

• AWS Systems Manager CloudWatch Dasbor tidak akan lagi tersedia setelah 30 April 2026. Pelanggan dapat terus menggunakan CloudWatch konsol Amazon untuk melihat, membuat, dan mengelola CloudWatch dasbor Amazon mereka, seperti yang mereka lakukan hari ini. Untuk informasi selengkapnya, lihat [dokumentasi CloudWatch Dasbor Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan node Kernel Live Patching terkelola Amazon Linux 2
<a name="patch-manager-kernel-live-patching"></a>

Kernel Live Patchinguntuk Amazon Linux 2 memungkinkan Anda menerapkan kerentanan keamanan dan patch bug kritis ke kernel Linux yang sedang berjalan tanpa reboot atau gangguan pada aplikasi yang sedang berjalan. Ini memungkinkan Anda mendapatkan keuntungan dari peningkatan ketersediaan layanan dan aplikasi, sambil menjaga infrastruktur Anda tetap aman dan mutakhir. Kernel Live Patchingdidukung pada instans Amazon EC2, perangkat AWS IoT Greengrass inti, dan [mesin virtual lokal yang menjalankan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/amazon-linux-2-virtual-machine.html) Amazon Linux 2.

Untuk informasi umum tentangKernel Live Patching, lihat [Kernel Live Patching AL2di](https://docs.aws.amazon.com/linux/al2/ug/al2-live-patching.html) *Panduan Pengguna Amazon Linux 2*.

Setelah Anda mengaktifkan node terkelola Amazon Linux 2, Anda dapat menggunakanPatch Manager, alat di AWS Systems Manager, untuk menerapkan patch langsung kernel ke node terkelola. Kernel Live Patching Menggunakan Patch Manager adalah alternatif untuk menggunakan alur kerja yum yang ada di node untuk menerapkan pembaruan.

**Sebelum Anda mulai**  
Patch ManagerUntuk menerapkan tambalan langsung kernel ke node terkelola Amazon Linux 2 Anda, pastikan node Anda didasarkan pada arsitektur dan versi kernel yang benar. *Untuk selengkapnya, lihat [Konfigurasi dan prasyarat yang didukung di](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/al2-live-patching.html#al2-live-patching-prereq) Panduan Pengguna Amazon EC2.*

**Topics**
+ [

## Kernel Live Patchingmenggunakan Patch Manager
](#about-klp)
+ [

## Cara Kernel Live Patching menggunakan Patch Manager karya
](#how-klp-works)
+ [

# Menghidupkan Kernel Live Patching memakai Run Command
](enable-klp.md)
+ [

# Menerapkan tambalan langsung kernel menggunakan Run Command
](install-klp.md)
+ [

# Mematikan Kernel Live Patching memakai Run Command
](disable-klp.md)

## Kernel Live Patchingmenggunakan Patch Manager
<a name="about-klp"></a>

Memperbarui versi kernel  
Anda tidak perlu me-reboot node terkelola setelah menerapkan pembaruan patch langsung kernel. Namun, AWS menyediakan tambalan langsung kernel untuk versi kernel Amazon Linux 2 hingga tiga bulan setelah dirilis. Setelah periode tiga bulan, Anda harus memperbarui ke versi kernel berikutnya untuk terus menerima patch live kernel. Sebaiknya gunakan jendela pemeliharaan untuk menjadwalkan reboot node Anda setidaknya sekali setiap tiga bulan untuk meminta pembaruan versi kernel.

Menghapus instalasi patch live kernel  
Patch langsung kernel tidak dapat dihapus menggunakan. Patch Manager Sebagai gantinya, Anda dapat mematikanKernel Live Patching, yang menghapus paket RPM untuk patch live kernel yang diterapkan. Untuk informasi selengkapnya, lihat [Mematikan Kernel Live Patching memakai Run Command](disable-klp.md).

Kepatuhan kernel  
Dalam beberapa kasus, menginstal semua perbaikan CVE dari patch live untuk versi kernel saat ini dapat membawa kernel tersebut ke dalam keadaan kepatuhan yang sama dengan versi kernel yang lebih baru. Ketika itu terjadi, versi yang lebih baru dilaporkan sebagai`Installed`, dan node terkelola dilaporkan sebagai`Compliant`. Namun, tidak ada waktu instalasi yang dilaporkan untuk versi kernel yang lebih baru.

Satu tambalan langsung kernel, banyak CVEs  
Jika tambalan langsung kernel menangani beberapa CVEs, dan itu CVEs memiliki berbagai nilai klasifikasi dan tingkat keparahan, hanya klasifikasi dan tingkat keparahan tertinggi dari antara CVEs yang dilaporkan untuk tambalan. 

