Conditions préalables requises Patch Manager - AWS Systems Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Conditions préalables requises Patch Manager

Assurez-vous de remplir les conditions requises avant d'utiliser Patch Manager une fonctionnalité de AWS Systems Manager.

Version de SSM Agent

La version 2.0.834.0 (ou version ultérieure) de SSM Agent doit être exécutée sur les nœuds gérés que vous souhaitez gérer avec Patch Manager.

Note

Une nouvelle version de SSM Agent est lancée chaque fois que de nouvelles fonctionnalités sont ajoutées à Systems Manager ou que des mises à jour sont apportées aux fonctionnalités existantes. Le fait de ne pas utiliser la dernière version de l'agent peut empêcher votre nœud géré d'utiliser diverses capacités et fonctionnalités de Systems Manager. C'est pourquoi nous vous recommandons d'automatiser le processus permettant de maintenir SSM Agent à jour sur vos machines. Pour plus d'informations, consultez Automatisation des mises à jour de l'SSM Agent. Abonnez-vous à la page des notes de SSM Agent publication GitHub pour recevoir des notifications concernant les SSM Agent mises à jour.

Version Python

Pour macOS et la plupart des systèmes d'exploitation Linux, Patch Manager prend actuellement en charge les versions 2.6 à 3.10 de Python. Les systèmes d'exploitation AlmaLinux Debian ServerRaspberry Pi OS,, Ubuntu Server et nécessitent une version prise en charge de Python 3 (3.0 - 3.10).

Connectivité à la source de correctifs

Si vos nœuds gérés ne sont pas directement connectés à Internet et que vous utilisez une instance d'Amazon Virtual Private Cloud (Amazon VPC) avec un point de terminaison VPC, vous devez vous assurer que les nœuds ont accès aux référentiels de correctifs sources. Sur les nœuds Linux, les correctifs sont généralement téléchargés à partir des référentiels distants configurés sur le nœud. Par conséquent, le nœud doit être en mesure de se connecter aux référentiels afin que les correctifs puissent être appliqués. Pour plus d’informations, consultez Sélection des correctifs de sécurité.

Les nœuds gérés Windows Server doivent être en mesure de se connecter au catalogue Windows Update ou à Windows Server Update Services (WSUS). Vérifiez que vos nœuds sont connectés au catalogue Microsoft Update via une passerelle Internet, une instance NAT ou une passerelle NAT. Si vous utilisez WSUS, vérifiez que le nœud est connecté au serveur WSUS de votre environnement. Pour plus d’informations, consultez Problème : le nœud géré n'a pas accès au catalogue Windows Update ou à WSUS.

Accès aux points de terminaison S3

Que vos nœuds gérés fonctionnent sur un réseau privé ou public, sans accès aux compartiments Amazon Simple Storage Service (Amazon S3) AWS gérés requis, les opérations de correction échouent. Pour obtenir des informations sur les compartiments S3 auxquels vos nœuds gérés doivent avoir accès, consultez Communications de l'SSM Agent avec des compartiments S3 gérés par AWS et Améliorez la sécurité des instances EC2 en utilisant des points de terminaison VPC pour Systems Manager.

Systèmes d'exploitation pris en charge pour Patch Manager

Le Patch Manager ne prend pas en charge les mêmes versions des systèmes d'exploitation qui sont prises en charge par d'autres fonctionnalités de Systems Manager. Par exemple, Patch Manager ne prend pas en charge CentOS 6.3 ou Raspberry Pi OS OS 8 (Jessie). (Pour obtenir la liste complète des systèmes d'exploitation pris en charge par Systems Manager, consultez Systèmes d'exploitation pris en charge pour Systems Manager.) Par conséquent, assurez-vous que les nœuds gérés que vous souhaitez utiliser avec Patch Manager exécutent l'un des systèmes d'exploitation répertoriés dans le tableau suivant.

Note

Patch Managers'appuie sur les référentiels de correctifs configurés sur un nœud géré, tels que Windows Update Catalog et Windows Server Update Services pour Windows, pour récupérer les correctifs disponibles à installer. Par conséquent, pour les versions du système d'exploitation en fin de vie (EOL), si aucune nouvelle mise à jour n'est disponible, Patch Manager il est possible que vous ne puissiez pas signaler les nouvelles mises à jour. Cela peut être dû au fait qu'aucune nouvelle mise à jour n'est publiée par le responsable de la distribution Linux, Microsoft ou Apple, ou parce que le nœud géré ne dispose pas de la licence appropriée pour accéder aux nouvelles mises à jour.

