

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon-EC2-Container-Instances für Amazon ECS
<a name="create-capacity"></a>

Eine Amazon-ECS-Container-Instance ist eine Amazon-EC2-Instance, die den Amazon-ECS-Container-Agent ausführt und in einem Cluster registriert wurde. Wenn Sie Aufgaben mit Amazon ECS unter Verwendung des Kapazitätsanbieters, des externen Kapazitätsanbieters oder eines Kapazitätsanbieters der Auto-Scaling-Gruppe ausführen, werden Aufgaben auf den aktiven Container-Instances platziert. Sie sind für die Verwaltung und Wartung von Container-Instances verantwortlich.

Sie können zwar Ihr eigenes Amazon EC2 EC2-Instance-AMI erstellen, das die grundlegenden Spezifikationen erfüllt, die für die Ausführung Ihrer containerisierten Workloads auf Amazon ECS erforderlich sind, aber die Amazon ECS-optimierten AMIs sind vorkonfiguriert und wurden von Technikern auf Amazon ECS getestet. AWS Dies ist die einfachste Methode für den Einstieg, mit dem Ihre Container in AWS schnell einsatzbereit werden.

Wenn Sie mit der Konsole einen Cluster erstellen, erstellt Amazon ECS eine Startvorlage für Ihre Instances mit dem neuesten AMI, das dem ausgewählten Betriebssystem zugeordnet ist. 

Wenn Sie CloudFormation einen Cluster erstellen, ist der SSM-Parameter Teil der Amazon EC2 EC2-Startvorlage für die Auto Scaling Scaling-Gruppeninstanzen. Sie können die Vorlage so konfigurieren, dass ein dynamischer Systems-Manager-Parameter verwendet wird, um zu bestimmen, welches Amazon-ECS-optimierte AMI bereitgestellt werden soll. Dieser Parameter stellt sicher, dass der Stack bei jeder Bereitstellung überprüft, ob eine Aktualisierung verfügbar ist, die auf die EC2-Instances angewendet werden muss. Ein Beispiel für die Verwendung des Systems-Manager-Parameters finden Sie unter [Erstellen eines Amazon-ECS-Clusters mit dem Amazon-ECS-optimierten-AMI für Amazon Linux 2023](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ecs-cluster.html#aws-resource-ecs-cluster--examples--Create_an_cluster_with_the_Amazon_Linux_2023_ECS-Optimized-AMI) im *Benutzerhandbuch für AWS CloudFormation *.
+ [Abrufen der Amazon-ECS-optimierten Linux-AMI-Metadaten](retrieve-ecs-optimized_AMI.md)
+ [Abrufen der Metadaten des Amazon-ECS-optimierten Bottlerocket-AMI](ecs-bottlerocket-retrieve-ami.md)
+ [Abrufen der Amazon-ECS-optimierten Windows-AMI-Metadaten](retrieve-ecs-optimized_windows_AMI.md)

Sie können aus den Instance-Typen wählen, die mit Ihrer Anwendung kompatibel sind. Bei größeren Instances können Sie mehr Aufgaben gleichzeitig starten. Bei kleineren Instances können Sie differenzierter aufskalieren, um Kosten zu sparen. Sie müssen sich nicht für einen einzigen Amazon-EC2-Instance-Typ entscheiden, der für alle Anwendungen in Ihrem Cluster geeignet ist. Stattdessen können Sie mehrere Auto-Scaling-Gruppen erstellen, wobei jede Gruppe einen anderen Instance-Typen hat. Anschließend können Sie für jede dieser Gruppen einen Amazon-EC2-Kapazitätsanbieter erstellen.

Bestimmen Sie anhand der folgenden Richtlinien die Instance-Familientypen und den Instance-Typen, die verwendet werden sollen:
+ Eliminieren Sie die Instance-Typen oder Instance-Familien, die den spezifischen Anforderungen Ihrer Anwendung nicht entsprechen. Wenn Ihre Anwendung beispielsweise eine GPU benötigt, können Sie alle Instance-Typen ausschließen, die keine GPU haben.
+ Berücksichtigen Sie Anforderungen wie Netzwerkdurchsatz und Speicher.
+ Berücksichtigen Sie den CPU und den Arbeitsspeicher. Als allgemeine Regel gilt, dass die CPU und der Arbeitsspeicher groß genug sein müssen, um mindestens ein Replikat der Aufgabe aufzunehmen, die Sie ausführen möchten. 

## Spot Instances
<a name="container-instance-spot"></a>

Spot-Kapazität kann im Vergleich zu On-Demand-Instances zu erheblichen Kosteneinsparungen führen. Spot-Kapazität ist überschüssige Kapazität, deren Preis deutlich unter dem Preis für On-Demand-Kapazität oder reservierter Kapazität liegt. Spot-Kapazität eignet sich für Batch-Verarbeitungs- und Machine-Learning-Workloads sowie für Entwicklungs- und Staging-Umgebungen. Generell ist sie für alle Workloads geeignet, die vorübergehende Ausfallzeiten tolerieren. 

Seien Sie sich über die folgenden Konsequenzen im Klaren, denn die Spot-Kapazität ist möglicherweise nicht immer verfügbar.
+ In Zeiten extrem hoher Nachfrage ist die Spot-Kapazität möglicherweise nicht verfügbar. Dies kann dazu führen, dass der Start von Amazon-EC2-Spot-Instances verzögert wird. In diesen Fällen versuchen Amazon-ECS-Services erneut, Aufgaben zu starten, und Gruppen von Amazon-EC2-Auto-Scaling versuchen ebenfalls erneut, Instances zu starten, bis die erforderliche Kapazität verfügbar ist. Amazon EC2 ersetzt Spot-Kapazität nicht durch On-Demand-Kapazität. 
+ Wenn der Gesamtbedarf an Kapazität steigt, werden Spot Instances und Aufgaben möglicherweise mit einer Warnung von nur zwei Minuten beendet. Nach dem Senden der Warnung sollten die Aufgaben gegebenenfalls korrekt heruntergefahren werden, bevor die Instance vollständig beendet wird. Dies trägt dazu bei, die Wahrscheinlichkeit von Fehlern zu minimieren. Weitere Informationen zu einem korrekten Herunterfahren finden Sie unter [Korrektes Herunterfahren mit ECS](https://aws.amazon.com/blogs/containers/graceful-shutdowns-with-ecs/).

Beachten Sie die folgenden Empfehlungen, um Kapazitätsengpässe vor Ort zu minimieren: 
+ Verwenden Sie mehrere Regionen und Availability Zones – Die Spot-Kapazität variiert je nach Region und Availability Zone. Sie können die Spot-Verfügbarkeit verbessern, indem Sie Ihre Workloads in mehreren Regionen und Availability Zones ausführen. Geben Sie nach Möglichkeit Subnetze in allen Availability Zones in den Regionen an, in denen Sie Ihre Tasks und Instances ausführen. 
+ Verwenden von mehreren Amazon-EC2-Instance-Typen – Wenn Sie Mixed Instance Policies mit Amazon EC2 Auto Scaling verwenden, werden mehrere Instance-Typen in Ihrer Auto-Scaling-Gruppe gestartet. Dadurch wird sichergestellt, dass eine Anfrage nach Spot-Kapazität bei Bedarf erfüllt werden kann. Um die Zuverlässigkeit zu maximieren und die Komplexität zu minimieren, sollten Sie in Ihrer Mixed Instances Policy Instance-Typen mit ungefähr der gleichen Menge an CPU und Arbeitsspeicher verwenden. Diese Instances können aus einer anderen Generation oder aus Varianten desselben Basis-Instance-Typs stammen. Beachten Sie, dass sie möglicherweise zusätzliche Features enthalten, die Sie möglicherweise nicht benötigen. Ein Beispiel für eine solche Liste könnte m4.large, m5.large, m5a.large, m5d.large, m5n.large, m5dn.large und m5ad.large enthalten. Weitere Informationen finden Sie unter [Auto-Scaling-Gruppen mit mehreren Instance-Typen und Kaufoptionen](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-mixed-instances-groups.html) im *Benutzerhandbuch für Amazon EC2 Auto Scaling*.
+ Verwenden Sie die kapazitätsoptimierte Spot-Zuweisungsstrategie – Mit Amazon EC2 Spot können Sie zwischen kapazitäts- und kostenoptimierten Zuweisungsstrategien wählen. Wenn Sie beim Start einer neuen Instance die kapazitätsoptimierte Strategie wählen, wählt Amazon EC2 Spot den Instance-Typ mit der größten Verfügbarkeit in der ausgewählten Availability Zone aus. Dies trägt dazu bei, die Wahrscheinlichkeit zu verringern, dass die Instance kurz nach ihrem Start beendet wird. 

Informationen darüber, wie Sie Spot-Beendigungsnachrichten auf Ihren Container-Instances konfigurieren, finden Sie unter:
+ [Konfiguration von Linux-Container-Instances von Amazon ECS für den Empfang von Spot-Instance-Benachrichtigungen](spot-instance-draining-linux-container.md)
+ [Konfiguration von Windows-Container-Instances von Amazon ECS für den Empfang von Spot-Instance-Benachrichtigungen](windows-spot-instance-draining-container.md)

# Amazon ECS-optimiertes Linux AMIs
<a name="ecs-optimized_AMI"></a>

**Wichtig**  
[Das Amazon ECS-optimierte Amazon Linux 2-AMI wird end-of-life am 30. Juni 2026 erreicht und entspricht damit demselben EOL-Datum wie das Upstream-Betriebssystem Amazon Linux 2 (weitere Informationen finden Sie unter Amazon Linux 2). FAQs](https://aws.amazon.com/amazon-linux-2/faqs/) Wir empfehlen unseren Kunden, ihre Anwendungen auf Amazon Linux 2023 aufzurüsten, was langfristigen Support bis 2028 beinhaltet. Informationen zur Migration von Amazon Linux 2 zu Amazon Linux 2023 finden Sie unter [Migration vom Amazon-ECS-optimierten AMI für Amazon Linux 2 zum Amazon-ECS-optimierten AMI für Amazon Linux 2023](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/al2-to-al2023-ami-transition.html).

Standardmäßig ist das Verfallsdatum aller Amazon ECS-optimierten AMIs auf zwei Jahre nach dem Erstellungsdatum des AMI festgelegt. Sie können die Amazon EC2 `DescribeImages` EC2-API verwenden, um den Verfallsstatus und das Datum eines AMI zu überprüfen. Weitere Informationen finden Sie [DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)in der *Amazon Elastic Compute Cloud API-Referenz*.

Amazon ECS stellt die Amazon-ECS-optimierten AMIs bereit, die mit den notwendigen Anforderungen und Empfehlungen vorkonfiguriert sind, um Ihre Container-Workloads auszuführen. Wir empfehlen die Verwendung des Amazon-ECS-optimierten-AMI für Amazon Linux 2023 für Ihre Amazon-EC2-Instances. Wenn Sie Ihre Container-Instances von dem neuesten für Amazon ECS optimierten AMI starten, ist sichergestellt, dass Sie die aktuellen Sicherheitsupdates und die Version des Container-Agenten erhalten. Weitere Informationen, wie eine Instance gestartet wird, finden Sie unter [Starten einer Amazon ECS Linux-Container-Instance](launch_container_instance.md).

Wenn Sie mit der Konsole einen Cluster erstellen, erstellt Amazon ECS eine Startvorlage für Ihre Instances mit dem neuesten AMI, das dem ausgewählten Betriebssystem zugeordnet ist. 

Wenn Sie CloudFormation einen Cluster erstellen, ist der SSM-Parameter Teil der Amazon EC2 EC2-Startvorlage für die Auto Scaling Scaling-Gruppeninstanzen. Sie können die Vorlage so konfigurieren, dass ein dynamischer Systems-Manager-Parameter verwendet wird, um zu bestimmen, welches Amazon-ECS-optimierte AMI bereitgestellt werden soll. Dieser Parameter stellt sicher, dass der Stack bei jeder Bereitstellung überprüft, ob eine Aktualisierung verfügbar ist, die auf die EC2-Instances angewendet werden muss. Ein Beispiel für die Verwendung des Systems-Manager-Parameters finden Sie unter [Erstellen eines Amazon-ECS-Clusters mit dem Amazon-ECS-optimierten-AMI für Amazon Linux 2023](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ecs-cluster.html#aws-resource-ecs-cluster--examples--Create_an_cluster_with_the_Amazon_Linux_2023_ECS-Optimized-AMI) im *Benutzerhandbuch für AWS CloudFormation *.

