Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan BaselineOverride parameter
Anda dapat menentukan preferensi patching pada saat runtime menggunakan fitur baseline override di Patch Managersuatu kemampuan AWS Systems Manager. Lakukan ini dengan menentukan bucket Amazon Simple Storage Service (Amazon S3) yang berisi JSON objek dengan daftar dasar patch. Operasi patching menggunakan baseline yang disediakan dalam JSON objek yang cocok dengan sistem operasi host bukannya menerapkan aturan dari dasar patch default.
penting
Nama BaselineOverride
file tidak dapat berisi karakter berikut: backtick (`), kutipan tunggal ('), kutipan ganda (“), dan tanda dolar ($).
Kecuali jika operasi patching menggunakan kebijakan patch, menggunakan BaselineOverride
parameter tidak menimpa kepatuhan patch dari baseline yang disediakan dalam parameter. Hasil output dicatat dalam log Stdout dari Run Commandsuatu kemampuan AWS Systems Manager. Hasil hanya mencetak paket yang ditandai sebagai NON_COMPLIANT
. Ini berarti paket ditandai sebagai Missing
, Failed
, InstalledRejected
, atau InstalledPendingReboot
.
Namun, ketika operasi tambalan menggunakan kebijakan tambalan, sistem meneruskan parameter override dari bucket S3 terkait, dan nilai kepatuhan diperbarui untuk node terkelola. Untuk informasi selengkapnya tentang perilaku kebijakan patch, lihatKonfigurasi kebijakan tambalan di Quick Setup.
Menggunakan override dasar patch dengan parameter Snapshot Id atau Install Override List
Ada dua kasus ketika override dasar patch memiliki perilaku yang patut diperhatikan.
Menggunakan baseline override dan Snapshot Id pada saat yang sama
Snapshot Id memastikan bahwa semua node yang dikelola dalam perintah patching tertentu semuanya menerapkan hal yang sama. Sebagai contoh, jika Anda melakukan patching 1.000 node pada satu waktu, patch akan sama.
Saat menggunakan Snapshot Id dan override dasar patch, Snapshot Id lebih diutamakan dari override dasar patch. Aturan baseline override masih akan digunakan, tetapi hanya akan dievaluasi sekali. Pada contoh sebelumnya, patch di 1.000 node yang dikelola Anda akan tetap selalu sama. Jika, di tengah operasi patching, Anda mengubah JSON file di bucket S3 yang direferensikan menjadi sesuatu yang berbeda, patch yang diterapkan akan tetap sama. Hal ini karena Snapshot Id telah disediakan.
Menggunakan baseline override dan Install Override List pada saat yang sama
Anda tidak dapat menggunakan dua parameter ini pada saat yang sama. Dokumen patching gagal jika kedua parameter disediakan, dan tidak akan melakukan pemindaian atau instalasi apa pun pada node yang dikelola.
Contoh kode
Contoh kode berikut ini untuk Python menunjukkan cara menghasilkan override dasar patch.
import boto3 import json ssm = boto3.client('ssm') s3 = boto3.resource('s3') s3_bucket_name = 'my-baseline-override-bucket' s3_file_name = 'MyBaselineOverride.json' baseline_ids_to_export = ['pb-0000000000000000', 'pb-0000000000000001'] baseline_overrides = [] for baseline_id in baseline_ids_to_export: baseline_overrides.append(ssm.get_patch_baseline( BaselineId=baseline_id )) json_content = json.dumps(baseline_overrides, indent=4, sort_keys=True, default=str) s3.Object(bucket_name=s3_bucket_name, key=s3_file_name).put(Body=json_content)
Ini menghasilkan override dasar patch seperti berikut ini.
[ { "ApprovalRules": { "PatchRules": [ { "ApproveAfterDays": 0, "ComplianceLevel": "UNSPECIFIED", "EnableNonSecurity": false, "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "*" ] }, { "Key": "CLASSIFICATION", "Values": [ "*" ] }, { "Key": "SEVERITY", "Values": [ "*" ] } ] } } ] }, "ApprovedPatches": [], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "GlobalFilters": { "PatchFilters": [] }, "OperatingSystem": "AMAZON_LINUX_2", "RejectedPatches": [], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "Sources": [] }, { "ApprovalRules": { "PatchRules": [ { "ApproveUntilDate": "2021-01-06", "ComplianceLevel": "UNSPECIFIED", "EnableNonSecurity": true, "PatchFilterGroup": { "PatchFilters": [ { "Key": "PRODUCT", "Values": [ "*" ] }, { "Key": "CLASSIFICATION", "Values": [ "*" ] }, { "Key": "SEVERITY", "Values": [ "*" ] } ] } } ] }, "ApprovedPatches": [ "open-ssl*" ], "ApprovedPatchesComplianceLevel": "UNSPECIFIED", "ApprovedPatchesEnableNonSecurity": false, "GlobalFilters": { "PatchFilters": [] }, "OperatingSystem": "CENTOS", "RejectedPatches": [ "python*" ], "RejectedPatchesAction": "ALLOW_AS_DEPENDENCY", "Sources": [] } ]