

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Modifications automatisées
<a name="auto-config-changes-made"></a>

Le service de configuration d'instance automatique AMS Advanced apporte les modifications nécessaires à vos EC2 instances. 

**Topics**
+ [Mettre à jour automatiquement le code sur les instances Linux](auto-config-instance-code.md)
+ [Mettre à jour automatiquement le PBIS sur les instances Linux](auto-config-pbis.md)
+ [Mettre à jour automatiquement la version minimale de SSM et des agents CloudWatch](auto-config-changes-agents.md)
+ [CloudWatch fichiers de configuration, détails des mises à jour](auto-config-files.md)
+ [Logs configurés automatiquement](auto-config-logs-cw.md)

# Mettre à jour automatiquement le code sur les instances Linux
<a name="auto-config-instance-code"></a>

AMS met automatiquement à jour le code d'instance sur les instances Linux. Cela permet d'améliorer la stabilité opérationnelle et la sécurité des composants et de l'environnement AMS dans leur ensemble.

**FAQ :**

Qu'est-ce qui est inclus dans le code On Instance (OIC) sous Linux ?  
L'OIC inclut le package ams-toolkit ainsi que des fichiers de configuration et des tâches cron. AMS a besoin de ces fichiers et packages pour l'intégration (Active Directory CloudFormation et autres dépendances). Nous préinstallons ces fichiers dans l'instance fournie par AMS AMIs ou nous les installons sur votre instance lors de l'ingestion de la charge de travail.

Quand AMS mettra-t-il à jour l'OCI ?  
AMS met à jour OIC lorsque nous publions une nouvelle version contenant des corrections de bogues ou d'autres améliorations. Le flux de travail pour vérifier la version et la mise à jour de l'OCI s'exécute quotidiennement.

# Mettre à jour automatiquement le PBIS sur les instances Linux
<a name="auto-config-pbis"></a>

AMS utilise le module Power Broker Identity Service (PBIS) pour joindre des instances Linux à Active Directory géré par AMS.

AMS met automatiquement à jour le PBIS sur les instances Linux.

**FAQ :**

Quand est-ce qu'AMS mettra à jour le PBIS ?  
AMS active la mise à jour du PBIS au redémarrage. Si une nouvelle version de PBIS est disponible, AMS tente de l'installer lors du prochain redémarrage de l'instance.

La mise à jour du PBIS peut-elle être désactivée ?  
Vous pouvez désactiver la mise à jour du PBIS au niveau de l'instance ou du compte :  
+ **Niveau du compte :** créez un paramètre dans le magasin de paramètres SSM : Nom :`/ams/skip-pbis-update`, Valeur : `true` (dans tous les cas).
Le profil d'instance doit être autorisé à lire les paramètres SSM. Si l'indicateur est absent, le comportement par défaut consiste à exécuter la mise à jour.
+ **Niveau de l'instance :**
  + Basé sur des balises : ajoutez la balise suivante à l'instance : Key :`skip_pbis_update`, Value : `true` (dans tous les cas).
  + Fichier de configuration : ajoutez l'indicateur suivant au `/opt/aws/ams/etc/ams.conf.d/state.ini` fichier : `skip_pbis_update = true.`

**Note**  
La balise a une priorité plus élevée que le paramètre SSM. Vous pouvez désactiver la mise à jour du PBIS au niveau du compte via le paramètre, mais l'activer pour une (ou plusieurs) instance (s) en ajoutant une balise`Key:skip_pbis_update`,`Value: false`.

Pour configurer l'une des options décrites, suivez le processus de gestion des modifications standard dans votre environnement AMS.

