type
status
date
slug
summary
tags
category
icon
password

理論

 

サーバーのパッチ管理に関する前提知識

1. パッチ管理の重要性

  • 目的: ソフトウェアやOSの脆弱性を修正し、システムのセキュリティと安定性を確保する。
  • 利点:
    • セキュリティ向上: 攻撃を未然に防ぐ。
    • 運用の安定化: バグの修正でシステム障害を回避。
    • 規制対応: コンプライアンス要件の達成。

2. パッチ管理プロセスの要素

  • 検出: 適用が必要なパッチを特定する。
  • 適用: 適切な方法でパッチを配布・インストールする。
  • 確認: 適用後に正常動作を確認し、コンプライアンスを記録する。
  • レポート: 適用状況を経営層や監査用に報告する。

3. AWSでのパッチ管理ツール

AWS Systems Manager (SSM)

  • 主な機能:
    • Patch Manager: サーバーやインスタンスにパッチを適用。
    • Automation: スクリプトを自動化して管理作業を効率化。
    • Compliance Reporting: パッチ適用状況をレポート化。
  • 適用環境:
    • オンプレミスサーバー
    • Amazon EC2インスタンス
notion image
AWS Systems Manager (SSM)Ansible は、サーバーの管理や自動化に関して似たような機能を提供しますが、いくつかの重要な違いもあります。以下に、両者の主な特徴と相違点を整理しました。

相違点

特徴
AWS Systems Manager (SSM)
Ansible
実行環境
AWS 環境に特化しており、AWS リソースの管理を目的としたサービス。
オープンソースであり、AWS に限らずオンプレミスや他のクラウド環境でも利用可能。
エージェント/プロトコル
SSM エージェントをインスタンスにインストールして管理。
SSH や WinRM を使用し、エージェントが不要(エージェントのインストールも可能)。
AWS との統合
AWS の各種サービス(EC2、RDS、S3、IAM など)と深く統合されている。
AWS サービスとも統合可能だが、追加設定が必要。
管理範囲
AWS 上のリソースを中心に、ハイブリッドクラウドやオンプレミスもサポート。
オンプレミス、クラウド、ハイブリッド環境全てに対応。
操作の複雑さ
AWS の管理コンソールで操作が可能で、グラフィカルで直感的。
Playbook(YAML形式)の記述が必要で、スクリプトの記述に慣れが必要。
コスト
AWS サービスは使用量に応じた料金が発生。
Ansible はオープンソースで無料。ただし、企業向けサポートの Red Hat Ansible Tower は有料。
パッチ管理
AWS の Patch Manager 機能で、パッチ管理を自動化し、レポートを作成可能。
Playbook で自動化できるが、補 patch 管理に関しては自分で設定する必要がある。
権限管理
IAM(Identity and Access Management)を使用して、細かい権限設定が可能。
主にホストの管理と Ansible Vault を使って秘密情報を管理するが、権限管理は自分で行う必要がある。
notion image

Systems Managerの機能群

カテゴリ
機能名
説明
ノード管理
Fleet Manager
EC2インスタンスやオンプレミスサーバーの管理
運用管理
Explorer
インスタンスやリソースの探索・監視
OpsCenter
インシデントや問題解決の管理ツール
Incident Manager
インシデントの追跡・解決
変更管理
Change Manager
変更の承認と実施の管理
Change Calendar
変更作業のスケジュール管理
コンプライアンス管理
Compliance
リソースのコンプライアンス遵守状況の管理
自動化
Automation
定期的なタスクや作業の自動化
インベントリ管理
Inventory
リソースや構成情報の管理
ハイブリッド管理
Hybrid Activations
ハイブリッド環境(オンプレミス+クラウド)の管理
メンテナンス管理
Maintenance Windows
メンテナンス作業のスケジュール管理
セッション管理
Session Manager
シェルやリモートセッションの管理
コマンド実行
Run Command
複数のインスタンスへのコマンド実行
状態管理
State Manager
インスタンスの状態を管理、変更を追跡
アプリケーション管理
Patch Manager
パッチの適用と管理
Application Manager
アプリケーションのデプロイと管理
Distributor
アプリケーションの配布
AppConfig
アプリケーション設定の管理
Parameter Store
構成データの管理

Amazon Inspector

  • 主な機能:
    • セキュリティ脆弱性のスキャン。
    • パッチ適用漏れの検出。
  • 用途: 脆弱性の検出に特化しており、適用プロセス自体は実行しない。

Amazon QuickSight

  • 主な機能:
    • データの可視化とレポート作成。
    • パッチ適用状況のカスタムレポート作成に利用可能。

Amazon EventBridge

  • 主な機能:
    • イベントルールに基づいて自動アクションを実行。
    • パッチスケジュールを自動化可能。

4. パッチ管理ソリューションの選択基準

  • 一元管理: 複数の環境(オンプレミス+クラウド)を統一的に管理できること。
  • 自動化: 定期的なパッチ適用プロセスを自動化し、手動作業を削減すること。
  • レポート機能: コンプライアンス監査や経営報告のためのレポート作成が可能であること。
  • 統合性: 他のAWSサービスやツールとシームレスに連携できること。

