Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
マルチアカウントな環境でパッチ適用をしたい
Search
mogro
July 21, 2024
Technology
2
720
マルチアカウントな環境でパッチ適用をしたい
JAWS-UG東京 ランチタイムLT会 #13 (20240722)登壇資料になります。
AWS Systems Manager Patch Managerのお話です。
mogro
July 21, 2024
Tweet
Share
Other Decks in Technology
See All in Technology
2026年、サーバーレスの現在地 -「制約と戦う技術」から「当たり前の実行基盤」へ- /serverless2026
slsops
2
210
データ民主化のための LLM 活用状況と課題紹介(IVRy の場合)
wxyzzz
2
670
Introduction to Sansan, inc / Sansan Global Development Center, Inc.
sansan33
PRO
0
3k
茨城の思い出を振り返る ~CDKのセキュリティを添えて~ / 20260201 Mitsutoshi Matsuo
shift_evolve
PRO
1
190
ClickHouseはどのように大規模データを活用したAIエージェントを全社展開しているのか
mikimatsumoto
0
200
GSIが複数キー対応したことで、俺達はいったい何が嬉しいのか?
smt7174
3
140
~Everything as Codeを諦めない~ 後からCDK
mu7889yoon
3
270
AWS Network Firewall Proxyを触ってみた
nagisa53
0
140
Azure Durable Functions で作った NL2SQL Agent の精度向上に取り組んだ話/jat08
thara0402
0
150
顧客の言葉を、そのまま信じない勇気
yamatai1212
1
340
システムのアラート調査をサポートするAI Agentの紹介/Introduction to an AI Agent for System Alert Investigation
taddy_919
2
1.9k
顧客との商談議事録をみんなで読んで顧客解像度を上げよう
shibayu36
0
170
Featured
See All Featured
Chrome DevTools: State of the Union 2024 - Debugging React & Beyond
addyosmani
10
1.1k
GraphQLとの向き合い方2022年版
quramy
50
14k
How to optimise 3,500 product descriptions for ecommerce in one day using ChatGPT
katarinadahlin
PRO
0
3.4k
Odyssey Design
rkendrick25
PRO
1
490
AI Search: Implications for SEO and How to Move Forward - #ShenzhenSEOConference
aleyda
1
1.1k
Lessons Learnt from Crawling 1000+ Websites
charlesmeaden
PRO
1
1.1k
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
359
30k
Understanding Cognitive Biases in Performance Measurement
bluesmoon
32
2.8k
Kristin Tynski - Automating Marketing Tasks With AI
techseoconnect
PRO
0
130
Navigating Algorithm Shifts & AI Overviews - #SMXNext
aleyda
0
1.1k
Technical Leadership for Architectural Decision Making
baasie
1
240
Marketing Yourself as an Engineer | Alaka | Gurzu
gurzu
0
130
Transcript
マルチアカウントな環境で パッチ運用をしたい JAWS-UG東京 ランチタイムLT会 #13 mogro
業務 興味 名前 好きなAWSサービス お客様システムの設計/構築をしています mogro 自己紹介 @mogro04 ・旅 小黒
水樹(Mizuki Oguro) インフラエンジニア ・日本酒(推しは御湖鶴) ・メダカ Step Functions, SSM
アジェンダ ある案件の運用設計にて… 検証 まとめ
アジェンダ ある案件の運用設計にて… 検証 まとめ
各アカウントのEC2インスタンスに対してパッチ適用を行いたいです。 AWS Systems ManagerのPatch Managerを使えば、Organizationsの 管理アカウントから配下のアカウントに対してパッチ適用が行えると認識しています。 お客様 インフラ担当者 設計チーム 最近アカウントも増えてきているのでOrganisationsの管理アカウントから一元的に
管理ができるのが理想です! 現状、AWSのマネージドサービスについてはサービスごとの機能を利用してパッチ 適用やセキュリティアップデートを実施していますが、各アカウントにあるEC2 インスタンスについてはパッチ管理ができていません。 実際に検証を行った上で提案させてください!
お客様のAWS アカウント組織構造イメージ
各環境がOUで分かれている。 (Test, Staging, Production, etc…) AWSアカウントはお客様が提供する サービスごとに切られている。 お客様のAWS アカウント組織構造イメージ Test,
Staging, Production OUには それぞれのサービス用のAWSアカウ ントが存在している。
Run Command Automation Change Calendar Run Command Session Manager Documents
Incident Manager Maintenance Windows Parameter Store Change Manager Patch Manager State Manager AWS Systems Manager (SSM)とは? AWSやその他の環境(オンプレミスや他クラウド)のリソ ースを管理し、安全に運用するためのソリューションを提 供するサービスです 他にも色々… (参考)Black Belt 今回はPatch Managerについてお話します
管理アカウントからのパッチ適用イメージ
アジェンダ ある案件の運用設計にて… 検証 まとめ
その前に、EC2インスタンスを SSM Patch Managerでマネージドノードとして 管理するための準備が必要です!!
EC2インスタンスの準備 1. SSM AgentとPythonのバージョン確認 SSM Agent: バージョン2.0.834.0以降 Python: OSによって異なります (参考)Patch
Manager の前提条件 AWSが提供するAMIなどには、デフォルトでSSM Agentが導入済みのものもあります Amazon Linux 2での例
① ② EC2インスタンスの準備 2. パッチリポジトリに接続できることを確認 yum upgrade的なコマンドが通る必要があるというイメージです ①EC2のSecurity Group (out)でS3の
プレフィックスリスト宛の443を開く ②EC2が属するサブネットに紐づくルート テーブルに、VPCエンドポイント(S3 GW) へのルートがあるか確認する Amazon Linux 2での例
今回は Private Subnet からなので EC2インスタンスの準備 3. Private SubnetからSSM(VPC外のサービス) にアクセスできるようにVPC Endpointを設定します
① ② ③ (参考) Systems Manager のために VPC エンドポイントを使用して EC2 インス タンスのセキュリティを強化する ②com.amazonaws.{region}.ssm SSM サービスのエンドポイント ①com.amazonaws.{region}.ssmmessages Session Manager を使用して安全なデータチャネルを経由し インスタンスに接続する場合に必要 ③com.amazonaws.{region}.ec2messages SSMが、SSM AgentからSSMサービスへの呼び出しを行う エンドポイント
EC2インスタンスの準備 4. 対応するOSであることを確認 (参考)Patch Manager の前提条件
管理アカウントで、 SSMの「高速セットアップ」から パッチポリシーを作成します
①OU(環境)の制御 ②アカウント(サービス)の制御 ③OSの制御 再録 管理アカウントからのパッチ適用イメージ 考慮事項
パッチポリシー作成 まだ「高速セットアップ」できないリージョン結構多い (大阪リージョンもまだ)
パッチベースラインの設定 ①OU(環境)の制御 ③OSの制御
パッチベースライン OSを選択して作成 「当てるパッチの種類」や 「リリースされてどれくらい経ったら承認するか」など 環境(OU)ごとにベースラインを作って、 承認までの日数をずらしてテストを行うというような運用も…! なに?
パッチベースライン どこ? SSMコンソールの「パッチマネージャー」→「パッチベースライン」
①OU(環境)の制御 ②アカウント(サービス)の制御 ターゲットの設定 ターゲットOUの指定が可能 リージョンの指定 インスタンスタグで対象の指定が可能
パッチスキャン/適用確認 それぞれのアカウントで管理インスタンスとして認識され、パッチスキャンの状況を確 認することができました! (検証環境を再構築したタイミングで適用対象のパッチがなく、パッチ適用についてキ ャプチャがありません。 )
注意点
1つのインスタンスに対して複数のパッチポリシーが紐づく状態は避ける 「環境ごとに複数のパッチポリシーを作成する」はOK パッチマネージャーの「今すぐパッチ適用」も併用するのはよろしくない パッチスキャンや適用の結果は個別アカウントのPatch Managerコンソ ールから確認をする必要がある 「マネージドインスタンスが何台で、アンマネージドインスタンスが何台」くらい の情報であれば管理アカウントから確認できる(SSMのエクスプローラーから) 注意点
アジェンダ ある案件の運用設計にて… 検証 まとめ
まとめ 管理アカウントで、SSMの「高速セットアップ」から配下のOU向けの パッチポリシーを作成することが可能。 パッチベースラインを環境ごとに分けてポリシーを作成することで、パ ッチがリリースされてから適用までの期間を環境で分けるような実装も 可能。 パッチ運用は要件の数だけパターンが存在します。様々なパターンを実 現するために検討→検証のサイクルが重要だと感じました。