Menggunakan BaselineOverride parameter - AWS Systems Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan BaselineOverride parameter

Anda dapat menentukan preferensi patching pada saat runtime menggunakan fitur baseline override di Patch Managersuatu kemampuan AWS Systems Manager. Lakukan ini dengan menentukan bucket Amazon Simple Storage Service (Amazon S3) yang berisi JSON objek dengan daftar dasar patch. Operasi patching menggunakan baseline yang disediakan dalam JSON objek yang cocok dengan sistem operasi host bukannya menerapkan aturan dari dasar patch default.

penting

Nama BaselineOverride file tidak dapat berisi karakter berikut: backtick (`), kutipan tunggal ('), kutipan ganda (“), dan tanda dolar ($).

Kecuali jika operasi patching menggunakan kebijakan patch, menggunakan BaselineOverride parameter tidak menimpa kepatuhan patch dari baseline yang disediakan dalam parameter. Hasil output dicatat dalam log Stdout dari Run Commandsuatu kemampuan AWS Systems Manager. Hasil hanya mencetak paket yang ditandai sebagai NON_COMPLIANT. Ini berarti paket ditandai sebagai Missing, Failed, InstalledRejected, atau InstalledPendingReboot.

Namun, ketika operasi tambalan menggunakan kebijakan tambalan, sistem meneruskan parameter override dari bucket S3 terkait, dan nilai kepatuhan diperbarui untuk node terkelola. Untuk informasi selengkapnya tentang perilaku kebijakan patch, lihatKonfigurasi kebijakan tambalan di Quick Setup.

Menggunakan override dasar patch dengan parameter Snapshot Id atau Install Override List

Ada dua kasus ketika override dasar patch memiliki perilaku yang patut diperhatikan.

Menggunakan baseline override dan Snapshot Id pada saat yang sama

Snapshot Id memastikan bahwa semua node yang dikelola dalam perintah patching tertentu semuanya menerapkan hal yang sama. Sebagai contoh, jika Anda melakukan patching 1.000 node pada satu waktu, patch akan sama.

Saat menggunakan Snapshot Id dan override dasar patch, Snapshot Id lebih diutamakan dari override dasar patch. Aturan baseline override masih akan digunakan, tetapi hanya akan dievaluasi sekali. Pada contoh sebelumnya, patch di 1.000 node yang dikelola Anda akan tetap selalu sama. Jika, di tengah operasi patching, Anda mengubah JSON file di bucket S3 yang direferensikan menjadi sesuatu yang berbeda, patch yang diterapkan akan tetap sama. Hal ini karena Snapshot Id telah disediakan.

Menggunakan baseline override dan Install Override List pada saat yang sama

Anda tidak dapat menggunakan dua parameter ini pada saat yang sama. Dokumen patching gagal jika kedua parameter disediakan, dan tidak akan melakukan pemindaian atau instalasi apa pun pada node yang dikelola.

Contoh kode

Contoh kode berikut ini untuk Python menunjukkan cara menghasilkan override dasar patch.

import boto3 import json ssm = boto3.client('ssm') s3 = boto3.resource('s3') s3_bucket_name = 'my-baseline-override-bucket' s3_file_name = 'MyBaselineOverride.json' baseline_ids_to_export = ['pb-0000000000000000', 'pb-0000000000000001'] baseline_overrides = [] for baseline_id in baseline_ids_to_export: baseline_overrides.append(ssm.get_patch_baseline( BaselineId=baseline_id )) json_content = json.dumps(baseline_overrides, indent=4, sort_keys=True, default=str) s3.Object(bucket_name=s3_bucket_name, key=s3_file_name).put(Body=json_content)

Ini menghasilkan override dasar patch seperti berikut ini.

[ { "ApprovalRules": { "PatchRules": [ { "ApproveAfterDays": 0, "ComplianceLevel": "UNSPECIFIED", "EnableNonSecurity": false, "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "*" ] }, { "Key": "CLASSIFICATION", "Values": [ "*" ] }, { "Key": "SEVERITY", "Values": [ "*" ] } ] } } ] }, "ApprovedPatches": [], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "GlobalFilters": { "PatchFilters": [] }, "OperatingSystem": "AMAZON_LINUX_2", "RejectedPatches": [], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "Sources": [] }, { "ApprovalRules": { "PatchRules": [ { "ApproveUntilDate": "2021-01-06", "ComplianceLevel": "UNSPECIFIED", "EnableNonSecurity": true, "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "*" ] }, { "Key": "CLASSIFICATION", "Values": [ "*" ] }, { "Key": "SEVERITY", "Values": [ "*" ] } ] } } ] }, "ApprovedPatches": [ "open-ssl*" ], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "GlobalFilters": { "PatchFilters": [] }, "OperatingSystem": "CENTOS", "RejectedPatches": [ "python*" ], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "Sources": [] } ]