Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengelola Pembaruan Keamanan Linux
penting
AWS OpsWorks Stacks Layanan ini mencapai akhir masa pakai pada 26 Mei 2024 dan telah dinonaktifkan untuk pelanggan baru dan yang sudah ada. Kami sangat menyarankan pelanggan untuk memindahkan beban kerja mereka ke solusi lain sesegera mungkin. Jika Anda memiliki pertanyaan tentang migrasi, hubungi AWS Support Tim di AWS re:Post
Pembaruan Keamanan
Penyedia sistem operasi Linux menyediakan pembaruan rutin, yang sebagian besar adalah patch keamanan sistem operasi tetapi juga dapat menyertakan pembaruan untuk paket yang diinstal. Anda harus memastikan bahwa sistem operasi instans Anda terkini dengan patch keamanan terbaru.
Secara default, AWS OpsWorks Stacks secara otomatis menginstal pembaruan terbaru selama penyiapan, setelah instance selesai booting. AWS OpsWorks Stacks tidak secara otomatis menginstal pembaruan setelah instance online, untuk menghindari gangguan seperti memulai ulang server aplikasi. Sebagai gantinya, Anda mengelola pembaruan untuk instans online Anda sendiri, sehingga Anda dapat meminimalkan gangguan apa pun.
Kami menyarankan Anda menggunakan salah satu dari berikut ini untuk memperbarui instans online Anda.
-
Buat dan mulai instance baru untuk menggantikan instans online Anda saat ini. Kemudian hapus instance saat ini.
Instans baru akan memiliki set patch keamanan terbaru yang diinstal selama pengaturan.
-
Pada instance berbasis Linux di Chef 11.10 atau tumpukan yang lebih lama, jalankan perintah tumpukan Update Dependencies, yang menginstal kumpulan patch keamanan saat ini dan pembaruan lainnya pada instance yang ditentukan.
Untuk kedua pendekatan ini, AWS OpsWorks Stacks melakukan pembaruan dengan menjalankan yum
update
Amazon Linux dan Red Hat Enterprise Linux (RHEL) atau apt-get
update
untuk Ubuntu. Setiap distribusi menangani pembaruan agak berbeda, jadi Anda harus memeriksa informasi di tautan terkait untuk memahami dengan tepat bagaimana pembaruan akan memengaruhi instance Anda:
-
Amazon Linux — Pembaruan Amazon Linux menginstal patch keamanan dan mungkin juga menginstal pembaruan fitur, termasuk pembaruan paket.
Untuk informasi selengkapnya, lihat FAQ AMI Amazon Linux
. -
Ubuntu — Pembaruan Ubuntu sebagian besar terbatas untuk menginstal patch keamanan, tetapi mungkin juga menginstal pembaruan paket untuk sejumlah perbaikan kritis yang terbatas.
Untuk informasi selengkapnya, lihat LTS - Ubuntu Wiki
. -
CentOS — Pembaruan CentOS umumnya mempertahankan kompatibilitas biner dengan versi sebelumnya.
-
RHEL — Pembaruan RHEL umumnya mempertahankan kompatibilitas biner dengan versi sebelumnya.
Untuk informasi selengkapnya, lihat Red Hat Enterprise Linux Life Cycle
.
Jika Anda ingin lebih mengontrol pembaruan, seperti menentukan versi paket tertentu, Anda dapat menonaktifkan pembaruan otomatis dengan menggunakan,,, atau UpdateLayertindakan—atau UpdateInstancemetode CreateLayerAWS SDK atau perintah AWSInstallUpdatesOnBoot
false
Contoh berikut menunjukkan cara menggunakan AWS CLI untuk menonaktifkan InstallUpdatesOnBoot
sebagai pengaturan default untuk lapisan yang ada.
aws opsworks update-layer --layer-id
layer ID
--no-install-updates-on-boot
Anda kemudian harus mengelola pembaruan sendiri. Misalnya, Anda dapat menggunakan salah satu strategi ini:
-
Terapkan resep khusus yang menjalankan perintah shell yang sesuai untuk menginstal pembaruan pilihan Anda.
Karena pembaruan sistem tidak memetakan secara alami ke acara siklus hidup, sertakan resep di buku masak khusus Anda tetapi jalankan secara manual. Untuk pembaruan paket, Anda juga dapat menggunakan sumber daya yum_package (
Amazon Linux) atau apt_package (Ubuntu) alih-alih perintah shell. -
Masuk ke setiap instance dengan SSH dan jalankan perintah yang sesuai secara manual.