Crea un'attivazione ibrida per registrare i nodi con Systems Manager - AWS Systems Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crea un'attivazione ibrida per registrare i nodi con Systems Manager

Per configurare macchine diverse dalle istanze Amazon Elastic Compute Cloud (EC2) come nodi gestiti per un ambiente ibrido e multicloud, devi creare e applicare un’attivazione ibrida. Una volta completata l'attivazione, ricevi immediatamente un codice e un ID di attivazione nella parte superiore della pagina della console. Specificate questa combinazione di codice e ID quando installate AWS Systems Manager SSM Agent su macchine non EC2 per il vostro ambiente ibrido e multicloud. Il codice e l'ID forniscono accesso sicuro al servizio Systems Manager dai nodi gestiti.

Importante

Systems Manager restituisce immediatamente il codice e l'ID di attivazione alla console o finestra di comando, a seconda di come è stato creata l'attivazione. Copia queste informazioni e archiviale in un luogo sicuro. Se esci dalla console o chiudi la finestra di comando, potresti perdere queste informazioni. Se le smarrisci, devi creare una nuova attivazione.

Informazioni sulle scadenze dell'attivazione

Una scadenza dell'attivazione è una finestra temporale durante la quale è possibile registrare macchine locali su Systems Manager. Un'attivazione scaduta non ha alcun impatto su server o macchine virtuali (VM) registrate in precedenza su Systems Manager. Se un'attivazione scade allora non è possibile registrare altri server o macchine virtuali su Systems Manager utilizzando tale specifica attivazione. È necessario crearne una nuova.

Ogni server e macchina virtuale (VM) on-premise registrata in precedenza rimane registrata come nodo gestito di Systems Manager, fino a quando annulli la registrazione esplicitamente. È possibile annullare la registrazione di un nodo gestito Fleet Manager nella scheda Nodi gestiti della console di Systems Manager utilizzando il AWS CLI comando deregister-managed-instanceo utilizzando la chiamata API. DeregisterManagedInstance

Informazioni sui nodi gestiti

Un nodo gestito è qualsiasi macchina configurata per. AWS Systems Manager AWS Systems Manager supporta istanze Amazon Elastic Compute Cloud (Amazon EC2), dispositivi edge e server o VM locali, incluse le VM in altri ambienti cloud. In precedenza, i nodi gestiti erano tutti indicati come istanze gestite. Il termine istanza ora si riferisce solo alle istanze EC2. Il comando deregister-managed-instance è stato denominato prima di questa modifica terminologica.

Informazioni sui tag di attivazione

Se crei un'attivazione utilizzando AWS Command Line Interface (AWS CLI) o AWS Tools for Windows PowerShell, puoi specificare i tag. I tag sono metadati facoltativi assegnati a una risorsa. Consentono di categorizzare una risorsa in diversi modi, ad esempio in base allo scopo, al proprietario o all'ambiente. Di seguito è AWS CLI riportato un comando di esempio da eseguire su un computer Linux locale che include tag opzionali.

aws ssm create-activation \ --default-instance-name MyWebServers \ --description "Activation for Finance department webservers" \ --iam-role service-role/AmazonEC2RunCommandRoleForManagedInstances \ --registration-limit 10 \ --region us-east-2 \ --tags "Key=Department,Value=Finance"

Se specifichi i tag durante la creazione di un'attivazione, tali tag vengono automaticamente assegnati ai nodi gestiti al momento della loro attivazione.

Non puoi aggiungere o eliminare tag da un'attivazione esistente. Se non desideri assegnare automaticamente tag ai server e alle macchine virtuali locali utilizzando un'attivazione, puoi aggiungerli in un secondo momento. In particolare, puoi applicare tag ai server e alle macchine virtuali locali dopo che si connettono a Systems Manager per la prima volta. Dopo la connessione, gli viene assegnato un ID nodo gestito elencato nella console Systems Manager con un ID preceduto da "mi-". Per informazioni su come aggiungere tag ai nodi gestiti senza utilizzare il processo di attivazione, consulta assegnazione di tag ai nodi gestiti.

Nota

Non puoi assegnare tag a un'attivazione se questa viene creata utilizzando la console Systems Manager. È necessario crearlo utilizzando AWS CLI o Tools for Windows PowerShell.

Se non desideri più gestire un server locale o una macchina virtuale (VM) con Systems Manager puoi annullare la registrazione. Per informazioni, consulta Annullamento della registrazione dei nodi gestiti in un ambiente ibrido e multicloud.

Utilizzo AWS Management Console di per creare un'attivazione per la registrazione dei nodi gestiti con Systems Manager

Per creare un'attivazione di un nodo gestito
  1. Aprire la AWS Systems Manager console all'indirizzo https://console.aws.amazon.com/systems-manager/.

  2. Nel riquadro di navigazione, selezionareAttivazioni ibride.

  3. Scegli Create activation (Crea attivazione).

    oppure

    Se accedi ad Hybrid Activations per la prima volta nella versione corrente Regione AWS, scegli Crea un'attivazione.

  4. (Facoltativo) Per Activation description (Descrizione attivazione), inserisci una descrizione per questa attivazione. Ti consigliamo di inserire una descrizione se prevedi di attivare un numero elevato di server e VM.

  5. Ad esempio, limite, specifica il numero totale di nodi con cui desideri registrarti AWS come parte di questa attivazione. Il valore predefinito è istanza.

  6. Per il ruolo IAM, scegli un'opzione di ruolo di servizio che consenta ai server e alle macchine virtuali di comunicare AWS Systems Manager nel cloud:

    • Opzione 1: scegli Use the default role created by the system (Usa il ruolo predefinito creato dal sistema) per utilizzare un ruolo e una policy gestita fornita da AWS.

