Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Sélection des correctifs de sécurité
L'objectif principal d'Patch Managerun outil est d'installer des mises à AWS Systems Manager jour liées à la sécurité des systèmes d'exploitation sur les nœuds gérés. Par défaut, Patch Manager n'installe pas tous les correctifs disponibles, mais plutôt un plus petit ensemble de correctifs axé sur la sécurité.
Par défaut, Patch Manager ne remplace pas un package marqué comme obsolète dans un référentiel de packages par des packages de remplacement portant un nom différent, sauf si ce remplacement est requis par l'installation d'une autre mise à jour de package. En revanche, pour les commandes qui mettent à jour un package, signalent et installent Patch Manager uniquement les mises à jour manquantes pour le package installé mais obsolète. Cela est dû au fait que le remplacement d'un package obsolète nécessite généralement la désinstallation d'un package existant et l'installation de son remplacement. Le remplacement du package obsolète peut introduire des modifications majeures ou des fonctionnalités supplémentaires que vous n'aviez pas prévues.
Ce comportement est conforme à la update-minimal
commande de YUM et DNF, qui met l'accent sur les mises à jour de sécurité plutôt que sur les mises à niveau des fonctionnalités. Pour de plus amples informations, veuillez consulter Installation des correctifs.
Pour les types de système d'exploitation basés sur Linux qui signalent un niveau de sévérité pour les correctifs, Patch Manager utilise le niveau de sévérité signalé par l'éditeur du logiciel pour l'avis de mise à jour ou le correctif individuel. Patch Manager ne dérive pas les niveaux de sévérité de sources tierces, telles que le Common Vulnerability Scoring System
Note
Sur tous les systèmes Linux pris en charge par Patch Manager, vous pouvez choisir un autre référentiel source configuré pour le nœud géré, généralement pour installer des mises à jour non liées à la sécurité. Pour plus d'informations, consultez Spécification d'un autre référentiel source de correctifs (Linux).
Sélectionnez parmi les onglets suivants pour en savoir plus sur la manière dont Patch Manager sélectionne les correctifs de sécurité pour votre système d'exploitation.
- Amazon Linux 1, Amazon Linux 2, Amazon Linux 2022, and Amazon Linux 2023
-
La gestion des référentiels préconfigurés sur Amazon Linux 1 et Amazon Linux 2 est différente de celle d’Amazon Linux 2022 et Amazon Linux 2023.
Sur Amazon Linux 1 et Amazon Linux 2, le service de référentiel de correctifs Systems Manager utilise des référentiels préconfigurés sur le nœud géré. Un nœud comporte généralement deux référentiels préconfigurés :
Sur Amazon Linux 1
-
ID de référentiel :
amzn-main/latest
Nom de référentiel :
amzn-main-Base
-
ID de référentiel :
amzn-updates/latest
Nom de référentiel :
amzn-updates-Base
Sur Amazon Linux 2
-
ID de référentiel :
amzn2-core/2/
architecture
Nom de référentiel :
Amazon Linux 2 core repository
-
ID de référentiel :
amzn2extra-docker/2/
architecture
Nom de référentiel :
Amazon Extras repo for docker
Note
architecture
peut être x86_64 ou aarch64.Lorsque vous créez une instance Amazon Linux 2023 (AL2023), elle contient les mises à jour disponibles dans la version AL2 023 et les mises à jour spécifiques que AMI vous avez sélectionnées. Votre instance AL2 023 ne reçoit pas automatiquement d'autres mises à jour de sécurité critiques et importantes au moment du lancement. En revanche, grâce à la fonctionnalité de mise à niveau déterministe via des référentiels versionnés prise en charge pour la version AL2 023, qui est activée par défaut, vous pouvez appliquer les mises à jour selon un calendrier qui répond à vos besoins spécifiques. Pour plus d'informations, veuillez consulter la rubrique Mises à niveau déterministes via des référentiels versionnés dans le Guide de l'utilisateur Amazon Linux 2023.
Sur Amazon Linux 2022, les référentiels préconfigurés sont liés à des versions verrouillées des mises à jour des packages. Lorsque de nouvelles Amazon Machine Images (AMIs) pour Amazon Linux 2022 sont publiées, elles sont verrouillées pour une version spécifique. Pour les mises à jour des correctifs, Patch Manager récupère la dernière version verrouillée du référentiel de mises à jour des correctifs, puis met à jour les packages sur le nœud géré en fonction du contenu de cette version verrouillée.
