As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Cobertura de runtime e solução de problemas para instância do Amazon EC2
Para um recurso Amazon EC2, a cobertura de runtime é avaliada no nível da instância. Suas instâncias do Amazon EC2 podem executar vários tipos de aplicativos e workloads em seu ambiente AWS . Esse atributo também suporta instâncias do Amazon EC2 gerenciadas pelo Amazon EC2 e, se você tiver clusters do Amazon ECS em execução em uma instância do Amazon EC2, os problemas de cobertura no nível da instância aparecerão na cobertura de runtime do Amazon EC2.
Tópicos
Análise de estatísticas de cobertura
As estatísticas de cobertura das instâncias do Amazon EC2 associadas às suas próprias contas ou contas-membro são a porcentagem das instâncias do EC2 íntegras em relação a todas as instâncias do EC2 nas Região da AWS selecionadas. A seguinte equação representa isso como:
( instances/All Instâncias íntegras) *100
Se você também implantou o agente de GuardDuty segurança para seus clusters do Amazon ECS, qualquer problema de cobertura no nível da instância associado aos clusters do Amazon ECS executados em uma instância do Amazon EC2 aparecerá como um problema de cobertura de tempo de execução da instância do Amazon EC2.
Selecione um dos métodos de acesso para revisar as estatísticas de cobertura de suas contas.
Se o status de cobertura da sua instância EC2 é Não íntegro, consulte Solucionando problemas de cobertura de runtime do Amazon EC2.
Alteração do status da cobertura com EventBridge notificações
O status da cobertura da sua instância Amazon ECS pode aparecer como Não íntegro. Para saber quando o status de cobertura é alterado, recomendamos monitorar o status de cobertura periodicamente e solucionar o problema, se o status se tornar Não íntegro. Como alternativa, você pode criar uma EventBridge regra da Amazon para receber uma notificação quando o status da cobertura mudar de Insalubre para Saudável ou não. Por padrão, GuardDuty publica isso no EventBridge barramento da sua conta.
Exemplo de esquema de notificação
Em uma EventBridge regra, você pode usar os exemplos de eventos e padrões de eventos predefinidos para receber a notificação do status da cobertura. Para obter mais informações sobre a criação de uma EventBridge regra, consulte Criar regra no Guia EventBridge do usuário da Amazon.
Além disso, você pode criar um padrão de evento personalizado usando o exemplo de esquema de notificação a seguir. Substitua os valores da sua conta. Para ser notificado quando o status da cobertura da sua instância do Amazon EC2 mudar de Healthy paraUnhealthy, detail-type deveria ser. GuardDuty Runtime
Protection Unhealthy Para ser notificado quando o status da cobertura mudar de Unhealthy paraHealthy, substitua o valor de detail-type porGuardDuty Runtime Protection Healthy.
{ "version": "0", "id": "event ID", "detail-type": "GuardDuty Runtime Protection Unhealthy", "source": "aws.guardduty", "account": "Conta da AWS ID", "time": "event timestamp (string)", "region": "Região da AWS", "resources": [ ], "detail": { "schemaVersion": "1.0", "resourceAccountId": "string", "currentStatus": "string", "previousStatus": "string", "resourceDetails": { "resourceType": "EC2", "ec2InstanceDetails": { "instanceId":"", "instanceType":"", "clusterArn": "", "agentDetails": { "version":"" }, "managementType":"" } }, "issue": "string", "lastUpdatedAt": "timestamp" } }
Solucionando problemas de cobertura de runtime do Amazon EC2
Se o status da cobertura da sua instância do Amazon EC2 for Não íntegra, você poderá ver o motivo na coluna Problema.
Caso sua instância EC2 esteja associada a um cluster EKS e o agente de segurança para EKS tenha sido instalado manualmente ou por meio da configuração automatizada do agente, para solucionar o problema de cobertura, consulte Cobertura de runtime e solução de problemas para clusters do Amazon EKS.