5. AWSを活用したパッチ管理の利点

  • スケーラビリティ: サーバーの増減に応じた柔軟な管理が可能。
  • コスト効率: 必要なリソースのみを使用し、無駄を抑える。
  • セキュリティ強化: クラウド環境における最新のベストプラクティスを活用。

AWSを使用したパッチ管理は、効率的でセキュアなIT運用を実現するための鍵となります。適切なツールの選択と運用計画が、成功の要因となります。
 
 

実践

参照元

事前準備

このセクションでは、クラウドフォーメーションを使用して事前準備を行い、必要なリソースを自動で作成する手順を説明しています。以下に簡潔に整理します。
  1. 事前準備の目的: EC2インスタンス構築に必要なネットワークリソースや設定をクラウドフォーメーションで一括作成。
  1. クラウドフォーメーションの概要: リソース作成のためのテンプレートを使用し、EC2やVPCなどをプロビジョニングするサービス。
  1. 手順:
      • AWSマネジメントコンソールで「クラウドフォーメーション」を開く。
      • 「スタックの作成」からテンプレートファイルをアップロード。
      • ダウンロードしたJSONファイルを指定し、スタック名を入力(例: h4bスタック)。
      • オプション設定なしで次へ進み、設定内容を確認後、スタック作成を実行。
  1. 進行状況: スタック作成に数分かかるため、進行状況を確認し、完了後に「スタック作成完了」の表示がされる。
これで、クラウドフォーメーションを使用した事前準備が完了します。
CloudFormation テンプレート
作業で利用する CloudFormation テンプレート下記からダウンロードしてください。zip ファイルを解凍して出てくる json ファイルをご利用ください。
notion image
 

EC2の作成

下記のリソースを作成します。
作成されたリソース
設定・要点
IAMロール(SSM-in-EC2)
- 目的: EC2インスタンスが Systems Manager にアクセスできるようにするため。 - ユースケース:EC2 - ポリシー: AmazonSSMManagedInstanceCore ポリシーをアタッチすることにより、必要な権限を付与。- 設定方法: IAMでロールを作成し、そのロールをEC2インスタンスに関連付けます。
EC2(SSM-EC2)
- 目的: 管理対象のインスタンスとして Systems Manager を使って管理する。 - SSMエージェント: EC2インスタンスに作成したIAMロールを設定してから、起動します - サブネット:プライベート - SG:h4b-ec2-sg
インターネットゲートウェイ
- 目的: EC2インスタンスがインターネットと通信できるようにするため。- 設定方法: インターネットゲートウェイをVPCにアタッチし、適切なルートテーブルを設定してインターネットへのアクセスを可能にします。

Fleet Managerの確認

AWS Systems Manager の Fleet Manager は、EC2インスタンスやオンプレミスサーバーなどのシステムを一元的に管理するためのサービスです。以下は、Fleet Manager の基本機能をまとめた一覧表です。
基本機能
説明
インスタンス管理
EC2やオンプレミスサーバーの管理(起動、停止、再起動)
パフォーマンス監視
リソース使用率(CPU、メモリ、ディスク)の監視
ログ収集
インスタンスのシステムログを収集、トラブルシューティング
リモート接続
インスタンスへのシェルやデスクトップ接続
ファイル操作
ファイルのアップロード、ダウンロード、削除
パッチ管理
ソフトウェアやOSのパッチ適用管理
インベントリ管理
ソフトウェアや設定情報の管理
トラブルシューティング
リモートコマンド実行で問題解決支援
セキュリティ管理
セキュリティ設定(アクセス制御、IAMロール管理)
これらの機能を活用することで、AWSインフラやオンプレミスのシステムを効率的に管理し、トラブルシューティングやパッチ管理、インスタンスの監視などを容易に行うことができます。
notion image
notion image
 

Fleet Managerの利用

 
下記設定を行います
 
設定項目
方法
SSM Agentの自動更新設定 SSM Agentを自動で最新バージョンに更新する設定。
1. AWS Systems Managerコンソールにアクセス。 2. 自動化を選択し、確認する
Inventoryの設定 インベントリを有効にし、インスタンスのリソース情報を収集・管理。
1. AWS Systems ManagerコンソールでInventoryを選択。 2. インベントリの収集対象を設定し、収集対象のアイテム(OS、アプリケーション等)を選択。 3. 設定後、Fleet Managerにて、情報が収集されるのを確認。
State Managerの確認 State Managerでインスタンスの設定や状態を管理・監視。
1. AWS Systems ManagerコンソールでState Managerを選択。 2. 既存のオペレーションやルールを確認し、必要な状態が維持されているかをチェック。 3. 監視設定を行い、定期的な状態確認を実施。
これらの方法で、Fleet Managerを通じてインスタンスの状態や設定を自動化・効率的に管理できます。
notion image
 

