Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizza AWS Systems Manager per applicare le impostazioni STIG all’istanza
Puoi utilizzare il documento di comando AWSEC2-ConfigureSTIG Systems Manager per applicare le impostazioni STIG a un’istanza EC2 esistente. Devi eseguire il documento di comando dall’istanza che viene aggiornata. Il documento di comando applica le impostazioni appropriate in base al sistema operativo e alla configurazione dell’istanza su cui viene eseguito.
Questa pagina contiene dettagli sul documento di comando AWSEC2-ConfigureSTIG, inclusi i parametri di input e come eseguirlo nella console Systems Manager o con send-commandin AWS CLI.
Parametri di input AWSEC2-ConfigureSTIG
Puoi fornire i seguenti parametri di input per specificare in che modo il documento di comando deve applicare le impostazioni STIG all’istanza.
- Livello (stringa, obbligatorio)
-
Specificate la categoria di gravità STIG da applicare. I valori validi includono i seguenti:
Se non si specifica un valore, il sistema utilizza il valore predefinito High.
- InstallPackages (stringa, opzionale, solo Linux)
-
Se il valore è No, lo script non installa pacchetti software aggiuntivi. Se il valore è Yes, lo script installa i pacchetti software aggiuntivi necessari per la massima conformità. Il valore predefinito è No.
- SetDodConsentBanner (stringa, opzionale, solo Linux)
-
Se il valore è No, il banner di consenso DoD non viene visualizzato quando si collega a un’istanza su cui è installato uno script STIG Linux. Se il valore è Yes, il banner di consenso DoD viene visualizzato prima dell’accesso quando colleghi un’istanza su cui è installato uno degli script STIG Linux. Devi confermare il banner prima di poter accedere. Il valore predefinito è No.
Per un esempio del banner di consenso, consulta Disclaimer Department of Defense Privacy and Consent Notice, che viene visualizzato quando accedi al sito Web DLA Document Services.
Esegui il documento di comando AWSEC2-ConfigureSTIG
Per eseguire il documento AWSEC2-ConfigureSTIG, segui i passaggi relativi al tuo ambiente preferito.
- Console
-
Aprire la console AWS Systems Manager all'indirizzo https://console.aws.amazon.com/systems-manager/.
-
Nel riquadro di navigazione, seleziona Esegui comando. Questo mostra un elenco di comandi correntemente in esecuzione nel tuo account, se applicabile.
-
Seleziona Run command (Esegui comando). Si apre la finestra di dialogo Esegui un comando e viene visualizzato un elenco di documenti di comando a cui si ha accesso.
-
Seleziona AWSEC2-ConfigureSTIG dall'elenco dei documenti di comando. Per semplificare i risultati, puoi inserire tutto o parte del nome del documento. Puoi anche filtrare per proprietario, per tipo di piattaforma o per tag.
Quando si seleziona un documento di comando, i dettagli vengono inseriti sotto l'elenco.
-
Seleziona Default version at runtime dall'elenco delle versioni del documento.
-
Configura i parametri del comando per definire come AWSEC2-ConfigureSTIG installerà il pacchetto di script ed eseguilo per aggiornare l’istanza. Per i dettagli dei parametri, consulta Parametri di input AWSEC2-ConfigureSTIG.
-
In Selezione della destinazione, specifica i tag o seleziona manualmente le istanze per identificare le istanze su cui eseguire questa operazione.
Se selezioni manualmente le istanze e l'istanza prevista non è inclusa nell'elenco, consulta Dove sono le mie istanze? per suggerimenti sulla risoluzione dei problemi.
-
Per i parametri aggiuntivi per la definizione del comportamento dei comandi di esecuzione di Systems Manager, ad esempio il controllo della velocità, immetti i valori come descritto in Esecuzione di comandi dalla console.
-
Selezionare Esegui.
In caso di successo, il documento di comando installa lo script e configura l’istanza. I motivi dettagliati di un eventuale errore nell'esecuzione del comando sono disponibili nell'output del comando di Systems Manager.
- AWS CLI
-
Esempio 1: esegui con valori predefiniti
Esegui il comando seguente per installare lo script STIG ed eseguilo con i valori predefiniti. Per ulteriori informazioni sui parametri di input, consultare Parametri di input AWSEC2-ConfigureSTIG.
aws ssm send-command \
--document-name "AWSEC2-ConfigureSTIG" \
--instance-ids "i-1234567890abcdef0"'
Esempio 2: configura le impostazioni STIG di livello medio sulla tua istanza
Esegui il comando seguente per installare lo script STIG ed eseguilo con il parametro di input Level impostato su Medium. Per ulteriori informazioni sui parametri di input, consultare Parametri di input AWSEC2-ConfigureSTIG.
aws ssm send-command \
--document-name "AWSEC2-ConfigureSTIG" \
--instance-ids "i-1234567890abcdef0"
--parameters '{"Level":"Medium"}'
In caso di successo, il documento di comando installa lo script e configura l’istanza. I motivi dettagliati di un eventuale errore nell'esecuzione del comando sono disponibili nell'output del comando.
- PowerShell
-
Esempio 1: esegui con valori predefiniti
Esegui il comando seguente per installare lo script STIG ed eseguilo con i valori predefiniti. Per ulteriori informazioni sui parametri di input, consultare Parametri di input AWSEC2-ConfigureSTIG.
Send-SSMCommand -DocumentName "AWSEC2-ConfigureSTIG" -InstanceId "i-1234567890abcdef0"}
Esempio 2: configura le impostazioni STIG di livello medio sulla tua istanza
Esegui il comando seguente per installare lo script STIG ed eseguilo con il parametro di input Level impostato su Medium. Per ulteriori informazioni sui parametri di input, consultare Parametri di input AWSEC2-ConfigureSTIG.
Send-SSMCommand -DocumentName "AWSEC2-ConfigureSTIG" -InstanceId "i-1234567890abcdef0" -Parameter @{'Level'='Medium'}
In caso di successo, il documento di comando installa lo script e configura l’istanza. I motivi dettagliati di un eventuale errore nell'esecuzione del comando sono disponibili nell'output del comando.