Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Aggiornamento delle preferenze Session Manager (riga di comando)
La procedura seguente descrive come utilizzare lo strumento da riga di comando preferito per apportare modifiche alle AWS Systems Manager Session Manager preferenze del gruppo selezionato Regione AWS. Account AWS Utilizza Session Manager le preferenze per specificare le opzioni per la registrazione dei dati della sessione in un bucket Amazon Simple Storage Service (Amazon S3) o in un gruppo di log Amazon Logs. CloudWatch Puoi anche utilizzare le preferenze del Session Manager per crittografare i dati delle sessioni.
Per aggiornare le preferenze Session Manager (riga di comando)
-
Crea un JSON file sul tuo computer locale con un nome come
SessionManagerRunShell.json
, quindi incolla il seguente contenuto al suo interno.{ "schemaVersion": "1.0", "description": "Document to hold regional settings for Session Manager", "sessionType": "Standard_Stream", "inputs": { "s3BucketName": "", "s3KeyPrefix": "", "s3EncryptionEnabled": true, "cloudWatchLogGroupName": "", "cloudWatchEncryptionEnabled": true, "cloudWatchStreamingEnabled": false, "kmsKeyId": "", "runAsEnabled": true, "runAsDefaultUser": "", "idleSessionTimeout": "", "maxSessionDuration": "", "shellProfile": { "windows": "date", "linux": "pwd;ls" } } }
-
Specificare dove inviare i dati delle sessioni. Puoi specificare il nome di un bucket S3 (con un prefisso opzionale) o il nome del gruppo di CloudWatch log Logs. Se desideri crittografare ulteriormente i dati tra client locale e nodi gestiti, fornisci il codice da utilizzare per la AWS KMS key crittografia. Di seguito è riportato un esempio.
{ "schemaVersion": "1.0", "description": "Document to hold regional settings for Session Manager", "sessionType": "Standard_Stream", "inputs": { "s3BucketName": "amzn-s3-demo-bucket", "s3KeyPrefix": "
MyS3Prefix
", "s3EncryptionEnabled": true, "cloudWatchLogGroupName": "MyLogGroupName
", "cloudWatchEncryptionEnabled": true, "cloudWatchStreamingEnabled": false, "kmsKeyId": "MyKMSKeyID
", "runAsEnabled": true, "runAsDefaultUser": "MyDefaultRunAsUser
", "idleSessionTimeout": "20", "maxSessionDuration": "60", "shellProfile": { "windows": "MyCommands
", "linux": "MyCommands
" } } }Nota
Se non si desidera crittografare i dati di registro della sessione, modificare
true
infalse
pers3EncryptionEnabled
.Se non invii log a un bucket Amazon S3 o a CloudWatch un gruppo di log Logs, non desideri crittografare i dati delle sessioni attive o non desideri attivare il supporto RunAs per le sessioni del tuo account, puoi eliminare le righe relative a tali opzioni. Assicurarsi che l'ultima riga nella sezione
inputs
non termini con una virgola.Se aggiungi un ID KMS chiave per crittografare i dati della sessione, sia gli utenti che avviano le sessioni sia i nodi gestiti a cui si connettono devono disporre dell'autorizzazione per utilizzare la chiave. Fornisci l'autorizzazione a utilizzare la KMS chiave con Session Manager le politiche through AWS Identity and Access Management (IAM). Per informazioni, consultare gli argomenti seguenti:
-
Aggiungi AWS KMS le autorizzazioni per gli utenti del tuo account:IAMPolitiche di esempio per Session Manager.
-
Aggiungi AWS KMS le autorizzazioni per i nodi gestiti nel tuo account:. Fase 2: Verifica o aggiungi le autorizzazioni delle istanze per Session Manager
-
-
Salvare il file.
-
Nella directory in cui hai creato il JSON file, esegui il seguente comando.
Se il comando viene eseguito correttamente, verrà visualizzato un output simile al seguente:
{ "DocumentDescription": { "Status": "Updating", "Hash": "ce4fd0a2ab9b0fae759004ba603174c3ec2231f21a81db8690a33eb66EXAMPLE", "Name": "SSM-SessionManagerRunShell", "Tags": [], "DocumentType": "Session", "PlatformTypes": [ "Windows", "Linux" ], "DocumentVersion": "2", "HashType": "Sha256", "CreatedDate": 1537206341.565, "Owner": "111122223333", "SchemaVersion": "1.0", "DefaultVersion": "1", "DocumentFormat": "JSON", "LatestVersion": "2" } }