Le AL2 023, le référentiel préconfiguré est le suivant :
-
ID de référentiel :
amazonlinux
Nom du référentiel : référentiel Amazon Linux 2023
Sur Amazon Linux 2022 (version préliminaire), les référentiels préconfigurés sont liés à des versions verrouillées des mises à jour des packages. Lorsque de nouvelles Amazon Machine Images (AMIs) pour Amazon Linux 2022 sont publiées, elles sont verrouillées pour une version spécifique. Pour les mises à jour des correctifs, Patch Manager récupère la dernière version verrouillée du référentiel de mises à jour des correctifs, puis met à jour les packages sur le nœud géré en fonction du contenu de cette version verrouillée.
Sur Amazon Linux 2022, le référentiel préconfiguré est le suivant :
-
ID de référentiel :
amazonlinux
Nom du référentiel : référentiel Amazon Linux 2022
Note
Toutes les mises à jour sont téléchargées à partir des référentiels distants configurés sur le nœud géré. Par conséquent, le nœud doit disposer d'un accès sortant à l'internet afin de se connecter aux référentiels pour que le correctif puisse être exécuté.
Les nœuds gérés Amazon Linux 1 et Amazon Linux 2 utilisent Yum comme gestionnaire de packages. Amazon Linux 2022 et Amazon Linux 2023 utilisent DNF comme gestionnaire de packages.
Les deux gestionnaires de packages utilisent le concept d'un avis de mise à jour comme fichier nommé
updateinfo.xml
. Une notice de mise à jour est simplement un ensemble de packages qui corrigent des problèmes spécifiques. Tous les packages qui sont inclus dans une notice de mise à jour sont considérés comme des correctifs de sécurité par Patch Manager. Les packages ne se voient pas attribuer des classifications ou des niveaux de sévérité. Pour cette raison, Patch Manager affecte les attributs d'une notice de mise à jour aux packages associés.Note
Si vous cochez la case Inclusion de mises à jour non liées à la sécurité sur la page Créer une référence de correctif, les packages qui ne sont pas classifiées dans un fichier
updateinfo.xml
(ou un package contenant un fichier sans valeurs Classification, Gravité et Date correctement formatées) peuvent être inclus dans la liste des correctifs préfiltrée. Toutefois, pour qu'un correctif soit appliqué, il doit toujours satisfaire aux règles de référence de correctif spécifiées par l'utilisateur.Pour plus d'informations sur l'option Inclure les mises à jour non liées à la sécurité, consultez Installation des correctifs etFonctionnement des règles de référence de correctif sur les systèmes basés sur Linux.
-
- CentOS and CentOS Stream
-
Sur CentOS et CentOS Stream, le service de référentiel de correctifs Systems Manager utilise des référentiels préconfigurés (repos) sur le nœud géré. La liste suivante fournit des exemples pour une Amazon Machine Image (AMI) CentOS 8.2 fictive :
-
ID de référentiel :
example-centos-8.2-base
Nom de référentiel :
Example CentOS-8.2 - Base
-
ID de référentiel :
example-centos-8.2-extras
Nom de référentiel :
Example CentOS-8.2 - Extras
-
ID de référentiel :
example-centos-8.2-updates
Nom de référentiel :
Example CentOS-8.2 - Updates
-
ID de référentiel :
example-centos-8.x-examplerepo
Nom de référentiel :
Example CentOS-8.x – Example Repo Packages
Note
Toutes les mises à jour sont téléchargées à partir des référentiels distants configurés sur le nœud géré. Par conséquent, le nœud doit disposer d'un accès sortant à l'internet afin de se connecter aux référentiels pour que le correctif puisse être exécuté.
Les nœuds gérés CentOS 6 et 7 utilisent Yum comme gestionnaire de package. CentOS 8 et CentOS Stream l'utilisation de DNF comme gestionnaire de package par les nœuds. Les deux gestionnaires de packages utilisent le concept d'un avis de mise à jour. Une notice de mise à jour est simplement un ensemble de packages qui corrigent des problèmes spécifiques.
Toutefois, CentOS et CentOS Stream les repos par défaut ne sont pas configurés avec un avis de mise à jour. Cela signifie que Patch Manager ne détecte pas les packages sur CentOS par défaut et CentOS Stream repos. Pour permettre au Patch Manager de traiter des packages qui ne sont pas contenus dans une notice de mise à jour, vous devez activer l'indicateur
EnableNonSecurity
dans les règles de référentiel de correctifs.Note
CentOS et CentOS Stream les avis de mises à jour sont pris en charge. Les référentiels avec des notices de mise à jour peuvent être téléchargés après le lancement.
-
- Debian Server and Raspberry Pi OS
-
Sous Debian Server et Raspberry Pi OS (anciennement Raspbian), le service de référentiel de correctifs Systems Manager utilise des référentiels préconfigurés sur l'instance. Ces référentiels préconfigurés sont utilisés pour extraire une liste mise à jour des mises à niveau de package disponibles. Pour cela, Systems Manager exécute l'équivalent d'une commande
sudo apt-get update
.Les packages sont ensuite filtrés à partir du référentiel
debian-security
. Cela signifie que sur chaque version de Debian Server, Patch Manager identifie uniquement les mises à niveau qui font partie du repo associé pour cette version, comme suit :codename
-
Debian Server 8 :
debian-security jessie
-
Debian Server 9 :
debian-security stretch
-
Debian Server10 :
debian-security buster
-
Debian Server11 :
debian-security bullseye
-
Debian Server12 :
debian-security bookworm
Note
Sous Debian Server 8 uniquement : dans la mesure où certains nœuds gérés de Debian Server 8.* font référence à un référentiel de packages obsolète (
jessie-backports
), Patch Manager applique des étapes supplémentaires pour s'assurer du succès des opérations d'application de correctifs. Pour de plus amples informations, veuillez consulter Installation des correctifs. -
- Oracle Linux
-
Sous Oracle Linux, le service de référentiel de correctifs Systems Manager utilise des référentiels préconfigurés sur le nœud géré. Un nœud comporte généralement deux référentiels préconfigurés :
Oracle Linux 7 :
-
ID de référentiel :
ol7_UEKR5/x86_64
Nom de référentiel :
Latest Unbreakable Enterprise Kernel Release 5 for Oracle Linux 7Server (x86_64)
-
ID de référentiel :
ol7_latest/x86_64
Nom de référentiel :
Oracle Linux 7Server Latest (x86_64)
Oracle Linux 8 :
-
ID de référentiel :
ol8_baseos_latest
Nom de référentiel :
Oracle Linux 8 BaseOS Latest (x86_64)
-
ID de référentiel :
ol8_appstream
Nom de référentiel :
Oracle Linux 8 Application Stream (x86_64)
-
ID de référentiel :
ol8_UEKR6
Nom de référentiel :
Latest Unbreakable Enterprise Kernel Release 6 for Oracle Linux 8 (x86_64)
Oracle Linux 9 :
-
ID de référentiel :
ol9_baseos_latest
Nom de référentiel :
Oracle Linux 9 BaseOS Latest (x86_64)
-
ID de référentiel :
ol9_appstream
Nom de référentiel :
Oracle Linux 9 Application Stream Packages(x86_64)
-
ID de référentiel :
ol9_UEKR7
Nom de référentiel :
Oracle Linux UEK Release 7 (x86_64)
Note
Toutes les mises à jour sont téléchargées à partir des référentiels distants configurés sur le nœud géré. Par conséquent, le nœud doit disposer d'un accès sortant à l'internet afin de se connecter aux référentiels pour que le correctif puisse être exécuté.
Les nœuds gérés Oracle Linux utilisent Yum comme gestionnaire de package, tandis que Yum utilise le concept d'avis de mise à jour sous la forme d'un fichier nommé
updateinfo.xml
. Une notice de mise à jour est simplement un ensemble de packages qui corrigent des problèmes spécifiques. Les packages ne se voient pas attribuer des classifications ou des niveaux de sévérité. C'est la raison pour laquelle Patch Manager affecte les attributs d'une notice de mise à jour aux packages associés et installe les packages en fonction des filtres de classification spécifiés dans le référentiel de correctif.Note
Si vous cochez la case Inclusion de mises à jour non liées à la sécurité sur la page Créer une référence de correctif, les packages qui ne sont pas classifiées dans un fichier
updateinfo.xml
(ou un package contenant un fichier sans valeurs Classification, Gravité et Date correctement formatées) peuvent être inclus dans la liste des correctifs préfiltrée. Toutefois, pour qu'un correctif soit appliqué, il doit toujours satisfaire aux règles de référence de correctif spécifiées par l'utilisateur. -
- AlmaLinux, RHEL, and Rocky Linux
-
Activé AlmaLinuxRed Hat Enterprise Linux, et Rocky Linux le service de base de correctifs de Systems Manager utilise des référentiels préconfigurés (repos) sur le nœud géré. Un nœud comporte généralement trois référentiels préconfigurés :
Toutes les mises à jour sont téléchargées à partir des référentiels distants configurés sur le nœud géré. Par conséquent, le nœud doit disposer d'un accès sortant à l'internet afin de se connecter aux référentiels pour que le correctif puisse être exécuté.
