Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Cakupan runtime dan pemecahan masalah untuk instans Amazon EC2
Untuk sumber daya Amazon EC2, cakupan runtime dievaluasi pada tingkat instans. Instans Amazon EC2 Anda dapat menjalankan beberapa jenis aplikasi dan beban kerja antara lain di lingkungan Anda. AWS Fitur ini juga mendukung instans Amazon EC2 yang dikelola Amazon ECS dan jika Anda memiliki cluster Amazon ECS yang berjalan pada instans Amazon EC2, masalah cakupan pada tingkat instans akan muncul di bawah cakupan runtime Amazon EC2.
Topik
Meninjau statistik cakupan
Statistik cakupan untuk instans Amazon EC2 yang terkait dengan akun Anda sendiri atau akun anggota Anda adalah persentase instans EC2 yang sehat di semua instans EC2 yang dipilih. Wilayah AWS Persamaan berikut mewakili ini sebagai:
( instances/All Contoh sehat) * 100
Jika Anda juga telah menerapkan agen GuardDuty keamanan untuk kluster Amazon ECS, maka masalah cakupan tingkat instans apa pun yang terkait dengan kluster Amazon ECS yang berjalan di instans Amazon EC2 akan muncul sebagai masalah cakupan runtime instans Amazon EC2.
Pilih salah satu metode akses untuk meninjau statistik cakupan akun Anda.
Jika status cakupan instans EC2 Anda tidak sehat, lihatMemecahkan masalah cakupan runtime Amazon EC2.
Perubahan status cakupan dengan EventBridge notifikasi
Status cakupan instans Amazon EC2 Anda mungkin tampak tidak sehat. Untuk mengetahui kapan status pertanggungan berubah, kami sarankan Anda untuk memantau status pertanggungan secara berkala, dan memecahkan masalah jika status menjadi tidak sehat. Atau, Anda dapat membuat EventBridge aturan Amazon untuk menerima pemberitahuan saat status cakupan berubah dari Tidak Sehat menjadi Sehat atau lainnya. Secara default, GuardDuty publikasikan ini di EventBridge bus untuk akun Anda.
Contoh skema pemberitahuan
Dalam EventBridge aturan, Anda dapat menggunakan contoh peristiwa dan pola peristiwa yang telah ditentukan sebelumnya untuk menerima pemberitahuan status cakupan. Untuk informasi selengkapnya tentang membuat EventBridge aturan, lihat Membuat aturan di Panduan EventBridge Pengguna Amazon.
Selain itu, Anda dapat membuat pola acara khusus dengan menggunakan skema pemberitahuan contoh berikut. Pastikan untuk mengganti nilai untuk akun Anda. Untuk mendapatkan pemberitahuan saat status cakupan instans Amazon EC2 Anda berubah Healthy dari Unhealthy ke, seharusnya begitudetail-type. GuardDuty Runtime
Protection Unhealthy Untuk mendapatkan pemberitahuan ketika status cakupan berubah dari Unhealthy keHealthy, ganti nilai detail-type denganGuardDuty Runtime Protection Healthy.
{ "version": "0", "id": "event ID", "detail-type": "GuardDuty Runtime Protection Unhealthy", "source": "aws.guardduty", "account": "Akun AWS ID", "time": "event timestamp (string)", "region": "Wilayah AWS", "resources": [ ], "detail": { "schemaVersion": "1.0", "resourceAccountId": "string", "currentStatus": "string", "previousStatus": "string", "resourceDetails": { "resourceType": "EC2", "ec2InstanceDetails": { "instanceId":"", "instanceType":"", "clusterArn": "", "agentDetails": { "version":"" }, "managementType":"" } }, "issue": "string", "lastUpdatedAt": "timestamp" } }
Memecahkan masalah cakupan runtime Amazon EC2
Jika status cakupan instans Amazon EC2 Anda tidak sehat, Anda dapat melihat alasannya di bawah kolom Masalah.
Jika instans EC2 Anda dikaitkan dengan kluster EKS dan agen keamanan untuk EKS diinstal baik secara manual atau melalui konfigurasi agen otomatis, lalu untuk memecahkan masalah cakupan, lihat. Cakupan runtime dan pemecahan masalah untuk klaster Amazon EKS
Tabel berikut mencantumkan jenis masalah dan langkah pemecahan masalah yang sesuai.
