FutureVulsにAWS認証情報を登録するとSSM(AWS Systems Manager)経由でEC2のパッケージアップデートができるようになります。
タスク単位でFutureVulsの画面からアップデート可能です。
SSM経由で発行したコマンドの結果は SSMコマンド履歴
で確認できます。
事前にAWSの認証情報設定を完了させてください。
sudo yum -y install amazon-ssm-agent
(AmazonLinuxの場合その他のOSは上記のドキュメント参照)sudo systemctl start amazon-ssm-agent
(AmazonLinuxの場合その他のOSは上記のドキュメント参照)マネージドインスタンス
に上記のインスタンスが登録されていることを確認Group設定のAWS連携ページにある、 設定する
ボタンをクリックする
表示されたコマンド(AWS CLI)をAWSのcliがインストール、設定済み( ssm.CreateDocument, ssm.DeleteDocumentの権限が必要 )の環境で実行して、次へをクリック
SSM経由パッケージアップデート
が 設定済み
になっていれば完了
上記のSSM設定後に、スキャンが実施されるタイミングで各サーバがSSM連携可能かどうかの情報をFutureVulsに取り込みます。
サーバリストの SSM連携
カラムが以下のように ○
になっていれば設定完了です。
AWS認証の設定後にSSMで管理されているサーバを追加した場合は、スキャンのタイミングでFutureVulsに自動連携します。
タスク画面から、パッケージアップデートをしたいタスクを選択し、SSMアップデートボタンをクリックする
対象のサーバ、パッケージ、実行されるコマンドを確認する
DRY RUN
を実行すると、テスト実行が行われ、結果は SSMコマンド履歴
から確認できる
SSMコマンドの実行履歴や実行ステータスは SSMコマンド履歴
から確認できる