Note
Si vous cochez la case Inclusion de mises à jour non liées à la sécurité sur la page Créer une référence de correctif, les packages qui ne sont pas classifiées dans un fichier
updateinfo.xml
(ou un package contenant un fichier sans valeurs Classification, Gravité et Date correctement formatées) peuvent être inclus dans la liste des correctifs préfiltrée. Toutefois, pour qu'un correctif soit appliqué, il doit toujours satisfaire aux règles de référence de correctif spécifiées par l'utilisateur.Red Hat Enterprise Linux7 nœuds gérés utilisent Yum comme gestionnaire de packages. AlmaLinux, Red Hat Enterprise Linux 8, et les nœuds Rocky Linux gérés utilisent DNF comme gestionnaire de packages. Les deux gestionnaires de packages utilisent le concept d'un avis de mise à jour comme fichier nommé
updateinfo.xml
. Une notice de mise à jour est simplement un ensemble de packages qui corrigent des problèmes spécifiques. Les packages ne se voient pas attribuer des classifications ou des niveaux de sévérité. C'est la raison pour laquelle Patch Manager affecte les attributs d'une notice de mise à jour aux packages associés et installe les packages en fonction des filtres de classification spécifiés dans le référentiel de correctif.- RHEL 7
-
Note
Les dépôts suivants IDs sont associés à RHUI 2. RHUI 3 a été lancé en décembre 2019 et a introduit un schéma de dénomination différent pour le référentiel Yum. IDs En fonction de l'AMI RHEL-7 à partir de laquelle vous créez vos nœuds gérés, une mise à jour de vos commandes peut être nécessaire. Pour plus d'informations, consultez Repository IDs for RHEL 7 dans AWS Have Changed
sur le portail client Red Hat. -
ID de référentiel :
rhui-REGION-client-config-server-7/x86_64
Nom de référentiel :
Red Hat Update Infrastructure 2.0 Client Configuration Server 7
-
ID de référentiel :
rhui-REGION-rhel-server-releases/7Server/x86_64
Nom de référentiel :
Red Hat Enterprise Linux Server 7 (RPMs)
-
ID de référentiel :
rhui-REGION-rhel-server-rh-common/7Server/x86_64
Nom de référentiel :
Red Hat Enterprise Linux Server 7 RH Common (RPMs)
-
- AlmaLinux, 8, RHEL 8 et Rocky Linux 8
-
-
ID de référentiel :
rhel-8-appstream-rhui-rpms
Nom de référentiel :
Red Hat Enterprise Linux 8 for x86_64 - AppStream from RHUI (RPMs)
-
ID de référentiel :
rhel-8-baseos-rhui-rpms
Nom de référentiel :
Red Hat Enterprise Linux 8 for x86_64 - BaseOS from RHUI (RPMs)
-
ID de référentiel :
rhui-client-config-server-8
Nom de référentiel :
Red Hat Update Infrastructure 3 Client Configuration Server 8
-
- AlmaLinux 9, RHEL 9 et Rocky Linux 9
-
-
ID de référentiel :
rhel-9-appstream-rhui-rpms
Nom de référentiel :
Red Hat Enterprise Linux 9 for x86_64 - AppStream from RHUI (RPMs)
-
ID de référentiel :
rhel-9-baseos-rhui-rpms
Nom de référentiel :
Red Hat Enterprise Linux 9 for x86_64 - BaseOS from RHUI (RPMs)
-
ID de référentiel :
rhui-client-config-server-9
Nom de référentiel :
Red Hat Enterprise Linux 9 Client Configuration
-
- SLES
-
Sur les nœuds gérés SUSE Linux Enterprise Server (SLES), la bibliothèque ZYPP obtient la liste des correctifs disponibles (un ensemble de packages) à partir des emplacements suivants :
-
Liste de référentiels :
etc/zypp/repos.d/*
-
Informations sur les packages :
/var/cache/zypp/raw/*
Les nœuds gérés SLES utilisent Zypper comme gestionnaire de package, tandis que Zypper utilise le concept de correctif. Un correctif est tout simplement un ensemble de packages qui corrigent un problème spécifique. Patch Manager gère tous les packages référencés dans un correctif comme étant liés à la sécurité. Étant donné que les différents packages ne sont associés à aucune classification ou sévérité, Patch Manager leur affecte les attributs du correctif auquel ils appartiennent.