Sisa bagian ini menjelaskan cara menggunakan untuk menerapkan patch langsung kernel Patch Manager ke node terkelola yang memenuhi persyaratan ini.

## Cara Kernel Live Patching menggunakan Patch Manager karya
<a name="how-klp-works"></a>

AWS merilis dua jenis tambalan langsung kernel untuk Amazon Linux 2: pembaruan keamanan dan perbaikan bug. Untuk menerapkan kedua jenis patch tersebut, Anda menggunakan dokumen dasar patch yang menargetkan hanya klasifikasi dan kepelikan yang tercantum dalam tabel berikut.


| Klasifikasi | Kepelikan | 
| --- | --- | 
| Security | Critical, Important | 
| Bugfix | All | 

Anda dapat membuat dasar patch kustom yang menargetkan hanya patch ini, atau menggunakan dasar patch `AWS-AmazonLinux2DefaultPatchBaseline` yang telah ditentukan. Dengan kata lain, Anda dapat menggunakan `AWS-AmazonLinux2DefaultPatchBaseline` dengan node terkelola Amazon Linux 2 yang Kernel Live Patching dihidupkan, dan pembaruan langsung kernel akan diterapkan.

**catatan**  
`AWS-AmazonLinux2DefaultPatchBaseline`Konfigurasi menentukan masa tunggu 7 hari setelah patch dirilis atau terakhir diperbarui sebelum diinstal secara otomatis. Jika Anda tidak ingin menunggu 7 hari agar tambalan langsung kernel disetujui secara otomatis, Anda dapat membuat dan menggunakan baseline patch khusus. Di dasar patch Anda, Anda dapat menentukan tidak ada periode tunggu persetujuan otomatis, atau menentukan waktu yang lebih pendek atau lebih lama. Untuk informasi selengkapnya, lihat [Bekerja dengan dasar patch kustom](patch-manager-manage-patch-baselines.md).

Kami merekomendasikan strategi berikut untuk menambal node terkelola Anda dengan pembaruan langsung kernel:

1. Kernel Live PatchingNyalakan node terkelola Amazon Linux 2 Anda.

1. GunakanRun Command, alat di AWS Systems Manager, untuk menjalankan `Scan` operasi pada node terkelola Anda menggunakan baseline patch yang telah ditentukan `AWS-AmazonLinux2DefaultPatchBaseline` atau kustom yang juga menargetkan hanya `Security` pembaruan dengan tingkat keparahan yang diklasifikasikan sebagai `Critical` dan`Important`, dan tingkat keparahan`Bugfix`. `All` 

1. Gunakan Kepatuhan, alat di AWS Systems Manager, untuk meninjau apakah ketidakpatuhan untuk patching dilaporkan untuk salah satu node terkelola yang dipindai. Jika demikian, lihat detail kepatuhan node untuk menentukan apakah patch langsung kernel hilang dari node terkelola.

1. Untuk menginstal patch live kernel yang hilang, gunakan Run Command dengan baseline patch yang sama yang Anda tentukan sebelumnya, tetapi kali ini jalankan `Install` operasi alih-alih operasi. `Scan`

   Karena patch live kernel diinstal tanpa perlu reboot, Anda dapat memilih opsi reboot `NoReboot` untuk operasi ini. 
**catatan**  
Anda masih dapat me-reboot node terkelola jika diperlukan untuk jenis tambalan lain yang diinstal di dalamnya, atau jika Anda ingin memperbarui ke kernel yang lebih baru. Dalam kasus ini, pilih opsi reboot `RebootIfNeeded` sebagai gantinya.

1. Kembali ke Kepatuhan untuk memverifikasi bahwa patch live kernel telah diinstal.

# Menghidupkan Kernel Live Patching memakai Run Command
<a name="enable-klp"></a>

Untuk menghidupkan Kernel Live Patching, Anda dapat menjalankan `yum` perintah pada node terkelola atau menggunakan Run Command dan dokumen Systems Manager kustom (dokumen SSM) yang Anda buat.

Untuk informasi tentang menyalakan Kernel Live Patching dengan menjalankan `yum` perintah langsung pada node terkelola, lihat [ Aktifkan Kernel Live Patching](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/al2-live-patching.html#al2-live-patching-prereq)di *Panduan EC2 Pengguna Amazon*.

**catatan**  
Ketika Anda mengaktifkan Kernel Live Patching, jika kernel yang sudah berjalan pada node terkelola lebih *awal* dari `kernel-4.14.165-131.185.amzn2.x86_64` (versi minimum yang didukung), proses menginstal versi kernel terbaru yang tersedia dan me-reboot node terkelola. Jika node sudah berjalan `kernel-4.14.165-131.185.amzn2.x86_64` atau lebih baru, proses tidak menginstal versi yang lebih baru dan tidak me-reboot node.