# Mettre à jour automatiquement la version minimale de SSM et des agents CloudWatch
<a name="auto-config-changes-agents"></a>

La *version minimale* AMS Advanced (du SSM ou des CloudWatch agents) est la version qui a été testée par l'équipe de service AMS et préapprouvée pour votre système d'exploitation. Nous essayons de rester proactifs et d'utiliser la dernière version stable et compatible, de sorte que le numéro de version change au fil du temps. Vous pouvez trouver la version minimale actuelle en soumettant une demande de service à AMS.
+ **Gestion des agents SSM**

   L'agent Amazon SSM est chargé d'exécuter les commandes à distance sur l'instance. L'automatisation de la configuration de l'instance garantit que l'agent SSM exécute la version minimale. 
+ **Gestion des agents Cloudwatch**

  L' CloudWatch agent Amazon est responsable de l'émission des journaux et des métriques du système d'exploitation. La configuration automatique des instances effectue les opérations suivantes :
  + Si nécessaire, désactive l'ancien agent CloudWatch Log et migre la configuration vers le nouvel agent unifié CloudWatch 
  + Si votre instance exécute l'ancien CloudWatch Log Agent, la configuration automatique de l'instance désactive l'ancien service CloudWatch Log Agent et migre sa configuration vers l'agent unifié CloudWatch .
  + Personnalise votre CloudWatch configuration pour émettre des journaux et des métriques appropriés.

  Fichiers et répertoires concernés :
  + Windows
    + % ProgramData % \$1 Amazon \$1 AmazonCloudWatchAgent \$1
    + % ProgramData % \$1 Amazon \$1 AmazonCloudWatchAgent \$1 Configurations \$1
  + Linux
    + /opt/aws/amazon-cloudwatch-agent/etc/
    + /opt/aws/amazon-cloudwatch-agent/etc/amazon-cloudwatch-agent.d/
    + /opt/aws/ams/opt/aws/amazon-cloudwatch-agent/etc/amazon-cloudwatch-agent.json

# CloudWatch fichiers de configuration, détails des mises à jour
<a name="auto-config-files"></a>

 Nous lisons vos CloudWatch configurations personnalisées (JSON uniquement) dans les CloudWatch répertoires suivants (voir les [répertoires recommandés](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Agent-Configuration-File-Details.html)) et les fusionnons avec la CloudWatch configuration AMS standard : 
+ CloudWatch Dossiers
  + Sur l'instance :
    + Windows
      + % ProgramData % \$1 Amazon \$1 AmazonCloudWatchAgent \$1 Configurations \$1
      + % ProgramFiles % \$1 \$1 Modules WindowsPowerShell \$1 AWSManaged Services.Logging.Utilities \$1 Files \$1 Config.json
    + Linux
      + /opt/aws/ams/opt/aws/amazon-cloudwatch-agent/etc/amazon-cloudwatch-agent.json
  + Sur Amazon S3 :
    + Windows :
      + https ://ams-configuration-artifacts- *REGION\$1NAME* .s3. *REGION\$1NAME*.amazonaws. com/configurations/cloudwatch/latest/windows-cloudwatch-config.json
    + Linux :
      + https ://ams-configuration-artifacts- *REGION\$1NAME* .s3. *REGION\$1NAME*.amazonaws. com/configurations/cloudwatch/latest/linux-cloudwatch-config.json

# Logs configurés automatiquement
<a name="auto-config-logs-cw"></a>

Nous configurons votre instance pour écrire les journaux suivants.
+ Windows :
  + SSMAgentJournal Amazon
  + AmazonCloudWatchAgentLog
  + SSMErrorJournal Amazon
  + AmazonCloudFormationLog
  + ApplicationEventLog
  + EC2ConfigServiceEventLog
  + MicrosoftWindowsAppLockerEXEAndDLLEventJournal
  + MicrosoftWindowsAppLockerMSIAndScriptEventLog
  + MicrosoftWindowsGroupPolicyOperationalEventLog
  + SecurityEventLog
  + SystemEventLog
+ Linux :
  + /var/log/amazon/ssm/amazon-ssm-agent.log
  + /var/log/amazon/ssm/errors.journal
  + /var/log/audit/audit.journal
  + /var/log/cloud-init-output.log
  + /var/log/cloud-init.log
  + /var/log/cron
  + /var/log/dpkg.journal
  + /var/log/maillog
  + /var/log/messages
  + /var/log/secure
  + /var/log/spooler
  + /var/log/syslog
  + /var/log/yum.journal
  + /var/log/zypper.journal