Sono disponibili altri esempi per SDK AWS nel repository GitHub della documentazione degli esempi per SDK AWS
Utilizzare CreatePatchBaseline con una CLI
Gli esempi di codice seguenti mostrano come utilizzare CreatePatchBaseline.
- CLI
-
- AWS CLI
-
Esempio 1: come creare una baseline delle patch con approvazione automatica
L’esempio seguente
create-patch-baselinecrea una baseline delle patch per Windows Server che approva le patch per un ambiente di produzione sette giorni dopo che sono state rilasciate da Microsoft.aws ssm create-patch-baseline \ --name"Windows-Production-Baseline-AutoApproval"\ --operating-system"WINDOWS"\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveAfterDays=7}]"\ --description"Baseline containing all updates approved for Windows Server production systems"Output:
{ "BaselineId": "pb-045f10b4f3EXAMPLE" }Esempio 2: come creare una baseline delle patch con una data limite di approvazione
L’esempio seguente
create-patch-baselinecrea una baseline delle patch per Windows Server che approva tutte le patch per un ambiente di produzione rilasciate entro il 7 luglio 2020.aws ssm create-patch-baseline \ --name"Windows-Production-Baseline-AutoApproval"\ --operating-system"WINDOWS"\ --approval-rules"PatchRules=[{PatchFilterGroup={PatchFilters=[{Key=MSRC_SEVERITY,Values=[Critical,Important,Moderate]},{Key=CLASSIFICATION,Values=[SecurityUpdates,Updates,UpdateRollups,CriticalUpdates]}]},ApproveUntilDate=2020-07-07}]"\ --description"Baseline containing all updates approved for Windows Server production systems"Output:
{ "BaselineId": "pb-045f10b4f3EXAMPLE" }Esempio 3: come creare una baseline delle patch con regole di approvazione archiviate in un file JSON
L’esempio seguente
create-patch-baselinecrea una baseline delle patch per Amazon Linux 2017.09 che approva le patch per un ambiente di produzione sette giorni dopo il loro rilascio, specifica le regole di approvazione per la baseline della patch e specifica un repository personalizzato per le patch.aws ssm create-patch-baseline \ --cli-input-jsonfile://my-amazon-linux-approval-rules-and-repo.jsonContenuto di
my-amazon-linux-approval-rules-and-repo.json.{ "Name": "Amazon-Linux-2017.09-Production-Baseline", "Description": "My approval rules patch baseline for Amazon Linux 2017.09 instances", "OperatingSystem": "AMAZON_LINUX", "Tags": [ { "Key": "Environment", "Value": "Production" } ], "ApprovalRules": { "PatchRules": [ { "ApproveAfterDays": 7, "EnableNonSecurity": true, "PatchFilterGroup": { "PatchFilters": [ { "Key": "SEVERITY", "Values": [ "Important", "Critical" ] }, { "Key": "CLASSIFICATION", "Values": [ "Security", "Bugfix" ] }, { "Key": "PRODUCT", "Values": [ "AmazonLinux2017.09" ] } ] } } ] }, "Sources": [ { "Name": "My-AL2017.09", "Products": [ "AmazonLinux2017.09" ], "Configuration": "[amzn-main] \nname=amzn-main-Base\nmirrorlist=http://repo./$awsregion./$awsdomain//$releasever/main/mirror.list //nmirrorlist_expire=300//nmetadata_expire=300 \npriority=10 \nfailovermethod=priority \nfastestmirror_enabled=0 \ngpgcheck=1 \ngpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-amazon-ga \nenabled=1 \nretries=3 \ntimeout=5\nreport_instanceid=yes" } ] }Esempio 4: come creare una baseline delle patch che specifichi le patch approvate e rifiutate
L’esempio seguente
create-patch-baselinespecifica esplicitamente le patch da approvare e rifiutare come eccezione alle regole di approvazione predefinite.aws ssm create-patch-baseline \ --name"Amazon-Linux-2017.09-Alpha-Baseline"\ --description"My custom approve/reject patch baseline for Amazon Linux 2017.09 instances"\ --operating-system"AMAZON_LINUX"\ --approved-patches"CVE-2018-1234567,example-pkg-EE-2018*.amzn1.noarch"\ --approved-patches-compliance-level"HIGH"\ --approved-patches-enable-non-security \ --tags"Key=Environment,Value=Alpha"Per ulteriori informazioni, consulta Crea una baseline delle patch personalizzata nella Guida per l’utente di AWS Systems Manager.
