AWS Systems Manager verwenden, um STIG-Einstellungen auf Ihre Instance anzuwenden - Amazon Elastic Compute Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Systems Manager verwenden, um STIG-Einstellungen auf Ihre Instance anzuwenden

Sie können das Systems-Manager-Befehlsdokument AWSEC2-ConfigureSTIG verwenden, um STIG-Einstellungen auf eine bestehende EC2-Instance anzuwenden. Sie müssen das Befehlsdokument von der Instance aus ausführen, die es aktualisiert. Das Befehlsdokument wendet die entsprechenden Einstellungen an, die auf dem Betriebssystem und der Konfiguration der Instance basieren, auf der es ausgeführt wird.

Diese Seite enthält Details zum AWSEC2-ConfigureSTIG-Befehlsdokument, einschließlich Eingabeparametern und wie es in der Systems-Manager-Konsole oder mit send-command in der AWS CLI ausgeführt wird.

AWSEC2-ConfigureSTIG-Eingabeparameter

Sie können die folgenden Eingabeparameter angeben, um anzugeben, wie das Befehlsdokument die STIG-Einstellungen auf Ihre Instance anwenden soll.

Stufe (Zeichenfolge, erforderlich)

Geben Sie den anzuwendenden STIG-Schweregrad an. Gültige Werte sind unter anderem:

  • Hoch

  • Mittelschwer

  • Niedrig

Wenn Sie keinen Wert angeben, verwendet das System standardmäßig den Wert High.

InstallPackages (Zeichenfolge, optional – nur Linux)

Wenn der Wert No ist, installiert das Skript keine zusätzlichen Softwarepakete. Wenn der Wert Yes ist, installiert das Skript zusätzliche Softwarepakete, die für maximale Compliance erforderlich sind. Der Standardwert ist No.

SetDoDConsentBanner (Zeichenfolge, optional – nur Linux)

Wenn der Wert No ist, wird das DoD-Zustimmungsbanner nicht angezeigt, wenn Sie eine Verbindung zu einer Instance herstellen, auf der ein Linux-STIG-Skript installiert ist. Wenn der Wert Yes ist, wird das DoD-Zustimmungsbanner vor der Anmeldung angezeigt, wenn Sie eine Verbindung zu einer Instance herstellen, auf der ein Linux-STIG-Skript installiert ist. Sie müssen das Banner bestätigen, bevor Sie sich anmelden können. Der Standardwert ist No.

Ein Beispiel für das Einwilligungsbanner ist der Haftungsausschluss, Datenschutz- und Einwilligungserklärung des Department of Defence, der angezeigt wird, wenn Sie auf die Website von DLA Document Services zugreifen.

Das AWSEC2-ConfigureSTIG-Befehlsdokument ausführen

Folgen Sie den Schritten für Ihre bevorzugte Umgebung, um das Dokument AWSEC2-ConfigureSTIG auszuführen.

Console
  1. Öffnen Sie die AWS Systems Manager-Konsole unter https://console.aws.amazon.com/systems-manager/.

  2. Wählen Sie im Navigationsbereich Befehl ausführen. Hier wird gegebenenfalls eine Liste der Befehle angezeigt, die derzeit in Ihrem Konto ausgeführt werden.

  3. Wählen Sie Befehl ausführen aus. Dadurch wird das Dialogfeld Befehl ausführen geöffnet und eine Liste von Befehlsdokumenten angezeigt, auf die Sie Zugriff haben.

  4. Wählen Sie AWSEC2-ConfigureSTIG aus der Liste der Befehlsdokumente aus. Um die Ergebnisse zu optimieren, können Sie den Dokumentnamen ganz oder teilweise eingeben. Sie können auch nach dem Eigentümer, nach Plattformtypen oder nach Tags filtern.

    Wenn Sie ein Befehlsdokument auswählen, werden die Details unter der Liste angezeigt.