**Untuk menghidupkan Kernel Live Patching memakai Run Command (konsol)**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Run Command**.

1. Pilih **Jalankan perintah**.

1. Di daftar **Dokumen perintah**, pilih dokumen SSM kustom `AWS-ConfigureKernelLivePatching`.

1. Di bagian **Command parameters**, tentukan apakah Anda ingin node terkelola reboot sebagai bagian dari operasi ini.

1. Untuk informasi tentang bekerja dengan kontrol lainnya di halaman ini, lihat [Menjalankan perintah dari konsol](running-commands-console.md).

1. Pilih **Jalankan**.

**Untuk menghidupkan Kernel Live Patching (AWS CLI)**
+ Jalankan perintah berikut di mesin lokal Anda.

------
#### [ Linux & macOS ]

  ```
  aws ssm send-command \
      --document-name "AWS-ConfigureKernelLivePatching" \
      --parameters "EnableOrDisable=Enable" \
      --targets "Key=instanceids,Values=instance-id"
  ```

------
#### [ Windows Server ]

  ```
  aws ssm send-command ^
      --document-name "AWS-ConfigureKernelLivePatching" ^
      --parameters "EnableOrDisable=Enable" ^
      --targets "Key=instanceids,Values=instance-id"
  ```

------

  Ganti *instance-id* dengan ID node terkelola Amazon Linux 2 tempat Anda ingin mengaktifkan fitur, seperti i-02573CAFCFExample. Untuk mengaktifkan fitur pada beberapa node terkelola, Anda dapat menggunakan salah satu dari format berikut.
  + `--targets "Key=instanceids,Values=instance-id1,instance-id2"`
  + `--targets "Key=tag:tag-key,Values=tag-value"`

  Untuk informasi tentang opsi lain yang dapat Anda gunakan dalam perintah, lihat [https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html)pada *AWS CLI Command Reference*.

# Menerapkan tambalan langsung kernel menggunakan Run Command
<a name="install-klp"></a>

Untuk menerapkan tambalan langsung kernel, Anda dapat menjalankan `yum` perintah pada node terkelola atau menggunakan Run Command dan dokumen `AWS-RunPatchBaseline` SSM. 

Untuk informasi tentang menerapkan patch langsung kernel dengan menjalankan `yum` perintah langsung di node terkelola, lihat [Menerapkan patch langsung kernel](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/al2-live-patching.html#al2-live-patching-apply) di * EC2 Panduan Pengguna Amazon*.

**Untuk menerapkan tambalan langsung kernel menggunakan Run Command (konsol)**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Run Command**.

1. Pilih **Jalankan perintah**.

1. Di daftar **Dokumen perintah**, pilih dokumen SSM `AWS-RunPatchBaseline`.

1. Di bagian **Parameter perintah**, lakukan salah satu hal berikut:
   + Jika Anda memeriksa apakah patch live kernel yang baru tersedia, untuk **Operasi**, pilih `Scan`. Untuk **Opsi Reboot**, jika tidak ingin node terkelola Anda reboot setelah operasi ini, pilih`NoReboot`. Setelah operasi selesai, Anda dapat memeriksa patch baru dan status kepatuhan dalam Kepatuhan.
   + Jika Anda sudah memeriksa kepatuhan patch dan siap untuk menerapkan patch live kernel yang tersedia, untuk **Operasi**, pilih `Install`. Untuk **Opsi Reboot**, jika Anda tidak ingin node terkelola Anda reboot setelah operasi ini, pilih`NoReboot`.

1. Untuk informasi tentang bekerja dengan kontrol lainnya di halaman ini, lihat [Menjalankan perintah dari konsol](running-commands-console.md).

1. Pilih **Jalankan**.

**Untuk menerapkan tambalan langsung kernel menggunakan Run Command (AWS CLI)**

1. Untuk melakukan operasi `Scan` sebelum memeriksa hasil Anda di Kepatuhan, jalankan perintah berikut dari mesin lokal Anda.

------
#### [ Linux & macOS ]

   ```
   aws ssm send-command \
       --document-name "AWS-RunPatchBaseline" \
       --targets "Key=InstanceIds,Values=instance-id" \
       --parameters '{"Operation":["Scan"],"RebootOption":["RebootIfNeeded"]}'
   ```

------
#### [ Windows Server ]

   ```
   aws ssm send-command ^
       --document-name "AWS-RunPatchBaseline" ^
       --targets "Key=InstanceIds,Values=instance-id" ^
       --parameters {\"Operation\":[\"Scan\"],\"RebootOption\":[\"RebootIfNeeded\"]}
   ```

------

   Untuk informasi tentang opsi lain yang dapat Anda gunakan dalam perintah, lihat [https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html)dalam *AWS CLI Command Reference*.

