aws上安装ssm-agent

aws-cloudwatch

aws-linux安装ssm-agent

使用 SSM 代理查找 AMI 预装

  • 先运行:systemctl status amazon-ssm-agent 查看sshm-agent的状态。
  • 然后安装提示,执行 systemctl start amazon-ssm-agent 启动即可

使用 SSM Agent 日志文件进行故障排除

text 复制代码
root@ip-172-31-1-212 ~]# tail -f /var/log/amazon/ssm/amazon-ssm-agent.log
  <h1>404 - Not Found</h1>
 </body>
</html>

	status code: 404, request id: 
2024-11-19 07:09:10.4718 ERROR EC2RoleProvider Failed to connect to Systems Manager with SSM role credentials. error calling RequestManagedInstanceRoleToken: AccessDeniedException: Systems Manager's instance management role is not configured for account: 850995553350
	status code: 400, request id: 894ea524-6f26-4ac7-ab48-935483e83c06
2024-11-19 07:09:10.4719 ERROR [CredentialRefresher] Retrieve credentials produced error: no valid credentials could be retrieved for ec2 identity. Default Host Management Err: error calling RequestManagedInstanceRoleToken: AccessDeniedException: Systems Manager's instance management role is not configured for account: 850995553350
	status code: 400, request id: 894ea524-6f26-4ac7-ab48-935483e83c06
2024-11-19 07:09:10.4719 INFO [CredentialRefresher] Sleeping for 28m58s before retrying retrieve credentials
2024-11-19 07:38:08.4797 WARN EC2RoleProvider Failed to connect to Systems Manager with instance profile role credentials. Err: retrieved credentials failed to report to ssm. Error: EC2RoleRequestError: no EC2 instance role found
caused by: EC2MetadataError: failed to make EC2Metadata request
<?xml version="1.0" encoding="iso-8859-1"?>

配置步骤

  1. 检查 IAM 角色
    确保你的 EC2 实例已绑定一个 IAM 角色。
    在 AWS 管控台,导航到 EC2 > 实例 > 安全 > 修改 IAM 角色。
    如果未绑定角色,需绑定一个角色(如:SSM-Managed-Instance-Role)。
  2. 附加权限策略
    进入 IAM 控制台,执行以下操作:

找到角色:

在左侧导航中选择 角色,然后找到分配给 EC2 实例的 IAM 角色。

添加策略:

编辑角色权限,搜索并添加以下策略:

AmazonSSMManagedInstanceCore

(可选)CloudWatchAgentServerPolicy

如果需要自定义策略,则根据上文复制策略内容并保存。

  1. 重新启动 Amazon SSM Agent

SSH 登录到 EC2 实例后,执行以下命令:

复制代码
sudo systemctl restart amazon-ssm-agent

选择AmazonSSMManagedInstanceCore 权限

  • 然后去实例中选择实例-->操作-->安全--->修改IAM角色,修改你新建的即可

配置修改完毕后一定要记得重启systemctl restart amazon-ssm-agent

shell 复制代码
sudo systemctl restart amazon-ssm-agent
相关推荐
fendouweiqian2 天前
AWS WAF(配合 CloudFront)基础防护配置:免费能做什么、要不要开日志、如何限制危险方法
网络安全·aws·cloudfront
翼龙云_cloud3 天前
亚马逊云代理商: RDS 误删实例急救指南 5 步找回数据
服务器·云计算·aws
DO_Community3 天前
如何选择对象存储?Amazon S3 与 DigitalOcean Spaces 深度解析
运维·服务器·ai·aws·对象存储·云服务·金融科技
TG_yunshuguoji3 天前
亚马逊云代理商: 深度解析AWS RDS备份机制 快照 vs PITR如何选?
服务器·云计算·aws
JiL 奥4 天前
简易的 AWS SAM + GitHub Actions 项目
云计算·github·aws
China_Yanhy4 天前
入职 Web3 运维日记 · 第 6 日:触碰红线 —— 私钥托管与 AWS KMS 的博弈
运维·web3·aws
福大大架构师每日一题5 天前
agno v2.4.7发布!新增Else条件分支、AWS Bedrock重排器、HITL等重大升级全解析
javascript·云计算·aws
万博智云OneProCloud5 天前
从 CloudEndure 到 HyperBDR:制造业企业如何重构 AWS 云容灾体系
运维·重构·aws
翼龙云_cloud5 天前
亚马逊云渠道商:AWS RDS备份恢复实战
服务器·云计算·aws
翼龙云_cloud5 天前
亚马逊云渠道商:AWS RDS数据库如何应用?
数据库·云计算·aws