Creación de una línea de base de revisiones personalizada para Linux
Utilice el siguiente procedimiento para crear una base de referencia de revisiones personalizada para nodos administrados de Linux en Patch Manager, una capacidad de AWS Systems Manager.
Para obtener información sobre la creación de una base de referencia de revisiones para nodos administrados macOS, consulte Creación de una línea de base de revisiones personalizada para macOS. Para obtener información sobre la creación de una base de referencia de revisiones para nodos administrados de Windows, consulte Creación de una línea de base de revisiones personalizada para Windows Server.
Para crear una base de referencia de revisiones personalizada para nodos administrados de Linux
Abra la consola de AWS Systems Manager en https://console.aws.amazon.com/systems-manager/
. En el panel de navegación, elija Patch Manager.
-
Seleccione la pestaña Bases de referencia de parches, y luego Crear una base de referencia de parches.
-o bien-
Si va a acceder a Patch Manager por primera vez en la Región de AWS actual, seleccione Comience por la información general, luego la pestaña Bases de referencia de parches y, por último, Crear una base de referencia de parches.
-
En Nombre, escriba un nombre para la nueva línea de base de revisiones; por ejemplo,
MyRHELPatchBaseline
. -
(Opcional) En Description (Descripción), escriba una descripción para esta línea de base de revisiones.
-
En Operating system (Sistema operativo) elija un sistema operativo; por ejemplo,
Red Hat Enterprise Linux
. -
Si desea empezar a utilizar esta línea de base de revisiones de forma predeterminada para el sistema operativo seleccionado tan pronto como la haya creado, active la casilla de verificación situada junto a Set this patch baseline as the default patch baseline for
operating system name
instances (Establecer esta línea de base de revisiones como la línea de base de revisiones para las instancias de [nombre del sistema operativo]).nota
Esta opción solo está disponible si accedió a Patch Manager por primera vez antes de las políticas de parches publicadas el 22 de diciembre de 2022.
Para obtener información sobre la configuración de una línea de base de revisiones existente como la opción predeterminada, consulte Configuración de una línea de base de revisiones existente como valor predeterminado.
-
En la sección Approval Rules for operating-systems (Reglas de aprobación para sistemas operativos), use los campos para crear una o varias reglas de aprobación automática.
-
Productos: versión de los sistemas operativos a la que se aplica la regla de aprobación; por ejemplo,
RedhatEnterpriseLinux7.4
. La selección predeterminada esAll
. -
Clasificación: el tipo de revisiones a los que se aplica la regla de aprobación; como
Security
oEnhancement
. La selección predeterminada esAll
.sugerencia
Puede configurar una línea de base de revisiones para controlar si se instalan actualizaciones de versiones secundarias para Linux, como RHEL 7.8. Patch Manager puede instalar automáticamente actualizaciones de versiones secundarias siempre que la actualización esté disponible en el repositorio adecuado.
Para los sistemas operativos Linux, las actualizaciones de versiones secundarias no se clasifican de forma consistente. Pueden clasificarse como correcciones de errores o actualizaciones de seguridad, o no clasificarse, incluso dentro de la misma versión del kernel. A continuación se muestran algunas opciones para controlar si una línea de base de revisiones las instala.
-
Opción 1: la regla de aprobación más amplia para garantizar que se instalen actualizaciones de versiones secundarias cuando estén disponibles es especificar Clasificación como
All
(*) y elegir la opción Incluir las actualizaciones que no sean de seguridad. -
Opción 2: para asegurarse de que se instalan revisiones para una versión del sistema operativo, puede utilizar un comodín (*) para especificar el formato del kernel en la sección Excepciones de revisiones de la base de referencia. Por ejemplo, el formato del kernel para RHEL 7.* es
kernel-3.10.0-*.el7.x86_64
.Ingrese
kernel-3.10.0-*.el7.x86_64
en la lista Approved patches (Revisiones aprobadas) de la base de referencia de revisiones para asegurarse de que todas las revisiones, incluidas las actualizaciones de versiones secundarias, se aplican a los nodos administrados de RHEL 7.*. (Si conoce el nombre exacto del paquete de una revisión de versión secundaria, puede escribirlo en su lugar). -
Opción 3: puede tener el máximo control sobre qué revisiones se aplican a los nodos administrados, incluidas las actualizaciones de versiones secundarias, mediante el parámetro InstallOverrideList del documento
AWS-RunPatchBaseline
. Para obtener más información, consulte Documento de comandos SSM para aplicar revisiones: AWS-RunPatchBaseline.
-
-
Severity (Gravedad): el valor de gravedad de las revisiones a los que se aplica la regla; como
Critical
. La selección predeterminada esAll
. -
Auto-approval (Aprobación automática): método para seleccionar revisiones para su aprobación automática.
nota
Debido a que no es posible determinar de forma fiable las fechas de lanzamiento de los paquetes de actualización para Ubuntu Server, las opciones de aprobación automática no son compatibles con este sistema operativo.
-
Approve patches after a specified number of days (Aprobar las revisiones después de una cantidad determinada de días): la cantidad de días que Patch Manager debe esperar después de lanzar o actualizar por última vez una revisión y antes de que se apruebe automáticamente. Puede ingresar cualquier número entero entre cero (0) y 360. En la mayoría de los casos, se recomienda no esperar más de 100 días.
-
Approve patches released up to a specific date (Aprobar las revisiones publicadas hasta una fecha específica): la fecha de lanzamiento de la revisión para la que Patch Manager aplica automáticamente todas las revisiones publicadas o actualizadas en esa fecha o con anterioridad a ella. Por ejemplo, si especifica el 7 de julio de 2023, no se instalarán automáticamente las revisiones publicadas o actualizadas a partir del 8 de julio de 2023.
