Crea un'attivazione ibrida per registrare i nodi con Systems Manager - AWS Systems Manager

Crea un'attivazione ibrida per registrare i nodi con Systems Manager

Per configurare macchine diverse dalle istanze Amazon Elastic Compute Cloud (EC2) come nodi gestiti per un ambiente ibrido e multicloud, devi creare e applicare un’attivazione ibrida. Una volta completata l'attivazione, ricevi immediatamente un codice e un ID di attivazione nella parte superiore della pagina della console. Puoi specificare questa combinazione di codice e ID quando installi AWS Systems Manager SSM Agent su macchine non EC2 per il tuo ambiente ibrido e multicloud. Il codice e l'ID forniscono accesso sicuro al servizio Systems Manager dai nodi gestiti.

Importante

Systems Manager restituisce immediatamente il codice e l'ID di attivazione alla console o finestra di comando, a seconda di come è stato creata l'attivazione. Copia queste informazioni e archiviale in un luogo sicuro. Se esci dalla console o chiudi la finestra di comando, potresti perdere queste informazioni. Se le smarrisci, devi creare una nuova attivazione.

Informazioni sulle scadenze dell'attivazione

Una scadenza dell'attivazione è una finestra temporale durante la quale è possibile registrare macchine locali su Systems Manager. Un'attivazione scaduta non ha alcun impatto su server o macchine virtuali (VM) registrate in precedenza su Systems Manager. Se un'attivazione scade allora non è possibile registrare altri server o macchine virtuali su Systems Manager utilizzando tale specifica attivazione. È necessario crearne una nuova.

Ogni server e macchina virtuale (VM) on-premise registrata in precedenza rimane registrata come nodo gestito di Systems Manager, fino a quando annulli la registrazione esplicitamente. Puoi annullare la registrazione di un nodo gestito non EC2 nei seguenti modi:

Per ulteriori informazioni, consulta i seguenti argomenti

Informazioni sui nodi gestiti

Un nodo gestito è una qualsiasi macchina configurata per AWS Systems Manager. AWS Systems Manager supporta istanze di Amazon Elastic Compute Cloud (Amazon EC2), dispositivi edge, server on-premise o macchine virtuali (VM), comprese quelle di altri ambienti cloud. In precedenza, i nodi gestiti erano tutti indicati come istanze gestite. Il termine istanza ora si riferisce solo alle istanze EC2. Il comando deregister-managed-instance è stato denominato prima di questa modifica terminologica.

Informazioni sui tag di attivazione

Se crei un'attivazione utilizzando AWS Command Line Interface (AWS CLI) o AWS Tools for Windows PowerShell, puoi specificare i tag. I tag sono metadati facoltativi assegnati a una risorsa. Consentono di categorizzare una risorsa in diversi modi, ad esempio in base allo scopo, al proprietario o all'ambiente. Ecco un comando AWS CLI di esempio da eseguire nella Regione Stati Uniti orientali (Ohio) su una macchina Linux locale che include tag facoltativi.

aws ssm create-activation \ --default-instance-name MyWebServers \ --description "Activation for Finance department webservers" \ --iam-role service-role/AmazonEC2RunCommandRoleForManagedInstances \ --registration-limit 10 \ --region us-east-2 \ --tags "Key=Department,Value=Finance"

Se specifichi i tag durante la creazione di un'attivazione, tali tag vengono automaticamente assegnati ai nodi gestiti al momento della loro attivazione.

Non puoi aggiungere o eliminare tag da un'attivazione esistente. Se non desideri assegnare automaticamente tag ai server e alle macchine virtuali locali utilizzando un'attivazione, puoi aggiungerli in un secondo momento. In particolare, puoi applicare tag ai server e alle macchine virtuali locali dopo che si connettono a Systems Manager per la prima volta. Dopo la connessione, gli viene assegnato un ID nodo gestito elencato nella console Systems Manager con un ID preceduto da "mi-".

Nota

Non puoi assegnare tag a un'attivazione se questa viene creata utilizzando la console Systems Manager. È necessario crearla utilizzandoAWS CLIo Tools for Windows PowerShell.

Se non desideri più gestire un server locale o una macchina virtuale (VM) con Systems Manager puoi annullare la registrazione. Per informazioni, consultare Annullamento della registrazione dei nodi gestiti in un ambiente ibrido e multicloud.

Utilizzo AWS Management Console di per creare un'attivazione per la registrazione dei nodi gestiti con Systems Manager

Per creare un'attivazione di un nodo gestito
  1. Apri la console AWS Systems Manager all'indirizzo https://console.aws.amazon.com/systems-manager/.

  2. Nel riquadro di navigazione, selezionareAttivazioni ibride.

  3. Scegli Create activation (Crea attivazione).

    oppure

    Se stai accedendo a Hybrid Activations (Attivazioni ibride) per la prima volta nella Regione AWS corrente, scegli Create an Activation (Crea un'attivazione).

  4. (Facoltativo) Per Activation description (Descrizione attivazione), inserisci una descrizione per questa attivazione. Ti consigliamo di inserire una descrizione se prevedi di attivare un numero elevato di server e VM.

  5. Nel campo Instance limit (Limite di istanze), specifica il numero totale di nodi che desideri registrare con AWS come parte di questa attivazione. Il valore predefinito è istanza.

  6. Nella sezione IAM role (Ruolo IAM), scegli un'opzione per il ruolo di servizio che consente a server e VM di comunicare con AWS Systems Manager nel cloud:

    • Opzione 1: scegli Use the default role created by the system (Usa il ruolo predefinito creato dal sistema) per utilizzare un ruolo e una policy gestita fornita da AWS.