Wenn Sie das Amazon ECS-optimierte AMI anpassen müssen, finden Sie weitere Informationen unter [Amazon ECS Optimized AMI Build Recipes](https://github.com/aws/amazon-ecs-ami) auf. GitHub

Die folgenden Varianten des Amazon-ECS-optimierten AMI sind für Ihre Amazon-EC2-Instances mit dem Betriebssystem von Amazon Linux 2023 verfügbar.


| Betriebssystem | AMI | Description | Speicherkonfiguration | 
| --- | --- | --- | --- | 
| Amazon Linux 2023 |  Amazon-ECS-optimiertes AMI für Amazon Linux 2023 |  Amazon Linux 2023 ist die nächste Generation von Amazon Linux von AWS. In den meisten Fällen empfohlen, um Ihre Amazon-EC2-Instances für Ihre Amazon-ECS-Workloads zu launchen. Weitere Informationen finden Sie unter [Was ist Amazon Linux 2023?](https://docs.aws.amazon.com/linux/al2023/ug/what-is-amazon-linux.html) im *Benutzerhandbuch für Amazon Linux 2023*.  | Standardmäßig wird das Amazon-ECS-optimierte AMI für Amazon Linux 2023 mit einem einzelnen 30-GiB-Root-Volume ausgeliefert. Sie können die Größe des 30-GiB-Root-Volumes zum Startzeitpunkt ändern, um den verfügbaren Speicherplatz auf Ihrer Container-Instance zu erhöhen. Dieser Speicher wird für das Betriebssystem sowie für Docker-Images und Metadaten verwendet. Das Standard-Dateisystem für das Amazon-ECS-optimierte AMI für Amazon Linux 2023 ist `xfs` und Docker verwendet den `overlay2`-Speichertreiber. Weitere Informationen finden Sie unter [Verwenden des OverlayFS-Speichertreibers](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) in der Docker-Dokumentation. | 
| Amazon Linux 2023 (arm64) |  Amazon-ECS-optimiertes AMI für Amazon Linux 2023 (arm64) |  Dieses AMI basiert auf Amazon Linux 2023 und wird für den Start Ihrer Amazon EC2 EC2-Instances, die auf ARM-basierten AWS Graviton/Graviton 2/Graviton 3/Graviton 4-Prozessoren basieren, für Ihre Amazon ECS-Workloads empfohlen. Weitere Informationen finden Sie unter [Spezifikationen für Allzweck-Instances in Amazon EC2](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html) im *Leitfaden zu Instance-Typen von Amazon EC2*.  | Standardmäßig wird das Amazon-ECS-optimierte AMI für Amazon Linux 2023 mit einem einzelnen 30-GiB-Root-Volume ausgeliefert. Sie können die Größe des 30-GiB-Root-Volumes zum Startzeitpunkt ändern, um den verfügbaren Speicherplatz auf Ihrer Container-Instance zu erhöhen. Dieser Speicher wird für das Betriebssystem sowie für Docker-Images und Metadaten verwendet. Das Standard-Dateisystem für das Amazon-ECS-optimierte AMI für Amazon Linux 2023 ist `xfs` und Docker verwendet den `overlay2`-Speichertreiber. Weitere Informationen finden Sie unter [Verwenden des OverlayFS-Speichertreibers](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) in der Docker-Dokumentation. | 
| Amazon Linux 2023 (Neuron) |  Amazon-ECS-optimiertes AMI für Amazon Linux 2023  |  Basierend auf Amazon Linux 2023 ist dieses AMI für Inf1-, Trn1- oder Inf2-Instances von Amazon EC2 bestimmt. Es ist mit den Treibern AWS Inferentia und AWS Trainium sowie der AWS Neuron-Runtime für Docker vorkonfiguriert, wodurch die Ausführung von Inferenz-Workloads für maschinelles Lernen auf Amazon ECS vereinfacht wird. Weitere Informationen finden Sie unter [Amazon ECS-Aufgabendefinitionen für AWS Neuron-Workloads für maschinelles Lernen](ecs-inference.md).  Das Amazon-ECS-optimierte AMI für Amazon Linux 2023 (Neuron) hat die AWS CLI nicht vorinstalliert.  | Standardmäßig wird das Amazon-ECS-optimierte AMI für Amazon Linux 2023 mit einem einzelnen 30-GiB-Root-Volume ausgeliefert. Sie können die Größe des 30-GiB-Root-Volumes zum Startzeitpunkt ändern, um den verfügbaren Speicherplatz auf Ihrer Container-Instance zu erhöhen. Dieser Speicher wird für das Betriebssystem sowie für Docker-Images und Metadaten verwendet. Das Standard-Dateisystem für das Amazon-ECS-optimierte AMI für Amazon Linux 2023 ist `xfs` und Docker verwendet den `overlay2`-Speichertreiber. Weitere Informationen finden Sie unter [Verwenden des OverlayFS-Speichertreibers](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) in der Docker-Dokumentation. | 
| Amazon Linux 2.023 GPU | Amazon-ECS-optimiertes AMI für Amazon Linux 2023 GPU |  Dieses AMI basiert auf Amazon Linux 2023 und wird für den Start Ihrer Amazon EC2 EC2-GPU-basierten Instances für Ihre Amazon ECS-Workloads empfohlen. Es ist mit NVIDIA-Kerneltreibern und einer Docker-GPU-Laufzeit vorkonfiguriert, sodass Workloads ausgeführt werden können, die die Vorteile von GPUs Amazon ECS nutzen. Weitere Informationen finden Sie unter [Amazon-ECS-Aufgabendefinitionen für GPU-Workloads](ecs-gpu.md).  | Standardmäßig wird das Amazon-ECS-optimierte AMI für Amazon Linux 2023 mit einem einzelnen 30-GiB-Root-Volume ausgeliefert. Sie können die Größe des 30-GiB-Root-Volumes zum Startzeitpunkt ändern, um den verfügbaren Speicherplatz auf Ihrer Container-Instance zu erhöhen. Dieser Speicher wird für das Betriebssystem sowie für Docker-Images und Metadaten verwendet. Das Standard-Dateisystem für das Amazon-ECS-optimierte AMI für Amazon Linux 2023 ist `xfs` und Docker verwendet den `overlay2`-Speichertreiber. Weitere Informationen finden Sie unter [Verwenden des OverlayFS-Speichertreibers](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) in der Docker-Dokumentation. | 

Die folgenden Varianten des Amazon-ECS-optimierten AMI sind für Ihre Amazon-EC2-Instances mit dem Betriebssystem von Amazon Linux 2 verfügbar.


| Betriebssystem | AMI | Description | Speicherkonfiguration | 
| --- | --- | --- | --- | 
|  **Amazon Linux 2**   |  Amazon-ECS-optimiertes Amazon-Linux-2-AMI mit Kernel 5.10 | Dieses AMI basiert auf Amazon Linux 2 und ist für den Start Ihrer Amazon-EC2-Instances bestimmt, bei denen Sie Linux-Kernel 5.10 anstelle von Kernel 4.14 für Ihre Amazon-ECS-Workloads verwenden sollten. Das Amazon-ECS-optimierte Amazon-Linux-2-AMI Kernel 5.10 ist nicht mit dem AWS CLI vorinstalliert. | Standardmäßig wird das auf Amazon Linux 2 basierende Amazon ECS-optimierte AMIs (Amazon ECS-optimiertes Amazon Linux 2 AMI, Amazon ECS-optimiertes Amazon Linux 2 (arm64) AMI und Amazon ECS GPU-optimiertes AMI) mit einem einzigen 30-GiB-Root-Volume geliefert. Sie können die Größe des 30-GiB-Root-Volumes zum Startzeitpunkt ändern, um den verfügbaren Speicherplatz auf Ihrer Container-Instance zu erhöhen. Dieser Speicher wird für das Betriebssystem sowie für Docker-Images und Metadaten verwendet. Das Standard-Dateisystem für das Amazon-ECS-optimierte Amazon Linux 2-AMI ist `xfs` und Docker verwendet den `overlay2`-Speichertreiber. Weitere Informationen finden Sie unter [Verwenden des OverlayFS-Speichertreibers](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) in der Docker-Dokumentation. | 
|  **Amazon Linux 2**  |  Amazon-ECS-optimiertes Amazon-Linux-2-AMI | Dies ist für Ihre Amazon-ECS-Workloads. Das Amazon-ECS-optimierte Amazon Linux 2-AMI ist nicht mit dem AWS CLI vorinstalliert. | Standardmäßig wird das auf Amazon Linux 2 basierende Amazon ECS-optimierte AMIs (Amazon ECS-optimiertes Amazon Linux 2 AMI, Amazon ECS-optimiertes Amazon Linux 2 (arm64) AMI und Amazon ECS GPU-optimiertes AMI) mit einem einzigen 30-GiB-Root-Volume geliefert. Sie können die Größe des 30-GiB-Root-Volumes zum Startzeitpunkt ändern, um den verfügbaren Speicherplatz auf Ihrer Container-Instance zu erhöhen. Dieser Speicher wird für das Betriebssystem sowie für Docker-Images und Metadaten verwendet. Das Standard-Dateisystem für das Amazon-ECS-optimierte Amazon Linux 2-AMI ist `xfs` und Docker verwendet den `overlay2`-Speichertreiber. Weitere Informationen finden Sie unter [Verwenden des OverlayFS-Speichertreibers](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) in der Docker-Dokumentation. | 
|  **Amazon Linux 2 (arm64)**  |  Amazon-ECS-optimiertes Amazon Linux 2 (arm64) AMI mit Kernel 5.10 |  Dieses AMI basiert auf Amazon Linux 2 und ist für Ihre Amazon EC2 EC2-Instances vorgesehen, die von ARM-basierten AWS Graviton/Graviton 2/Graviton 3/Graviton 4-Prozessoren angetrieben werden, und Sie möchten Linux-Kernel 5.10 anstelle von Linux-Kernel 4.14 für Ihre Amazon ECS-Workloads verwenden. Weitere Informationen finden Sie unter [Spezifikationen für Allzweck-Instances von Amazon EC2](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html) im *Leitfaden zu Instance-Typen von Amazon EC2*. Das Amazon ECS-optimierte Amazon Linux 2 (arm64) AMI ist nicht vorinstalliert. AWS CLI   | Standardmäßig wird das auf Amazon Linux 2 basierende Amazon ECS-optimierte AMIs (Amazon ECS-optimiertes Amazon Linux 2 AMI, Amazon ECS-optimiertes Amazon Linux 2 (arm64) AMI und Amazon ECS GPU-optimiertes AMI) mit einem einzigen 30-GiB-Root-Volume geliefert. Sie können die Größe des 30-GiB-Root-Volumes zum Startzeitpunkt ändern, um den verfügbaren Speicherplatz auf Ihrer Container-Instance zu erhöhen. Dieser Speicher wird für das Betriebssystem sowie für Docker-Images und Metadaten verwendet. Das Standard-Dateisystem für das Amazon-ECS-optimierte Amazon Linux 2-AMI ist `xfs` und Docker verwendet den `overlay2`-Speichertreiber. Weitere Informationen finden Sie unter [Verwenden des OverlayFS-Speichertreibers](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) in der Docker-Dokumentation. | 
| Amazon Linux 2 (arm64) | Amazon-ECS-optimiertes Amazon Linux 2 (arm64) AMI |  Dieses AMI basiert auf Amazon Linux 2 und wird verwendet, wenn Sie Ihre Amazon EC2 EC2-Instances, die von ARM-basierten AWS Graviton/Graviton 2/Graviton 3/Graviton 4-Prozessoren angetrieben werden, für Ihre Amazon ECS-Workloads starten. Das Amazon ECS-optimierte Amazon Linux 2 (arm64) AMI ist nicht vorinstalliert. AWS CLI   | Standardmäßig wird das auf Amazon Linux 2 basierende Amazon ECS-optimierte AMIs (Amazon ECS-optimiertes Amazon Linux 2 AMI, Amazon ECS-optimiertes Amazon Linux 2 (arm64) AMI und Amazon ECS GPU-optimiertes AMI) mit einem einzigen 30-GiB-Root-Volume geliefert. Sie können die Größe des 30-GiB-Root-Volumes zum Startzeitpunkt ändern, um den verfügbaren Speicherplatz auf Ihrer Container-Instance zu erhöhen. Dieser Speicher wird für das Betriebssystem sowie für Docker-Images und Metadaten verwendet. Das Standard-Dateisystem für das Amazon-ECS-optimierte Amazon Linux 2-AMI ist `xfs` und Docker verwendet den `overlay2`-Speichertreiber. Weitere Informationen finden Sie unter [Verwenden des OverlayFS-Speichertreibers](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) in der Docker-Dokumentation. | 
|  **Amazon Linux 2 (GPU)**  | GPU-optimiertes Kernel 5.10 AMI von Amazon ECS | Basierend auf Amazon Linux 2 wird dieses AMI zum Starten Ihrer GPU-basierten Amazon-EC2-Instances mit Linux Kernel 5.10 für Ihre Amazon-ECS-Workloads empfohlen. Es ist mit NVIDIA-Kerneltreibern und einer Docker-GPU-Laufzeit vorkonfiguriert, sodass Workloads ausgeführt werden können, die die Vorteile von GPUs Amazon ECS nutzen. Weitere Informationen finden Sie unter [Amazon-ECS-Aufgabendefinitionen für GPU-Workloads](ecs-gpu.md). | Standardmäßig wird das auf Amazon Linux 2 basierende Amazon ECS-optimierte AMIs (Amazon ECS-optimiertes Amazon Linux 2 AMI, Amazon ECS-optimiertes Amazon Linux 2 (arm64) AMI und Amazon ECS GPU-optimiertes AMI) mit einem einzigen 30-GiB-Root-Volume geliefert. Sie können die Größe des 30-GiB-Root-Volumes zum Startzeitpunkt ändern, um den verfügbaren Speicherplatz auf Ihrer Container-Instance zu erhöhen. Dieser Speicher wird für das Betriebssystem sowie für Docker-Images und Metadaten verwendet. Das Standard-Dateisystem für das Amazon-ECS-optimierte Amazon Linux 2-AMI ist `xfs` und Docker verwendet den `overlay2`-Speichertreiber. Weitere Informationen finden Sie unter [Verwenden des OverlayFS-Speichertreibers](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) in der Docker-Dokumentation. | 
| Amazon Linux 2 (GPU) | Amazon-ECS-GPU-optimiertes AMI | Basierend auf Amazon Linux 2 wird dieses AMI zum Starten Ihrer GPU-basierten Amazon-EC2-Instances mit Linux Kernel 4.14 für Ihre Amazon-ECS-Workloads empfohlen. Es ist mit NVIDIA-Kerneltreibern und einer Docker-GPU-Laufzeit vorkonfiguriert, sodass Workloads ausgeführt werden können, die die Vorteile von GPUs Amazon ECS nutzen. Weitere Informationen finden Sie unter [Amazon-ECS-Aufgabendefinitionen für GPU-Workloads](ecs-gpu.md). | Standardmäßig wird das auf Amazon Linux 2 basierende Amazon ECS-optimierte AMIs (Amazon ECS-optimiertes Amazon Linux 2 AMI, Amazon ECS-optimiertes Amazon Linux 2 (arm64) AMI und Amazon ECS GPU-optimiertes AMI) mit einem einzigen 30-GiB-Root-Volume geliefert. Sie können die Größe des 30-GiB-Root-Volumes zum Startzeitpunkt ändern, um den verfügbaren Speicherplatz auf Ihrer Container-Instance zu erhöhen. Dieser Speicher wird für das Betriebssystem sowie für Docker-Images und Metadaten verwendet. Das Standard-Dateisystem für das Amazon-ECS-optimierte Amazon Linux 2-AMI ist `xfs` und Docker verwendet den `overlay2`-Speichertreiber. Weitere Informationen finden Sie unter [Verwenden des OverlayFS-Speichertreibers](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) in der Docker-Dokumentation. | 
| Amazon Linux 2 (Neuron)  | Amazon-ECS-optimiertes Amazon Linux 2 (Neuron) Kernel 5,10 AMI  | Basierend auf Amazon Linux 2 ist dieses AMI für Amazon-EC2-Inf1-, Trn1- oder Inf2-Instances bestimmt. Es ist mit AWS Inferentia mit Linux-Kernel 5.10- und AWS Trainium-Treibern sowie der AWS Neuron-Runtime für Docker vorkonfiguriert, wodurch die Ausführung von Inferenz-Workloads für maschinelles Lernen auf Amazon ECS vereinfacht wird. Weitere Informationen finden Sie unter [Amazon ECS-Aufgabendefinitionen für AWS Neuron-Workloads für maschinelles Lernen](ecs-inference.md). Das für Amazon ECS optimierte Amazon Linux 2 (Neuron) AMI ist nicht AWS CLI vorinstalliert. | Standardmäßig wird das auf Amazon Linux 2 basierende Amazon ECS-optimierte AMIs (Amazon ECS-optimiertes Amazon Linux 2 AMI, Amazon ECS-optimiertes Amazon Linux 2 (arm64) AMI und Amazon ECS GPU-optimiertes AMI) mit einem einzigen 30-GiB-Root-Volume geliefert. Sie können die Größe des 30-GiB-Root-Volumes zum Startzeitpunkt ändern, um den verfügbaren Speicherplatz auf Ihrer Container-Instance zu erhöhen. Dieser Speicher wird für das Betriebssystem sowie für Docker-Images und Metadaten verwendet. Das Standard-Dateisystem für das Amazon-ECS-optimierte Amazon Linux 2-AMI ist `xfs` und Docker verwendet den `overlay2`-Speichertreiber. Weitere Informationen finden Sie unter [Verwenden des OverlayFS-Speichertreibers](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) in der Docker-Dokumentation. | 
| Amazon Linux 2 (Neuron)  | Amazon-ECS-optimiertes AMI für Amazon Linux 2 (Neuron) | Basierend auf Amazon Linux 2 ist dieses AMI für Amazon-EC2-Inf1-, Trn1- oder Inf2-Instances bestimmt. Es ist mit den Treibern AWS Inferentia und AWS Trainium sowie der AWS Neuron-Runtime für Docker vorkonfiguriert, wodurch die Ausführung von Inferenz-Workloads für maschinelles Lernen auf Amazon ECS vereinfacht wird. Weitere Informationen finden Sie unter [Amazon ECS-Aufgabendefinitionen für AWS Neuron-Workloads für maschinelles Lernen](ecs-inference.md). Das für Amazon ECS optimierte Amazon Linux 2 (Neuron) AMI ist nicht AWS CLI vorinstalliert. | Standardmäßig wird das auf Amazon Linux 2 basierende Amazon ECS-optimierte AMIs (Amazon ECS-optimiertes Amazon Linux 2 AMI, Amazon ECS-optimiertes Amazon Linux 2 (arm64) AMI und Amazon ECS GPU-optimiertes AMI) mit einem einzigen 30-GiB-Root-Volume geliefert. Sie können die Größe des 30-GiB-Root-Volumes zum Startzeitpunkt ändern, um den verfügbaren Speicherplatz auf Ihrer Container-Instance zu erhöhen. Dieser Speicher wird für das Betriebssystem sowie für Docker-Images und Metadaten verwendet. Das Standard-Dateisystem für das Amazon-ECS-optimierte Amazon Linux 2-AMI ist `xfs` und Docker verwendet den `overlay2`-Speichertreiber. Weitere Informationen finden Sie unter [Verwenden des OverlayFS-Speichertreibers](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) in der Docker-Dokumentation. | 

