Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Installation SSM Agent sur des nœuds Linux hybrides
Cette rubrique décrit comment installer AWS Systems Manager SSM Agent sur des machines EC2 autres que Linux (Amazon Elastic Compute Cloud) dans un environnement hybride et multicloud. Si vous prévoyez d'utiliser Windows Server machines dans un environnement hybride et multicloud, voir l'étape suivante,Installation SSM Agent sur hybride Windows Server nœuds.
Important
Cette procédure concerne les types de machines autres que les EC2 instances d'un environnement hybride et multicloud. Pour télécharger et installer SSM Agent sur une EC2 instance pour Linux, voirInstallation et désinstallation manuelles SSM Agent sur les EC2 instances pour Linux.
Avant de commencer, recherchez le code d'activation et l'ID d'activation qui vous ont été envoyés à la fin de l'activation hybride, plus haut dans la rubrique Créez une activation hybride pour enregistrer les nœuds auprès de Systems Manager. Vous indiquez le code et l'ID dans la procédure suivante.
Pour installer SSM Agent sur des machines autres que EC2 des machines dans un environnement hybride et multicloud
-
Connectez-vous à un serveur ou une VM de votre environnement hybride et multicloud.
-
Si vous utilisez un HTTPS proxy HTTP ou, vous devez définir les variables d'
https_proxy
environnementhttp_proxy
or dans la session shell en cours. Si vous n'utilisez pas de proxy, vous pouvez ignorer cette étape.Pour un serveur HTTP proxy, entrez les commandes suivantes sur la ligne de commande :
export http_proxy=http://
hostname
:port
export https_proxy=http://hostname
:port
Pour un serveur HTTPS proxy, entrez les commandes suivantes sur la ligne de commande :
export http_proxy=http://
hostname
:port
export https_proxy=https://hostname
:port
-
Copiez et collez l'un des blocs de commande suivants dansSSH. Remplacez les valeurs d'espace réservé par le code d'activation et l'ID d'activation générés lors de la création d'une activation de nœud géré, ainsi que par l'identifiant du Région AWS que vous souhaitez télécharger SSM Agent à partir de, puis appuyez sur
Enter
.Note
Prenez note des informations importantes suivantes :
-
sudo
n'est pas nécessaire si vous êtes un utilisateur racine. -
Téléchargez
ssm-setup-cli
à partir de Région AWS l'endroit où votre activation hybride a été créée. -
ssm-setup-cli
prend en charge une optionmanifest-url
qui détermine la source à partir de laquelle l’agent est téléchargé. Ne spécifiez aucune valeur pour cette option à moins que votre organisation ne l’exige. -
Lors de l’enregistrement des instances, n’utilisez que le lien de téléchargement fourni pour
ssm-setup-cli
.ssm-setup-cli
ne doit pas être stocké séparément pour une utilisation ultérieure. -
Vous pouvez utiliser le script fourni ici
pour valider la signature de ssm-setup-cli
.
region
représente l'identifiant d'une région Région AWS prise en charge par AWS Systems Manager, par exempleus-east-2
pour la région USA Est (Ohio). Pour une liste des produits pris en chargeregion
valeurs, voir la colonne Region dans les points de terminaison du service Systems Manager dans le Référence générale d'Amazon Web Services.De plus,
ssm-setup-cli
inclut les options suivantes :-
version
: les valeurs valides sontlatest
etstable
. -
downgrade
- Permet SSM Agent à rétrograder vers une version antérieure. Spécifieztrue
pour installer une version antérieure de l’agent. -
skip-signature-validation
: ignore la validation de signature lors du téléchargement et de l’installation de l’agent.
