Fase 1: completamento dei prerequisiti Session Manager - AWS Systems Manager

Fase 1: completamento dei prerequisiti Session Manager

Prima di utilizzare il Session Manager, verifica che il tuo ambiente soddisfi i requisiti seguenti.

Prerequisiti di Session Manager
Requisito Descrizione

Sistemi operativi supportati

Session Manager supporta la connessione alle istanze Amazon Elastic Compute Cloud (Amazon EC2), nonché alle macchine non EC2 nell'ambiente ibrido e multicloud che utilizzano il livello istanze avanzate.

Session Manager supporta le seguenti versioni dei sistemi operativi:

Nota

Session Manager supporta le istanze EC2, i dispositivi edge nonché i server on-premise e le macchine virtuali (VM) nell'ambiente ibrido e multicloud che utilizzano il livello istanze avanzate. Per ulteriori informazioni sulle istanze avanzate, consulta Configurazione dei livelli di istanza.

Linux e macOS

Session Manager supporta tutte le versioni di Linux e macOS supportate da AWS Systems Manager. Per informazioni, consultare Sistemi operativi e tipi di macchine supportati.

Windows

Session Manager supporta le versioni di Windows Server dal 2012 fino al Windows Server 2022.

Nota

Microsoft Windows Server 2016 Nano non è supportato.

SSM Agent

Come minimo, deve essere installata AWS Systems Manager SSM Agent versione 2.3.68.0 o successiva nei nodi gestiti a cui desideri connetterti tramite le sessioni.

Per utilizzare l'opzione per crittografare i dati della sessione utilizzando un chiave creata in AWS Key Management Service (AWS KMS), la versione 2.3.539.0 o successiva di SSM Agent deve essere installata su un nodo gestito.

Per utilizzare i profili di shell in una sessione, la versione 3.0.161.0 o successiva di SSM Agent deve essere installata sul nodo gestito.

Per avviare un Port forwarding o una sessione SSH su Session Manager, la versione 3.0.222.0 o successiva di SSM Agent deve essere installata sul nodo gestito.

Per eseguire lo streaming dei dati di sessione utilizzando Amazon CloudWatch Logs, la versione 3.0.284.0 o successiva di SSM Agent deve essere installata sul nodo gestito.

Per informazioni su come determinare il numero di versione in esecuzione su un'istanza, consulta Verifica del numero di versione di SSM Agent. Per informazioni sull'installazione o l'aggiornamento di SSM Agent, consulta Utilizzo di SSM Agent.

Informazioni sull'account ssm-user

A partire dalla versione 2.3.50.0 di SSM Agent, l'agente crea un account utente nel nodo gestito, con autorizzazioni di amministratore o root, denominato ssm-user. (Nelle versioni precedenti alla 2.3.612.0, l'account viene creato quando SSM Agent viene avviato o riavviato. Nella versione 2.3.612.0 e successive, ssm-user viene creato la prima volta che si avvia una sessione sul nodo gestito). Le sessioni vengono avviate utilizzando le credenziali amministrative di questo account utente. Per informazioni su come limitare il controllo amministrativo per questo account, consulta Disattivare o attivare le autorizzazioni amministrative dell'account ssm-user.

ssm-user su controller di dominio Windows Server

A partire dalla versione 2.3.612.0 di SSM Agent, l'account ssm-user non viene creato automaticamente su nodi gestiti utilizzate come controller di dominio Windows Server. Per utilizzare Session Manager su un sistema Windows Server utilizzato come controller di dominio, è necessario creare l'account ssm-user manualmente, se non è già presente, e assegnare le autorizzazioni di amministratore di dominio all'utente. In Windows Server, SSM Agent imposta una nuova password per l'account ssm-user ogni volta che viene avviata una sessione, pertanto non è necessario specificare una password quando si crea l'account.

Connettività agli endpoint

In questo caso, i nodi gestiti devono consentire anche il traffico in uscita HTTPS (porta 443) verso i seguenti endpoint:

  • ec2 messaggi.regione.amazonaws.com

  • ssm.regione.amazonaws.com

  • messaggi ssms.regione.amazonaws.com

Per ulteriori informazioni, consulta i seguenti argomenti:

In alternativa, è possibile connettersi agli endpoint richiesti utilizzando gli endpoint di interfaccia. Per ulteriori informazioni, consultare Fase 6: (facoltativo) utilizzo di AWS PrivateLink per configurare un endpoint VPC per Session Manager.

AWS CLI

(Facoltativo) Se si avviano le sessioni tramite AWS Command Line Interface (AWS CLI), invece di utilizzare la console AWS Systems Manager o la console Amazon EC2, sul computer locale deve essere installata la versione 1.16.12 o successiva della CLI.

È possibile chiamare aws --version per controllare la versione.

Se devi installare o aggiornare la CLI, consulta Installazione di AWS Command Line Interface nella Guida per l'utente di AWS Command Line Interface.

Importante

Una versione aggiornata di SSM Agent viene distribuita ogni volta che vengono aggiunte nuove funzionalità a Systems Manager o eseguiti aggiornamenti delle funzionalità esistenti. Il mancato utilizzo della versione più recente dell'agente può impedire al nodo gestito di utilizzare varie funzionalità e caratteristiche di Systems Manager. Per questo motivo, ti consigliamo di automatizzare il processo di aggiornamento di SSM Agent sulle macchine. Per informazioni, consultare Automazione degli aggiornamenti di SSM Agent. Iscriviti alla pagina Note di rilascio di SSM Agent su GitHub per ricevere notifiche sugli aggiornamenti di SSM Agent.

Inoltre, per utilizzare la CLI per gestire i tuoi nodi con il Session Manager, devi prima installare il plug-in Session Manager sul computer locale. Per informazioni, consultare Installazione del plugin Session Manager per la AWS CLI.

Attivazione del piano istanze avanzate (ambienti ibridi e multicloud)

Per connetterti alle macchine non EC2 utilizzando Session Manager, devi attivare il piano istanze avanzate nell’Account AWS e nella Regione AWS dove si creano attivazioni ibride per registrare le macchine non EC2 come nodi gestiti. Viene addebitato un costo per l'utilizzo del livello dei parametri avanzati. Per ulteriori informazioni sul livello istanze avanzate, consulta Configurazione dei livelli di istanza.

Verifica delle autorizzazioni del ruolo di servizio IAM (ambienti ibridi e multicloud)

Le istanze attivate da sistemi ibridi utilizzano il ruolo di servizio AWS Identity and Access Management (IAM) specificato nell'attivazione ibrida per comunicare con le operazioni API di Systems Manager. Questo ruolo di servizio deve contenere le autorizzazioni necessarie per connettersi alle macchine ibride e multicloud utilizzando Session Manager. Se il ruolo di servizio contiene la policy gestita da AWS AmazonSSMManagedInstanceCore , le autorizzazioni richieste per Session Manager sono già fornite.

Se si scopre che il ruolo di servizio non contiene le autorizzazioni richieste, è necessario annullare la registrazione dell'istanza gestita e registrarla con una nuova attivazione ibrida che utilizza un ruolo di servizio IAM con le autorizzazioni richieste. Per ulteriori informazioni sull'annullamento delle registrazioni delle istanze gestite, consulta Annullamento della registrazione dei nodi gestiti in un ambiente ibrido e multicloud. Per ulteriori informazioni sulla creazione di policy IAM con autorizzazioni Session Manager, vedi Fase 2: Verifica o aggiungi autorizzazioni di istanze per Session Manager.