Amazon ECS stellt ein Changelog für die Linux-Variante des Amazon ECS-optimierten AMI on bereit. GitHub Weitere Informationen finden Sie unter [Änderungsprotokoll](https://github.com/aws/amazon-ecs-ami/blob/main/CHANGELOG.md).

Die Linux-Varianten des für Amazon ECS optimierten AMI verwenden das Amazon Linux 2 AMI oder Amazon Linux 2023 AMI als Basis. Sie können den AMI-Namen für jede Variante kann durch Abfragen der API von Systems Manager Parameter Store abrufen. Weitere Informationen finden Sie unter [Abrufen der Amazon-ECS-optimierten Linux-AMI-Metadaten](retrieve-ecs-optimized_AMI.md). Die AMI-Versionshinweise von Amazon Linux 2 sind ebenfalls verfügbar. Weitere Informationen finden Sie in den [Versionshinweisen zu Amazon Linux 2](https://docs.aws.amazon.com/AL2/latest/relnotes/relnotes-al2.html). Die Versionshinweise von Amazon Linux 2023 sind ebenfalls verfügbar. Weitere Informationen finden Sie in den [Versionshinweisen zu Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/release-notes/relnotes.html).

Auf den folgenden Seiten finden Sie weitere Informationen zu den Änderungen:
+ [Quelle: AMI-Versionshinweise](https://github.com/aws/amazon-ecs-ami/releases) zu GitHub
+ [Versionshinweise für die Docker-Engine](https://docs.docker.com/engine/release-notes/) in der Docker-Dokumentation
+ [NVIDIA-Treiberdokumentation](https://docs.nvidia.com/datacenter/tesla/index.html) in der NVIDIA-Dokumentation
+ [Amazon ECS-Agent-Änderungsprotokoll aktiviert](https://github.com/aws/amazon-ecs-agent/blob/master/CHANGELOG.md) GitHub

  Der Quellcode für die `ecs-init`-Anwendung sowie die Skripts und die Konfiguration für das Paketieren des Agenten sind jetzt Teil des Agent-Repositorys. Ältere Versionen von `ecs-init` und deren Verpackung finden Sie im [Amazon ecs-init](https://github.com/aws/amazon-ecs-init/blob/master/CHANGELOG.md) Changelog unter GitHub

## Anwenden von Sicherheitsupdates auf das Amazon-ECS-optimierte AMI
<a name="ecs-optimized-AMI-security-changes"></a>

Die auf Amazon Linux AMIs basierenden Amazon ECS-optimierten Produkte enthalten eine angepasste Version von. cloud-init Cloud-initist ein Paket, das zum Bootstrapping von Linux-Images in einer Cloud-Computing-Umgebung und zum Ausführen der gewünschten Aktionen beim Starten einer Instance verwendet wird. Standardmäßig werden bei allen Amazon ECS-optimierten, auf Amazon Linux AMIs basierenden, vor dem 12. Juni 2024 veröffentlichten Sicherheitsupdates beim Start der Instance alle Sicherheitsupdates „Kritisch“ und „Wichtig“ angewendet.

Ab den auf Amazon Linux 2 AMIs basierenden Versionen von Amazon ECS-Optimized vom 12. Juni 2024 umfasst das Standardverhalten nicht mehr das Aktualisieren von Paketen beim Start. Stattdessen empfehlen wir Ihnen, auf ein neues Amazon-ECS-optimiertes AMI zu aktualisieren, sobald Versionen verfügbar sind. Die für Amazon ECS optimierten AMIs Versionen werden veröffentlicht, sobald Sicherheitsupdates oder grundlegende AMI-Änderungen verfügbar sind. Dadurch wird sichergestellt, dass Sie die neuesten Paketversionen und Sicherheitsupdates erhalten und dass die Paketversionen bei Instance-Starts unveränderlich sind. Weitere Informationen zum Abrufen der neuesten Amazon-ECS-optimierten AMIs finden Sie unter [Abrufen der Amazon-ECS-optimierten Linux-AMI-Metadaten](retrieve-ecs-optimized_AMI.md).

Wir empfehlen, Ihre Umgebung so zu automatisieren, dass sie auf ein neues AMI aktualisiert wird, sobald diese verfügbar sind. Informationen zu den verfügbaren Optionen finden Sie unter [Amazon ECS ermöglicht eine einfachere EC2-Kapazitätsverwaltung mit Managed Instance Draining](https://aws.amazon.com/blogs/containers/amazon-ecs-enables-easier-ec2-capacity-management-with-managed-instance-draining/).

Um weiterhin „Kritische“ und „Wichtige“ Sicherheitsupdates manuell auf eine AMI-Version anzuwenden, können Sie den folgenden Befehl auf der Amazon-EC2-Instance ausführen.

```
yum update --security
```

**Warnung**  
 Durch die Aktualisierung von Docker- containerd Containerd-Paketen werden alle laufenden Container auf dem Host gestoppt, was bedeutet, dass alle laufenden Amazon ECS-Aufgaben gestoppt werden. Planen Sie entsprechend, um Serviceunterbrechungen zu minimieren. 

Wenn Sie Sicherheitsupdates beim Start wieder aktivieren möchten, können Sie beim Starten Ihrer Amazon-EC2-Instance die folgende Zeile zum `#cloud-config`-Abschnitt der cloud-init-Benutzerdaten hinzufügen. Weitere Informationen finden Sie unter [Verwendung von cloud-init in Amazon Linux 2](https://docs.aws.amazon.com/linux/al2/ug/amazon-linux-cloud-init.html) im *Benutzerhandbuch für Amazon Linux*.

```
#cloud-config
repo_upgrade: security
```

## Versionsgesperrte Pakete in einer Amazon ECS-optimierten GPU AL2023 AMIs
<a name="ecs-optimized-ami-version-locked-packages"></a>

Bestimmte Pakete sind entscheidend für das korrekte, leistungsstarke Verhalten der GPU-Funktionalität in Amazon AL2023 ECS-optimierten GPUs. AMIs Dazu zählen:
+ NVIDIA-Treiber () `nvidia*`
+ Kernel-Module (`kmod*`)
+ NVIDIA-Bibliotheken (`libnvidia*`)
+ Kernel-Pakete (`kernel*`)

**Anmerkung**  
Dies ist keine vollständige Liste. Die vollständige Liste der gesperrten Pakete ist verfügbar mit `dnf versionlock list`

Diese Pakete sind versionsgesperrt, um Stabilität zu gewährleisten und unbeabsichtigte Änderungen zu verhindern, die die GPU-Workloads stören könnten. Daher sollten diese Pakete im Allgemeinen im Rahmen eines verwalteten Prozesses geändert werden, der potenzielle Probleme ordnungsgemäß behandelt und die GPU-Funktionalität beibehält.

Um unbeabsichtigte Änderungen zu verhindern, wird das `dnf versionlock` Plugin für diese Pakete verwendet.

Wenn Sie ein gesperrtes Paket ändern möchten, können Sie:

```
# unlock a single package
sudo dnf versionlock delete $PACKAGE_NAME

# unlock all packages
sudo dnf versionlock clear
```

**Wichtig**  
Wenn Updates für diese Pakete erforderlich sind, sollten Kunden erwägen, die neueste AMI-Version zu verwenden, die die erforderlichen Updates enthält. Wenn die Aktualisierung vorhandener Instances erforderlich ist, sollte ein sorgfältiger Ansatz zum Entsperren, Aktualisieren und erneuten Sperren von Paketen angewendet werden, wobei stets sicherzustellen ist, dass die GPU-Funktionalität während des gesamten Prozesses erhalten bleibt.