-
mkdir /tmp/ssm curl https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/3.0.1479.0/linux_amd64/amazon-ssm-agent.rpm -o /tmp/ssm/amazon-ssm-agent.rpm sudo yum install -y /tmp/ssm/amazon-ssm-agent.rpm sudo stop amazon-ssm-agent sudo -E amazon-ssm-agent -register -code "
activation-code
" -id "activation-id
" -region "region
" sudo start amazon-ssm-agent
mkdir /tmp/ssm curl https://amazon-ssm-
region
.s3.region
.amazonaws.com/latest/linux_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli sudo chmod +x /tmp/ssm/ssm-setup-cli sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code
" -id "activation-id
" -region "region
"
mkdir /tmp/ssm curl https://amazon-ssm-
region
.s3.region
.amazonaws.com/latest/linux_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli sudo chmod +x /tmp/ssm/ssm-setup-cli sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code
" -activation-id "activation-id
" -region "region
"
mkdir /tmp/ssm curl https://amazon-ssm-
region
.s3.region
.amazonaws.com/latest/linux_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli sudo chmod +x /tmp/ssm/ssm-setup-cli sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code
" -activation-id "activation-id
" -region "region
"
mkdir /tmp/ssm curl https://amazon-ssm-
region
.s3.region
.amazonaws.com/latest/debian_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli sudo chmod +x /tmp/ssm/ssm-setup-cli sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code
" -activation-id "activation-id
" -region "region
"
mkdir /tmp/ssm curl https://amazon-ssm-
region
.s3.region
.amazonaws.com/latest/debian_arm/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli sudo chmod +x /tmp/ssm/ssm-setup-cli sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code
" -activation-id "activation-id
" -region "region
"
-
Utilisation de packages .deb
mkdir /tmp/ssm curl https://amazon-ssm-
region
.s3.region
.amazonaws.com/latest/debian_amd64/ssm-setup-cli -o /tmp/ssm/ssm-setup-cli sudo chmod +x /tmp/ssm/ssm-setup-cli sudo /tmp/ssm/ssm-setup-cli -register -activation-code "activation-code
" -activation-id "activation-id
" -region "region
" -
Utilisation de packages Snap
Il n'est pas nécessaire de spécifier un URL pour le téléchargement, car la
snap
commande télécharge automatiquement l'agent depuis le magasin d'applications Snapà l'adresse https://snapcraft.io . Activé Ubuntu Server 20.10 STR & 20.04, 18.04 et 16.04, LTS SSM Agent les fichiers du programme d'installation, y compris les fichiers binaires et les fichiers de configuration de l'agent, sont stockés dans le répertoire suivant :
/snap/amazon-ssm-agent/current/
Si vous apportez des modifications aux fichiers de configuration de ce répertoire, vous devez copier ces fichiers du répertoire/snap
vers le répertoire/etc/amazon/ssm/
. Les fichiers journaux et de bibliothèque n'ont pas changé (/var/lib/amazon/ssm
,/var/log/amazon/ssm
).sudo snap install amazon-ssm-agent --classic sudo systemctl stop snap.amazon-ssm-agent.amazon-ssm-agent.service sudo /snap/amazon-ssm-agent/current/amazon-ssm-agent -register -code "
activation-code
" -id "activation-id
" -region "region
" sudo systemctl start snap.amazon-ssm-agent.amazon-ssm-agent.serviceImportant
La chaîne candidate du Snap Store contient la dernière version de SSM Agent; ce n'est pas le canal stable. Si vous souhaitez suivre SSM Agent informations de version sur le canal candidat, exécutez la commande suivante sur votre Ubuntu Server Nœuds gérés en LTS 64 bits 18.04 et 16.04.
sudo snap switch --channel=candidate amazon-ssm-agent
La commande télécharge et installe SSM Agent sur la machine activée par hybride dans votre environnement hybride et multicloud. La commande s'arrête SSM Agent, puis enregistre la machine auprès du service Systems Manager. La machine est désormais un nœud géré. EC2Les instances Amazon configurées pour Systems Manager sont également des nœuds gérés. Dans la console Systems Manager, toutefois, vos nœuds activés de manière hybride sont distingués des EC2 instances Amazon par le préfixe « mi- ».
Passez au Installation SSM Agent sur hybride Windows Server nœuds.
Configuration de la rotation automatique de la clé privée
Pour renforcer votre niveau de sécurité, vous pouvez configurer AWS Systems Manager l'agent (SSM Agent) pour faire automatiquement pivoter la clé privée pour votre environnement hybride et multicloud. Vous pouvez accéder à cette fonctionnalité à l'aide de SSM Agent version 3.0.1031.0 ou ultérieure. Procédez comme suit pour activer cette fonction.
