Patch Manager Conditions préalables de la   - AWS Systems Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Patch Manager Conditions préalables de la  

Assurez-vous que vous avez rempli les conditions requises avant d'utiliser Patch Manager, une capacité de AWS Systems Manager.

SSM Agent version

Version 2.0.834.0 ou ultérieure de SSM Agent s'exécute sur le nœud géré avec lequel vous souhaitez gérer Patch Manager.

Note

Une version mise à jour de SSM Agent est publié chaque fois que de nouvelles fonctionnalités sont ajoutées à Systems Manager ou que des mises à jour sont apportées aux fonctionnalités existantes. Le fait de ne pas utiliser la dernière version de l'agent peut empêcher votre nœud géré d'utiliser diverses capacités et fonctionnalités de Systems Manager. Pour cette raison, nous vous recommandons d'automatiser le processus de conservation SSM Agent à jour sur vos machines. Pour plus d’informations, veuillez consulter Automatisation des mises à jour de l'SSM Agent. Abonnez-vous au SSM AgentPage des notes de publication sur GitHub pour recevoir des notifications concernant SSM Agent mises à jour.

Version Python

Dans macOS et la plupart des systèmes d'exploitation Linux (OSs), Patch Manager supporte actuellement les versions de Python 2.6 à 3.10. Le AlmaLinux, Debian Server, Raspberry Pi OS, et Ubuntu Server OSsnécessitent une version compatible de Python 3 (3.0 - 3.10).

Connectivité à la source de correctifs

Si vos nœuds gérés ne disposent pas d'une connexion directe à Internet et que vous utilisez un Amazon Virtual Private Cloud (AmazonVPC) avec un VPC point de terminaison, vous devez vous assurer que les nœuds ont accès aux référentiels de correctifs source (repos). Sur les nœuds Linux, les correctifs sont généralement téléchargés à partir des référentiels distants configurés sur le nœud. Par conséquent, le nœud doit être en mesure de se connecter aux référentiels afin que les correctifs puissent être appliqués. Pour de plus amples informations, veuillez consulter Sélection des correctifs de sécurité.

CentOS et CentOS Stream: Activez le EnableNonSecurity drapeau

Les nœuds gérés CentOS 6 et 7 utilisent Yum comme gestionnaire de package. CentOS 8 et CentOS Stream les nœuds sont utilisés DNF comme gestionnaire de packages. Les deux gestionnaires de packages utilisent le concept d'un avis de mise à jour. Une notice de mise à jour est simplement un ensemble de packages qui corrigent des problèmes spécifiques.

Cependant, CentOS et CentOS Stream les dépôts par défaut ne sont pas configurés avec un avis de mise à jour. Cela signifie que Patch Manager ne détecte pas les packages sur CentOS par défaut et CentOS Stream repos. Pour autoriser Patch Manager pour traiter les packages qui ne figurent pas dans un avis de mise à jour, vous devez activer l'EnableNonSecurityindicateur dans les règles de base des correctifs.

Windows Server: Garantir la connectivité au catalogue Windows Update ou aux services de mise à jour Windows Server (WSUS)

Windows Server les nœuds gérés doivent pouvoir se connecter au catalogue Windows Update ou aux services Windows Server Update (WSUS). Vérifiez que vos nœuds sont connectés au catalogue Microsoft Update via une passerelle Internet, une NAT passerelle ou une NAT instance. Si vous en utilisezWSUS, vérifiez que le nœud est connecté au WSUS serveur de votre environnement. Pour de plus amples informations, veuillez consulter Problème : le nœud géré n'a pas accès au catalogue Windows Update ou WSUS.

Accès aux points de terminaison S3

Que vos nœuds gérés fonctionnent sur un réseau privé ou public, sans accès aux compartiments Amazon Simple Storage Service (Amazon S3) AWS gérés requis, les opérations de correction échouent. Pour obtenir des informations sur les compartiments S3 auxquels vos nœuds gérés doivent avoir accès, consultez SSM Agent communications avec des AWS compartiments S3 gérés et Améliorez la sécurité des EC2 instances en utilisant des VPC points de terminaison pour Systems Manager.

Systèmes d'exploitation pris en charge pour Patch Manager

Le Patch Manager cette fonctionnalité ne prend pas en charge les mêmes versions de systèmes d'exploitation que celles prises en charge par les autres fonctionnalités de Systems Manager. Par exemple, Patch Manager ne prend pas en charge CentOS 6.3 ou Raspberry Pi OS 8 ans (Jessie). (Pour obtenir la liste complète des systèmes d'exploitation pris en charge par Systems Manager, consultez Systèmes d'exploitation pris en charge pour Systems Manager.) Par conséquent, assurez-vous que les nœuds gérés que vous souhaitez utiliser avec Patch Manager exécutent l'un des systèmes d'exploitation répertoriés dans le tableau suivant.