# Abrufen der Amazon-ECS-optimierten Linux-AMI-Metadaten
<a name="retrieve-ecs-optimized_AMI"></a>

Sie können die Amazon-ECS-optimierten AMI-Metadaten programmgesteuert abrufen. Die Metadaten umfassen den AMI-Namen, die Version des Amazon-ECS-Container-Agent und die Amazon-ECS-Laufzeitversion, die die Docker-Version enthält. 

Wenn Sie mit der Konsole einen Cluster erstellen, erstellt Amazon ECS eine Startvorlage für Ihre Instances mit dem neuesten AMI, das dem ausgewählten Betriebssystem zugeordnet ist. 

Wenn Sie CloudFormation einen Cluster erstellen, ist der SSM-Parameter Teil der Amazon EC2 EC2-Startvorlage für die Auto Scaling Scaling-Gruppeninstanzen. Sie können die Vorlage so konfigurieren, dass ein dynamischer Systems-Manager-Parameter verwendet wird, um zu bestimmen, welches Amazon-ECS-optimierte AMI bereitgestellt werden soll. Dieser Parameter stellt sicher, dass der Stack bei jeder Bereitstellung überprüft, ob eine Aktualisierung verfügbar ist, die auf die EC2-Instances angewendet werden muss. Ein Beispiel für die Verwendung des Systems-Manager-Parameters finden Sie unter [Erstellen eines Amazon-ECS-Clusters mit dem Amazon-ECS-optimierten-AMI für Amazon Linux 2023](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ecs-cluster.html#aws-resource-ecs-cluster--examples--Create_an_cluster_with_the_Amazon_Linux_2023_ECS-Optimized-AMI) im *Benutzerhandbuch für AWS CloudFormation *.

Die AMI-ID, der Image-Name, das Betriebssystem, die Container-Agent-Version, der Quell-Image-Name und die Laufzeitversion für jede Variante des Amazon ECS-Optimized AMIs können programmgesteuert abgerufen werden, indem die Systems Manager Parameter Store-API abgefragt wird. Weitere Informationen zur Systems Manager Parameter Store-API finden Sie unter [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)und [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html).

**Anmerkung**  
Ihr administrativer Benutzer muss über die folgenden IAM-Berechtigungen verfügen, um die Amazon-ECS-optimierten AMI-Metadaten abzurufen. Diese Berechtigungen wurden der `AmazonECS_FullAccess`-IAM-Richtlinie hinzugefügt.  
ssm: GetParameters
ssm: GetParameter
ssm: GetParametersByPath

## Systems Manager Parameterspeicher-Parameterformat
<a name="ecs-optimized-ami-parameter-format"></a>

Im Folgenden ist das Format des Parameternamens für jede Amazon-ECS-optimierte AMI-Variante aufgeführt.

**Linux Amazon ECS-optimiert AMIs**
+ AMI-Metadaten für Amazon Linux 2023:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/<version>
  ```
+ AMI-Metadaten für Amazon Linux 2023 (arm64):

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/arm64/<version>
  ```
+ AMI-Metadaten für Amazon Linux 2023 (Neuron):

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/neuron/<version>
  ```
+ AMI-Metadaten für Amazon Linux 2023 (GPU):

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/gpu/<version>
  ```

  Amazon Linux 2-AMI Metadaten:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/<version>
  ```
+ Amazon Linux 2 AMI-Metadaten mit Kernel 5.10:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/<version>
  ```
+ Amazon Linux 2 (arm64) AMI-Metadaten:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/arm64/<version>
  ```
+ Amazon Linux 2 (arm64) AMI-Metadaten mit Kernel 5.10:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/arm64/<version>
  ```
+ Amazon-ECS-GPU-optimiertes Kernel 5.10 AMI – Metadaten:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/gpu/<version>
  ```
+ Amazon Linux 2 (GPU) AMI-Metadaten:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/gpu/<version>
  ```
+ Amazon-ECS-optimiertes Amazon Linux 2 (Neuron) Kernel 5,10 AMI – Metadaten:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/inf/<version>
  ```
+ AMI-Metadaten für Amazon Linux 2 (Neuron):

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/inf/<version>
  ```

Das folgende Parameternamensformat ruft die Image-ID des neuesten empfohlenen Amazon-ECS-optimierten AMI für Amazon Linux 2 mit dem Sub-Parameter `image_id` ab.

```
/aws/service/ecs/optimized-ami/amazon-linux-2/recommended/image_id
```

Das folgende Parameternamen-Format ruft die Metadaten einer bestimmten Amazon-ECS-optimierten AMI-Version ab, indem der AMI-Name angegeben wird.
+ Amazon-ECS-optimierte Amazon Linux 2-AMI Metadaten:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/amzn2-ami-ecs-hvm-2.0.20181112-x86_64-ebs
  ```

**Anmerkung**  
Alle Versionen des Amazon-ECS-optimierten Amazon Linux 2-AMI stehen zum Abrufen bereit. Nur Amazon-ECS-optimierte AMI-Versionen `amzn-ami-2017.09.l-amazon-ecs-optimized` (Linux) und höher können abgerufen werden. 

## Beispiele
<a name="ecs-optimized-ami-parameter-examples"></a>

Die folgenden Beispiele zeigen, wie Sie die Metadaten für jede Amazon-ECS-optimierte AMI-Variante abrufen können.

### Abrufen der Metadaten des neuesten empfohlenen Amazon-ECS-optimierten AMI
<a name="ecs-optimized-ami-parameter-examples-1"></a>

Sie können das neueste empfohlene Amazon ECS-optimierte AMI AWS CLI mit den folgenden AWS CLI Befehlen abrufen.

**Linux Amazon ECS-optimiert AMIs**
+ **Für das Amazon ECS-optimierte Amazon Linux 2023: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/recommended --region us-east-1
  ```
+ **Für das Amazon ECS-optimierte Amazon Linux 2023 (arm64): AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/arm64/recommended --region us-east-1
  ```
+ **Für das Amazon ECS-optimierte Amazon Linux 2023 (Neuron): AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/neuron/recommended --region us-east-1
  ```
+ **Für die Amazon ECS-optimierte Amazon Linux 2023-GPU: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/gpu/recommended --region us-east-1
  ```
+ **Für den Amazon ECS-optimierten Amazon Linux 2-Kernel 5.10: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/recommended --region us-east-1
  ```
+ **Für das Amazon ECS-optimierte Amazon Linux 2: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended --region us-east-1
  ```
+ **Für den Amazon ECS-optimierten Amazon Linux 2-Kernel 5.10 (arm64): AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/arm64/recommended --region us-east-1
  ```
+ **Für das Amazon ECS-optimierte Amazon Linux 2 (arm64): AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/arm64/recommended --region us-east-1
  ```
+ **Für den GPU-optimierten Amazon ECS-Kernel 5.10: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/gpu/recommended --region us-east-1
  ```
+ **Für das AMIs GPU-optimierte Amazon ECS:**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/gpu/recommended --region us-east-1
  ```
+ **Für den Amazon ECS-optimierten Amazon Linux 2 (Neuron) -Kernel AMIs 5.10:**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/inf/recommended --region us-east-1
  ```
+ **Für das Amazon ECS-optimierte Amazon Linux 2 (Neuron) AMIs:**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/inf/recommended --region us-east-1
  ```

### Abrufen der Image-ID des neuesten empfohlenen Amazon-ECS-optimierten AMIs für Amazon Linux 2023
<a name="ecs-optimized-ami-parameter-examples-6"></a>

Sie können die Image-ID der aktuellen empfohlenen Amazon-ECS-optimierten AMI-ID für Amazon Linux 2023 mit dem Sub-Parameter `image_id` abrufen.

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/recommended/image_id --region us-east-1
```

Um nur den `image_id`-Wert abzurufen, können Sie den spezifischen Parameterwert abzufragen, z. B.:

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/recommended/image_id --region us-east-1 --query "Parameters[0].Value"
```

### Abrufen der Metadaten einer bestimmten Amazon-ECS-optimierten Amazon Linux 2-AMI-Version
<a name="ecs-optimized-ami-parameter-examples-2"></a>

Rufen Sie mit dem folgenden AWS CLI Befehl die Metadaten einer bestimmten Amazon ECS-optimierten Amazon Linux AWS CLI AMI-Version ab. Ersetzen Sie den AMI-Namen durch den Namen des abzurufenden Amazon-ECS-optimierten Amazon Linux AMI. 

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/amzn2-ami-ecs-hvm-2.0.20200928-x86_64-ebs --region us-east-1
```

### Abrufen der Amazon ECS-optimierten Amazon Linux 2-Kernel-5.10-AMI-Metadaten mithilfe der Systems Manager Manager-API GetParametersByPath
<a name="ecs-optimized-ami-parameter-examples-3"></a>

Rufen Sie die Amazon ECS-optimierten Amazon Linux 2-AMI-Metadaten mit der Systems Manager GetParametersByPath Manager-API ab, indem Sie den AWS CLI folgenden Befehl verwenden.

```
aws ssm get-parameters-by-path --path /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/ --region us-east-1
```

### Abrufen der Image-ID des neuesten empfohlenen Amazon-ECS-optimierten AMI für Amazon Linux 2 Kernel 5.10
<a name="ecs-optimized-ami-parameter-examples-4"></a>

Sie können die Image-ID des neuesten empfohlenen Amazon-ECS-optimierten AMI für Amazon Linux 2 Kernel 5.10 mit dem Sub-Parameter `image_id` abrufen.

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/recommended/image_id --region us-east-1
```

Um nur den `image_id`-Wert abzurufen, können Sie den spezifischen Parameterwert abzufragen, z. B.:

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended/image_id --region us-east-1 --query "Parameters[0].Value"
```

### Verwenden des neuesten empfohlenen Amazon ECS-optimierten AMI in einer Vorlage CloudFormation
<a name="ecs-optimized-ami-parameter-examples-5"></a>

Sie können auf das neueste empfohlene Amazon-ECS-optimierte AMI in einer CloudFormation -Vorlage verweisen, indem Sie auf den Systems Manager Parameterspeichernamen verweisen.

**Linux-Beispiel**

```
Parameters:kernel-5.10
  LatestECSOptimizedAMI:
    Description: AMI ID
    Type: AWS::SSM::Parameter::Value<AWS::EC2::Image::Id>
    Default: /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/recommended/image_id
```

# Migration von einem Amazon-ECS-optimierten AMI für Amazon Linux 2 zu Amazon Linux 2023
<a name="al2-to-al2023-ami-transition"></a>

Nach [Amazon Linux](https://aws.amazon.com/amazon-linux-2/faqs) beendet Amazon ECS die Standardunterstützung für Amazon Linux 2 Amazon ECS-Optimized mit AMIs Wirkung zum 30. Juni 2026. Nach diesem Datum wird die Amazon ECS-Agentenversion gepinnt und neue Amazon Linux 2 Amazon ECS-optimierte Versionen AMIs werden erst veröffentlicht, wenn das Amazon Linux 2-Quell-AMI aktualisiert wird. Complete End of Life (EOL) tritt am 30. Juni 2026 ein. Danach AMIs werden keine Amazon ECS-optimierten Amazon Linux 2 mehr veröffentlicht, auch wenn das Quell-AMI aktualisiert wird.

Amazon Linux 2023 bietet einen secure-by-default Ansatz mit vorkonfigurierten Sicherheitsrichtlinien SELinux im permissiven Modus, standardmäßig aktiviertem IMDSv2 Nur-Modus, optimierten Startzeiten und verbesserter Paketverwaltung für mehr Sicherheit und Leistung.

Es besteht ein hohes Maß an Kompatibilität zwischen Amazon Linux 2 und Amazon Linux 2023, die für Amazon ECS optimiert sind AMIs, und die meisten Kunden werden minimal-to-zero Änderungen ihrer Workloads zwischen den beiden Betriebssystemen feststellen.

Weitere Informationen finden Sie unter [Vergleich von Amazon Linux 2 und *Amazon Linux 2023*](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al2.html) im *Amazon Linux 2023 Benutzerhandbuch* und in [AL2023 FAQs](https://aws.amazon.com/linux/amazon-linux-2023/faqs).

## Erwägungen zur Kompatibilität
<a name="al2-to-al2023-ami-transition-compatibility"></a>

### Paketverwaltung und Betriebssystem-Updates
<a name="al2-to-al2023-ami-transition-compatibility-package-management"></a>

Im Gegensatz zu früheren Versionen von Amazon Linux ist Amazon ECS-optimiertes Amazon Linux 2023 AMIs an eine bestimmte Version des Amazon Linux-Repositorys gebunden. Dies schützt Benutzer vor dem versehentlichen Aktualisieren von Paketen, das zu unerwünschten oder schwerwiegenden Änderungen führen könnten. Weitere Informationen finden Sie unter [Verwaltung von Repositorys und Betriebssystem-Updates in Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/managing-repos-os-updates.html) im *Benutzerhandbuch für Amazon Linux 2023*.