    • Opzione 2: scegli Select an existing custom IAM role that has the required permissions (Seleziona un ruolo IAM personalizzato esistente con le autorizzazioni necessarie) per utilizzare il ruolo personalizzato facoltativo che hai creato in precedenza. A tale ruolo deve essere associato una policy di relazione di trust che specifichi "Service": "ssm.amazonaws.com". Se il ruolo IAM non specifica questo principio in una policy di relazione di trust, viene visualizzato il seguente errore:

      An error occurred (ValidationException) when calling the CreateActivation
                                          operation: Not existing role: arn:aws:iam::<accountid>:role/SSMRole

      Per ulteriori informazioni sulla creazione di questo ruolo, consulta Crea il ruolo di servizio IAM richiesto per Systems Manager in ambienti ibridi e multicloud.

  7. Per Activation expiry date (Data di scadenza dell'attivazione), specifica una data di scadenza per l'attivazione. La data di scadenza deve essere in futuro e non più di 30 giorni in futuro. Il valore predefinito è 24 ore.

    Nota

    Se vuoi registrare nodi gestiti aggiuntivi dopo la scadenza, devi creare una nuova attivazione. La data di scadenza non ha alcun impatto sui nodi registrati e in esecuzione.

  8. (Facoltativo) Nel campo Default instance name (Nome predefinito dell'istanza), specifica un valore di nome identificativo da visualizzare per tutti i nodi gestiti associati a questa attivazione.

  9. Scegli Create activation (Crea attivazione). Systems Manager restituisce immediatamente il codice di attivazione e l'ID alla console.

Utilizzo della riga di comando per creare un'attivazione per la registrazione dei nodi gestiti con Systems Manager

La procedura seguente descrive come utilizzare AWS Command Line Interface (AWS CLI) (su Linux oWindows) o AWS Tools for PowerShell creare un'attivazione di un nodo gestito.

Per creare un'attivazione
  1. Installa e configura il AWS CLI o il AWS Tools for PowerShell, se non l'hai già fatto.

    Per informazioni, consulta le pagine Installazione o aggiornamento della versione più recente di AWS CLI e Installazione di AWS Tools for PowerShell.

  2. Eseguire il comando seguente per creare un'attivazione.

    Nota
    • Nel comando seguente, sostituisci region con le tue informazioni. Per un elenco dei valori region supportati, consulta la colonna Regione in Endpoint del servizio Systems Manager nella Riferimenti generali di Amazon Web Services.

    • Il ruolo specificato per ilRuolo IAMMIl parametro deve avere una policy di relazione di trust che specifica"Service": "ssm.amazonaws.com". Se il tuo ruolo AWS Identity and Access Management (IAM) non specifica questo principio in una politica di relazione di fiducia, ricevi il seguente errore:

      An error occurred (ValidationException) when calling the CreateActivation
                                              operation: Not existing role: arn:aws:iam::<accountid>:role/SSMRole

      Per ulteriori informazioni sulla creazione di questo ruolo, consulta Crea il ruolo di servizio IAM richiesto per Systems Manager in ambienti ibridi e multicloud.

    • Per--expiration-date, fornire una data in formato timestamp, ad esempio"2021-07-07T00:00:00", per quando scade il codice di attivazione. È possibile specificare una data fino a 30 giorni di anticipo. Se non fornisci una data di scadenza, il codice di attivazione scade tra 24 ore.

    Linux & macOS
    aws ssm create-activation \ --default-instance-name name \ --iam-role iam-service-role-name \ --registration-limit number-of-managed-instances \ --region region \ --expiration-date "timestamp" \\ --tags "Key=key-name-1,Value=key-value-1" "Key=key-name-2,Value=key-value-2"
    Windows
    aws ssm create-activation ^ --default-instance-name name ^ --iam-role iam-service-role-name ^ --registration-limit number-of-managed-instances ^ --region region ^ --expiration-date "timestamp" ^ --tags "Key=key-name-1,Value=key-value-1" "Key=key-name-2,Value=key-value-2"
    PowerShell
    New-SSMActivation -DefaultInstanceName name ` -IamRole iam-service-role-name ` -RegistrationLimit number-of-managed-instances ` –Region region ` -ExpirationDate "timestamp" ` -Tag @{"Key"="key-name-1";"Value"="key-value-1"},@{"Key"="key-name-2";"Value"="key-value-2"}

    Ecco un esempio.

    Linux & macOS
    aws ssm create-activation \ --default-instance-name MyWebServers \ --iam-role service-role/AmazonEC2RunCommandRoleForManagedInstances \ --registration-limit 10 \ --region us-east-2 \ --expiration-date "2021-07-07T00:00:00" \ --tags "Key=Environment,Value=Production" "Key=Department,Value=Finance"
    Windows
    aws ssm create-activation ^ --default-instance-name MyWebServers ^ --iam-role service-role/AmazonEC2RunCommandRoleForManagedInstances ^ --registration-limit 10 ^ --region us-east-2 ^ --expiration-date "2021-07-07T00:00:00" ^ --tags "Key=Environment,Value=Production" "Key=Department,Value=Finance"
    PowerShell
    New-SSMActivation -DefaultInstanceName MyWebServers ` -IamRole service-role/AmazonEC2RunCommandRoleForManagedInstances ` -RegistrationLimit 10 ` –Region us-east-2 ` -ExpirationDate "2021-07-07T00:00:00" ` -Tag @{"Key"="Environment";"Value"="Production"},@{"Key"="Department";"Value"="Finance"}

    Se l'attivazione viene creata correttamente, il sistema restituisce immediatamente un codice e un ID di attivazione.