AWS Systems Manager À utiliser pour appliquer les paramètres STIG à votre instance - Amazon Elastic Compute Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Systems Manager À utiliser pour appliquer les paramètres STIG à votre instance

Vous pouvez utiliser le document de commande AWSEC2-ConfigureSTIG Systems Manager pour appliquer les paramètres STIG à une EC2 instance existante. Vous devez exécuter le document de commande à partir de l'instance qu'il met à jour. Le document de commande applique les paramètres appropriés en fonction du système d'exploitation et de la configuration de l'instance sur laquelle il s'exécute.

Cette page contient des informations détaillées sur le document de AWSEC2-ConfigureSTIG commande, notamment les paramètres d'entrée et la manière de l'exécuter dans la console Systems Manager ou send-command dans le AWS CLI.

AWSEC2-ConfigureSTIGparamètres d'entrée

Vous pouvez fournir les paramètres d'entrée suivants pour spécifier comment le document de commande doit appliquer les paramètres STIG à votre instance.

Niveau (chaîne, obligatoire)

Spécifiez la catégorie de gravité des STIG à appliquer. Les valeurs valides sont notamment les suivantes :

  • Élevé

  • Moyen

  • Faible

Si vous ne spécifiez aucune valeur, le système utilise par défaut. High

InstallPackages(chaîne, facultatif — Linux uniquement)

Si la valeur estNo, le script n'installe aucun package logiciel supplémentaire. Si la valeur est égale à ce chiffreYes, le script installe des packages logiciels supplémentaires nécessaires pour une conformité maximale. La valeur par défaut est No.

SetDoDConsentBannière (chaîne, facultatif — Linux uniquement)

Si la valeur est « oui »No, la bannière de consentement du DoD ne s'affiche pas lorsque vous vous connectez à une instance sur laquelle un script Linux STIG est installé. Si la valeur est « oui »Yes, la bannière de consentement du DoD s'affiche avant de vous connecter lorsque vous vous connectez à une instance sur laquelle l'un des scripts Linux STIG est installé. Vous devez accuser réception de la bannière avant de pouvoir vous connecter. La valeur par défaut est No.

Pour un exemple de bannière de consentement, consultez l'avis de confidentialité et de consentement du ministère de la Défense qui apparaît lorsque vous accédez au site Web de DLA Document Services.

Exécutez le document AWSEC2-ConfigureSTIG de commande

Pour exécuter le document AWSEC2-ConfigureSTIG, suivez les étapes correspondant à votre environnement préféré.

Console
  1. Ouvrez la AWS Systems Manager console à l'adresse https://console.aws.amazon.com/systems-manager/.

  2. Dans le volet de navigation, sélectionnez Exécuter une commande. Cela permet d’afficher une liste des commandes en cours d’exécution dans votre compte, le cas échéant.

  3. Sélectionnez Run Command (Exécuter la commande). Cela ouvre la boîte de dialogue Exécuter une commande et affiche une liste des documents de commande auxquels vous avez accès.

  4. Sélectionnez AWSEC2-ConfigureSTIG dans la liste des documents de commande. Pour rationaliser les résultats, vous pouvez saisir tout ou partie du nom du document. Vous pouvez également filtrer par propriétaire, par type de plateforme ou par balise.

    Lorsque vous sélectionnez un document de commande, les détails apparaissent sous la liste.

  5. Sélectionnez Default version at runtime dans la liste Version du document.

  6. Configurez les paramètres de commande pour définir comment AWSEC2-ConfigureSTIG installer le package de script et comment l'exécuter pour mettre à jour votre instance. Pour plus de détails sur les paramètres, veuillez consulter la rubrique AWSEC2-ConfigureSTIGparamètres d'entrée.

  7. Pour Sélection de la cible, spécifiez des balises ou sélectionnez des instances manuellement afin d’identifier les instances sur lesquelles vous souhaitez exécuter cette opération.

    Note

    Si vous sélectionnez les instances manuellement et qu’une instance que vous vous attendez à voir ne figure pas dans la liste, consultez Où sont mes instances ? pour obtenir des conseils de résolution d’incident.

  8. Pour des paramètres supplémentaires permettant de définir le comportement de Exécuter la commande Systems Manager, tels que Contrôle du débit, entrez des valeurs comme décrit dans Exécution des commande à partir de la console.

  9. Cliquez sur Exécuter.

    En cas de succès, le document de commande installe le script et configure votre instance. Si l’exécution de la commande a échoué, consultez la sortie de commande Systems Manager pour en connaître les raisons.

AWS CLI
Exemple 1 : Exécuter avec les valeurs par défaut

Exécutez la commande suivante pour installer le script STIG et exécutez-le avec les valeurs par défaut. Pour plus d'informations sur les paramètres d'entrée, consultezAWSEC2-ConfigureSTIGparamètres d'entrée.

aws ssm send-command \ --document-name "AWSEC2-ConfigureSTIG" \ --instance-ids "i-1234567890abcdef0"'
Exemple 2 : configurer les paramètres STIG de niveau moyen sur votre instance

Exécutez la commande suivante pour installer le script STIG et exécutez-le avec le paramètre Level d'entrée défini sur. Medium Pour plus d'informations sur les paramètres d'entrée, consultezAWSEC2-ConfigureSTIGparamètres d'entrée.

aws ssm send-command \ --document-name "AWSEC2-ConfigureSTIG" \ --instance-ids "i-1234567890abcdef0" --parameters '{"Level":"Medium"}'

En cas de succès, le document de commande installe le script et configure votre instance. Si l’exécution de la commande a échoué, consultez la sortie de commande pour en connaître les raisons.

PowerShell
Exemple 1 : Exécuter avec les valeurs par défaut

Exécutez la commande suivante pour installer le script STIG et exécutez-le avec les valeurs par défaut. Pour plus d'informations sur les paramètres d'entrée, consultezAWSEC2-ConfigureSTIGparamètres d'entrée.

Send-SSMCommand -DocumentName "AWSEC2-ConfigureSTIG" -InstanceId "i-1234567890abcdef0"}
Exemple 2 : configurer les paramètres STIG de niveau moyen sur votre instance

Exécutez la commande suivante pour installer le script STIG et exécutez-le avec le paramètre Level d'entrée défini sur. Medium Pour plus d'informations sur les paramètres d'entrée, consultezAWSEC2-ConfigureSTIGparamètres d'entrée.

Send-SSMCommand -DocumentName "AWSEC2-ConfigureSTIG" -InstanceId "i-1234567890abcdef0" -Parameter @{'Level'='Medium'}

En cas de succès, le document de commande installe le script et configure votre instance. Si l’exécution de la commande a échoué, consultez la sortie de commande pour en connaître les raisons.