Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Cara menentukan repositori sumber patch alternatif (Linux)
Saat Anda menggunakan repositori default yang dikonfigurasi pada node terkelola untuk operasi penambalan, Patch Manager, kemampuan AWS Systems Manager, memindai atau menginstal patch terkait keamanan. Ini adalah perilaku default untuk Patch Manager. Untuk informasi lengkap tentang caranya Patch Manager memilih dan menginstal patch keamanan, lihat. Cara pemilihan patch keamanan
Namun, pada sistem Linux, Anda juga dapat menggunakan Patch Manager untuk menginstal tambalan yang tidak terkait dengan keamanan, atau yang berada di repositori sumber yang berbeda dari yang default yang dikonfigurasi pada node terkelola. Anda dapat menentukan repositori sumber patch alternatif ketika membuat dasar patch kustom. Di setiap dasar patch kustom, Anda dapat menentukan konfigurasi sumber patch hingga 20 versi sistem operasi Linux yang didukung.
Sebagai contoh, anggaplah bahwa Anda Ubuntu Server Armada termasuk keduanya Ubuntu Server 14.04 dan Ubuntu Server 16.04 node terkelola. Dalam kasus ini, Anda dapat menentukan repositori alternatif untuk setiap versi dalam dasar patch kustom yang sama. Untuk setiap versi, Anda memberikan nama, menentukan jenis versi sistem operasi (produk), dan menyediakan konfigurasi repositori. Anda juga dapat menentukan satu repositori sumber alternatif yang berlaku untuk semua versi sistem operasi yang didukung.
catatan
Menjalankan baseline patch khusus yang menentukan repositori patch alternatif untuk node terkelola tidak menjadikannya repositori default baru pada sistem operasi. Setelah operasi patching selesai, repositori yang sebelumnya dikonfigurasi sebagai default untuk sistem operasi node tetap default.
Untuk daftar contoh skenario penggunaan opsi ini, lihat Contoh penggunaan untuk repositori sumber patch alternatif yang tersedia nanti dalam topik ini.
Untuk informasi tentang dasar patch default dan kustom, lihat Garis dasar patch yang telah ditentukan dan kustom.
Contoh: Menggunakan konsol
Untuk menentukan repositori sumber patch alternatif ketika Anda bekerja di konsol Systems Manager, gunakan bagian Sumber patch pada halaman Buat dasar patch. Untuk informasi tentang penggunaan opsi Sumber patch, lihat Membuat baseline patch khusus untuk Linux.
Contoh: Menggunakan AWS CLI
Untuk contoh penggunaan opsi --sources
dengan AWS Command Line Interface
(AWS CLI), lihat Buat dasar patch dengan repositori kustom untuk versi OS yang berbeda.
Topik
Pertimbangan penting untuk repositori alternatif
Ingatlah poin-poin berikut saat Anda merencanakan strategi patching Anda menggunakan repositori patch alternatif.
Hanya repositori yang ditentukan yang digunakan untuk patching
Menentukan repositori alternatif tidak berarti menentukan repositori tambahan. Anda dapat memilih untuk menentukan repositori selain yang dikonfigurasi sebagai default pada node terkelola. Namun, Anda juga harus menentukan repositori default sebagai bagian dari konfigurasi sumber patch alternatif jika Anda ingin pembaruan mereka diterapkan.
Misalnya, pada node terkelola Amazon Linux 2, repositori defaultnya adalah amzn2-core
dan. amzn2extra-docker
Jika Anda ingin menyertakan repositori Paket Ekstra untuk Enterprise Linux (EPEL) dalam operasi patching Anda, Anda harus menentukan ketiga repositori sebagai repositori alternatif.
catatan
Menjalankan baseline patch khusus yang menentukan repositori patch alternatif untuk node terkelola tidak menjadikannya repositori default baru pada sistem operasi. Setelah operasi patching selesai, repositori yang sebelumnya dikonfigurasi sebagai default untuk sistem operasi node tetap default.
Perilaku menambal untuk distribusi YUM berbasis bergantung pada manifes updateinfo.xml
Saat Anda menentukan repositori patch alternatif untuk distribusi YUM berbasis, seperti Amazon Linux 1 atau Amazon Linux 2, Red Hat Enterprise Linux, atau CentOS, perilaku menambal tergantung pada apakah repositori menyertakan manifes pembaruan dalam bentuk file yang lengkap dan diformat dengan benar. updateinfo.xml
file ini menentukan tanggal rilis, klasifikasi, dan tingkat kepelikan dari berbagai paket. Salah satu dari hal berikut ini akan mempengaruhi perilaku patching:
-
Jika Anda memfilter Klasifikasi dan Tingkat kepelikan, tetapi keduanya tidak ditentukan dalam
updateinfo.xml
, paket tidak akan disertakan oleh filter. Ini juga berarti bahwa paket tanpa fileupdateinfo.xml
tidak akan disertakan dalam patching. -
Jika Anda memfilter ApprovalAfterDays, tetapi tanggal rilis paket tidak dalam format Unix Epoch (atau tidak memiliki tanggal rilis yang ditentukan), paket tidak akan disertakan oleh filter.
-
Ada pengecualian jika Anda memilih kotak centang Sertakan pembaruan non-keamanan di halaman dasar Buat tambalan. Dalam hal ini, paket tanpa file
updateinfo.xml
(atau yang berisi file ini tanpa format Klasifikasi, Tingkat kepelikan, dan nilai Tanggal yang benar) akan disertakan ke dalam daftar patch pra-filter. (Mereka tetap harus memenuhi persyaratan aturan dasar patch lainnya agar dapat diinstal.)
Contoh penggunaan untuk repositori sumber patch alternatif
Contoh 1 - Pembaruan Nonsecurity untuk Ubuntu Server
Anda sudah menggunakan Patch Manager untuk menginstal patch keamanan pada armada Ubuntu Server node terkelola menggunakan AWS baseline patch yang telah ditentukan -provided. AWS-UbuntuDefaultPatchBaseline
Anda dapat membuat dasar patch yang didasarkan pada default ini, tapi dalam aturan persetujuan Anda menentukan bahwa Anda ingin turut menginstal pembaruan non-keamanan yang merupakan bagian dari distribusi default. Ketika baseline patch ini dijalankan terhadap node Anda, patch untuk masalah keamanan dan nonsecurity diterapkan. Anda juga dapat memilih untuk menyetujui patch non-keamanan di pengecualian patch yang Anda tentukan untuk dasar.
Contoh 2 - Personal Package Archives (PPA) untuk Ubuntu Server
Klaster Ubuntu Server node yang dikelola menjalankan perangkat lunak yang didistribusikan melalui Personal Package Archives (PPA) untuk Ubuntu
Contoh 3 – Aplikasi Perusahaan Internal di Amazon Linux
Anda perlu menjalankan beberapa aplikasi yang diperlukan untuk kepatuhan peraturan industri pada node yang dikelola Amazon Linux Anda. Anda dapat mengkonfigurasi repositori untuk aplikasi ini pada node, gunakan YUM untuk menginstal aplikasi pada awalnya, dan kemudian memperbarui atau membuat baseline patch baru untuk memasukkan repositori perusahaan baru ini. Setelah ini Anda dapat menggunakan Run Command untuk menjalankan AWS-RunPatchBaseline
dokumen dengan Scan
opsi untuk melihat apakah paket perusahaan terdaftar di antara paket yang diinstal dan up to date pada node terkelola. Jika belum diperbarui, Anda dapat menjalankan dokumen lagi menggunakan opsi Install
untuk memperbarui aplikasi.