Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration de la console unifiée Systems Manager pour un seul compte et une seule région
Pour configurer l'expérience de console unifiée de Systems Manager pour une seule personne Compte AWS , Région AWS vous n'avez pas besoin d'utiliser Organizations ou d'enregistrer un compte d'administrateur délégué. Le processus de configuration de l’expérience de console Systems Manager effectue de nombreuses tâches préalables pour vous. Selon les fonctionnalités que vous choisissez de configurer, cela inclut l'activation de la configuration de gestion d'hôte par défaut pour fournir les autorisations IAM requises à vos nœuds, etc. Voici une liste détaillée des ressources créées par Systems Manager pour la console unifiée.
Ressources de console unifiée
Selon les fonctionnalités que vous choisissez de configurer, il est possible que certaines ressources ne soient pas créées.
Rôles IAM
-
RoleForOnboardingAutomation
: permet à Systems Manager de gérer les ressources pendant le processus de configuration. Pour plus d'informations sur cette politique, consultez la section AWSQuickConfiguration SSMManage ResourcesExecutionPolicy. -
RoleForLifecycleManagement
: permet à Lambda de gérer le cycle de vie des ressources créées par le processus de configuration. Pour plus d'informations sur cette politique, consultez la section AWSQuickConfiguration SSMLifecycle ManagementExecutionPolicy. -
RoleForAutomation
: rôle de service que Systems Manager Automation doit assumer pour exécuter des dossiers d’exploitation. Pour de plus amples informations, veuillez consulter Créer les rôles de service pour l’automatisation à l’aide de la console. -
AWSSSMDiagnosisAdminRole
: rôle d’exécution automatique pour le dossier d’exploitation de diagnostic. Pour plus d'informations sur les politiques, consultez AWS-SSM- DiagnosisAutomation -AdministrationRolePolicy, AWS-SSM-Automation-et AWS-SSM - -. DiagnosisBucketPolicy DiagnosisAutomation OperationalAccountAdministrationRolePolicy -
AWSSSMRemediationAdminRole
: rôle d’exécution d’automatisation pour le dossier d’exploitation de résolution des problèmes. Pour plus d'informations sur les politiques, consultez AWS-SSM- RemediationAutomation -AdministrationRolePolicy, AWS-SSM-Automation-et AWS-SSM - -. DiagnosisBucketPolicy RemediationAutomation OperationalAccountAdministrationRolePolicy -
ManagedInstanceCrossAccountManagementRole
: permet à Systems Manager de collecter des informations sur les nœuds gérés sur plusieurs comptes.
Associations dans State Manager
-
EnableDHMCAssociation
: s’exécute quotidiennement et garantit que la configuration de gestion d’hôte par défaut est activée. -
SystemAssociationForEnablingExplorer
: s’exécute quotidiennement et garantit que Explorer est activé. Explorer est utilisé pour synchroniser les données de vos nœuds gérés. -
EnableAREXAssociation
— Fonctionne tous les jours et garantit Explorateur de ressources AWS son activation. Resource Explorer est utilisé pour déterminer quelles EC2 instances Amazon de votre organisation ne sont pas gérées par Systems Manager. -
SSMAgentUpdateAssociation
: s’exécute tous les 14 jours et garantit que la dernière version disponible d’SSM Agent est installée sur vos nœuds gérés. -
SystemAssociationForInventoryCollection
: s’exécute toutes les 12 heures et collecte les données d’inventaire de vos nœuds gérés.
Compartiments S3
-
DiagnosisBucket
: stocke les données collectées lors de l’exécution du dossier d’exploitation de diagnostic.
Fonctions Lambda
-
SSMLifecycleOperatorLambda
: permet aux principaux d’accéder à toutes les actions AWS Configuration rapide de Systems Manager . -
SSMLifecycleResource
: ressource personnalisée pour aider à gérer le cycle de vie des ressources créées par le processus de configuration.
En outre, une fois le processus de configuration terminé, vous pouvez sélectionner la tâche de nœud Diagnostiquer et corriger pour appliquer automatiquement des correctifs aux nœuds qui ne sont pas signalés comme gérés par Systems Manager. Cela peut inclure l’identification de problèmes tels que les problèmes de connectivité réseau aux points de terminaison Systems Manager.