-
-
(Opcional). Informes de conformidad: el nivel de gravedad que desea asignar a las revisiones aprobadas por la línea de base, como
Critical
oHigh
.nota
Si especifica un nivel de notificación de conformidad y se informa el estado de cualquier revisión aprobada como
Missing
, la gravedad de la conformidad general notificada por la línea de base de revisiones será el nivel de gravedad que especificó. -
Include non-security updates (Incluir actualizaciones que no son de seguridad): seleccione esta casilla de verificación para instalar las revisiones del sistema operativo Linux que no son de seguridad y que están disponibles en el repositorio de origen, además de las revisiones relacionados con la seguridad.
nota
En SUSE Linux Enterprise Server (SLES), no es necesario seleccionar la casilla de verificación, ya que tanto las revisiones de seguridad como las que no lo son se instalan de forma predeterminada en los nodos administrados de SLES. Para obtener más información, consulte el contenido sobre SLES en Cómo se seleccionan las revisiones de seguridad.
Para obtener más información sobre cómo trabajar con reglas de aprobación en una línea de base de revisiones personalizada, consulte Líneas de base personalizadas.
-
-
Si desea aprobar alguna revisión de forma explícita además de los que cumplan las reglas de aprobación, haga lo siguiente en la sección Patch exceptions (Excepciones de revisiones):
-
En Approved patches (revisiones aprobados) escriba una lista separada por comas de las revisiones que desea aprobar.
nota
Para obtener información acerca de los formatos aceptados para las Listas de revisiones aprobados y rechazados, consulte Formatos de nombre de paquete para listas de revisiones aprobadas y rechazadas.
-
(Opcional). En Approved patches compliance level (Nivel de conformidad de revisiones aprobados), asigne un nivel de conformidad a las revisiones de la lista.
-
Si alguna de las revisiones aprobadas que ha especificado no está relacionada con la seguridad, seleccione la casilla de verificación Incluir actualizaciones no relacionadas con la seguridad para que se instalen también estas revisiones en su sistema operativo Linux.
-
-
Si desea rechazar alguna revisión de forma explícita que cumpla las reglas de aprobación, haga lo siguiente en la sección Patch exceptions (Excepciones de revisiones):
-
En Rejected patches (revisiones rechazados) escriba una lista separada por comas de las revisiones que desea rechazar.
nota
Para obtener información acerca de los formatos aceptados para las Listas de revisiones aprobados y rechazados, consulte Formatos de nombre de paquete para listas de revisiones aprobadas y rechazadas.
-
En Rejected patches action (Acción de revisiones rechazados), seleccione la acción que Patch Manager realizará en las revisiones de la lista Rejected patches (revisiones rechazados).
-
Allow as dependency (Permitir como dependencia): un paquete en la lista Rejected patches (revisiones rechazados) solo se instala si es una dependencia de otro paquete. Se considera conforme con la línea de base de revisiones y su estado se registra como InstalledOther. Esta es la opción predeterminada si no se especifica ninguna opción.
-
Bloquear: Patch Manager no instala, bajo ninguna circunstancia, los paquetes de la lista Parches rechazados y los paquetes que los incluyen como dependencias. Si un paquete se instaló antes de agregarlo a la lista Parches rechazados, o si luego se instala por fuera de Patch Manager, se considera no conforme con la línea de base de revisiones y su estado se reporta como InstalledRejected.
-
nota
Patch Manager busca las dependencias de las revisiones de forma recursiva.
-
-
(Opcional) Si desea especificar repositorios de revisiones alternativos para diferentes versiones de un sistema operativo, como AmazonLinux2016.03 y AmazonLinux2017.09, haga lo siguiente para cada producto en la sección Patch sources (Orígenes de revisiones):
-
En Name (Nombre), escriba un nombre que le ayude a identificar la configuración de origen.
-
En Product (Producto), seleccione la versión de los sistemas operativos a los que va dirigido el repositorio de origen de revisiones, por ejemplo
RedhatEnterpriseLinux7.4
. -
En Configuration (Configuración), ingrese el valor de la configuración del repositorio yum que desea utilizar en el siguiente formato:
[main] name=
MyCustomRepository
baseurl=https://my-custom-repository
enabled=1sugerencia
Para obtener información sobre otras opciones disponibles para la configuración del repositorio yum, consulte dnf.conf(5)
. Elija Add another source (Añadir otro origen) para especificar un repositorio de origen para cada versión adicional del sistema operativo, hasta un máximo de 20.
Para obtener más información sobre los repositorios de origen de revisiones alternativos, consulte Cómo especificar un repositorio de origen de parches alternativo (Linux).
-
-
(Opcional) En Manage tags (Administrar etiquetas), aplique uno o varios pares de claves nombre/valor al a la línea de base de revisiones.
Las etiquetas son metadatos opcionales que usted asigna a un recurso. Las etiquetas permiten clasificar los recursos de diversas maneras, por ejemplo, según la finalidad, el propietario o el entorno. Por ejemplo, es posible que desee etiquetar una línea de base de revisiones para identificar el nivel de seguridad de revisiones que especifica, la familia de sistemas operativos a la que se aplica y el tipo de entorno. En este caso, puede especificar etiquetas similares a los siguientes pares de claves nombre-valor:
-
Key=PatchSeverity,Value=Critical
-
Key=OS,Value=RHEL
-
Key=Environment,Value=Production
-
-
Elija Create patch baseline (Crear base de referencia de revisiones).