株式会社ソフテックは、2022年4月1日に株式会社サイバーセキュリティクラウドに吸収合併されました。詳しくはこちら。

SIDfm ブログ

  • 脆弱性情報 /
  • 脆弱性の管理の方法、プロセスの自動化 /
  • パッチ対応の自動化、SOAR

AWS Systems Manager のパッチマネージャーを利用した OS パッケージの更新 (Amazon Linux 2 編)

2021年10月6日

はじめに

Amazon Web Services (AWS) Systems Manager (旧称 SSM) にはパッチマネージャーと呼ばれる機能があり、これを利用することで管理対象インスタンスへ一貫したポリシーを持って OS パッケージ更新を自動化できます。 非常に便利な機能なのですが、やや取っ付き難いところもあるので、つまづきやすいポイントを中心に、使用方法を簡単にご説明したいと思います。

今回のエントリでは、AWS 上に構築した EC2 インスタンス (Amazon Linux 2 AMI) のパッケージを更新する方法をご紹介します。 Windows Server の更新プログラム適用は今回のエントリに含まれません。

パッチマネージャーを利用するためにおさえておきたい機能

実現したい事柄とパッチマネージャーの機能の対応

ざっくりした対応は下表のようになります。

カテゴリ日付や明示的な指定・除外によるパッケージの選定 パッチベースライン
インスタンスとパッチベースラインの紐付け パッチグループ
深夜など指定した時刻での処理実行 メンテナンスウィンドウ

以下、個別にご説明します。

パッチベースライン

運用中のインスタンスへのパッチの適用では、 稼働中のサービスへの影響を小さくするという観点から、脆弱性の見つかったパッケージのみを更新したい場合や、まだ動作検証の済んでいないパッケージを更新対象から除外したい場合などがあります。 また、セキュリティ関連のパッケージのみ更新したいことも、全てのパッケージを更新したいこともあります。

このようなケースに対応してパッケージの選定を行う機能が パッチベースライン です。 AWS によって事前に定義されたパッチベースラインを利用することも、独自にカスタマイズしたパッチベースラインを利用することもできます。 下図は Amazon Linux 2 向けに事前定義されたパッチベースラインです。 公式の説明 では、 『分類が「セキュリティ」で、重要度レベルが「非常事態」または「重要」のすべてのオペレーティングシステムパッチを承認します。パッチはリリースから 7 日後に自動承認されます。また、分類が "Bugfix" のすべてのパッチをリリースから 7 日後に承認します。』 とされています。 ここでの「承認」は、インストールの対象となる、といった意味です。

実際の運用では、セキュリティパッチの運用ポリシーを念頭に置いた上で、パッチベースラインを選択または作成することになります。

パッチグループ

パッチグループ とは、パッチベースラインとインスタンスの紐付けです。 これを利用することで、例えばプロダクション環境のインスタンスと開発環境のインスタンスで別のベースラインを適用することができるようになります。 パッチグループの利用は必須ではなくオプションですが、利用しない場合はインスタンスの OS に関連付けられたデフォルトのパッチベースラインが適用されるため、パッチベースラインの柔軟な選択のためにもパッチグループの利用をお勧めします。

メンテナンスウィンドウ

パッケージ更新には、少なからずサービスの一時的な停止を伴います。また運用中サービスへのパッチ適用は、トラブルと背中合わせであり、事前に入念な検証を行うとしても、予期せぬトラブルを完全に防ぐことはできません。 メンテナンスウィンドウ は、深夜など指定した時刻でパッチの適用を行う場合に利用します。

パッチマネージャーの前提条件

パッチマネージャーを利用するにあたり、次の条件を満たす必要があります。

  • AWS Systems Manager の マネージドインスタンスであること
  • パッチソースへの経路が確保されていること

詳細については公式の パッチマネージャーの前提条件 を参照してください。

想定する環境

想定する環境を下図に示します。

Amazon Virtual Private Cloud (Amazon VPC) 内にインターネットからのアクセスが可能な Public subnet があり、 Amazon EC2 インスタンスはこの Public subnet 内に配置されています。 EC2 インスタンスの OS は Amazon Linux 2 AMI とします。 EC2 インスタンスからインターネットゲートウェイを経由して AWS Systems Manager およびパッチソースへ接続できるものとします。 (※ パッチソースは通常の OS だと AWS 外部にありますが、Amazon Linux の場合は AWS 内にあります。)

想定する環境

パッチマネージャー 設定プロセス

設定プロセスを下図に示します。

パッチマネージャーの設定

パッチベースラインの選択

このエントリでは、パッチベースラインとして事前定義された Amazon Linux 2 向けのデフォルトベースラインを選択することにします。

  1. AWS Systems Manager のトップ画面の左メニューから [パッチマネージャー] をクリックします。

    AWS Systems Manager トップ画面
  2. 画面右上の [事前定義されたパッチベースラインを表示する] ボタンをクリックします。

    パッチマネージャー トップ画面
  3. 今回はパッチベースラインとして、事前定義された Amazon Linux 2 向けのデフォルトパッチベースラインを選択することにします。 AWS-AmazonLinux2DefaultPatchBaseline のベースライン ID をクリックします。

  4. パッチベースラインが表示されます。

    公式の説明 ではこのパッチベースラインは、 『分類が「セキュリティ」で、重要度レベルが「非常事態」または「重要」のすべてのオペレーティングシステムパッチを承認します。パッチはリリースから 7 日後に自動承認されます。また、分類が "Bugfix" のすべてのパッチをリリースから 7 日後に承認します。』 とされています。

    この基準でパッケージが選定され、インスタンスへインストールされることになります。

    環境や方針に応じて、分類が「Bugfix」のパッチを対象外にしたり、「セキュリティ」で重要度レベルが「非常事態」のみを1日後に承認するようにしたりするといったカスタマイズも考えられます。

パッチグループ作成とパッチベースラインへのアタッチ

  1. 既に開いているパッチベースラインの画面右上にある [アクション] ラジオボタンから [パッチグループの変更] を選びます。

  2. [パッチグループ] のテキストボックスに適当な名前を入力し、 [追加] ボタンをクリックします。

  3. [閉じる] ボタンをクリックします。

  4. パッチベースラインに先程のパッチグループがアタッチされました。

インスタンスとパッチグループへ関連付け

  1. インスタンスをパッチグループに関連付けるため、左メニューから [フリートマネージャー] をクリックします。

  2. インスタンス ID をクリックします。

  3. タグの [編集] ボタンをクリックします。

  4. タグを追加します。ここでキーは必ず Patch Group にしてください。 値は先程のパッチグループ名を設定します。タグの入力後、[保存] ボタンをクリックします。

  5. インスタンスにパッチグループが関連付けられました。

    パッチグループに関連付けたいインスタンスが複数ある場合は同様の操作を実施してください。 タグの操作は EC2 サービスの画面からも実施可能です。

パッチ適用の即時実行

  1. パッチマネージャーの画面に戻ります。左メニューから [パッチマネージャー] をクリックします。

  2. 画面右上の [パッチ適用を設定] ボタンをクリックします。

  3. パッチを適用するインスタンス セクションでは処理を実施するインスタンスを選択します。 ラジオボタンから [パッチグループを選択する] を選択し、[パッチグループ] の入力欄にパッチグループ名を入力します。

  4. パッチグループが選択された状態です。

  5. パッチ適用スケジュール セクションでは、処理の実行タイミングや周期を設定します。 今回の処理は即時で実行するため、ラジオボタンから [スケジュール作成とインスタンスへのパッチ適用をスキップする] を選択してください。

  6. パッチ適用操作 セクションでは、実施する処理を選択します。 ラジオボタンから [スキャンのみ] を選択してください。

    ここでの「スキャン」は、インスタンスにあるパッチベースラインを適用した際に不足しているパッケージを洗い出す処理となります。 「スキャンのみ」ではパッケージのインストールは行われません。

    「スキャンとインストール」は、パッチベースラインの基準で不足しているパッケージを洗い出した上でそれらをインスタンスにインストールする処理です。

  7. 追加の設定 セクションでは、パッチベースラインの関連付けを確認できます。

  8. [パッチ適用を設定] ボタンをクリックします。

  9. [ダッシュボード] タブをクリックします。

  10. パッチマネージャーのダッシュボードの パッチオペレーション履歴 セクションに先程設定したスキャンが追加されました。 内容確認のため [Scan] リンクをクリックします。