Configuration de la console unifiée
Pour configurer Systems Manager pour un seul compte et une seule région
Ouvrez la AWS Systems Manager console à l'adresse https://console.aws.amazon.com/systems-manager/
. -
Sélectionnez Activer Systems Manager.
-
Dans la section Configurations des fonctionnalités, choisissez les options que vous souhaitez activer pour votre configuration :
- Activer la configuration de gestion d'hôte par défaut (DHMC)
-
Permet à Systems Manager de configurer DHMC. Cette fonctionnalité permet à Systems Manager d'utiliser un rôle IAM pour s'assurer que toutes les EC2 instances Amazon du compte et de la région disposent des autorisations nécessaires pour être gérées par Systems Manager. Vous pouvez également spécifier la fréquence de correction de la dérive. Une dérive de configuration se produit chaque fois qu'un utilisateur apporte une modification à un service ou à une fonctionnalité qui entre en conflit avec les sélections effectuées dans votre configuration. Systems Manager vérifie l'absence de dérive de configuration et tente d'y remédier en fonction de la fréquence que vous spécifiez. Vous devez spécifier une valeur comprise entre 1 et 31 jours. Si vous avez déjà configuré DHMC dans une région, Systems Manager ne modifie pas le rôle IAM que vous avez précédemment sélectionné. Pour plus d'informations sur DHMC, consultezGestion automatique EC2 des instances avec la configuration de gestion d'hôte par défaut.
DHMC permet de gérer les EC2 instances Amazon sans que vous ayez à créer manuellement un profil d'instance AWS Identity and Access Management (IAM). Nous vous encourageons à choisir cette option afin de vous assurer que vos EC2 instances disposent des autorisations nécessaires pour être gérées par Systems Manager.
- Activer la collecte de métadonnées d'inventaire
-
Permet à Systems Manager de configurer la collecte des types de métadonnées suivants à partir de vos nœuds :
-
AWS composants : EC2 pilote, agents, versions, etc.
-
Applications – noms des applications, éditeurs, versions, etc.
-
Détails du nœud – nom du système, nom du système d'exploitation, version du système d'exploitation, dernier démarrage, DNS, domaine, groupe de travail, architecture du système d'exploitation, etc.
-
Configuration réseau – adresse IP, adresse MAC, DNS, passerelle, masque de sous-réseau, etc.
-
Services – nom, nom d'affichage, état, services dépendants, type de service, type de démarrage, etc. (nœuds Windows Server uniquement).
-
Rôles Windows – nom, nom d'affichage, chemin, type de fonctionnalité, état installé, etc. (nœuds Windows Server uniquement).
-
Mises à jour Windows – ID de correctif, installé par, date d'installation, etc. (nœuds Windows Server uniquement).
Spécifiez la fréquence à laquelle l'inventaire est collecté. Vous devez spécifier une valeur comprise entre 1 et 744 heures. Pour plus d'informations sur Inventory, un outil AWS Systems Manager intégré, voirAWS Systems Manager Inventory.
-
- Activer les mises à jour automatiques de l'agent Systems Manager (SSM)
-
Permet à Systems Manager de vérifier la présence d'une nouvelle version de l'agent à la fréquence que vous spécifiez. La valeur de la fréquence doit être comprise entre 1 et 31 jours. S'il existe une nouvelle version, Systems Manager met automatiquement à jour l'agent sur votre nœud géré vers la dernière version publiée. Systems Manager n'installe pas l'agent sur les instances où il n'est pas déjà présent. Pour plus d'informations sur quelles AMIs ont SSM Agent de préinstallés, consultez Trouver les AMIs avec SSM Agent préinstallé.
Nous vous encourageons à choisir cette option pour vous assurer que vos nœuds exécutent toujours la up-to-date version la plus complète deSSM Agent. Pour de plus amples informations sur SSM Agent, y compris sur la façon d'installer manuellement l'agent, veuillez consulter Travailler avec SSM Agent.
-
Sélectionnez Envoyer.