セッションマネージャー


notion image

サーバーログイン

セッションマネージャーを使用して、サーバにログインします。
notion image

サーバー操作ログの出力設定

操作ログをS3やcloud Watchに保存する設定を行います。
notion image
notion image
notion image
notion image
EC2 に また CloudWatchLogsFullAccessの権限を追加して、操作ログの転送が有効になります。
これで、
notion image
操作ログがWatchにリアルタイム転送
notion image

RUN コマンド

1. AWS Systems Manager (SSM) にアクセス

  • AWS Management Consoleにログインし、「Systems Manager」を検索して選択します。

2. Run Commandの使用

  • 左側のメニューで「Run Command」をクリックします。
  • 「Run a command」ボタンをクリックします。

3. コマンドの設定

  • Command document: 「AWS-RunShellScript」を選択します。このドキュメントは、EC2インスタンス上でシェルスクリプトを実行するために使います。
  • Command parameters: 以下のように設定します:
    • Commands: 実行したいシェルコマンド(例:echo "Hello, World!"
    • Execution timeout: コマンドの実行時間のタイムアウトを設定(例:60秒)

4. ターゲットインスタンスの選択

  • Targetsセクションで、コマンドを実行するEC2インスタンスを選択します。対象となるインスタンスにSSMエージェントがインストールされ、必要なIAMロールが付与されていることを確認してください。

5. コマンドの実行

  • 「Run」ボタンをクリックして、コマンドを実行します。

6. 実行結果の確認

  • 実行が完了したら、Command outputセクションに実行結果が表示されます。

例: 「echo」コマンドを実行

  • Commands:
    • このコマンドを実行すると、選択したインスタンスで「Hello, World!」と表示されます。
    notion image

    まとめ

    「Run Command」を使用すると、EC2インスタンスにSSHで接続せずにコマンドを実行できるため、リモートでの管理が簡単に行えます。特に、セキュリティやアクセス制御が必要な場合に有効です。

    notion image

    一問道場

    会社はサーバーのパッチ適用プロセスを実装する必要があります。オンプレミスのサーバーとAmazon EC2インスタンスでは、さまざまなツールを使用してパッチ適用を行っています。
    経営陣は、すべてのサーバーとインスタンスのパッチ状況を1つのレポートで確認できる仕組みを求めています。

    ソリューションアーキテクトが取るべきアクションは次のうちどれですか?

    選択肢

    A.
    • AWS Systems Manager を使用してオンプレミスサーバーとEC2インスタンスのパッチを管理する。
    • Systems Manager を使用してパッチコンプライアンスレポートを生成する。
    B.
    • AWS OpsWorks を使用してオンプレミスサーバーとEC2インスタンスのパッチを管理する。
    • Amazon QuickSight をOpsWorksと統合してパッチコンプライアンスレポートを生成する。
    C.
    • Amazon EventBridge ルールを使用してAWS Systems Managerのパッチ修復ジョブをスケジュールし、パッチを適用する。
    • Amazon Inspector を使用してパッチコンプライアンスレポートを生成する。
    D.
    • AWS OpsWorks を使用してオンプレミスサーバーとEC2インスタンスのパッチを管理する。
    • AWS X-Ray を使用してパッチ状況をAWS Systems Manager OpsCenterに投稿し、パッチコンプライアンスレポートを生成する。
     
    相关文章
    クラウド技術の共有 | AWS Site-to-Site
    Lazy loaded image
    EKSでのWordPressデプロイ:KCNA-JP試験対策 (Kubernetes実践編)
    Lazy loaded image
    初心者向け!コンテナ化WordPressサイト構築ガイド(超詳細版)
    Lazy loaded image
    EFSを活用!AWS EC2でDockerを使ったWordPressサイト構築
    Lazy loaded image
    529-AWS SAP AWS 「理論・実践・一問道場」VPCエンドポイント
    Lazy loaded image
    528-AWS SAP AWS 「理論・実践・一問道場」Migration Evaluator
    Lazy loaded image
    014-AWS SAP AWS 「理論・実践・一問道場」 Auto Scalingライフサイクルフック012-AWS SAP AWS 「理論・実践・一問道場」 PrivateLinkを使用したプライベート接続の構築
    Loading...
    みなみ
    みなみ
    一个普通的干饭人🍚
    最新发布
    02-生成AIパスポート試験対策:第2章「生成AI」
    2025-2-1
    01-生成AIパスポート試験対策:第1章「人口知能」
    2025-2-1
    究極のAWS認定 AI 実践者 AIF-C01 - 学習メモ
    2025-1-27
    不要再傻傻的直接买NISA啦
    2025-1-27
    Kubernetes、仮想マシンとコンテナの概念を超簡単に解説!
    2025-1-24
    529-AWS SAP AWS 「理論・実践・一問道場」VPCエンドポイント
    2025-1-22
    公告
    🎉欢迎访问我的博客🎉
    - 感谢您的支持 --
    本站点于2024/09/01建立
    👏主要分享IT相关主题👏
    系统管理:
    Redhat…
    容器和编排:
    Kubernetes、Openshift…
    云计算:
    AWS、IBM…
    AI入门
    以及技术笔记和考证经验
    定期更新,欢迎互动。
    感谢访问!
    快速浏览相关标签