aws上安装ssm-agent

aws-cloudwatch

aws-linux安装ssm-agent

使用 SSM 代理查找 AMI 预装

  • 先运行:systemctl status amazon-ssm-agent 查看sshm-agent的状态。
  • 然后安装提示,执行 systemctl start amazon-ssm-agent 启动即可

使用 SSM Agent 日志文件进行故障排除

text 复制代码
root@ip-172-31-1-212 ~]# tail -f /var/log/amazon/ssm/amazon-ssm-agent.log
  <h1>404 - Not Found</h1>
 </body>
</html>

	status code: 404, request id: 
2024-11-19 07:09:10.4718 ERROR EC2RoleProvider Failed to connect to Systems Manager with SSM role credentials. error calling RequestManagedInstanceRoleToken: AccessDeniedException: Systems Manager's instance management role is not configured for account: 850995553350
	status code: 400, request id: 894ea524-6f26-4ac7-ab48-935483e83c06
2024-11-19 07:09:10.4719 ERROR [CredentialRefresher] Retrieve credentials produced error: no valid credentials could be retrieved for ec2 identity. Default Host Management Err: error calling RequestManagedInstanceRoleToken: AccessDeniedException: Systems Manager's instance management role is not configured for account: 850995553350
	status code: 400, request id: 894ea524-6f26-4ac7-ab48-935483e83c06
2024-11-19 07:09:10.4719 INFO [CredentialRefresher] Sleeping for 28m58s before retrying retrieve credentials
2024-11-19 07:38:08.4797 WARN EC2RoleProvider Failed to connect to Systems Manager with instance profile role credentials. Err: retrieved credentials failed to report to ssm. Error: EC2RoleRequestError: no EC2 instance role found
caused by: EC2MetadataError: failed to make EC2Metadata request
<?xml version="1.0" encoding="iso-8859-1"?>

配置步骤

  1. 检查 IAM 角色
    确保你的 EC2 实例已绑定一个 IAM 角色。
    在 AWS 管控台,导航到 EC2 > 实例 > 安全 > 修改 IAM 角色。
    如果未绑定角色,需绑定一个角色(如:SSM-Managed-Instance-Role)。
  2. 附加权限策略
    进入 IAM 控制台,执行以下操作:

找到角色:

在左侧导航中选择 角色,然后找到分配给 EC2 实例的 IAM 角色。

添加策略:

编辑角色权限,搜索并添加以下策略:

AmazonSSMManagedInstanceCore

(可选)CloudWatchAgentServerPolicy

如果需要自定义策略,则根据上文复制策略内容并保存。

  1. 重新启动 Amazon SSM Agent

SSH 登录到 EC2 实例后,执行以下命令:

复制代码
sudo systemctl restart amazon-ssm-agent

选择AmazonSSMManagedInstanceCore 权限

  • 然后去实例中选择实例-->操作-->安全--->修改IAM角色,修改你新建的即可

配置修改完毕后一定要记得重启systemctl restart amazon-ssm-agent

shell 复制代码
sudo systemctl restart amazon-ssm-agent
相关推荐
fanstuck1 小时前
亚马逊云科技免费套餐新政解析与实战:数据分析与可视化平台
大数据·科技·数据分析·数据可视化·aws
带你去吃小豆花2 天前
20年AWS服务进化史
云计算·aws
阿雄不会写代码4 天前
AWS OpenSearch 是什么
云计算·aws
m0_748254094 天前
阿里云详解:与 AWS、GCP 的全方位比较
阿里云·云计算·aws
AWS官方合作商5 天前
零性能妥协:Gearbox Entertainment 通过 AWS 和 Perforce 实现远程开发革命
大数据·云计算·aws
无责任此方_修行中8 天前
从 HTTP 轮询到 MQTT:我们在 AWS IoT Core 上的架构演进与实战复盘
后端·架构·aws
weixin_3077791310 天前
AWS Lambda解压缩S3 ZIP文件流程
python·算法·云计算·aws
在云上(oncloudai)14 天前
AWS KMS VS AWS Cloud HSM VS AWS Secret Manager?
云计算·aws
大斯斯14 天前
AWS 亚马逊云预警通知接入钉钉告警(微信同样适用)
aws
大斯斯14 天前
AWS 通过 CloudWatch 实现应用日志告警
aws