### Linux-Kernel-Versionen
<a name="al2-to-al2023-ami-transition-compatibility-kernel"></a>

Amazon Linux 2 AMIs basiert auf den Linux-Kerneln 4.14 und 5.10, während Amazon Linux 2023 die Linux-Kernel 6.1 und 6.12 verwendet. Weitere Informationen finden Sie unter [Vergleich von Amazon Linux 2 und Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al2-kernel.html) im *Benutzerhandbuch für Amazon Linux 2023*.

### Änderungen der Paketverfügbarkeit
<a name="al2-to-al2023-ami-transition-compatibility-packages"></a>

Im Folgenden finden Sie wichtige Paketänderungen in Amazon Linux 2023:
+ Einige Quell-Binärpakete in Amazon Linux 2 sind in Amazon Linux 2023 nicht mehr verfügbar Weitere Informationen finden Sie unter [Aus Amazon Linux 2023 entfernte Pakete](https://docs.aws.amazon.com/linux/al2023/release-notes/removed.html) in den *Versionshinweisen zu Amazon Linux 2023*.
+ Änderungen in der Art und Weise, wie Amazon Linux verschiedene Versionen von Paketen unterstützt. Das in Amazon Linux 2 verwendete `amazon-linux-extras`-System ist in Amazon Linux 2023 nicht vorhanden. Alle Pakete sind einfach im „Core“-Repository verfügbar.
+ Extra-Pakete für Enterprise Linux (EPEL) werden in Amazon Linux 2023 nicht unterstützt Weitere Informationen finden Sie unter [EPEL-Kompatibilität in Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/epel.html) im *Benutzerhandbuch für Amazon Linux 2023*.
+ 32-bit-Anwendungen werden in Amazon Linux 2023 nicht unterstützt Weitere Informationen finden Sie unter [Veraltete Features von Amazon Linux 2](https://docs.aws.amazon.com/linux/al2023/ug/deprecated-al2.html#deprecated-32bit-rpms) im *Benutzerhandbuch für Amazon Linux 2023*.

### Änderungen an Kontrollgruppen (cgroups)
<a name="al2-to-al2023-ami-transition-compatibility-cgroups"></a>

Eine Kontrollgruppe (cgroup) ist ein Linux-Kernel-Feature zur hierarchischen Organisation von Prozessen und zur Verteilung von entsprechenden Systemressourcen. Kontrollgruppen werden häufig zur Implementierung einer Container-Laufzeit und von `systemd` verwendet.

Der Amazon-ECS-Agent, Docker und containerd unterstützen alle sowohl cgroupv1 als auch cgroupv2. Der Amazon-ECS-Agent und die Container-Laufzeit verwalten cgroups für Sie, sodass Amazon-ECS-Kunden keine Änderungen für diese zugrunde liegende Aufrüstung auf cgroup vornehmen müssen.

Weitere Informationen zu cgroupv2 finden Sie unter [Control Groups v2 in Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/cgroupv2.html) im *Benutzerhandbuch für Amazon Linux 2023*.

### Änderungen in Instance Metadata Service (IMDS)
<a name="al2-to-al2023-ami-transition-compatibility-imds"></a>

Amazon Linux 2023 erfordert standardmäßig Instance Metadata Service Version 2 (IMDSv2). IMDSv2 bietet mehrere Vorteile, die zur Verbesserung der Sicherheitslage beitragen. Das Programm verwendet eine sitzungsorientierte Authentifizierungsmethode, die die Erstellung eines geheimen Tokens in einer einfachen HTTP-PUT-Anfrage zum Starten der Sitzung erfordert. Die Gültigkeitsdauer eines Sitzungs-Tokens kann zwischen 1 Sekunde und 6 Stunden variieren.

Weitere Informationen zum Übergang von IMDSv1 zu IMDSv2 finden Sie unter Umstellung auf die [Verwendung von Instance Metadata Service Version 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-transition-to-version-2.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

Wenn Sie dies verwenden möchten, können Sie dies dennoch tun IMDSv1, indem Sie die Einstellungen mithilfe der Starteigenschaften der Instance-Metadatenoption manuell überschreiben.

### Änderungen der Speicherauslagerung
<a name="al2-to-al2023-ami-transition-compatibility-memory-swappiness"></a>

Speicherauslagerungen pro Container werden unter Amazon Linux 2023 und cgroups v2 nicht unterstützt. Weitere Informationen finden Sie unter [Verwaltung des Container-Auslagerungsspeicherplatzes in Amazon ECS](container-swap.md).

### FIPS-Validierungsänderungen
<a name="al2-to-al2023-ami-transition-compatibility-fips"></a>

Amazon Linux 2 ist nach FIPS 140-2 zertifiziert und Amazon Linux 2023 ist nach FIPS 140-3 zertifiziert.

Um den FIPS-Modus in Amazon Linux 2023 zu aktivieren, installieren Sie die erforderlichen Pakete auf Ihrer Amazon-EC2-Instance und befolgen Sie die Konfigurationsschritte anhand der Anweisungen unter [Aktivieren des FIPS-Modus in Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/fips-mode.html) im *Benutzerhandbuch für Amazon Linux 2023*.

### Beschleunigte Instance-Unterstützung
<a name="al2-to-al2023-ami-transition-compatibility-accelerated"></a>

Das für Amazon ECS optimierte Amazon Linux 2023 AMIs unterstützt sowohl Neuron- als auch GPU-beschleunigte Instance-Typen. Weitere Informationen finden Sie unter [Amazon ECS-optimiertes Linux AMIs](ecs-optimized_AMI.md).

## Benutzerdefiniert erstellen AMIs
<a name="al2-to-al2023-ami-transition-custom-ami"></a>

Wir empfehlen zwar, zu offiziell unterstütztem und veröffentlichtem Amazon ECS-Optimized AMIs for Amazon Linux 2023 zu wechseln, aber Sie können weiterhin benutzerdefinierte Amazon Linux 2 Amazon ECS-Optimized AMIs mit den Open-Source-Build-Skripten erstellen, die zur Erstellung der Linux-Varianten des Amazon ECS-optimierten AMI verwendet werden. Weitere Informationen finden Sie unter [Amazon-ECS-optimiertes Linux-AMI-Entwicklungsskript](ecs-ami-build-scripts.md).

## Migrationsstrategien
<a name="al2-to-al2023-ami-transition-migration"></a>

Wir empfehlen, einen Migrationsplan zu erstellen und umzusetzen, der gründliche Anwendungstests beinhaltet. In den folgenden Abschnitten werden verschiedene Migrationsstrategien beschrieben, entsprechend der Art, wie Sie Ihre Amazon-ECS-Infrastruktur verwalten.

### Migration mit Amazon-ECS-Kapazitätsanbietern
<a name="al2-to-al2023-ami-transition-migration-capacity-providers"></a>

1. Erstellen Sie einen neuen Kapazitätsanbieter mit einer neuen Startvorlage. Dies sollte auf eine Auto-Scaling-Gruppe mit einer Startvorlage verweisen, die Ihrer vorhandenen ähnelt, aber anstelle des Amazon-ECS-optimierten AMI für Amazon Linux 2 sollte es eine der Varianten für Amazon Linux 2023 angeben. Fügen Sie diesen neuen Kapazitätsanbieter zu Ihrem bestehenden Amazon-ECS-Cluster hinzu.

1. Aktualisieren Sie die standardmäßige Kapazitätsanbieter-Strategie Ihres Clusters, sodass sie sowohl den bestehenden Kapazitätsanbieter von Amazon Linux 2 als auch den neuen Kapazitätsanbieter von Amazon Linux 2023 einbezieht. Beginnen Sie mit einer höheren Gewichtung für den Kapazitätsanbieter von Amazon Linux 2 und einer geringeren Gewichtung beim Kapazitätsanbieter von Amazon Linux 2023 (z. B. Amazon Linux 2: Gewicht 80, Amazon Linux 2023: Gewicht 20). Dies veranlasst Amazon ECS, mit der Bereitstellung von Amazon-Linux-2023-Instances zu beginnen, sobald neue Aufgaben geplant sind. Stellen Sie sicher, dass die Instances korrekt registriert wurden und dass die Aufgaben auf den neuen Instances erfolgreich ausgeführt werden können.

1. Passen Sie die Gewichtung der Kapazitätsanbieter in der Standardstrategie Ihres Clusters schrittweise an, indem Sie die Gewichtung für den Anbieter von Amazon Linux 2023 erhöhen und gleichzeitig die Gewichtung des Anbieters für Amazon Linux 2 schrittweise verringern (z. B. 60/40, dann 40/60, dann 20/80). Sie können auch die Strategien einzelner Service-Kapazitätsanbieter aktualisieren, um Amazon-Linux-2023-Instances zu priorisieren. Überwachen Sie die Aufgabenverteilung, um sicherzustellen, dass sie erfolgreich auf Amazon-Linux-2023-Instances ausgeführt werden.

1. Sie können optional Container-Instances von Amazon Linux 2 ausgleichen, um die Aufgabenmigration zu beschleunigen. Wenn Sie über ausreichend Ersatzkapazität für Amazon Linux 2023 verfügen, können Sie Ihre Amazon Linux 2-Container-Instances manuell über die Amazon ECS-Konsole entladen oder AWS CLI um den Übergang Ihrer Aufgaben von Amazon Linux 2 zu Amazon Linux 2023 zu beschleunigen. Nachdem die Migration abgeschlossen ist, entfernen Sie den Kapazitätsanbieter von Amazon Linux 2 aus Ihrem Cluster und löschen Sie die zugehörige Auto-Scaling-Gruppe.

### Migrieren mit einer Amazon-EC2-Auto-Scaling-Gruppe
<a name="al2-to-al2023-ami-transition-migration-asg"></a>

1. Erstellen Sie eine neue Amazon-EC2-Auto-Scaling-Gruppe mit einer neuen Startvorlage. Diese sollte Ihrer vorhandenen Startvorlage ähneln, sollte jedoch anstelle des Amazon-ECS-optimierten AMI für Amazon Linux 2 eine der Varianten für Amazon Linux 2023 angeben. Diese neue Auto-Scaling-Gruppe kann Instances in Ihrem vorhandenen Cluster starten.

1. Skalieren Sie die Auto Scaling-Gruppe hoch, sodass Amazon-Linux-2023-Instances damit beginnen, sich in Ihrem Cluster zu registrieren. Stellen Sie sicher, dass die Instances korrekt registriert wurden und dass die Aufgaben auf den neuen Instances erfolgreich ausgeführt werden können.

1. Nachdem bestätigt wurde, dass Ihre Aufgaben unter Amazon Linux 2023 funktionieren, skalieren Sie die Auto-Scaling-Gruppe von Amazon Linux 2023 hoch und skalieren Sie gleichzeitig die Auto-Scaling-Gruppe von Amazon Linux 2 schrittweise herunter, bis Sie alle Instances von Amazon Linux 2 vollständig ersetzt haben.

1. Wenn Sie über ausreichend Ersatzkapazität für Amazon Linux 2023 verfügen, sollten Sie die Container-Instances möglicherweise explizit ausgleichen, um den Übergang Ihrer Aufgaben von Amazon Linux 2 zu Amazon Linux 2023 zu beschleunigen. Weitere Informationen finden Sie unter [Entlastung von Amazon-ECS-Container-Instances](container-instance-draining.md).

### Migration mit manuell verwalteten Instances
<a name="al2-to-al2023-ami-transition-migration-manual"></a>

1. Starten Sie manuell (oder passen Sie die Startskripts an) neue Amazon-EC2-Instances mit dem Amazon-ECS-optimierten AMI für Amazon Linux 2023 anstelle von Amazon Linux 2. Stellen Sie sicher, dass diese Instances dieselben Sicherheitsgruppen, Subnetze, IAM-Rollen und Cluster-Konfigurationen verwenden wie Ihre bestehenden Amazon-Linux-2-Instances. Die Instances sollten sich beim Start automatisch in Ihrem vorhandenen Amazon-ECS-Cluster registrieren.

1. Stellen Sie sicher, dass die neuen Amazon-Linux-2023-Instances erfolgreich in Ihrem Amazon-ECS-Cluster registriert wurden und sich in einem `ACTIVE`-Status befinden. Testen Sie, ob Aufgaben auf diesen neuen Instances ordnungsgemäß geplant und ausgeführt werden können, indem Sie entweder auf die natürliche Aufgabenverteilung warten oder stopping/starting einige Aufgaben manuell ausführen, um eine Neuplanung auszulösen.

1. Ersetzen Sie Ihre Amazon-Linux-2-Instances schrittweise, indem Sie nach Bedarf weitere Amazon-Linux-2023-Instances starten und dann die Amazon-Linux-2-Instances nacheinander manuell entlasten und beenden. Sie können Instances über die Amazon-ECS-Konsole ausgleichen, indem Sie die Instance auf den `DRAINING`-Status setzen. Dadurch werden der Instance keine neuen Aufgaben mehr zugewiesen und bestehende Aufgaben können abgeschlossen oder an anderer Stelle verschoben werden.

# Amazon-ECS-optimiertes Linux-AMI-Entwicklungsskript
<a name="ecs-ami-build-scripts"></a>

Amazon ECS hat die Entwicklungsskripts, die zum Erstellen der Linux-Varianten des Amazon-ECS-optimierten AMI verwendet werden, als Open Source bereitgestellt. Diese Build-Skripts sind jetzt auf GitHub verfügbar. Weitere Informationen finden Sie [amazon-ecs-ami](https://github.com/aws/amazon-ecs-ami)unter GitHub.

Wenn Sie das Amazon ECS-optimierte AMI anpassen müssen, finden Sie weitere Informationen unter [Amazon ECS Optimized AMI Build Recipies](https://github.com/aws/amazon-ecs-ami) auf. GitHub

Das Build-Skripts-Repository enthält eine [HashiCorpPacker-Vorlage](https://developer.hashicorp.com/packer/docs) und Build-Skripte zur Generierung der einzelnen Linux-Varianten des Amazon ECS-optimierten AMI. Diese Skripts sind die Informationsquelle für Amazon ECS-optimierte AMI-Builds, sodass Sie dem GitHub Repository folgen können, um Änderungen an unseren zu überwachen. AMIs Beispielsweise möchten Sie vielleicht, dass Ihr eigenes AMI dieselbe Version von Docker nutzt, die das Amazon-ECS-Team für das offizielle AMI verwendet.

Weitere Informationen finden Sie im Amazon ECS AMI-Repository unter [aws/on amazon-ecs-ami](https://github.com/aws/amazon-ecs-ami). GitHub

**So erstellen Sie ein Amazon-ECS-optimiertes Linux-AMI**

1. Klonen Sie das Repo `aws/amazon-ecs-ami` GitHub .

   ```
   git clone https://github.com/aws/amazon-ecs-ami.git
   ```

1. Fügen Sie eine Umgebungsvariable für die AWS Region hinzu, die bei der Erstellung des AMI verwendet werden soll. Ersetzen Sie den `us-west-2`-Wert durch die zu verwendende Region.

   ```
   export REGION=us-west-2
   ```

1. Zur Entwicklung des AMIs wird ein Makefile bereitgestellt. Verwenden Sie aus dem Stammverzeichnis des geklonten Repositorys einen der folgenden Befehle, der der Linux-Variante des Amazon-ECS-optimierten AMI entspricht, das Sie erstellen möchten.
   + Amazon-ECS-optimiertes Amazon Linux 2-AMI

     ```
     make al2
     ```
   + Amazon-ECS-optimiertes Amazon Linux 2 (arm64) AMI

     ```
     make al2arm
     ```
   + Amazon-ECS-GPU-optimiertes AMI

     ```
     make al2gpu
     ```
   + Amazon-ECS-optimiertes AMI für Amazon Linux 2 (Neuron)

     ```
     make al2inf
     ```
   + Amazon-ECS-optimiertes AMI für Amazon Linux 2023

     ```
     make al2023
     ```
   + Amazon-ECS-optimiertes AMI für Amazon Linux 2023 (arm64)

     ```
     make al2023arm
     ```
   + Amazon ECS-optimiertes Amazon Linux 2023 GPU-AMI

     ```
     make al2023gpu
     ```
   + Amazon-ECS-optimiertes AMI für Amazon Linux 2023 (Neuron)

     ```
     make al2023neu
     ```

# Amazon ECS-optimiert Bottlerocket AMIs
<a name="ecs-bottlerocket"></a>

Bottlerocketist ein Linux Open-Source-Betriebssystem, das speziell AWS für den Betrieb von Containern auf virtuellen Maschinen oder Bare-Metal-Hosts entwickelt wurde. Das Amazon-ECS-optimierte Bottlerocket-AMI ist sicher und enthält nur die Mindestanzahl an Paketen, die zum Ausführen von Containern erforderlich ist. Dies verbessert die Ressourcennutzung, reduziert die Angriffsfläche für Sicherheitsangriffe und trägt zur Senkung des Verwaltungsaufwands bei. Das Bottlerocket-AMI ist auch in Amazon ECS integriert, um den betrieblichen Aufwand zu reduzieren, der mit der Aktualisierung von Container-Instances in einem Cluster verbunden ist. 

Bottlerocket unterscheidet sich auf folgende Weise von Amazon Linux:
+ Bottlerocket enthält keinen Paketmanager und die zugehörige Software kann nur als Container ausgeführt werden. Aktualisierungen von Bottlerocket werden in einem einzigen Schritt durchgeführt und können wieder rückgängig gemacht werden, wodurch die Wahrscheinlichkeit von Aktualisierungsfehlern verringert wird.
+ Der primäre Mechanismus zur Verwaltung von Bottlerocket-Hosts ist ein Container-Scheduler. Im Gegensatz zu Amazon Linux ist die Anmeldung bei einzelnen Bottlerocket-Instances nur selten und nur für erweiterte Debugging- und Fehlerbehebungszwecke vorgesehen.

Weitere Informationen zu Bottlerocket finden Sie in der [Dokumentation](https://github.com/bottlerocket-os/bottlerocket/blob/develop/README.md) und den [Releases](https://github.com/bottlerocket-os/bottlerocket/releases) auf GitHub.

Es gibt Varianten des Amazon-ECS-optimierten Bottlerocket-AMI für Kernel 6.1 und Kernel 5.10.

Die folgenden Varianten verwenden Kernel 6.1:
+ `aws-ecs-2`
+ `aws-ecs-2-nvidia`

Die folgenden Varianten verwenden Kernel 5.10:
+ `aws-ecs-1`
+ `aws-ecs-1-nvidia`

  Weitere Informationen über die `aws-ecs-1-nvidia`-Variante finden Sie unter [Ankündigung der NVIDIA-GPU-Unterstützung für Bottlerocket auf Amazon ECS](https://aws.amazon.com/blogs/containers/announcing-nvidia-gpu-support-for-bottlerocket-on-amazon-ecs/).

## Überlegungen
<a name="ecs-bottlerocket-considerations"></a>

Beachten Sie Folgendes, wenn Sie ein Bottlerocket-AMI mit Amazon ECS verwenden.
+ Bottlerocket unterstützt Amazon-EC2-Instances mit `x86_64`- und `arm64`-Prozessoren. Die Bottlerocket-AMI wird nicht für die Verwendung mit Amazon-EC2-Instances mit einem Inferentia-Chip empfohlen.
+ Bottlerocket-Images enthalten keine SSH-Server oder Shell. Sie können jedoch out-of-band Verwaltungstools verwenden, um SSH-Administratorzugriff zu erhalten und Bootstrapping durchzuführen. 

   Weitere Informationen finden Sie in diesen Abschnitten im [bottlerocket README.md](https://github.com/bottlerocket-os/bottlerocket) auf GitHub:
  + [Exploration](https://github.com/bottlerocket-os/bottlerocket#exploration) (Erkundung)
  + [Administrator-Container](https://github.com/bottlerocket-os/bottlerocket#admin-container)
+ Standardmäßig hat Bottlerocket einen [Steuerungs-Container](https://github.com/bottlerocket-os/bottlerocket-control-container), der aktiviert ist. Dieser Container führt den [AWS Systems Manager -Agenten](https://github.com/aws/amazon-ssm-agent) aus, den Sie verwenden können, um Befehle auszuführen oder Shell-Sitzungen auf Amazon-EC2-Bottlerocket-Instances zu starten. Weitere Informationen finden Sie unter [Session Manager einrichten](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-getting-started.html) im *AWS Systems Manager -Benutzerhandbuch*.
+ Bottlerocket ist für Container-Workloads optimiert und konzentriert sich auf Sicherheit. Bottlerocket enthält keinen Paketmanager und ist unveränderlich. 

  Informationen zu den Sicherheitsfunktionen und Anleitungen finden Sie unter [Sicherheitsfunktionen](https://github.com/bottlerocket-os/bottlerocket/blob/develop/SECURITY_FEATURES.md) und [Sicherheitsrichtlinien](https://github.com/bottlerocket-os/bottlerocket/blob/develop/SECURITY_GUIDANCE.md) von. GitHub
+ Der `awsvpc`-Netzwerkmodus wird für Bottlerocket AMI Version `1.1.0` oder höher unterstützt.
+ App Mesh in einer Aufgabendefinition wird für die Bottlerocket-AMI-Version `1.15.0` oder höher unterstützt.
+ Der Aufgabendefinitionsparameter `initProcessEnabled` wird für das Bottlerocket-AMI Version `1.19.0` oder höher unterstützt.
+ Sie unterstützen Bottlerocket AMIs auch nicht die folgenden Dienste und Funktionen:
  + ECS Anywhere
  + Service Connect
  + Amazon EFS im verschlüsselten Modus
  + Amazon EFS im `awsvpc` Netzwerkmodus
  + Amazon-EBS-Volumes können nicht bereitgestellt werden
  + Elastic-Inference-Beschleuniger

# Abrufen der Metadaten des Amazon-ECS-optimierten Bottlerocket-AMI
<a name="ecs-bottlerocket-retrieve-ami"></a>

Sie können die Amazon Machine Image (AMI) -ID für Amazon ECS-Optimized abrufen, AMIs indem Sie die AWS Systems Manager Parameter Store-API abfragen. Mit diesem Parameter müssen Sie Amazon ECS-optimiertes AMI nicht manuell suchen. IDs Weitere Informationen zur Systems Manager Parameter Store-API finden Sie unter [GetParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html). Der von Ihnen verwendete Benutzer muss über die `ssm:GetParameter`-IAM-Berechtigung zum Abrufen der Amazon-EKS-optimierten AMI-Metadaten verfügen.

## `aws-ecs-2` Bottlerocket AMI-Variante
<a name="ecs-bottlerocket-aws-ecs-2-variant"></a>

Sie können die neueste stabile `aws-ecs-2` Bottlerocket-AMI-Variante nach AWS-Region und Architektur mit dem oder dem AWS CLI abrufen. AWS-Managementkonsole
+ **AWS CLI**— Sie können die Image-ID des neuesten empfohlenen Amazon ECS-optimierten Bottlerocket AMIs mit dem folgenden AWS CLI Befehl abrufen, indem Sie den Unterparameter verwenden. `image_id` Ersetzen Sie den `region` durch den Regionalcode, für den Sie die AMI-ID benötigen. 

  Informationen zu den unterstützten [finden Sie AWS-Regionen unter Finding an AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) on GitHub. Um eine andere Version als die neueste abzurufen, ersetzen Sie`latest` mit der Versionsnummer.
  + Für die 64-Bit-(`x86_64`)-Architektur:

    ```
    aws ssm get-parameter --region us-east-2 --name "/aws/service/bottlerocket/aws-ecs-2/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Für die 64 Bit Arm (`arm64`)-Architektur:

    ```
    aws ssm get-parameter --region us-east-2 --name "/aws/service/bottlerocket/aws-ecs-2/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **AWS-Managementkonsole** – Sie können die empfohlene Amazon-ECS-optimierte AMI-ID mithilfe einer URL in der AWS-Managementkonsole abfragen. Die URL öffnet die Amazon-EC2-Systems-Manager-Konsole mit dem Wert der ID für den Parameter. Ersetzen Sie in der folgenden URL `region` durch den Regionalcode, für den Sie die AMI-ID benötigen. 

   Informationen zu den unterstützten [finden Sie AWS-Regionen unter Finding an AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) on GitHub.
  + Für die 64-Bit-(`x86_64`)-Architektur:

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2/x86_64/latest/image_id/description?region=region#
    ```
  + Für die 64 Bit Arm (`arm64`)-Architektur:

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2/arm64/latest/image_id/description?region=region#
    ```

## `aws-ecs-2-nvidia` Bottlerocket AMI-Variante
<a name="ecs-bottlerocket-aws-ecs-1-nvidia-variants"></a>

Sie können die neueste stabile `aws-ecs-2-nvdia` Bottlerocket-AMI-Variante nach Region und Architektur mit dem oder dem AWS CLI abrufen. AWS-Managementkonsole
+ **AWS CLI**— Sie können die Image-ID des neuesten empfohlenen Amazon ECS-optimierten Bottlerocket AMIs mit dem folgenden AWS CLI Befehl abrufen, indem Sie den Unterparameter verwenden. `image_id` Ersetzen Sie den `region` durch den Regionalcode, für den Sie die AMI-ID benötigen. 

   Informationen zu den unterstützten [finden Sie AWS-Regionen unter Finding an AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) on GitHub. Um eine andere Version als die neueste abzurufen, ersetzen Sie`latest` mit der Versionsnummer.
  + Für die 64-Bit-(`x86_64`)-Architektur:

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-2-nvidia/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Für die 64 Bit Arm (`arm64`)-Architektur:

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-2-nvidia/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **AWS-Managementkonsole** – Sie können die empfohlene Amazon-ECS-optimierte AMI-ID mithilfe einer URL in der AWS-Managementkonsole abfragen. Die URL öffnet die Amazon-EC2-Systems-Manager-Konsole mit dem Wert der ID für den Parameter. Ersetzen Sie in der folgenden URL `region` durch den Regionalcode, für den Sie die AMI-ID benötigen. 

