Meldung

EC2-Instanzen mit AWS Systems Manager verwalten

Für kleinere Administrationsaufgaben auf Amazon-EC2-Instanzen nutzen viele IT-Verantwortliche einen Bastion/Jump-Host. Mit wachsender Nutzung von AWS und entsprechend vielen Instanzen gerät die manuelle Administration aber recht schnell unübersichtlich und aufwändig. An dieser Stelle kann es sinnvoll sein, den Zugriff auf EC2-Instanten mit dem 'AWS Systems Manager' abzuhandeln.
AWS Systems Manager zentralisiert alle relevanten operativen Daten, sodass Sie Ihre Infrastruktur-Compliance und -Performance immer im Blick haben.
Der "AWS Systems Manager" (SSM) [1] kann dabei helfen, den Zugriff auf größere Flotten von EC2-Instanzen zu vereinfachen. Dabei bietet er darüber hinaus Möglichkeiten für das Monitoring und die Automatisierung von Administrationsaufgaben. Mit SSM konfigurieren Sie über die AWS-Konsole oder über Skript gesteuert Aktionen, die zeitgeplant oder manuell gestartet werden und automatisch ablaufen. Dabei verifiziert SSM die jeweiligen Aktionen, schickt sie an die betroffenen Hosts und führt sie dort über einen SSM-Agenten aus, der auf jedem Host installiert ist.

Der Status der automatisierten Aktionen lässt sich ebenfalls über den SSM-Agenten überwachen und steht Ihnen zusammen mit anderen operativen Daten in einer einheitlichen Konsole zur Verfügung. Damit lassen sich ohne großen Aufwand Ressourcen wie EC2-Instanzen, S3-Buckets und RDS-Instanzen nach Anwendungen gruppieren, operative Daten zur Überwachung und Fehlerbehebung anzeigen sowie Maßnahmen für gruppierte Ressourcen ergreifen.

Um SSM nutzen zu können, benötigt Ihr AWS User die entsprechenden IAM-Berechtigungen, die Sie in der AWS-SSM-Dokumentation finden. Damit EC2-Instanzen die richtigen Berechtigungen erhalten, um mit SSM interagieren zu können, müssen Sie darüber hinaus ein entsprechendes Instance-Profile konfigurieren. Die Schritte dafür finden Sie ebenfalls in einer AWS-Anleitung [2]. Schließlich installieren Sie den SSM-Agenten auf sämtlichen Amazon-EC2-Instanzen, die Sie künftig über den AWS Systems Manager administrieren möchten. Es werden sowohl Windows- als auch Linux-Instanzen unterstützt.

Bei hybriden Umgebungen, in denen Sie sowohl Ressourcen in der Cloud als auch in Ihrem Rechenzentrum administrieren, können Sie ebenfalls SSM nutzen. Dazu müssen Sie eine IAM-Service-Rolle erzeugen, die als Authentifizierungsbrücke zwischen SSM und Ihren Rechnern in der lokalen Umgebung agiert. Mit dieser Rolle erzeugen Sie pro Host eine Managed Instance Activation, die effektiv einem Usernamen/Passwort entspricht, mit dem sich Ihre lokalen Hosts gegenüber dem AWS Systems Manager authentifizieren können. Danach können Sie den SSM-Agenten auf Rechnern und virtuellen Maschinen in Ihrer lokalen Umgebung installieren und in die automatisierten Admin-Prozesse einbeziehen.
19.08.2018/ln

Nachrichten

Schlaue Drucker für kleine Umgebungen [24.04.2019]

HP stellt eine Produktlinie smarter Multifunktionsgeräte vor. Die OfficeJet-Pro-Reihe wurde für kleine Unternehmen entwickelt und sollen dank 'Instant Ink Business Plan' rechtzeitig und automatisch neue Tinte erhalten. Auch sind die Geräte bis zu 39 Prozent kleiner als die Vorgängermodelle. [mehr]

Unauffälliger Funker [23.04.2019]

Mit dem LW-500 erweitert LANCOM Systems sein Hardware-Portfolio um einen Wi-Fi-5-Access-Point im Rauchmelder-Design. Mit seiner dezenten Optik sowie dem hohen Datendurchsatz richtet sich der 802.11ac-Wave 2-kompatible Access Point an Umgebungen, in denen eine hohe Access-Point-Dichte nötig ist, wie beispielsweise in der Hotellerie. [mehr]

Direkter Draht [15.04.2019]

Fachartikel

Sicherheit für Multi-Cloud-Umgebungen [17.04.2019]

Die richtige Kombination von Clouddiensten sorgt nicht nur für Flexibilität, sondern auch für Redundanz bei Fehlern oder Serverausfällen. Gleichzeitig darf die Einführung einer Multi-Cloud die Sicherheit nicht beeinträchtigen. Mit modernen Security-Lösungen lassen sich Anwendungen ohne geographische oder infrastrukturelle Einschränkungen sicher auf jedes Cloudmodell übertragen. Der Fachartikel erinnert daran, dass Unternehmen die Sicherheitsfunktionen der Provider sowie die Kontrollmöglichkeiten stets prüfen müssen. [mehr]

Im Test: Cloudcraft [28.01.2019]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen