FutureVulsと連携設定するとSSM(AWS Systems Manager)経由でEC2のパッケージアップデートができるようになります。 タスク単位でFutureVulsの画面からアップデート可能です。
事前に「AWS認証設定」を完了させてください。
SSM連携したい各EC2インスタンスに対してこの操作をする必要があります。
AmazonSSMManagedInstanceCore
のポリシーが付与されたIAMロールを作成します。(参考)sudo yum -y install amazon-ssm-agent
Systems Manager > フリートマネージャー > マネージドノード
に上記のインスタンスが登録されていることを確認します。SSM連携したいEC2があるAWSアカウントに対して行う必要がある設定です。
既に他のグループのSSM連携等で設定済みの場合は、簡単に連携できます。
グループ設定 > 外部連携 > AWS
に移動し、SSM経由パッケージアップデートの「設定」ボタンをクリックします
SSM経由パッケージアップデートが「設定済」になっていれば設定は完了です。エラーが表示される場合は、以下の手順に従って設定してください。
FutureVulsがSSMを使ってEC2インスタンスのOSパッケージをアップデートするために、まずSSMドキュメントを作成する環境を準備します。
createDocument
、deleteDocument
アクションを実行できるようにします。
FutureVulsコンソールで グループ設定 > 外部連携 > AWS
に移動し、SSM経由パッケージアップデートの「設定」ボタンをクリックします。
表示されたコマンドを上記の準備した環境で実行します。
実行後、「次へ」ボタンを押します。SSM経由パッケージアップデートが「設定済」になっていれば設定は完了です。
上記のSSM連携の設定後に、対象のサーバでスキャナが実行されると、各サーバがSSM連携可能かどうかの情報がFutureVulsに取り込まれます。
サーバリストの SSM連携
カラムが以下のように ✓
になっていれば設定完了です。
AWS連携の設定後にSSMで管理するサーバを追加した場合は、スキャンのタイミングでFutureVulsに自動連携されます。
タスクタブ
、または サーバタブ > 脆弱性×タスクタブ
から、パッケージアップデートをしたいタスクを選択し、「SSMアップデート」ボタンをクリックします。
対象のサーバ、パッケージと実行されるコマンドを確認します。
DRY RUN
モードで「OK」ボタンを押すとテストアップデートが実行される。結果は AWSタブ > SSMコマンド履歴
から確認できます。
SSMコマンドの実行履歴や実行ステータスは AWSタブ > SSMコマンド履歴
から確認できます。
SSMパッケージアップデート実行に関するステータスの種類は以下の通りです。
テストアップデート完了後にステータスが READY
になっているタスクは、テスト実行結果の画面から実際にアップデートが可能です。
実行時に新たなSSMコマンドが発行され、アップデートに成功した場合はステータスが SUCCESS
になります。
SSMコマンド詳細履歴に、次のような ERROR MESSAGE が表示された場合は、以下の手順に従って結果を確認してください。
AWS Systems Manager > Run Command > コマンド履歴
へと移動するコマンドID
を検索する