    • Opzione 2: scegli Select an existing custom IAM role that has the required permissions (Seleziona un ruolo IAM personalizzato esistente con le autorizzazioni necessarie) per utilizzare il ruolo personalizzato facoltativo che hai creato in precedenza. A tale ruolo deve essere associato una policy di relazione di trust che specifichi "Service": "ssm.amazonaws.com". Se il ruolo IAM non specifica questo principio in una policy di relazione di trust, viene visualizzato il seguente errore:

      An error occurred (ValidationException) when calling the CreateActivation
                                          operation: Not existing role: arn:aws:iam::<accountid>:role/SSMRole

      Per ulteriori informazioni sulla creazione di questo ruolo, consulta Creazione di un ruolo di servizio IAM richiesto per System Manager in ambiente ibrido e multicloud.

  7. Per Activation expiry date (Data di scadenza dell'attivazione), specifica una data di scadenza per l'attivazione. La data di scadenza deve essere in futuro e non più di 30 giorni in futuro. Il valore predefinito è 24 ore.

    Nota

    Se vuoi registrare nodi gestiti aggiuntivi dopo la scadenza, devi creare una nuova attivazione. La data di scadenza non ha alcun impatto sui nodi registrati e in esecuzione.

  8. (Facoltativo) Nel campo Default instance name (Nome predefinito dell'istanza), specifica un valore di nome identificativo da visualizzare per tutti i nodi gestiti associati a questa attivazione.

  9. Scegli Create activation (Crea attivazione). Systems Manager restituisce immediatamente il codice di attivazione e l'ID alla console.

Utilizzo della riga di comando per creare un'attivazione per la registrazione dei nodi gestiti con Systems Manager

La procedura seguente descrive come utilizzare AWS Command Line Interface (AWS CLI) (su Linux o Windows Server) o AWS Strumenti per PowerShell per creare un'attivazione di un nodo gestito.

Per creare un'attivazione
  1. Se non è stato ancora fatto, installare e configurare il AWS CLI o il AWS Strumenti per PowerShell.

    Per informazioni, consulta le pagine Installazione o aggiornamento della versione più recente di AWS CLI e Installazione di AWS Strumenti per PowerShell.

  2. Eseguire il comando seguente per creare un'attivazione.

    Nota
    • Nel comando seguente, sostituisci region con le tue informazioni. Per un elenco dei valori regione supportati, consulta la colonna Regione in Endpoint del servizio Systems Manager nella Riferimenti generali di Amazon Web Services.

    • Il ruolo specificato per ilRuolo IAMMIl parametro deve avere una policy di relazione di trust che specifica"Service": "ssm.amazonaws.com". Se le ricette diAWS Identity and Access Management(IAM) non specifica questo principio in una policy di relazione di trust, viene visualizzato il seguente errore:

      An error occurred (ValidationException) when calling the CreateActivation
                                              operation: Not existing role: arn:aws:iam::<accountid>:role/SSMRole

      Per ulteriori informazioni sulla creazione di questo ruolo, consulta Creazione di un ruolo di servizio IAM richiesto per System Manager in ambiente ibrido e multicloud.

    • Per--expiration-date, fornire una data in formato timestamp, ad esempio"2021-07-07T00:00:00", per quando scade il codice di attivazione. È possibile specificare una data fino a 30 giorni di anticipo. Se non fornisci una data di scadenza, il codice di attivazione scade tra 24 ore.

    Linux & macOS
    aws ssm create-activation \ --default-instance-name name \ --iam-role iam-service-role-name \ --registration-limit number-of-managed-instances \ --region region \ --expiration-date "timestamp" \\ --tags "Key=key-name-1,Value=key-value-1" "Key=key-name-2,Value=key-value-2"
    Windows
    aws ssm create-activation ^ --default-instance-name name ^ --iam-role iam-service-role-name ^ --registration-limit number-of-managed-instances ^ --region region ^ --expiration-date "timestamp" ^ --tags "Key=key-name-1,Value=key-value-1" "Key=key-name-2,Value=key-value-2"
    PowerShell
    New-SSMActivation -DefaultInstanceName name ` -IamRole iam-service-role-name ` -RegistrationLimit number-of-managed-instances ` –Region region ` -ExpirationDate "timestamp" ` -Tag @{"Key"="key-name-1";"Value"="key-value-1"},@{"Key"="key-name-2";"Value"="key-value-2"}

    Ecco un esempio.

    Linux & macOS
    aws ssm create-activation \ --default-instance-name MyWebServers \ --iam-role service-role/AmazonEC2RunCommandRoleForManagedInstances \ --registration-limit 10 \ --region us-east-2 \ --expiration-date "2021-07-07T00:00:00" \ --tags "Key=Environment,Value=Production" "Key=Department,Value=Finance"
    Windows
    aws ssm create-activation ^ --default-instance-name MyWebServers ^ --iam-role service-role/AmazonEC2RunCommandRoleForManagedInstances ^ --registration-limit 10 ^ --region us-east-2 ^ --expiration-date "2021-07-07T00:00:00" ^ --tags "Key=Environment,Value=Production" "Key=Department,Value=Finance"
    PowerShell
    New-SSMActivation -DefaultInstanceName MyWebServers ` -IamRole service-role/AmazonEC2RunCommandRoleForManagedInstances ` -RegistrationLimit 10 ` –Region us-east-2 ` -ExpirationDate "2021-07-07T00:00:00" ` -Tag @{"Key"="Environment";"Value"="Production"},@{"Key"="Department";"Value"="Finance"}

    Se l'attivazione viene creata correttamente, il sistema restituisce immediatamente un codice e un ID di attivazione.