Pour configurer SSM Agent pour faire pivoter la clé privée pour un environnement hybride et multicloud
-
Accédez à
/etc/amazon/ssm/
sur une machine Linux ouC:\Program Files\Amazon\SSM
pour Windows machine. -
Copiez le contenu de
amazon-ssm-agent.json.template
vers un nouveau fichier appeléamazon-ssm-agent.json
. Enregistrezamazon-ssm-agent.json
dans le même répertoire queamazon-ssm-agent.json.template
. -
Recherchez
Profile
,KeyAutoRotateDays
. Saisissez le nombre de jours qui doit séparer les rotations automatiques de clé privée. -
Redémarrer SSM Agent.
Chaque fois que vous modifiez la configuration, redémarrez SSM Agent.
Vous pouvez personnaliser d'autres fonctionnalités de SSM Agent en utilisant la même procédure. Pour une up-to-date liste des propriétés de configuration disponibles et de leurs valeurs par défaut, consultez la section Définitions des propriétés de configuration
Désenregistrer et réenregistrer un nœud géré
Vous pouvez désenregistrer un nœud géré activé de manière hybride en appelant l'DeregisterManagedInstanceAPIopération depuis le AWS CLI ou depuis Tools for Windows. PowerShell Voici un exemple de CLI commande :
aws ssm deregister-managed-instance --instance-id
"mi-1234567890"
Pour supprimer les informations d’enregistrement restantes pour l’agent, supprimez la clé IdentityConsumptionOrder
du fichier amazon-ssm-agent.json
. Ensuite, exécutez la commande suivante :
amazon-ssm-agent -register -clear
Vous pouvez réenregistrer une machine après avoir annulé son enregistrement. Procédez comme suit pour réenregistrer une machine. Une fois la procédure terminée, votre nœud géré s'affiche à nouveau dans la liste des nœuds gérés.
Pour réenregistrer un nœud géré sur une machine autre que Linux EC2
-
Connectez-vous à votre machine.
-
Exécutez la commande suivante. Assurez-vous de remplacer les valeurs d'espace réservé par le code d'activation et l'ID d'activation générés lors de la création d'une activation de nœud géré, ainsi que par l'identifiant de la région dans laquelle vous souhaitez télécharger SSM Agent à partir de.
echo "yes" | sudo /tmp/ssm/ssm-setup-cli -register -activation-code "
activation-code
" -activation-id "activation-id
" -region "region
Résolution des problèmes SSM Agent installation sur des machines autres que EC2 Linux
Utilisez les informations suivantes pour vous aider à résoudre les problèmes d'installation SSM Agent sur des machines Linux activées de manière hybride dans un environnement hybride et multicloud.
Vous recevez un DeliveryTimedOut message d'erreur
Problème : lors de la configuration d'une machine en Compte AWS tant que nœud géré pour une machine séparée Compte AWS, vous recevez DeliveryTimedOut
après avoir exécuté les commandes d'installation SSM Agent sur la machine cible.
Solution : DeliveryTimedOut
est le code de réponse attendu pour ce scénario. La commande à installer SSM Agent sur le nœud cible modifie l'ID du nœud source. Comme l'ID de nœud a changé, le nœud source n'est pas en mesure de répondre au nœud cible que la commande a échoué, s'est terminée ou a expiré lors de l'exécution.
Impossible de charger les associations de nœuds
Problème : Après avoir exécuté les commandes d'installation, le message d'erreur suivant s'affiche dans SSM Agent journaux d'erreurs :
Unable to load instance associations, unable to retrieve associations
unable to retrieve associations error occurred in
RequestManagedInstanceRoleToken: MachineFingerprintDoesNotMatch: Fingerprint
doesn't match
Cette erreur s'affiche lorsque l'ID de la machine ne reste pas après un redémarrage.
Solution : pour résoudre ce problème, exécutez la commande suivante. Cette commande force l'ID de la machine à rester après un redémarrage.
umount /etc/machine-id systemd-machine-id-setup