Configuración del registro de sesiones en disco - AWS Systems Manager

Configuración del registro de sesiones en disco

Tras habilitar el registro de Session Manager en CloudWatch o Amazon S3, todos los comandos ejecutados durante una sesión (y los resultado de estos) se registran en un archivo temporal del disco de la instancia de destino. El archivo temporal se llama ipcTempFile.log.

ipcTempFile.log se controla mediante el parámetro SessionLogsDestination del archivo de configuración de SSM Agent. Este parámetro acepta los siguientes valores:

  • disk: si especifica este parámetro y el registro de sesiones en CloudWatch o Amazon S3 está habilitado, SSM Agent crea el archivo de registro temporal ipcTempFile.log y registra los comandos de sesión y la salida en el disco. Session Manager carga este registro en CloudWatch o S3 durante o después de la sesión, según la configuración del registro. A continuación, el registro se elimina según la duración especificada para el parámetro de configuración SessionLogsRetentionDurationHours de SSM Agent.

    Si especifica este parámetro y el registro de sesiones en CloudWatch y Amazon S3 está deshabilitado, SSM Agent seguirá registrando el historial de comandos y los resultados en el archivo ipcTempFile.log. El archivo se eliminará según la duración especificada para el parámetro de configuración SessionLogsRetentionDurationHours de SSM Agent.

  • none: si especifica este parámetro y el registro de sesiones en CloudWatch o Amazon S3 está habilitado, el registro en el disco funciona exactamente igual que si hubiera especificado el parámetro disk. SSM Agent necesita el archivo temporal cuando se habilita el registro de sesiones en CloudWatch o Amazon S3.

    Si especifica este parámetro y el registro de sesiones en CloudWatch y Amazon S3 está deshabilitado, SSM Agent no creará el archivo ipcTempFile.log.

Utilice el siguiente procedimiento para activar o desactivar la creación del archivo de registro temporal ipcTempFile.log en el disco cuando se inicie una sesión.

Activación o desactivación de la creación del archivo de registro temporal Session Manager en el disco
  1. Instale SSM Agent en su instancia o actualícelo a la versión 3.2.2086 o superior. Para obtener información sobre cómo comprobar el número de versión del agente, consulte Verificación del número de versión de SSM Agent. Para obtener información sobre cómo instalar el agente de manera manual, busque el procedimiento correspondiente a su sistema operativo en las siguientes secciones:

  2. Conéctese a su instancia y busque el archivo amazon-ssm-agent.json en la siguiente ubicación.

    • Linux: /etc/amazon/ssm/

    • macOS: /opt/aws/ssm/

    • Windows Server: C:\Program Files\Amazon\SSM

    Si el archivo amazon-ssm-agent.json no existe, copie el contenido de amazon-ssm-agent.json.template en un archivo nuevo del mismo directorio. Asigne al nuevo archivo el nombre amazon-ssm-agent.json.

  3. En el parámetro SessionLogsDestination, especifique none o disk. Guarde los cambios.

  4. Reinicie SSM Agent.

Si especificó disk en el parámetro SessionLogsDestination, puede comprobar que SSM Agent crea el archivo de registro temporal al iniciar una nueva sesión y, a continuación, localizando ipcTempFile.log en la siguiente ubicación:

  • Linux: /var/lib/amazon/ssm/target ID/session/orchestration/session ID/Standard_Stream/ipcTempFile.log

  • macOS: /opt/aws/ssm/data/target ID/session/orchestration/session ID/Standard_Stream/ipcTempFile.log

  • Windows Server: C:\ProgramData\Amazon\SSM\InstanceData\target ID\session\orchestration\session ID\Standard_Stream\ipcTempFile.log

nota

De forma predeterminada, el archivo de registro temporal se guarda en la instancia durante 14 días.

Si desea actualizar el parámetro SessionLogsDestination en varias instancias, le recomendamos que cree un documento de SSM que especifique la nueva configuración. A continuación, puede usar Run Command de Systems Manager para implementar el cambio en sus instancias. Para obtener más información, consulte Writing your own AWS Systems Manager documents (blog) y Ejecución de comandos en nodos administrados.