Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Systemintegritätsschutz für Amazon EC2 Mac-Instances konfigurieren
Sie können Systemintegritätsschutz-Einstellungen (SIP) für x86-Mac-Instances und Apple-Halbleiter-Mac-Instances konfigurieren. SIP ist ein wichtiges Sicherheitsfeature von macOS, die dazu beiträgt, unbefugte Codeausführung und Änderungen auf Systemebene zu verhindern. Weitere Informationen finden Sie unter Allgemeines zum Systemintegritätsschutz
Sie können SIP entweder vollständig aktivieren oder deaktivieren, oder Sie können bestimmte SIP-Einstellungen selektiv aktivieren oder deaktivieren. Es wird empfohlen, SIP nur vorübergehend zu deaktivieren, um die erforderlichen Aufgaben auszuführen, und dann so bald wie möglich wieder zu aktivieren. Wenn SIP deaktiviert ist, kann Ihre Instance anfällig für bösartigen Code werden.
Die SIP-Konfiguration wird in allen AWS Regionen unterstützt, in denen Amazon EC2 Mac-Instances unterstützt werden.
Themen
Überlegungen
-
Die folgenden Amazon EC2 Mac-Instance-Typen und macOS-Versionen werden unterstützt:
-
Mac1 | Mac2 | Mac2-m1ultra – macOS Ventura (Version 13,0 oder höher)
-
Mac2-m2 | Mac2-m2pro – macOS Ventura (Version 13,2 oder höher)
-
Mac-m4 | Mac-m4pro – macOS Sequoia (Version 15.6 oder höher)
Anmerkung
Beta- und Vorschauversionen von macOS werden nicht unterstützt.
-
-
Sie können eine benutzerdefinierte SIP-Konfiguration angeben, um einzelne SIP-Einstellungen selektiv zu aktivieren oder zu deaktivieren. Wenn Sie eine benutzerdefinierte Konfiguration implementieren, stellen Sie eine Verbindung zur Instance her und überprüfen Sie die Einstellungen, um sicherzustellen, dass Ihre Anforderungen ordnungsgemäß implementiert sind und wie vorgesehen funktionieren.
SIP-Konfigurationen können sich mit macOS-Updates ändern. Wir empfehlen Ihnen, die benutzerdefinierten SIP-Einstellungen nach jedem Upgrade der macOS-Version zu überprüfen, um sicherzustellen, dass Ihre Sicherheitskonfigurationen weiterhin kompatibel sind und ordnungsgemäß funktionieren.
-
Für x86-Mac-Instances werden SIP-Einstellungen auf Instance-Ebene angewendet. Jedes an die Instance angehängte Root-Volume erbt automatisch die konfigurierten SIP-Einstellungen.
Bei Apple-Halbleiter-Mac-Instances werden die SIP-Einstellungen auf der Volume-Ebene angewendet. Root-Volumes, die an die Instance angehängt sind, erben die SIP-Einstellungen nicht. Wenn Sie ein anderes Root-Volume anhängen, müssen Sie die SIP-Einstellungen neu konfigurieren, um sie auf den erforderlichen Status zurücksetzen.
-
Es kann bis zu 90 Minuten dauern, bis die SIP-Konfigurationsaufgaben abgeschlossen sind. Die Instance bleibt während der Ausführung der SIP-Konfigurationsaufgabe nicht erreichbar.
-
SIP-Konfigurationen werden nicht in Snapshots übertragen oder AMIs die Sie anschließend aus der Instance erstellen.
-
Apple-Halbleiter-Mac-Instances dürfen nur über ein bootfähiges Volume verfügen, und jedes angehängte Volume kann nur über einen zusätzlichen Administratorbenutzer verfügen.
Standard-SIP-Konfigurationen
In der folgenden Tabelle ist die Standard-SIP-Konfiguration für x86-Mac-Instances und Apple-Halbleiter-Mac-Instances aufgeführt.
| Apple-Halbleiter-Mac-Instances | x86-Mac-Instances | |
|---|---|---|
| Apple Internal | ||
| Dateisystemschutz | ||
| Basissystem | ||
| Debugging-Einschränkungen | ||
| Dtrace-Einschränkungen | ||
| Kext-Signatur | ||
| Nvram-Schutz |
Ihre SIP-Konfiguration überprüfen
Wir empfehlen Ihnen, Ihre SIP-Konfiguration vor und nach Änderungen zu überprüfen, um sicherzustellen, dass sie wie erwartet konfiguriert ist.
Um die SIP-Konfiguration für eine Amazon EC2 Mac-Instance zu überprüfen
Stellen Sie über SSH eine Verbindung zur Instance her und führen Sie dann den folgenden Befehl in der Befehlszeile aus.