  5. Wählen Sie Default version at runtime aus der Liste der Dokumentversionen.

  6. Konfigurieren Sie die Befehlsparameter, um zu definieren, wie AWSEC2-ConfigureSTIG das Skriptpaket installiert und ausführt, um Ihre Instance zu aktualisieren. Einzelheiten zu den Parametern finden Sie unter AWSEC2-ConfigureSTIG-Eingabeparameter.

  7. Geben Sie für Zielauswahl Tags an oder wählen Sie Instances manuell, um die Instances zu identifizieren, in denen Sie diesen Vorgang ausführen möchten.

    Anmerkung

    Wenn Sie entscheiden, Instances manuell auszuwählen, und eine von Ihnen erwartete Instance nicht in der Liste enthalten ist, finden Sie Tipps zur Fehlersuche unter Wo sind meine Instances?.

  8. Für zusätzliche Parameter zur Definition des Verhaltens von Systems Manager Run Command, wie z. B. die Ratensteuerung, geben Sie Werte ein, wie unter Befehle von der Konsole ausführen beschrieben.

  9. Klicken Sie auf Ausführen.

    Bei Erfolg installiert das Befehlsdokument das Skript und konfiguriert Ihre Instance. Wenn die Befehlsausführung fehlgeschlagen ist, zeigen Sie die Systems Manager-Befehlsausgabe an, um nähere Informationen zum Grund hierfür zu erfahren.

AWS CLI
Beispiel 1: Mit Standardwerten ausführen

Führen Sie den folgenden Befehl aus, um das STIG-Skript zu installieren und mit Standardwerten auszuführen. Weitere Informationen über die Eingabeparameter finden Sie unter AWSEC2-ConfigureSTIG-Eingabeparameter.

aws ssm send-command \ --document-name "AWSEC2-ConfigureSTIG" \ --instance-ids "i-1234567890abcdef0"'
Beispiel 2: Konfigurieren Sie die STIG-Einstellungen auf mittlerer Ebene auf Ihrer Instance

Führen Sie den folgenden Befehl aus, um das STIG-Skript zu installieren, und führen Sie es mit dem Level-Eingabeparameter auf Medium gesetzt aus. Weitere Informationen über die Eingabeparameter finden Sie unter AWSEC2-ConfigureSTIG-Eingabeparameter.

aws ssm send-command \ --document-name "AWSEC2-ConfigureSTIG" \ --instance-ids "i-1234567890abcdef0" --parameters '{"Level":"Medium"}'

Bei Erfolg installiert das Befehlsdokument das Skript und konfiguriert Ihre Instance. Wenn die Befehlsausführung fehlgeschlagen ist, zeigen Sie die -Befehlsausgabe an, um nähere Informationen zum Grund hierfür zu erfahren.

PowerShell
Beispiel 1: Mit Standardwerten ausführen

Führen Sie den folgenden Befehl aus, um das STIG-Skript zu installieren und mit Standardwerten auszuführen. Weitere Informationen über die Eingabeparameter finden Sie unter AWSEC2-ConfigureSTIG-Eingabeparameter.

Send-SSMCommand -DocumentName "AWSEC2-ConfigureSTIG" -InstanceId "i-1234567890abcdef0"}
Beispiel 2: Konfigurieren Sie die STIG-Einstellungen auf mittlerer Ebene auf Ihrer Instance

Führen Sie den folgenden Befehl aus, um das STIG-Skript zu installieren, und führen Sie es mit dem Level-Eingabeparameter auf Medium gesetzt aus. Weitere Informationen über die Eingabeparameter finden Sie unter AWSEC2-ConfigureSTIG-Eingabeparameter.

Send-SSMCommand -DocumentName "AWSEC2-ConfigureSTIG" -InstanceId "i-1234567890abcdef0" -Parameter @{'Level'='Medium'}

Bei Erfolg installiert das Befehlsdokument das Skript und konfiguriert Ihre Instance. Wenn die Befehlsausführung fehlgeschlagen ist, zeigen Sie die -Befehlsausgabe an, um nähere Informationen zum Grund hierfür zu erfahren.