Amazon ec2 如何在Amazon Linux AMI EC2实例上安装安全更新?

Amazon ec2 如何在Amazon Linux AMI EC2实例上安装安全更新?,amazon-ec2,Amazon Ec2,我在登录时看到以下通知: __| __|_ ) _| ( / Amazon Linux AMI ___|\___|___| See /usr/share/doc/system-release/ for latest release notes. There are 30 security update(s) out of 39 total update(s) available 如何在我的机器上安装这些更新?如中的“安全更新”部分所述,Amazon

我在登录时看到以下通知:

   __|  __|_  )
   _|  (     /   Amazon Linux AMI
  ___|\___|___|

  See /usr/share/doc/system-release/ for latest release notes.
  There are 30 security update(s) out of 39 total update(s) available
如何在我的机器上安装这些更新?

如中的“安全更新”部分所述,Amazon Linux AMI配置为在启动时下载并安装安全更新,即如果您不需要在运行的Amazon Linux AMI实例上保留数据或自定义项,您只需使用最新更新的AmazonLinuxAMI重新启动新实例即可(有关详细信息,请参阅产品生命周期一节)

目前仅包括关键或重要的安全更新,请参见AWS团队对以下内容的回复:

AmazonLinuxAMI上的默认设置是安装任何关键或 发布时的重要安全更新。这是cloudinit的一个函数 并可在框中的cloud.cfg中修改,或通过传入用户数据进行修改。 这就是为什么在发布时仍可以看到一些安全更新

因此,如果您想要安装所有安全更新,或者确实需要在正在运行的Amazon Linux AMI实例上保留数据或自定义设置,您可以通过Amazon Linux AMI yum存储库维护这些实例,即,您需要促进插件所述的常规更新机制:


Amazon Linux在主机首次启动时运行更新。 如果您计划让主机长期运行您可能还需要启用自动安全更新。我建议使用yum-cron:

sudo yum install yum-cron
配置文件在这里:(您可能只想运行安全更新)

然后可以像这样启用yum-cron:

sudo service yum-cron start
从以下有用的注释中进行编辑:
“如果您正在使用自动缩放组等创建/销毁实例,则该命令应类似于用户数据中的“sudo yum update--security-y”。

+1表示
--security
标志。在使用了几年的yum之后,甚至在多次使用
man-yum
之后,都没有注意到这一点……如果你运行的是ubuntu-AMI,你会怎么做?@Greg-ubuntu使用无人值守的升级来管理自动安全更新。(注意,运行它的命令是单数update,包名是复数)sudo apt get install untained upgrade sudo untained upgrade不要忘记在启动时使用此命令运行
chkconfig yum cron on on
。我试图将其添加到用户数据中,但设置失败。我认为它在
yum-y update
step失败。yum-cron不是用于用户数据的,而是用于长期运行的实例。如果您正在使用自动缩放组等创建/销毁实例,则该命令应类似于用户数据中的“sudo yum update--security-y”。Amazon Linux 2已切换到systemd,因此该命令现在为
systemctl enable yum cron
/etc/yum/yum-cron.conf
sudo service yum-cron start