$csrutil status
Es folgt eine Beispielausgabe.
System Integrity Protection status: enabled.
Configuration:
Apple Internal: enabled
Kext Signing: disabled
Filesystem Protections: enabled
Debugging Restrictions: enabled
DTrace Restrictions: enabled
NVRAM Protections: enabled
BaseSystem Verification: disabled
Voraussetzungen für Apple-Halbleiter-Mac-Instances
Bevor Sie die SIP-Einstellungen für Apple-Halbleiter-Mac-Instances konfigurieren können, müssen Sie ein Passwort festlegen und das sichere Token für den Administratorbenutzer des Amazon-EBS-Root-Volumes (ec2-user) aktivieren.
Anmerkung
Das Passwort und das sichere Token werden festgelegt, wenn Sie zum ersten Mal über die GUI eine Verbindung zu einer Apple-Halbleiter-Mac-Instance herstellen. Wenn Sie zuvor über die GUI eine Verbindung mit der Instance hergestellt haben oder wenn Sie eine x86-Mac-Instance verwenden, müssen Sie diese Schritte nicht ausführen.
So können Sie ein Passwort festlegen und das sichere Token für den Administratorbenutzer des EBS-Root-Volumes aktivieren
-
Stellen Sie über SSH eine Connect zur Instance her.
-
Legen Sie das Passwort für den
ec2-user-Benutzer fest.$sudo /usr/bin/dscl . -passwd /Users/ec2-user -
Aktivieren Sie das sichere Token für den
ec2-user-Benutzer. Geben Sie für-oldPassworddasselbe Passwort aus dem vorherigen Schritt an. Geben Sie für-newPasswordein anderes Passwort ein. Der folgende Befehl geht davon aus, dass Sie Ihre alten und neuen Passwörter in.txt-Dateien gespeichert haben.$sysadminctl -oldPassword `cat old_password.txt` -newPassword `cat new_password.txt` -
Stellen Sie sicher, dass das sichere Token aktiviert ist.
$sysadminctl -secureTokenStatus ec2-user
SIP-Einstellungen konfigurieren
Wenn Sie die SIP-Einstellungen für Ihre Instance konfigurieren, können Sie entweder alle SIP-Einstellungen aktivieren oder deaktivieren, oder Sie können eine benutzerdefinierte Konfiguration angeben, die bestimmte SIP-Einstellungen selektiv aktiviert oder deaktiviert.
Anmerkung
Wenn Sie eine benutzerdefinierte Konfiguration implementieren, stellen Sie eine Verbindung zur Instance her und überprüfen Sie die Einstellungen, um sicherzustellen, dass Ihre Anforderungen ordnungsgemäß implementiert sind und wie vorgesehen funktionieren.
SIP-Konfigurationen können sich mit macOS-Updates ändern. Wir empfehlen Ihnen, die benutzerdefinierten SIP-Einstellungen nach jedem Upgrade der macOS-Version zu überprüfen, um sicherzustellen, dass Ihre Sicherheitskonfigurationen weiterhin kompatibel sind und ordnungsgemäß funktionieren.
Um die SIP-Einstellungen für Ihre Instance zu konfigurieren, müssen Sie eine SIP-Konfigurationsaufgabe erstellen. Die SIP-Konfigurationsaufgabe legt die SIP-Einstellungen für Ihre Instance fest.
Wenn Sie eine SIP-Konfiguration für eine Apple-Halbleiter-Mac-Instance erstellen, müssen Sie die folgenden Anmeldeinformationen angeben:
-
Administratorbenutzer der internen Festplatte
-
Benutzername – Nur der standardmäßige Administratorbenutzer (
aws-managed-user) wird unterstützt und standardmäßig verwendet. Sie können keinen anderen Administratorbenutzer angeben. -
Passwort – Wenn Sie das Standardpasswort für
aws-managed-usernicht geändert haben, geben Sie das Standardpasswort ein, das leer ist. Andernfalls geben Sie Ihr Passwort ein.
-
-
Administrator-Benutzer des Amazon-EBS-Root-Volumes
-
Benutzername – Wenn Sie den standardmäßigen Administratorbenutzer nicht geändert haben, geben Sie
ec2-useran. Geben Sie andernfalls den Benutzernamen für Ihren Administratorbenutzer an. -
Passwort – Sie müssen immer das Passwort angeben.
-
Verwenden Sie die folgenden Methoden, um eine SIP-Konfigurationsaufgabe zu erstellen.
Überprüfen Sie den Status der SIP-Konfigurationsaufgabe
Verwenden Sie eine der folgenden Methoden, um den Status der SIP-Konfigurationsaufgaben zu überprüfen.