-
Per informazioni dettagliate sull’API, consulta CreatePatchBaseline
nella documentazione di riferimento dei comandi della AWS CLI.
-
- PowerShell
-
- Strumenti per PowerShell V4
-
Esempio 1: questo esempio crea una baseline delle patch che approva le patch, sette giorni dopo che sono state rilasciate da Microsoft, per istanze gestite che eseguono Windows Server 2019 in un ambiente di produzione.
$rule = New-Object Amazon.SimpleSystemsManagement.Model.PatchRule $rule.ApproveAfterDays = 7 $ruleFilters = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilterGroup $patchFilter = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilter $patchFilter.Key="PRODUCT" $patchFilter.Values="WindowsServer2019" $severityFilter = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilter $severityFilter.Key="MSRC_SEVERITY" $severityFilter.Values.Add("Critical") $severityFilter.Values.Add("Important") $severityFilter.Values.Add("Moderate") $classificationFilter = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilter $classificationFilter.Key = "CLASSIFICATION" $classificationFilter.Values.Add( "SecurityUpdates" ) $classificationFilter.Values.Add( "Updates" ) $classificationFilter.Values.Add( "UpdateRollups" ) $classificationFilter.Values.Add( "CriticalUpdates" ) $ruleFilters.PatchFilters.Add($severityFilter) $ruleFilters.PatchFilters.Add($classificationFilter) $ruleFilters.PatchFilters.Add($patchFilter) $rule.PatchFilterGroup = $ruleFilters New-SSMPatchBaseline -Name "Production-Baseline-Windows2019" -Description "Baseline containing all updates approved for production systems" -ApprovalRules_PatchRule $ruleOutput:
pb-0z4z6221c4296b23z-
Per informazioni dettagliate sull’API, consulta CreatePatchBaseline nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V4).
-
- Strumenti per PowerShell V5
-
Esempio 1: questo esempio crea una baseline delle patch che approva le patch, sette giorni dopo che sono state rilasciate da Microsoft, per istanze gestite che eseguono Windows Server 2019 in un ambiente di produzione.
$rule = New-Object Amazon.SimpleSystemsManagement.Model.PatchRule $rule.ApproveAfterDays = 7 $ruleFilters = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilterGroup $patchFilter = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilter $patchFilter.Key="PRODUCT" $patchFilter.Values="WindowsServer2019" $severityFilter = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilter $severityFilter.Key="MSRC_SEVERITY" $severityFilter.Values.Add("Critical") $severityFilter.Values.Add("Important") $severityFilter.Values.Add("Moderate") $classificationFilter = New-Object Amazon.SimpleSystemsManagement.Model.PatchFilter $classificationFilter.Key = "CLASSIFICATION" $classificationFilter.Values.Add( "SecurityUpdates" ) $classificationFilter.Values.Add( "Updates" ) $classificationFilter.Values.Add( "UpdateRollups" ) $classificationFilter.Values.Add( "CriticalUpdates" ) $ruleFilters.PatchFilters.Add($severityFilter) $ruleFilters.PatchFilters.Add($classificationFilter) $ruleFilters.PatchFilters.Add($patchFilter) $rule.PatchFilterGroup = $ruleFilters New-SSMPatchBaseline -Name "Production-Baseline-Windows2019" -Description "Baseline containing all updates approved for production systems" -ApprovalRules_PatchRule $ruleOutput:
pb-0z4z6221c4296b23z-
Per informazioni dettagliate sull’API, consulta CreatePatchBaseline nella documentazione di riferimento dei cmdlet di AWS Strumenti per PowerShell (V5).
-