  Informationen zu den unterstützten [finden Sie AWS-Regionen unter Finding an AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) on GitHub.
  + Für die 64 Bit (`x86_64`)-Architektur:

    ```
    https://regionconsole.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2-nvidia/x86_64/latest/image_id/description?region=region#
    ```
  + Für die 64 Bit Arm (`arm64`)-Architektur:

    ```
    https://regionconsole.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2-nvidia/arm64/latest/image_id/description?region=region#
    ```

## `aws-ecs-1` Bottlerocket AMI-Variante
<a name="ecs-bottlerocket-aws-ecs-1-variant"></a>

Sie können die neueste stabile `aws-ecs-1` Bottlerocket-AMI-Variante nach AWS-Region und Architektur mit dem oder dem AWS CLI abrufen. AWS-Managementkonsole
+ **AWS CLI**— Sie können die Image-ID des neuesten empfohlenen Amazon ECS-optimierten Bottlerocket AMIs mit dem folgenden AWS CLI Befehl abrufen, indem Sie den Unterparameter verwenden. `image_id` Ersetzen Sie den `region` durch den Regionalcode, für den Sie die AMI-ID benötigen. 

  Informationen zu den unterstützten [finden Sie AWS-Regionen unter Finding an AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) on GitHub. Um eine andere Version als die neueste abzurufen, ersetzen Sie`latest` mit der Versionsnummer.
  + Für die 64-Bit-(`x86_64`)-Architektur:

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Für die 64 Bit Arm (`arm64`)-Architektur:

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **AWS-Managementkonsole** – Sie können die empfohlene Amazon-ECS-optimierte AMI-ID mithilfe einer URL in der AWS-Managementkonsole abfragen. Die URL öffnet die Amazon-EC2-Systems-Manager-Konsole mit dem Wert der ID für den Parameter. Ersetzen Sie in der folgenden URL `region` durch den Regionalcode, für den Sie die AMI-ID benötigen.

  Informationen zu den unterstützten [finden Sie AWS-Regionen unter Finding an AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) on GitHub.
  + Für die 64-Bit-(`x86_64`)-Architektur:

    ```
    https://region.console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1/x86_64/latest/image_id/description
    ```
  + Für die 64 Bit Arm (`arm64`)-Architektur:

    ```
    https://region.console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1/arm64/latest/image_id/description
    ```

## `aws-ecs-1-nvidia` Bottlerocket AMI-Variante
<a name="ecs-bottlerocket-aws-ecs-1-nvidia-variants"></a>

Sie können die neueste stabile `aws-ecs-1-nvdia` Bottlerocket-AMI-Variante nach Region und Architektur mit dem oder dem AWS CLI abrufen. AWS-Managementkonsole
+ **AWS CLI**— Sie können die Image-ID des neuesten empfohlenen Amazon ECS-optimierten Bottlerocket AMIs mit dem folgenden AWS CLI Befehl abrufen, indem Sie den Unterparameter verwenden. `image_id` Ersetzen Sie den `region` durch den Regionalcode, für den Sie die AMI-ID benötigen. 

  Informationen zu den unterstützten [finden Sie AWS-Regionen unter Finding an AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) on GitHub.
  + Für die 64-Bit-(`x86_64`)-Architektur:

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1-nvidia/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Für die 64 Bit Arm (`arm64`)-Architektur:

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1-nvidia/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **AWS-Managementkonsole** – Sie können die empfohlene Amazon-ECS-optimierte AMI-ID mithilfe einer URL in der AWS-Managementkonsole abfragen. Die URL öffnet die Amazon-EC2-Systems-Manager-Konsole mit dem Wert der ID für den Parameter. Ersetzen Sie in der folgenden URL `region` durch den Regionalcode, für den Sie die AMI-ID benötigen. 

  Informationen zu den unterstützten [finden Sie AWS-Regionen unter Finding an AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) on GitHub.
  + Für die 64 Bit (`x86_64`)-Architektur:

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1-nvidia/x86_64/latest/image_id/description?region=region#
    ```
  + Für die 64 Bit Arm (`arm64`)-Architektur:

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1-nvidia/arm64/latest/image_id/description?region=region#
    ```

## Nächste Schritte
<a name="bottlerocket-next-steps"></a>

Ein ausführliches Tutorial zu den ersten Schritten mit dem Bottlerocket Betriebssystem auf Amazon ECS finden Sie unter [Using a Bottlerocket AMI with Amazon ECS](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md) on GitHub und [Getting started with Bottlerocket and Amazon ECS](https://aws.amazon.com/blogs/containers/getting-started-with-bottlerocket-and-amazon-ecs/) auf der AWS Blogseite.

Informationen zum Starten einer Bottlerocket-Instance finden Sie unter [Starten einer Bottlerocket-Instance für Amazon ECS](bottlerocket-launch.md).

# Starten einer Bottlerocket-Instance für Amazon ECS
<a name="bottlerocket-launch"></a>

Sie können eine Bottlerocket-Instance starten, damit Sie Ihre Container-Workloads ausführen können.

Sie können den verwenden AWS CLI , um die Bottlerocket Instance zu starten.

1. Erstellen Sie eine Datei mit dem Namen `userdata.toml`. Diese Datei wird für Instance-Benutzerdaten verwendet. Ersetzen Sie *cluster-name* mit dem Namen Ihres Clusters.

   ```
   [settings.ecs]
   cluster = "cluster-name"
   ```

1. Verwenden Sie einen der Befehle, die in [Abrufen der Metadaten des Amazon-ECS-optimierten Bottlerocket-AMI](ecs-bottlerocket-retrieve-ami.md) enthalten sind, um die Bottlerocket-AMI-ID abzurufen. Sie verwenden dies im folgenden Schritt.

1. Führen Sie den folgenden Befehl aus, um die Bottlerocket-Instance zu starten. Denken Sie daran, die folgenden Parameter zu ersetzen:
   + *subnet*Ersetzen Sie es durch die ID des privaten oder öffentlichen Subnetzes, in dem Ihre Instance gestartet wird.
   + *bottlerocket\$1ami*Ersetzen Sie durch die AMI-ID aus dem vorherigen Schritt.
   + *t3.large*Ersetzen Sie durch den Instance-Typ, den Sie verwenden möchten.
   + *region*Ersetzen Sie durch den Regionalcode.

   ```
   aws ec2 run-instances --key-name ecs-bottlerocket-example \
      --subnet-id subnet \
      --image-id bottlerocket_ami \
      --instance-type t3.large \
      --region region \
      --tag-specifications 'ResourceType=instance,Tags=[{Key=bottlerocket,Value=example}]' \
      --user-data file://userdata.toml \
      --iam-instance-profile Name=ecsInstanceRole
   ```

1. Führen Sie den folgenden Befehl aus, um zu überprüfen, ob die Container-Instance im Cluster registriert ist. Denken Sie beim Ausführen dieses Befehls daran, die folgenden Parameter zu ersetzen:
   + Ersetzen Sie *cluster* mit Ihrem Clusternamen.
   + *region*Ersetzen Sie es durch Ihren Regionalcode.

   ```
   aws ecs list-container-instances --cluster cluster-name --region region
   ```

Eine ausführliche Anleitung zu den ersten Schritten mit dem Bottlerocket Betriebssystem auf Amazon ECS finden Sie unter [Using a Bottlerocket AMI with Amazon ECS on and Getting started with Amazon ECS](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md) on GitHub und Getting started with [Bottlerocketand Amazon ECS auf der Blogseite](https://aws.amazon.com/blogs/containers/getting-started-with-bottlerocket-and-amazon-ecs/). AWS 

# Verwaltung von Linux-Container-Instances in Amazon ECS
<a name="manage-linux"></a>

Wenn Sie EC2-Instances für Ihre Amazon-ECS-Workloads verwenden, sind Sie für die Wartung der Instances verantwortlich.

**Topics**
+ [Starten einer Container-Instance](launch_container_instance.md)
+ [Bootstrapping von Linux-Container-Instances](bootstrap_container_instance.md)
+ [Konfiguration von Container-Instances für den Empfang von Spot-Instance-Benachrichtigungen](spot-instance-draining-linux-container.md)
+ [Ausführen eines Skripts beim Starten einer Container-Instance](start_task_at_launch.md)
+ [Erhöhung der Netzwerkschnittstellen für Linux-Container-Instances von Amazon ECS](container-instance-eni.md)
+ [Arbeitsspeicher für Container-Instances reservieren](memory-management.md)
+ [Remote-Verwaltung von Container-Instances](ec2-run-command.md)
+ [Verwenden eines HTTP-Proxys für Linux-Container-Instances](http_proxy_config.md)
+ [Konfiguration vorinitialisierter Instances für Ihre Auto-Scaling-Gruppe](using-warm-pool.md)
+ [Überprüfen des Amazon-ECS-Container-Agenten](ecs-agent-update.md)

Jede Amazon-ECS-Container-Agenten-Version unterstützt unterschiedliche Features und bietet Fehlerbehebungen aus früheren Versionen. Wir empfehlen grundsätzlich, die neueste Version des Amazon-ECS-Container-Agenten zu verwenden, wenn dies möglich ist. Die neueste Version für Ihren Container-Agenten finden Sie unter [Überprüfen des Amazon-ECS-Container-Agenten](ecs-agent-update.md).

[Informationen darüber, welche Funktionen und Verbesserungen in den einzelnen Agent-Versionen enthalten sind, finden Sie unter /releases. https://github.com/aws/ amazon-ecs-agent](https://github.com/aws/amazon-ecs-agent/releases)

**Wichtig**  
Die Mindestversion von Docker für zuverlässige Metriken ist die Docker-Version `v20.10.13` und neuer, die in Amazon-ECS-optimiertem AMI `20220607` und neuer enthalten ist.  
Die Amazon-ECS-Agent-Versionen `1.20.0` und neuer haben die Unterstützung für Docker-Versionen älter als `18.01.0` eingestellt.

# Starten einer Amazon ECS Linux-Container-Instance
<a name="launch_container_instance"></a>

Sie können Amazon-ECS-Container-Instances mit der Amazon-EC2-Konsole erstellen. 

Sie können eine Instance mit verschiedenen Methoden starten, einschließlich der Amazon EC2 EC2-Konsole und dem SDK. AWS CLI Informationen zu den weiteren Methoden für das Starten einer Instance finden Sie unter [Starten einer Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/LaunchingAndUsingInstances.html) im *Amazon-EC2-Benutzerhandbuch*.

Weitere Informationen zum Startassistenten finden Sie unter [Starten einer Instance mit dem neuen Launch Instance Wizard](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) im *Amazon-EC2-Benutzerhandbuch*. 

Bevor Sie beginnen, führen Sie die Schritte in [Einrichtung für die Verwendung von Amazon ECS](get-set-up-for-amazon-ecs.md) aus.

Sie können den neuen Amazon-EC2-Assistenten verwenden, um eine Instance zu starten. Der Launch Instance Wizard gibt alle Startparameter an, die zum Starten einer Instance erforderlich sind. 

**Topics**
+ [Verfahren](#linux-liw-initiate-instance-launch)
+ [Name und Tags](#linux-liw-name-and-tags)
+ [Anwendungs- und Betriebssystem-Images (Amazon Machine Image)](#linux-liw-ami)
+ [Instance-Typ](#linux-liw-instance-type)
+ [Schlüsselpaar (Anmeldung)](#linux-liw-key-pair)
+ [Netzwerkeinstellungen](#linux-liw-network-settings)
+ [Speicher konfigurieren](#linux-liw-storage)
+ [Erweiterte Details](#linux-liw-advanced-details)

## Verfahren
<a name="linux-liw-initiate-instance-launch"></a>

Bevor Sie beginnen, führen Sie die Schritte in [Einrichtung für die Verwendung von Amazon ECS](get-set-up-for-amazon-ecs.md) aus.

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. In der Navigationsleiste oben auf dem Bildschirm wird die aktuelle AWS Region angezeigt (z. B. USA Ost (Ohio)). Wählen Sie eine Region aus, in der die Instance gestartet werden soll. 

1. Wählen Sie im Dashboard der Amazon EC2-Konsole die Option **Instance starten** aus.

## Name und Tags
<a name="linux-liw-name-and-tags"></a>

Der Instance-Name ist ein Tag, wobei der Schlüssel **Name** ist und es sich bei dem Wert um den von Ihnen angegebenen Namen handelt. Sie können Instance, Volumes und elastische Grafiken markieren. Bei Spot-Instances können Sie nur die Spot-Instance-Anforderung mit Tags (Markierungen) versehen. 

Die Angabe eines Instance-Namens und zusätzlicher Tags ist optional.
+ Geben Sie unter **Name** einen beschreibenden Namen für die Instance ein. Wenn Sie keinen Namen angeben, kann die Instance anhand der ID identifiziert werden, die beim Starten der Instance automatisch generiert wird.
+ Wenn Sie zusätzliche Tags hinzufügen möchten, wählen Sie **Add additional tags** (Zusätzliche Tags hinzufügen) aus. Klicken Sie auf **Tag hinzufügen**, geben Sie dann einen Schlüssel und einen Wert ein und wählen Sie den Ressourcentyp aus, den Sie markieren möchten. Wählen Sie für jedes weitere Tag **Add another Tag** (Weiteres Tag hinzufügen) aus.

## Anwendungs- und Betriebssystem-Images (Amazon Machine Image)
<a name="linux-liw-ami"></a>

Ein Amazon Machine Image (AMI) enthält die Informationen, die zum Starten einer Instance erforderlich sind. Ein AMI könnte beispielsweise die für die Funktion als Webserver erforderliche Software (z. B. Apache) und Ihre Website enthalten.