  11. パッチオペレーションのステータスなどを確認できます。 ターゲットと出力 セクションの各インスタンスへのリンクを辿ることで、インスタンスでの処理状況の確認も可能です。

  12. インスタンス単位での処理結果です。 内部の処理として全体で 3 ステップの処理が実行されており、それぞれ PatchWindowsPatchLinuxPatchMacOS となっています。 今回のターゲットとしたインスタンスは Amazon Linux 2 なので、ステップ 2 PatchLinux に結果が出力されています。

  13. [レポート] タブを参照することでパッチ適用の概要を確認できます。 インスタンス単位の状態を確認するにはインスタンス ID のリンクをクリックします。

  14. [パッチ] タブをクリックします。

  15. スキャンの結果が表示されます。

パッチ適用の定期実行設定

  1. パッチマネージャーのダッシュボードから [パッチ適用を設定] ボタンをクリックします。

  2. パッチを適用するインスタンス セクションでは、 ラジオボタンから [パッチグループを選択する] を選び、[パッチグループ] 欄でパッチグループを指定します。

  3. パッチ適用スケジュール セクションでは、 ラジオボタンから [新しいメンテナンスウィンドウでスケジュールを作成する] を選びます。

    スケジュールの指定では [ごと 毎日] を選択し、[03:00] を入力します。 [メンテナンスウィンドウ名] には適当な名前を入力します。

    なおタイムゾーンは UTC となります。後ほどメンテナンスウィンドウの設定の中でタイムゾーンを変更します。

  4. パッチ適用操作 セクションでは、 ラジオボタンから [スキャンとインストール] を選択します。

  5. [パッチ適用を設定] ボタンをクリックします。

  6. パッチマネージャーのダッシュボードを表示します。

  7. 定期的なパッチ適用タスク セクションに、先程設定したタスクが追加されます。 詳細を確認するため [PatchingTask] リンクをクリックします。

  8. メンテナンスウィンドウが表示されました。 ウィンドウ ID のリンクをクリックしてください。

  9. [編集] ボタンをクリックします。

  10. スケジュールを指定 セクションの [タイムゾーンのスケジュール - 省略可能] ドロップボックスで [(GMT+09:00) Asia/Tokyo] を選択します。 その後 [変更内容を保存] ボタンをクリックします。

  11. メンテナンスウィンドウが編集されました。

  12. 実行された処理は、パッチマネージャーのダッシュボードの パッチオペレーション履歴 セクションで確認できます。

まとめ

AWS Systems Manager のパッチマネージャー機能を利用して EC2 インスタンス (Amazon Linux 2) の OS パッケージを更新する方法をご紹介しました。

今回ご紹介した内容でパッチ適用の悩みが全て解決するわけではありませんが、自動化できる部分は自動化することで、より重要なオペレーションにリソースを割くことができるようになる可能性はあります。 是非活用をご検討ください。

参照

  1. AWS Systems Manager (Amazon)
  2. AWS Systems Manager Patch Manager (Amazon)


脆弱性からの組織防衛のために

あなたの組織で脆弱性が対策されていることを確認できますか? 弊社の継続的脆弱性管理ツール SIDfm VM は、管理対象のホストで使用するソフトウェアで新しく報告された脆弱性のピックアップを行い、影響判定や対策工程の把握まで、脆弱性管理をトータルでカバーいたします。

脆弱性の調査パッチ探しは一切不要!
脆弱性対策を自動化できるので工数大幅削減!
さらに自社の脆弱性状況を全て可視化できるので
管理がグッと楽になる!

それらを全て実現するサービスがあります。

脆弱性管理ツール「SIDfm VM」について詳 しくはこちらから

SIDfm VM での脆弱性管理の具体的なプロセス

SIDfmセミナーご案内

  • システム管理者・運用者必見

    【SIDfmを活用した対策】

    脆弱性の情報収集から対策すべきポイントを特定、優先順位づけ、そして対策後の管理など、専門家が脆弱性対策の全体像を整理し事例などを交えて解説します。

    お申込みはこちらへ
最新の記事

脆弱性と対策のことなら

SIDfm

  • お問い合わせ

    SIDfm 各種サービスの使用法や購入において気になる点などお気軽にお問い合わせ下さい。

    お問い合わせ
  • 無料でトライアル

    SIDfm の VM、RA、Biz を実際に無料で使ってみてください。

    無料で試してみる