A tabela a seguir lista os tipos de problema e as etapas de solução dos respectivos problemas.
| Tipo de problema | Emitir mensagem | Etapas de solução de problemas |
|---|---|---|
|
Atendente não sendo relatado |
Aguardando a notificação do SSM |
O recebimento da notificação do SSM pode demorar alguns minutos. Verifique se a instância Amazon EC2 será administrada por SSM. Para obter mais informações, consulte as etapas em Método 1 - Usando o AWS Systems Manager emInstalando o agente de segurança manualmente. |
|
(Intencionalmente vazio) |
Se você estiver gerenciando o agente de GuardDuty segurança manualmente, certifique-se de seguir as etapas abaixoGerenciando o agente de segurança manualmente para o recurso do Amazon EC2. |
|
|
Caso tenha ativado a configuração automatizada do agente:
|
||
|
Valide se o endpoint da VPC da sua instância do Amazon EC2 está configurado corretamente. Para obter mais informações, consulte Validando a configuração do endpoint da VPC. |
||
|
Se sua organização tiver uma política de controle de serviços (SCP), valide se o limite de permissões não está restringindo a permissão |
||
|
Atendente desconectado |
|
|
|
Agente não provisionado |
As instâncias com tags de exclusão são excluídas do Monitoramento de Runtime. |
GuardDuty não recebe eventos de tempo de execução de instâncias do Amazon EC2 que são iniciadas com a tag de exclusão:. Para receber eventos de runtime dessa instância do Amazon EC2, remova a tag de exclusão. |
|
A versão do kernel é inferior à versão compatível. |
Para obter informações sobre as versões do kernel compatíveis em todas as distribuições do sistema operacional, consulte Validação dos requisitos de arquitetura para as instâncias do Amazon EC2. |
|
|
A versão do kernel é superior à versão compatível. |
Para obter informações sobre as versões do kernel compatíveis em todas as distribuições do sistema operacional, consulte Validação dos requisitos de arquitetura para as instâncias do Amazon EC2. |
|
|
Não é possível recuperar o documento de identidade da instância. |
Siga estas etapas:
|
|
|
Falha na criação da associação do SSM |
GuardDuty A associação SSM já existe em sua conta |
|
|
Sua conta tem muitas associações do SSM |
Escolha uma das seguintes duas opções:
|
|
|
Falha na atualização da associação SSM |
GuardDuty A associação SSM não existe em sua conta |
GuardDuty A associação SSM não está presente em sua conta. Desabilite e, em seguida, reabilite o Monitoramento de runtime. |
|
Falha na exclusão da associação SSM |
GuardDuty A associação SSM não existe em sua conta |
A associação SSM não está presente em sua conta. Caso a associação do SSM tenha sido excluída intencionalmente, nenhuma ação será necessária. |
|
Falha na execução da associação de instância do SSM |
Os requisitos arquitetônicos ou outros pré-requisitos não foram atendidos. |
Para obter informações sobre distribuições verificadas do sistema operacional, consulte Pré-requisitos para suporte de instância do Amazon EC2. Caso esse problema persista, as etapas a seguir ajudarão a identificar e possivelmente resolver o problema:
|
|
Falha na criação de endpoint da VPC |
A criação de VPC endpoint não é compatível com VPC compartilhada |
O Monitoramento de runtime suporta o uso de uma VPC compartilhada em uma organização. Para obter mais informações, consulte Como usar uma VPC compartilhada com Monitoramento de Runtime. |
|
Somente ao usar VPC compartilhada com configuração de agente automatizado O ID da conta do |
A conta compartilhada do proprietário da VPC deve habilitar o Monitoramento de runtime e a configuração de agente automatizado para pelo menos um tipo de recurso (Amazon EKS ou Amazon ECS (AWS Fargate)). Para obter mais informações, consulte Pré-requisitos específicos para o monitoramento de tempo de execução GuardDuty. | |
A ativação do DNS privado requer ambos |
Verifique se os seguintes atributos da VPC estão definidos como Se você estiver usando o Amazon VPC Console em https://console.aws.amazon.com/vpc/ Depois de atualizar os atributos da VPC, você deve acelerar uma nova tentativa da criação do endpoint da VPC fazendo uma das seguintes alterações:
|
|
Falha na exclusão de endpoint da VPC compartilhada |
A exclusão compartilhada do VPC endpoint não é permitida para ID da conta, |
Etapas possíveis:
|
|
Agente não sendo relatado |
(Intencionalmente vazio) |
Não há mais suporte para o tipo de problema. Se você continuar enfrentando esse problema e ainda não o fez, habilite o agente GuardDuty automatizado para o Amazon EC2. Se o problema ainda persistir, considere desabilitar o Monitoramento de runtime por alguns minutos e depois habilitá-lo novamente. |