Patch Managerindique l'état de conformité par rapport aux correctifs disponibles sur le nœud géré. Par conséquent, si une instance exécute un système d'exploitation EOL et qu'aucune mise à jour n'est disponible, le nœud Patch Manager peut être signalé comme conforme, en fonction des lignes de base de correctifs configurées pour l'opération d'application de correctifs.

Système d’exploitation Détails

Linux

  • AlmaLinux 8,3—8,7, 9,0—9,2

  • Amazon Linux 2012.03 à 2018.03

  • Amazon Linux 2 version 2.0 et toutes les versions ultérieures

  • Amazon Linux 2022

  • Amazon Linux 2023

  • CentOS 6.5 à 7.9, 8.0 à 8.5

  • CentOS Stream8

  • Debian Server8.x, 9.x, 10.x, 11.x et 12.x

  • Oracle Linux 7.5 à 8.7, 9.0 à 9.2

  • Raspberry Pi OS (anciennement Raspbian) 9 (Stretch)

  • Red Hat Enterprise Linux(RHEL) 6,5 à 8,9, 9,0 à 9,3

  • Rocky Linux 8.4 à 8.7, 9.0 à 9.2

  • SUSE Linux Enterprise Server(SLES) 12.0 et versions ultérieures 12. Versions X ; 15,0 à 15,5

  • Ubuntu Server14,04 LTS, 16,04 LTS, 18,04 LTS, 20,04 LTS, 20,10 STR, 22,04 LTS et 23,04

macOS

11.3.1; 11.4 à 11.7 (Big Sur)

12.0 à 12.6 (Monterey)

13.0 à 13.5 (Ventura)

14,0 (Sonoma)

mises à jour du système d'exploitation macOS

Patch Manager ne prend pas en charge les mises à jour ou les mises à niveau du système d'exploitation (SE) pour macOS, par exemple, de la version 12.x à la version 13.x ou de la version 13.1 à la version 13.2. Pour effectuer des mises à jour de la version du système d'exploitation sur macOS, nous vous recommandons d'utiliser les mécanismes intégrés de mise à niveau du système d'exploitation d'Apple. Pour plus d'informations, consultez Gestion des appareils (français non garanti) sur le site web de la documentation du développeur Apple.

Prise en charge de Homebrew

Le système de gestion des packages logiciels open source Homebrew a cessé la prise en charge de macOS 10.14.x (Mojave) et 10.15.x (Catalina). Par conséquent, les opérations d'application de correctifs sur ces versions ne sont actuellement pas prises en charge.

Prise en charge de la région

macOSn'est pas pris en charge dans tous les cas Régions AWS. Pour plus d'informations sur la prise en charge d'Amazon EC2 pourmacOS, consultez les instances Mac Amazon EC2 dans le guide de l'utilisateur Amazon EC2.

Des appareils macOS Edge

SSM Agentpour les appareils AWS IoT Greengrass principaux n'est pas pris en charge surmacOS. Vous ne pouvez pas utiliser Patch Manager pour appliquer des correctifs aux appareils de périphérie macOS.

Windows

Windows Server 2008 à Windows Server 2022, y compris les versions R2.

Note

SSM Agentpour les appareils AWS IoT Greengrass principaux n'est pas pris en charge sous Windows 10. Vous ne pouvez pas utiliser Patch Manager pour appliquer des correctifs aux appareils de périphérie Windows 10.

À propos de l'assistance Windows Server 2008

Depuis le 14 janvier 2020, Windows Server 2008 n'est plus pris en charge pour les mises à jour de fonctions ou de sécurité de Microsoft. Les Amazon Machine Images (AMIs) héritées, pour Windows Server 2008 et 2008 R2, incluent toujours la version 2 de l'SSM Agent, mais Systems Manager ne prend plus officiellement en charge les versions 2008 et ne met plus à jour l'agent pour ces versions de Windows Server. En outre, SSM Agent version 3 peut ne pas être compatible avec toutes les opérations sur Windows Server 2008 et 2008 R2. La version finale officiellement prise en charge de l'SSM Agent pour les versions Windows Server 2008 est 2.3.1644.0.

À propos de la prise en charge de Windows Server 2012 et 2012 R2

Windows Server2012 et 2012 R2 ont atteint la fin du support le 10 octobre 2023. Pour utiliser Patch Manager ces versions, nous vous recommandons également d'utiliser les mises à jour de sécurité étendues (ESU) de Microsoft. Pour plus d'informations, consultez la section Windows Server2012 et 2012 R2 arrivant à la fin du support sur le site Web de Microsoft.