1. Untuk melakukan operasi `Install` setelah memeriksa hasil Anda di Kepatuhan, jalankan perintah berikut dari mesin lokal Anda.

------
#### [ Linux & macOS ]

   ```
   aws ssm send-command \
       --document-name "AWS-RunPatchBaseline" \
       --targets "Key=InstanceIds,Values=instance-id" \
       --parameters '{"Operation":["Install"],"RebootOption":["NoReboot"]}'
   ```

------
#### [ Windows Server ]

   ```
   aws ssm send-command ^
       --document-name "AWS-RunPatchBaseline" ^
       --targets "Key=InstanceIds,Values=instance-id" ^
       --parameters {\"Operation\":[\"Install\"],\"RebootOption\":[\"NoReboot\"]}
   ```

------

Di kedua perintah sebelumnya, ganti *instance-id* dengan ID node terkelola Amazon Linux 2 tempat Anda ingin menerapkan patch live kernel, seperti i-02573CAFCFExample. Untuk mengaktifkan fitur pada beberapa node terkelola, Anda dapat menggunakan salah satu dari format berikut.
+ `--targets "Key=instanceids,Values=instance-id1,instance-id2"`
+ `--targets "Key=tag:tag-key,Values=tag-value"`

Untuk informasi tentang opsi lain yang dapat Anda gunakan dalam perintah ini, lihat [https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html)dalam *AWS CLI Command Reference*.

# Mematikan Kernel Live Patching memakai Run Command
<a name="disable-klp"></a>

Untuk mematikan Kernel Live Patching, Anda dapat menjalankan `yum` perintah pada node terkelola atau menggunakan Run Command dan dokumen `AWS-ConfigureKernelLivePatching` SSM khusus.

**catatan**  
Jika Anda tidak perlu lagi menggunakan Kernel Live Patching, Anda dapat menonaktifkannya kapan saja. Dalam kebanyakan kasus, Anda tidak perlu menonaktifkan fitur.

Untuk informasi tentang mematikan Kernel Live Patching dengan menjalankan `yum` perintah langsung pada node terkelola, lihat [ Aktifkan Kernel Live Patching](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/al2-live-patching.html#al2-live-patching-enable)di *Panduan EC2 Pengguna Amazon*.

**catatan**  
Saat Anda mematikan Kernel Live Patching, proses menghapus instalasi Kernel Live Patching plugin dan kemudian reboot node terkelola.

**Untuk mematikan Kernel Live Patching memakai Run Command (konsol)**

1. Buka AWS Systems Manager konsol di [https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/).

1. Di panel navigasi, pilih **Run Command**.

1. Pilih **Jalankan perintah**.

1. Di daftar **Dokumen perintah**, pilih dokumen SSM `AWS-ConfigureKernelLivePatching`.

1. Di bagian **Parameter perintah**, tentukan nilai untuk parameter yang diperlukan.

1. Untuk informasi tentang bekerja dengan kontrol lainnya di halaman ini, lihat [Menjalankan perintah dari konsol](running-commands-console.md).

1. Pilih **Jalankan**.

**Untuk mematikan Kernel Live Patching (AWS CLI)**
+ Jalankan perintah yang serupa dengan yang berikut ini.

------
#### [ Linux & macOS ]

  ```
  aws ssm send-command \
      --document-name "AWS-ConfigureKernelLivePatching" \
      --targets "Key=instanceIds,Values=instance-id" \
      --parameters "EnableOrDisable=Disable"
  ```

------
#### [ Windows Server ]

  ```
  aws ssm send-command ^
      --document-name "AWS-ConfigureKernelLivePatching" ^
      --targets "Key=instanceIds,Values=instance-id" ^
      --parameters "EnableOrDisable=Disable"
  ```

------

  Ganti *instance-id* dengan ID node terkelola Amazon Linux 2 tempat Anda ingin mematikan fitur, seperti i-02573CAFCFExample. Untuk mematikan fitur pada beberapa node terkelola, Anda dapat menggunakan salah satu format berikut.
  + `--targets "Key=instanceids,Values=instance-id1,instance-id2"`
  + `--targets "Key=tag:tag-key,Values=tag-value"`

  Untuk informasi tentang opsi lain yang dapat Anda gunakan dalam perintah, lihat [https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-command.html)pada *AWS CLI Command Reference*.