Note

Patch Manager s'appuie sur les référentiels de correctifs configurés sur un nœud géré, tels que Windows Update Catalog et Windows Server Update Services pour Windows, pour récupérer les correctifs disponibles à installer. Par conséquent, pour les versions du système d'exploitation en fin de vie (EOL), si aucune nouvelle mise à jour n'est disponible, Patch Manager pourrait ne pas être en mesure de signaler les nouvelles mises à jour. Cela peut être dû au fait qu'aucune nouvelle mise à jour n'est publiée par le responsable de la distribution Linux, Microsoft ou Apple, ou parce que le nœud géré ne dispose pas de la licence appropriée pour accéder aux nouvelles mises à jour.

Patch Manager indique l'état de conformité par rapport aux correctifs disponibles sur le nœud géré. Par conséquent, si une instance exécute un système EOL d'exploitation et qu'aucune mise à jour n'est disponible, Patch Manager peut signaler le nœud comme étant conforme, en fonction des lignes de base de correctifs configurées pour l'opération d'application de correctifs.

Système d’exploitation Détails

Linux

  • AlmaLinux 8,3—8,10, 9,0—9,4

  • Amazon Linux 2012.03 à 2018.03

  • Amazon Linux 2 version 2.0 et toutes les versions ultérieures

  • Amazon Linux 2022

  • Amazon Linux 2023

  • CentOS 6.5 à 7.9, 8.0 à 8.5

  • CentOS Stream 8

  • Debian Server 8.x, 9.x, 10.x, 11.x et 12.x

  • Oracle Linux 7,5 à 8,9, 9,0 à 9,3

  • Raspberry Pi OS (anciennement Raspbian) 9 (Stretch)

  • Red Hat Enterprise Linux (RHEL) 6,5 à 8,10, 9,0 à 9,4

  • Rocky Linux 8,4—8,10, 9,0—9,4

  • SUSE Linux Enterprise Server (SLES) 12.0 et versions ultérieures 12. Versions X ; 15,0 à 15,6

  • Ubuntu Server 14,04LTS, 16,04, 18,04LTS, 20,04LTS, 20,10LTS, 22,04 et STR 23,04 LTS

macOS

11.3.1; 11.4 à 11.7 (Big Sur)

12.0 à 12.6 (Monterey)

13.0 à 13.5 (Ventura)

14,0 (Sonoma)

macOS mises à jour du système

Patch Manager ne prend pas en charge les mises à jour ou les mises à niveau du système d'exploitation (OS) pour macOS, par exemple de 12.x à 13.x ou de 13.1 à 13.2. Pour effectuer des mises à jour de version du système d'exploitation sur macOS, nous vous recommandons d'utiliser les mécanismes de mise à niveau du système d'exploitation intégrés d'Apple. Pour plus d'informations, consultez Gestion des appareils (français non garanti) sur le site web de la documentation du développeur Apple.

Prise en charge de Homebrew

Le système de gestion de progiciels open source Homebrew a cessé de prendre en charge macOS 10.14.x (Mojave) et 10.15.x (Catalina). Par conséquent, les opérations d'application de correctifs sur ces versions ne sont actuellement pas prises en charge.

Prise en charge de la région

macOS n'est pas pris en charge dans tous les cas Régions AWS. Pour plus d'informations sur le EC2 support Amazon pour macOS, consultez la section Instances Amazon EC2 Mac dans le guide de EC2 l'utilisateur Amazon.

macOS appareils de pointe

SSM Agent pour les appareils AWS IoT Greengrass principaux n'est pas pris en charge sur macOS. Vous ne pouvez pas utiliser Patch Manager à patcher macOS appareils de pointe.

Windows

Windows Server 2008 jusqu'à Windows Server 2022, y compris les versions R2.

Note

SSM Agent pour les appareils AWS IoT Greengrass principaux n'est pas pris en charge sous Windows 10. Vous ne pouvez pas utiliser Patch Manager pour appliquer des correctifs aux appareils Windows 10 Edge.

Windows Server Assistance 2008

Au 14 janvier 2020, Windows Server 2008 n'est plus pris en charge pour les mises à jour de fonctionnalités ou de sécurité de Microsoft. Héritée Amazon Machine Images (AMIs) pour Windows Server 2008 et 2008 R2 incluent toujours la version 2 de SSM Agent préinstallé, mais Systems Manager ne prend plus officiellement en charge les versions 2008 et ne met plus à jour l'agent pour ces versions de Windows Server. En outre, SSM Agent la version 3 peut ne pas être compatible avec toutes les opérations sur Windows Server 2008 et 2008 R2. La version finale officiellement prise en charge de SSM Agent for Windows Server Les versions 2008 sont 2.3.1644.0.

Windows Server Support R2 2012 et 2012

Windows Server 2012 et 2012 R2 ont atteint la fin du support le 10 octobre 2023. Pour utiliser Patch Manager avec ces versions, nous vous recommandons également d'utiliser les mises à jour de sécurité étendues (ESUs) de Microsoft. Pour plus d’informations, consultez .Windows Server 2012 et 2012 R2 arrivent à la fin du support sur le site Web de Microsoft.