| Jenis masalah | Pesan masalah | Langkah pemecahan masalah |
|---|---|---|
|
Tidak Ada Pelaporan Agen |
Menunggu pemberitahuan SSM |
Menerima pemberitahuan SSM mungkin memakan waktu beberapa menit. Pastikan instans Amazon EC2 dikelola SSM. Untuk informasi selengkapnya, lihat langkah-langkah di bawah Metode 1 - Dengan menggunakan AWS Systems Manager diMemasang agen keamanan secara manual. |
|
(Kosong dengan sengaja) |
Jika Anda mengelola agen GuardDuty keamanan secara manual, pastikan Anda mengikuti langkah-langkah di bawah iniMengelola agen keamanan secara manual untuk sumber daya Amazon EC2. |
|
|
Jika Anda telah mengaktifkan konfigurasi agen otomatis:
|
||
|
Validasi bahwa titik akhir VPC untuk instans Amazon EC2 Anda telah dikonfigurasi dengan benar. Untuk informasi selengkapnya, lihat Memvalidasi konfigurasi titik akhir VPC. |
||
|
Jika organisasi Anda memiliki kebijakan kontrol layanan (SCP), validasi bahwa batas izin tidak membatasi izin. |
||
|
Agen terputus |
|
|
|
Agen Tidak Disediakan |
Instance dengan tag pengecualian dikecualikan dari Runtime Monitoring. |
GuardDuty tidak menerima peristiwa runtime dari instans Amazon EC2 yang diluncurkan dengan tag pengecualian:. Untuk menerima peristiwa runtime dari instans Amazon EC2 ini, hapus tag pengecualian. |
|
Versi kernel lebih rendah dari versi yang didukung. |
Untuk informasi tentang versi kernel yang didukung di seluruh distribusi OS, lihat Validasi persyaratan arsitektur instans Amazon EC2. |
|
|
Versi kernel lebih tinggi dari versi yang didukung. |
Untuk informasi tentang versi kernel yang didukung di seluruh distribusi OS, lihat Validasi persyaratan arsitektur instans Amazon EC2. |
|
|
Tidak dapat mengambil dokumen identitas instance. |
Ikuti langkah-langkah ini:
|
|
|
Pembuatan Asosiasi SSM Gagal |
GuardDuty Asosiasi SSM sudah ada di akun Anda |
|
|
Akun Anda memiliki terlalu banyak asosiasi SSM |
Pilih salah satu dari dua opsi berikut:
|
|
|
Pembaruan Asosiasi SSM Gagal |
GuardDuty Asosiasi SSM tidak ada di akun Anda |
GuardDuty Asosiasi SSM tidak ada di akun Anda. Nonaktifkan dan kemudian aktifkan kembali Runtime Monitoring. |
|
Penghapusan Asosiasi SSM Gagal |
GuardDuty Asosiasi SSM tidak ada di akun Anda |
Asosiasi SSM tidak ada di akun Anda. Jika asosiasi SSM dihapus dengan sengaja, maka tidak ada tindakan yang diperlukan. |
|
Eksekusi Asosiasi Instans SSM Gagal |
Persyaratan arsitektur atau prasyarat lainnya tidak terpenuhi. |
Untuk informasi tentang distribusi sistem operasi terverifikasi, lihatPrasyarat untuk dukungan instans Amazon EC2. Jika Anda masih mengalami masalah ini, langkah-langkah berikut akan membantu Anda mengidentifikasi dan berpotensi menyelesaikan masalah:
|
|
Pembuatan Titik Akhir VPC Gagal |
Pembuatan titik akhir VPC tidak didukung untuk VPC bersama |
Runtime Monitoring mendukung penggunaan VPC bersama dalam suatu organisasi. Untuk informasi selengkapnya, lihat Menggunakan VPC bersama dengan Runtime Monitoring. |
|
Hanya saat menggunakan VPC bersama dengan konfigurasi agen otomatis ID akun pemilik |
Akun pemilik VPC bersama harus mengaktifkan Runtime Monitoring dan konfigurasi agen otomatis untuk setidaknya satu jenis sumber daya (Amazon EKS atau Amazon ECS ()).AWS Fargate Untuk informasi selengkapnya, lihat Prasyarat khusus untuk Runtime Monitoring GuardDuty. | |
Mengaktifkan DNS pribadi memerlukan atribut keduanya dan |
Pastikan atribut VPC berikut disetel ke Jika Anda menggunakan Konsol VPC Amazon di https://console.aws.amazon.com/vpc/ Setelah memperbarui atribut VPC, Anda harus mempercepat percobaan ulang pembuatan titik akhir VPC dengan membuat salah satu perubahan ini:
|
|
Penghapusan Titik Akhir VPC Bersama Gagal |
Penghapusan titik akhir VPC bersama tidak diizinkan untuk ID akun, VPC |
Langkah-langkah potensial:
|
|
Agen tidak melaporkan |
(Kosong dengan sengaja) |
Jenis masalah telah mencapai akhir dukungan. Jika Anda terus mengalami masalah ini dan belum melakukannya, aktifkan agen GuardDuty otomatis untuk Amazon EC2. Jika masalah masih berlanjut, pertimbangkan untuk menonaktifkan Runtime Monitoring selama beberapa menit dan kemudian aktifkan lagi. |