Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Installation automatique de l'agent SSM
Pour qu'AMS gère vos instances Amazon Elastic Compute Cloud (Amazon EC2), vous devez installer l'agent AWS Systems Manager SSM sur chaque instance. Si l'agent SSM n'est pas installé sur vos instances, vous pouvez utiliser la fonction d'installation automatique de l'agent AMS SSM.
Note
Cette fonctionnalité n'est disponible que pour les EC2 instances qui ne font pas partie d'un groupe Auto Scaling et qui exécutent des systèmes d'exploitation Linux pris en charge par AMS.
La fonctionnalité d'installation automatique de l'agent AMS SSM est désactivée par défaut. Pour l'activer, contactez votre autorité de certification ou votre CSDM.
Conditions préalables à l'utilisation de l'agent SSM
Assurez-vous que le profil d'instance associé aux instances cibles respecte l'une des politiques suivantes (ou des autorisations équivalentes à celles autorisées dans celles-ci) :
Amazon SSMManaged EC2 InstanceDefaultPolicy
Amazon SSMManaged InstanceCore
Assurez-vous qu'il n'existe pas de politique de contrôle des services au AWS Organizations niveau qui refuse explicitement les autorisations répertoriées dans les politiques précédentes.
Pour plus d’informations, consultez la section Configurer des autorisations d’instance requises pour Systems Manager.
Pour bloquer le trafic sortant, assurez-vous que les points de terminaison d'interface suivants sont activés sur le VPC où résident les instances cibles (remplacez « région » dans l'URL de manière appropriée) :
ssm.<region>.amazonaws.com
ssmmessages.<region>.amazonaws.com
messages ec2. <region>.amazonaws.com
Pour plus d'informations, consultez Améliorer la sécurité des EC2 instances en utilisant des points de terminaison VPC pour Systems Manager.
Pour obtenir des conseils généraux sur l'activation ou le dépannage de la disponibilité des nœuds gérés, voir Solution 2 : vérifier qu'un profil d'instance IAM a été spécifié pour l'instance (EC2 instances uniquement).
Note
AMS arrête et démarre chaque instance dans le cadre du processus d'installation automatique. Lorsqu'une instance est arrêtée, les données stockées dans les volumes de stockage de l'instance et les données stockées dans la RAM sont perdues. Pour plus d'informations, consultez Que se passe-t-il lorsque vous arrêtez une instance ?
Demandez l'installation automatique de l'agent SSM sur vos instances
Si vos comptes sont intégrés au module complémentaire AMS Accelerate Patch, configurez une fenêtre de maintenance des correctifs (MW) pour les instances. Un agent SSM fonctionnel est nécessaire pour terminer le processus de correction. Si l'agent SSM est absent d'une instance, AMS essaie de l'installer automatiquement pendant la fenêtre de maintenance des correctifs.
Note
AMS arrête et démarre chaque instance dans le cadre du processus d'installation automatique. Lorsqu'une instance est arrêtée, les données stockées dans les volumes de stockage de l'instance et les données stockées dans la RAM sont perdues. Pour plus d'informations, consultez Que se passe-t-il lorsque vous arrêtez une instance ?
Comment fonctionne l'installation automatique de l'agent SSM
AMS utilise les données EC2 utilisateur pour exécuter le script d'installation sur vos instances. Pour ajouter le script de données utilisateur et l'exécuter sur vos instances, AMS doit arrêter et démarrer chaque instance.
Si votre instance possède déjà un script de données utilisateur existant, AMS effectue les étapes suivantes au cours du processus d'installation automatique :
-
Crée une sauvegarde du script de données utilisateur existant.
-
Remplace le script de données utilisateur existant par le script d'installation de l'agent SSM.
-
Redémarre l'instance pour installer l'agent SSM.
-
Arrête l'instance et restaure le script d'origine.
-
Redémarre l'instance avec le script d'origine.