der Einrichtung die jeweils aktuellen Sicherheits-Patches installiert.

  • Führen Sie auf Linux-basierten Instances in Chef 11.10 oder älteren Stacks den Stack-Befehl Update Dependencies (Abhängigkeiten aktualisieren) aus. Hierdurch werden der aktuelle Satz von Sicherheits-Patches und andere Updates auf den angegebenen Instances installiert.

Bei beiden Ansätzen führt AWS OpsWorks Stacks das Update durch, indem es yum update für Amazon Linux und Red Hat Enterprise Linux (RHEL) oder apt-get update für Ubuntu ausgeführt wird. Jede Verteilung verarbeitet Updates etwas anders. Daher sollten Sie die Informationen in den zugehörigen Links lesen, um genau zu verstehen, wie ein Update Ihre Instances beeinflusst:

  • Amazon Linux — Amazon Linux-Updates installieren Sicherheitspatches und möglicherweise auch Funktionsupdates, einschließlich Paket-Updates.

    Weitere Informationen finden Sie unter Amazon Linux AMI FAQs.

  • Ubuntu — Ubuntu-Updates beschränken sich weitgehend auf die Installation von Sicherheitspatches, können aber auch Paket-Updates für eine begrenzte Anzahl kritischer Fixes installieren.

    Weitere Informationen finden Sie unter LTS – Ubuntu Wiki.

  • CentOS — CentOS-Updates behalten im Allgemeinen die Binärkompatibilität mit früheren Versionen bei.

  • RHEL — RHEL-Updates behalten im Allgemeinen die Binärkompatibilität mit früheren Versionen bei.

    Weitere Informationen finden Sie unter Red Hat Enterprise Linux Life Cycle (Red Hat Enterprise Linux-Lebenszyklus).

Wenn Sie mehr Kontrolle über Updates haben möchten, z. B. die Angabe bestimmter Paketversionen, können Sie automatische Updates deaktivieren, indem Sie die UpdateLayerAktionen CreateInstance, UpdateInstanceCreateLayer, oder — oder die entsprechenden AWS-SDK-Methoden oder AWS-CLI-Befehle — verwenden, um den Parameter auf zu setzen. InstallUpdatesOnBoot false Das folgende Beispiel zeigt, wie Sie mit der AWS-CLI InstallUpdatesOnBoot als Standardeinstellung für eine vorhandene Ebene deaktivieren können.

aws opsworks update-layer --layer-id layer ID --no-install-updates-on-boot

Sie müssen Aktualisierungen dann selbst verwalten. Sie können beispielsweise eine der folgenden Strategien nutzen:

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.