Fase 1: Completare Session Manager prerequisiti - AWS Systems Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Fase 1: Completare Session Manager prerequisiti

Prima dell'uso Session Manager, assicurati che il tuo ambiente soddisfi i seguenti requisiti.

Session Manager prerequisiti
Requisito Descrizione

Sistemi operativi supportati

Session Manager supporta la connessione a istanze Amazon Elastic Compute Cloud (Amazon EC2), oltre a non EC2 macchine nel tuo ambiente ibrido e multicloud che utilizzano il livello di istanze avanzate.

Session Manager supporta le seguenti versioni del sistema operativo:

Nota

Session Manager supporta EC2 istanze, dispositivi periferici e server e macchine virtuali locali (VMs) nel tuo ambiente ibrido e multicloud che utilizzano il livello di istanze avanzate. Per ulteriori informazioni sulle istanze avanzate, consulta Configurazione dei livelli di istanza.

Linux e macOS

Session Manager supporta tutte le versioni di Linux e macOS che sono supportati da AWS Systems Manager. Per informazioni, consultare Sistemi operativi e tipi di macchine supportati.

Windows

Session Manager supporti Windows Server dal 2012 al Windows Server 2022.

Nota

Microsoft Windows Server 2016 Nano non è supportato.

SSM Agent

Come minimo, AWS Systems Manager SSM Agent la versione 2.3.68.0 o successiva deve essere installata sui nodi gestiti a cui desideri connetterti tramite sessioni.

Per utilizzare l'opzione per crittografare i dati della sessione utilizzando una chiave creata in AWS Key Management Service (AWS KMS), versione 2.3.539.0 o successiva di SSM Agent deve essere installato sul nodo gestito.

Per utilizzare i profili di shell in una sessione, SSM Agent la versione 3.0.161.0 o successiva deve essere installata sul nodo gestito.

Per avviare un Session Manager port forwarding o sessione SSH, SSM Agent la versione 3.0.222.0 o successiva deve essere installata sul nodo gestito.

Per eseguire lo streaming dei dati della sessione utilizzando Amazon CloudWatch Logs, SSM Agent la versione 3.0.284.0 o successiva deve essere installata sul nodo gestito.

Per informazioni su come determinare il numero di versione in esecuzione su un'istanza, consulta Verifica del SSM Agent numero di versione. Per informazioni sull'installazione manuale o sull'aggiornamento automatico SSM Agent, consulta Utilizzo di SSM Agent.

Informazioni sull'account ssm-user

A partire dalla versione 2.3.50.0 di SSM Agent, l'agente crea un account utente sul nodo gestito, con autorizzazioni root o di amministratore, chiamato. ssm-user (Nelle versioni precedenti alla 2.3.612.0, l'account viene creato quando SSM Agent avvia o riavvia. Nella versione 2.3.612.0 e successive, ssm-user viene creata la prima volta che viene avviata una sessione sul nodo gestito.) Le sessioni vengono avviate utilizzando le credenziali amministrative di questo account utente. Per informazioni su come limitare il controllo amministrativo per questo account, consulta Disattivare o attivare le autorizzazioni amministrative dell'account ssm-user.

ssm-user attivo Windows Server controller di dominio

Cominciando con SSM Agent versione 2.3.612.0, l'ssm-useraccount non viene creato automaticamente sui nodi gestiti utilizzati come Windows Server controller di dominio. Per utilizzare Session Manager su un Windows Server poiché viene utilizzato come controller di dominio, è necessario creare l'ssm-useraccount manualmente se non è già presente e assegnare le autorizzazioni di amministratore di dominio all'utente. Abilitato Windows Server, SSM Agent imposta una nuova password per l'ssm-useraccount ogni volta che inizia una sessione, quindi non è necessario specificare una password quando si crea l'account.

Connettività agli endpoint

In questo caso, i nodi gestiti devono consentire anche il traffico in uscita HTTPS (porta 443) verso i seguenti endpoint:

  • messaggi ec2. region.amazonaws.com

  • ssm. region.amazonaws.com

  • messaggi sms. region.amazonaws.com

Per ulteriori informazioni, consulta i seguenti argomenti:

In alternativa, è possibile connettersi agli endpoint richiesti utilizzando gli endpoint di interfaccia. Per ulteriori informazioni, consulta Fase 6: (facoltativo) utilizzo di AWS PrivateLink per configurare un endpoint VPC per Session Manager.

AWS CLI

(Facoltativo) Se utilizzi AWS Command Line Interface (AWS CLI) per avviare le sessioni (anziché utilizzare la AWS Systems Manager console o la EC2 console Amazon), la versione 1.16.12 o successiva della CLI deve essere installata sul computer locale.

È possibile chiamare aws --version per controllare la versione.

Se devi installare o aggiornare la CLI, consulta Installazione di AWS Command Line Interface nella Guida per l' AWS Command Line Interface utente.

Importante

Una versione aggiornata di SSM Agent viene rilasciato ogni volta che vengono aggiunti nuovi strumenti a Systems Manager o vengono apportati aggiornamenti a strumenti esistenti. Il mancato utilizzo della versione più recente dell'agente può impedire al nodo gestito di utilizzare vari strumenti e funzionalità di Systems Manager. Per questo motivo, si consiglia di automatizzare il processo di conservazione SSM Agent aggiornato sulle tue macchine. Per informazioni, consultare Automatizzazione degli aggiornamenti a SSM Agent. Abbonati al SSM AgentPagina delle note di rilascio su GitHub per ricevere notifiche su SSM Agent aggiornamenti.

Inoltre, per utilizzare la CLI per gestire i nodi con Session Manager, devi prima installare il Session Manager plugin sul tuo computer locale. Per informazioni, consultare Installazione del plugin Session Manager per la AWS CLI.

Attivazione del piano istanze avanzate (ambienti ibridi e multicloud)

Per connettersi a EC2 macchine diverse da quelle utilizzate Session Manager, è necessario attivare il livello Advanced Instances nel Account AWS e nel Regione AWS quale si creano attivazioni ibride per registrare non macchine come nodi gestiti. EC2 Viene addebitato un costo per l'utilizzo del piano istanze avanzate. Per ulteriori informazioni sul livello istanze avanzate, consulta Configurazione dei livelli di istanza.

Verifica delle autorizzazioni del ruolo di servizio IAM (ambienti ibridi e multicloud)

I nodi attivati in modalità ibrida utilizzano il ruolo di servizio AWS Identity and Access Management (IAM) specificato nell'attivazione ibrida per comunicare con le operazioni dell'API Systems Manager. Questo ruolo di servizio deve contenere le autorizzazioni necessarie per connettersi alle macchine ibride e multicloud utilizzando Session Manager. Se il ruolo di servizio contiene la policy AWS gestitaAmazonSSMManagedInstanceCore, le autorizzazioni richieste per Session Manager sono già fornite.

Se si scopre che il ruolo di servizio non contiene le autorizzazioni richieste, è necessario annullare la registrazione dell'istanza gestita e registrarla con una nuova attivazione ibrida che utilizza un ruolo di servizio IAM con le autorizzazioni richieste. Per ulteriori informazioni sull'annullamento delle registrazioni delle istanze gestite, consulta Annullamento della registrazione dei nodi gestiti in un ambiente ibrido e multicloud. Per ulteriori informazioni sulla creazione di policy IAM con Session Manager autorizzazioni, consulta Passaggio 2: Verifica o aggiungi le autorizzazioni dell'istanza per Session Manager.