-
- Ubuntu Server
-
Sous Ubuntu Server, le service de référentiel de correctifs Systems Manager utilise des référentiels préconfigurés sur le nœud géré. Ces référentiels préconfigurés sont utilisés pour extraire une liste mise à jour des mises à niveau de package disponibles. Pour cela, Systems Manager exécute l'équivalent d'une commande
sudo apt-get update
.Les packages sont ensuite filtrés à partir de référentiels
, le nom de code étant unique à la version,codename
-securitytrusty
pour Ubuntu Server 14 par exemple. Patch Manager identifie uniquement les mises à niveau qui font partie de ces référentiels :-
Ubuntu Server 14.04 LTS :
trusty-security
-
Ubuntu Server 16.04 LTS :
xenial-security
-
Ubuntu Server 18.04 LTS :
bionic-security
-
Ubuntu Server 20.04 LTS :
focal-security
-
Ubuntu Server 20.10 STR :
groovy-security
-
Ubuntu Server 22.04 LTS (
jammy-security
) -
Ubuntu Server 23.04 (
lunar-security
) -
Ubuntu Server23,10 ()
mantic-security
-
Ubuntu Server24,04 LTS ()
noble-security
-
Ubuntu Server24,10 ()
oracular-security
-
Ubuntu Server25,04 ()
plucky-security
-
- Windows Server
-
Sur les systèmes d'exploitation Microsoft Windows, Patch Manager récupère une liste des mises à jour disponibles que Microsoft publie dans Microsoft Update et sont automatiquement disponibles pour Windows Server Update Services (WSUS).
Note
Patch Manager ne met à disposition que les correctifs destinés aux versions du système d'exploitation Windows Server prises en charge par Patch Manager. Par exemple, Patch Manager ne peut pas être utilisé pour appliquer un correctif à Windows RT.
Patch Manager surveille en permanence les nouvelles mises à jour dans chaque Région AWS. La liste des mises à jour disponibles est actualisée dans chaque région au moins une fois par jour. Lorsque les informations de correctif provenant de Microsoft sont traitées, Patch Manager supprime de la liste des correctifs les mises à jour qui ont été remplacés par des mises à jour ultérieures. Par conséquent, seule la mise à jour la plus récente est affichée et disponible pour être installée. Par exemple, si
KB4012214
remplaceKB3135456
, seuleKB4012214
est disponible en tant que mise à jour dans Patch Manager.De même, Patch Manager ne peut installer que les correctifs disponibles sur le nœud géré au moment de l’application de correctifs. Par défaut, Windows Server 2019 et Windows Server 2022 suppriment les mises à jour qui sont remplacées par des mises à jour ultérieures. Par conséquent, si vous utilisez le paramètre
ApproveUntilDate
dans un référentiel de correctifs Windows Server, mais que la date sélectionnée dans le paramètreApproveUntilDate
est antérieure à la date du dernier correctif, le scénario suivant se produit :-
Le correctif remplacé est supprimé du nœud et ne peut donc pas être installé à l’aide de Patch Manager.
-
Le dernier correctif de remplacement est présent sur le nœud, mais son installation n’a pas encore été approuvée à la date spécifiée dans le paramètre
ApproveUntilDate
.
Cela signifie que le nœud géré est conforme en termes d’opérations Systems Manager, même si un correctif critique du mois précédent peut ne pas être installé. Le même scénario peut se produire lorsque vous utilisez le paramètre
ApproveAfterDays
. En raison du comportement de Microsoft en matière de correctifs remplacés, il est possible de définir un nombre (généralement supérieur à 30 jours) de sorte que les correctifs pour Windows Server ne soient jamais installés si le dernier correctif disponible de Microsoft est publié avant que le nombre de jours indiqué dansApproveAfterDays
ne se soit écoulé. Notez que ce comportement du système ne s’applique pas si vous avez modifié vos paramètres d’objets de politique de groupe (GPO) Windows pour rendre le correctif remplacé disponible sur vos nœuds gérés.Note
Dans certains cas, Microsoft publie des correctifs pour des applications qui ne précisent pas de date et d’heure de mise à jour. La date et l'heure
01/01/1970
sont alors fournies par défaut. -