本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
创建自定义补丁基准 (Windows)
在 Patch Manager(Amazon Systems Manager 的一项功能)中,使用以下过程为 Windows 托管式节点创建自定义补丁基准。
有关为 Linux 托管式节点创建补丁基准的信息,请参阅 创建自定义补丁基准 (Linux)。有关为 macOS 托管式节点创建补丁基准的信息,请参阅 创建自定义补丁基准(macOS)。
有关创建仅限于安装 Windows Service Pack 的补丁基准的示例,请参阅 教程:创建用于安装 Windows Service Pack(控制台)的补丁基准。
创建自定义补丁基准 (Windows)
访问 https://console.aws.amazon.com/systems-manager/
,打开 Amazon Systems Manager 控制台。 在导航窗格中,选择 Patch Manager。
-或者-
如果首先打开 Amazon Systems Manager 主页,选择菜单图标 (
) 打开导航窗格,然后选择 Patch Manager。
-
请选择创建补丁基准。
–或者–
如果您是在当前 Amazon Web Services 区域首次访问 Patch Manager,请选择 View predefined patch baselines(查看预定义补丁基准),然后选择 Create patch baseline(创建补丁基准)。
-
在 Name (名称) 中,输入新补丁基准的名称,例如,
MyWindowsPatchBaseline
。 -
(可选)对于 Description (描述),输入此补丁基准的描述。
-
对于 Operating system(操作系统),请选择
Windows
。 -
如果要在创建后即开始将此补丁基准用作 Windows 的默认项,请选择 Set this patch baseline as the default patch baseline for Windows Server instances(将此补丁基准设置为 Windows Server 实例的默认补丁基准)。
如果您选择不将此补丁基准设置为现在使用的补丁基准,则可以以后再设置。有关信息,请参阅 将现有补丁基准设置为默认项。
-
在 Approval rules for operating systems (操作系统的批准规则) 部分,使用字段创建一个或多个自动批准规则。
-
Product (产品):批准规则适用于的操作系统的版本,例如
WindowsServer2012
。默认选择为All
。 -
Classification (分类):批准规则适用于的补丁的类型,例如
CriticalUpdates
、Drivers
和Tools
。默认选择为All
。提示
您可以在您的批准规则中包括 Windows 服务包安装,方法是包含
ServicePacks
或通过在您的分类列表中选择All
。有关示例,请参阅 教程:创建用于安装 Windows Service Pack(控制台)的补丁基准。 -
Severity (严重性):规则适用于的补丁的严重性值,例如
Critical
。默认选择为All
。 -
Auto-approval(自动批准):选择要自动批准的补丁的方法。
-
在指定的天数后批准补丁:Patch Manager 在发布或更新补丁之后等待的天数,然后自动批准补丁。可以输入零 (0) 到 360 的任何整数。对于大多数情况,我们建议等待期不超过 100 天。
-
批准在特定日期之前发布的补丁:补丁发布日期,Patch Manager 自动应用在该日期或之前发布或更新的所有补丁。例如,如果指定 2023 年 7 月 7 日,则不会自动安装在 2023 年 7 月 8 日或之后发布或最后更新的任何补丁。
-
-
(可选)Compliance reporting(合规性报告):要分配给基准批准的补丁的严重性级别,例如
High
。注意
如果您指定合规性报告级别并将任何已批准补丁的补丁状态报告为
Missing
,则补丁基准报告的总体合规性严重性就是您指定的严重性级别。
-
-
(可选)在应用程序的批准规则部分,使用字段创建一个或多个自动批准规则。
注意
您可以将已批准和已拒绝的补丁列表指定为补丁例外,而不是指定批准规则。请参阅步骤 10 和 11。
-
Product family (产品系列):您要为其指定规则的一般 Microsoft 产品系列,如
Office
或Exchange Server
。 -
产品:批准规则适用的应用程序版本,例如
Office 2016
或Active Directory Rights Management Services Client 2.0 2016
。默认选择为All
。 -
Classification (分类):批准规则适用于的补丁的类型,例如
CriticalUpdates
。默认选择为All
。 -
Severity (严重性):规则适用于的补丁的严重性值,如
Critical
。默认选择为All
。 -
Auto-approval(自动批准):选择要自动批准的补丁的方法。
-
在指定的天数后批准补丁:Patch Manager 在发布或更新补丁之后等待的天数,然后自动批准补丁。可以输入零 (0) 到 360 的任何整数。对于大多数情况,我们建议等待期不超过 100 天。
-
批准在特定日期之前发布的补丁:补丁发布日期,Patch Manager 自动应用在该日期或之前发布或更新的所有补丁。例如,如果指定 2023 年 7 月 7 日,则不会自动安装在 2023 年 7 月 8 日或之后发布或最后更新的任何补丁。
-
-
(可选)合规性报告:要分配给基准批准的补丁的严重性级别,例如
Critical
或High
。注意
如果您指定合规性报告级别并将任何已批准补丁的补丁状态报告为
Missing
,则补丁基准报告的总体合规性严重性就是您指定的严重性级别。
-
-
(可选)如果要明确批准任何补丁,而不是允许根据批准规则选择补丁,请在修补例外部分进行以下操作:
-
对于 Approved patches (已批准的补丁),输入要批准的补丁的逗号分隔列表。
注意
有关已批准的补丁和已拒绝的补丁列表的已接受格式的信息,请参阅 关于已批准补丁和已拒绝补丁列表的软件包名称格式。
-
(可选)对于 Approved patches compliance level (已批准补丁合规性级别),为列表中的补丁分配合规性级别。
-
-
如果要明确拒绝除满足批准规则的补丁外的任何补丁,请在 Patch exceptions (补丁例外) 部分执行以下操作:
-
对于 Rejected patches (已拒绝的补丁),输入要拒绝的补丁的逗号分隔列表。
注意
有关已批准的补丁和已拒绝的补丁列表的已接受格式的信息,请参阅 关于已批准补丁和已拒绝补丁列表的软件包名称格式。
-
对于已拒绝的补丁操作,请选择 Patch Manager 要对已拒绝的补丁列表中包含的补丁采取的操作。
-
允许作为依赖项:仅当已拒绝的补丁列表中的软件包是另一个软件包的依赖项时,才安装它。它被视为符合补丁基准,并且它的状态报告为InstalledOther。这是未指定选项时的默认操作。
-
阻止:在任何情况下都不安装 已拒绝的补丁列表中的软件包以及包含它们作为依赖项的软件包。如果在将程序包添加到 Rejectches 列表之前已安装该程序包,则将其视为不符合补丁基准并将状态报告为InstalledRejected。
-
-
-
(可选)对于管理标签,将一个或多个标签键名称/值对应用到补丁基准。
标签是您分配给资源的可选元数据。标签允许您按各种标准(如用途、所有者或环境)对资源进行分类。例如,您可能想要标记补丁基准来确定其指定的补丁的严重性级别、它适用的操作系统系列以及环境类型。在这种情况下,您可以指定类似于以下键名称/值对的标签:
-
Key=PatchSeverity,Value=Critical
-
Key=OS,Value=RHEL
-
Key=Environment,Value=Production
-
-
请选择创建补丁基准。