Verwenden Sie die **Suchleiste**, um ein geeignetes Amazon ECS-optimiertes AMI zu finden, das von veröffentlicht wurde. AWS

1. Geben Sie einen der folgenden Begriffe in die **Suchleiste** ein.
   + **ami-ecs**
   + Der **Wert** eines Amazon-ECS-optimierten AMI.

     Die neuesten Amazon ECS-optimierten Versionen AMIs und ihre Werte finden Sie unter [Linux Amazon ECS-Optimized](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_AMI.html#ecs-optimized-ami-linux) AMI.

1. Drücken Sie die **Eingabetaste**.

1. Wählen Sie auf der Seite **Wählen Sie ein Amazon Machine Image (AMI)** die AMIs Registerkarte **AWS Marketplace** aus.

1. Wählen Sie im Bereich **Ergebnisse verfeinern** auf der linken Seite **Amazon Web Services** als **Publisher** aus.

1. Wählen in der Zeile des AMI, das Sie verwenden wollen, **Auswählen** aus.

   Wählen Sie andernfalls **Abbrechen** (oben rechts), um zum Launch Instance Wizard zurückzukehren, ohne ein AMI zu wählen. Ein Standard-AMI ist ausgewählt. Stellen Sie sicher, dass das AMI die in [Amazon ECS-optimiertem](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_AMI.html) Linux beschriebenen Anforderungen erfüllt. AMIs

## Instance-Typ
<a name="linux-liw-instance-type"></a>

Der Instance-Typ definiert die Hardware-Konfiguration und Größe der Instance. Größere Instance-Typen haben mehr CPU und Arbeitsspeicher. Weitere Informationen finden Sie unter [Instance-Typen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html) im *Amazon EC2-Benutzerhandbuch*. Wenn Sie IPv6 nur einen Workload ausführen möchten, unterstützen bestimmte Instance-Typen keine Adressen. IPv6 Weitere Informationen finden Sie unter [IPv6Adressen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ipv6-addressing) im *Amazon EC2 EC2-Benutzerhandbuch*.
+ Wählen Sie unter **Instance-Typ** den Instance-Typ für die Instance aus. 

   Von dem von Ihnen ausgewählten Instance-Typ ist abhängig, welche Ressourcen zur Ausführung Ihrer Aufgaben verfügbar sind.

## Schlüsselpaar (Anmeldung)
<a name="linux-liw-key-pair"></a>

Wählen Sie für **Schlüsselpaarname** ein vorhandenes Schlüsselpaar aus oder wählen Sie **Neues Schlüsselpaar erstellen**, um ein neues zu erstellen. 

**Wichtig**  
Wenn Sie die Option **Proceed without key pair (Not recommended)** (Ohne Schlüsselpaar fortfahren (Nicht empfohlen)) auswählen, können Sie keine Verbindung zur Instance herstellen, es sei denn, Sie wählen ein AMI aus, das entsprechend konfiguriert ist, um Benutzern eine andere Anmeldemöglichkeit zu erlauben.

## Netzwerkeinstellungen
<a name="linux-liw-network-settings"></a>

Konfigurieren Sie die Netzwerkeinstellungen nach Bedarf, nachdem Sie **Bearbeiten** im Abschnitt **Netzwerkeinstellungen** ausgewählt haben.
+ Wählen Sie für **VPC** die VPC aus, in der Sie die Instance starten möchten. Um einen IPv6 reinen Workload auszuführen, wählen Sie eine Dual-Stack-VPC, die IPv4 sowohl einen als auch einen IPv6 CIDR-Block enthält.
+ Wählen Sie für **Subnetz** das Subnetz aus, in dem die Instance gestartet werden soll. Sie können eine Instance in einem Subnetz starten, das einer Availability Zone, Local Zone, Wavelength-Zone oder einem Outpost zugeordnet ist.

  Um die Instance in einer Availability Zone zu starten, wählen Sie das Subnetz aus, in dem die Instance gestartet werden soll. Um ein neues Subnetz zu erstellen, wählen Sie **Create new subnet** aus, um die Amazon VPC-Konsole aufzurufen. Wenn Sie fertig sind, kehren Sie zum Launch Instance Wizard zurück und wählen Sie das Symbol zum Aktualisieren, um Ihr Subnetz in die Liste zu laden.

  Um die Instance in einer Local Zone zu starten, wählen Sie ein Subnetz aus, das Sie in der Local Zone erstellt haben. 

  Um eine Instance in einem Outpost zu starten, wählen Sie ein Subnetz in einer VPC aus, die Sie dem Outpost zugeordnet haben.

  Um einen reinen Workload auszuführen, wählen Sie ein Subnetz aus, das IPv6 nur einen CIDR-Block enthält. IPv6 
+ **Auto-assign Public IP** (Öffentliche IP automatisch zuweisen): Wenn Ihre Instance über das öffentliche Internet zugänglich sein soll, muss das Feld **Auto-assign Public IP** (Öffentliche IP automatisch zuweisen) auf **Enable** (Aktivieren) festgelegt sein. Falls nicht, setzen Sie dieses Feld auf **Disable** (Deaktivieren).
**Anmerkung**  
Container-Instances benötigen Zugriff, um mit dem Amazon-ECS-Service-Endpunkt zu kommunizieren. Dies kann über einen Schnittstellen-VPC-Endpunkt oder über Ihre Container-Instances mit öffentlichen IP-Adressen erfolgen.  
Weitere Informationen zu Schnittstellen-VPC-Endpunkten finden Sie unter [Amazon ECS und Schnittstellen-VPC-Endpunkte (AWS PrivateLink)](vpc-endpoints.md).  
Wenn Sie keinen Schnittstellen-VPC-Endpunkt konfiguriert haben und Ihre Container-Instances keine öffentlichen IP-Adressen haben, müssen Sie Netzwerkadressübersetzung (Network Address Translation, NAT) verwenden, um diesen Zugriff zur Verfügung zu stellen. Weitere Informationen finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) im *Amazon-VPC-Benutzerhandbuch* und unter [Verwenden eines HTTP-Proxys für Amazon-ECS-Linux-Container-Instances](http_proxy_config.md) in dieser Anleitung. 
+ **Wenn Sie eine Dual-Stack-VPC und ein IPv6 Nur-Only-Subnetz wählen, wählen Sie für **Auto-Assign IPv6 IP** die Option Enable aus.**
+ **Firewall (security groups)** (Firewall (Sicherheitsgruppen)): Verwenden Sie eine Sicherheitsgruppe, um Firewallregeln für Ihre Container-Instance zu definieren. Diese Regeln legen fest, welcher eingehende Netzwerkverkehr an Ihre Container-Instance weitergeleitet wird. Der gesamte übrige Datenverkehr wird ignoriert. 
  + Um eine vorhandene Sicherheitsgruppe auszuwählen, wählen Sie **Select existing security group** (Vorhandene Sicherheitsgruppe auswählen) und wählen Sie die Sicherheitsgruppe aus, die Sie in [Einrichtung für die Verwendung von Amazon ECS](get-set-up-for-amazon-ecs.md) erstellt haben.
+ **Wenn Sie die Instance IPv6 nur für einen Workload starten, wählen Sie **Erweiterte Netzwerkkonfiguration** und dann für **Assign Primary IPv6 ** IP die Option Yes aus.**
**Anmerkung**  
Ohne eine primäre IPv6 Adresse können Aufgaben, die auf der Container-Instance im Host- oder Bridge-Netzwerkmodus ausgeführt werden, nicht bei Load Balancers oder bei registriert werden. AWS Cloud Map

## Speicher konfigurieren
<a name="linux-liw-storage"></a>

Die von Ihnen ausgewählte AMI beinhaltet ein oder mehrere Speicher-Volumes, einschließlich eines Root-Volumes. Sie können zusätzliche Volumes angeben, die an die Instance angehängt werden sollen.

Sie können die Ansicht **Simple** (Einfach) verwenden.
+ **Storage type** (Speichertyp): Konfigurieren Sie den Speicher für Ihre Container-Instance.

  Wenn Sie das Amazon-ECS-optimierte Amazon Linux 2-AMI verwenden, ist für Ihre Instance ein einzelnes 30 GiB-Volume konfiguriert, das zwischen dem Betriebssystem und Docker geteilt wird.

  Wenn Sie das Amazon-ECS-optimierte AMI verwenden, erhält Ihre Instance zwei Volumes konfiguriert. Das **Root**-Volume ist für die Nutzung durch das Betriebssystem und das zweite Amazon EBS-Volume (zugeordnet zu `/dev/xvdcz`) ist für die Nutzung durch Docker vorgesehen.

  Sie haben auch die Möglichkeit, die Volume-Größen für Ihre Instance entsprechend den Anforderungen Ihrer Anwendung zu erhöhen oder zu verringern.

## Erweiterte Details
<a name="linux-liw-advanced-details"></a>

Erweitern Sie für **Advanced details (Erweiterte Details)** den Bereich zur Ansicht der Felder und geben Sie zusätzliche Parameter für die Instance an.
+ **Purchasing option** (Kaufoption): Wählen Sie **Request Spot instances (Spot-Instances anfordern)** aus, um Spot-Instances anzufordern. Außerdem müssen Sie in den anderen Felder im Zusammenhang mit Spot-Instances Werte festlegen. Weitere Informationen finden Sie unter [Spot-Instance-Anforderungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-requests.html).
**Anmerkung**  
Wenn Sie Spot-Instances verwenden und die Meldung `Not available` angezeigt wird, muss möglicherweise ein anderer Instance-Typ angegeben werden.
+ **IAM instance profile** (IAM-Instance-Profil): Wählen Sie die IAM-Rolle Ihrer Container-Instance aus. Diese heißt normalerweise `ecsInstanceRole`.
**Wichtig**  
Wenn Sie Ihre Container-Instance nicht mit den richtigen IAM-Berechtigungen starten, kann Ihr Amazon-ECS-Agent keine Verbindung mir Ihrem Cluster herstellen. Weitere Informationen finden Sie unter [IAM-Rolle für Amazon-ECS-Container-Instance](instance_IAM_role.md).
+ **Benutzerdaten**: Konfigurieren Sie Ihre Amazon-ECS-Container-Instance mit Benutzerdaten, wie z. B. den Agenten-Umgebungsvariablen aus [Konfiguration des Amazon-ECS-Container-Agenten](ecs-agent-config.md). Amazon EC2-Benutzerdaten-Skripts werden nur einmal ausgeführt, wenn die Instance erstmals gestartet wird. Im Folgenden finden Sie einige gängige Beispiele dafür, wofür Benutzerdaten verwendet werden:
  + Standardmäßig startet Ihre Container-Instance in Ihrem Standard-Cluster. Für einen Start in einem nicht standardmäßigen Cluster wählen Sie die Liste **Advanced Details**. Fügen Sie dann das folgende Skript in das Feld **Benutzerdaten** ein und *your\$1cluster\$1name* ersetzen Sie es durch den Namen Ihres Clusters.

    ```
    #!/bin/bash
    echo ECS_CLUSTER=your_cluster_name >> /etc/ecs/ecs.config
    ```
  + Wenn sich eine `ecs.config`-Datei in Amazon S3 befindet und für Amazon S3 schreibgeschützter Zugriff auf Ihre Container-Instance-Rolle aktiviert ist, wählen Sie die Liste **Advanced Details (Erweiterte Details)**. Fügen Sie dann das folgende Skript in das Feld **Benutzerdaten** ein und *your\$1bucket\$1name* ersetzen Sie es durch den Namen Ihres Buckets, um die Konfigurationsdatei zu installieren AWS CLI und beim Start zu schreiben. 
**Anmerkung**  
Weitere Informationen zu dieser Konfiguration finden Sie unter [Speichern der Konfiguration von Amazon-ECS-Container-Instances in Amazon S3](ecs-config-s3.md).

    ```
    #!/bin/bash
    yum install -y aws-cli
    aws s3 cp s3://your_bucket_name/ecs.config /etc/ecs/ecs.config
    ```
  + Geben Sie Tags für Ihre Container-Instance mit dem Konfigurationsparameter `ECS_CONTAINER_INSTANCE_TAGS` an. Dadurch werden Tags erstellt, die nur mit Amazon ECS verknüpft sind, sie können nicht über die Amazon EC2-API aufgelistet werden.
**Wichtig**  
Wenn Sie Ihre Container-Instances mit einer Amazon EC2 Auto Scaling-Gruppe starten, sollten Sie den Agent-Konfigurationsparameter ECS\$1CONTAINER\$1INSTANCE\$1TAGS verwenden, um Tags hinzuzufügen. Dies liegt an der Art und Weise, in der Amazon-EC2-Instances Tags hinzugefügt werden, die mit Auto-Scaling-Gruppen gestartet werden.

    ```
    #!/bin/bash
    cat <<'EOF' >> /etc/ecs/ecs.config
    ECS_CLUSTER=your_cluster_name
    ECS_CONTAINER_INSTANCE_TAGS={"tag_key": "tag_value"}
    EOF
    ```
  + Geben Sie Tags für Ihre Container-Instance an und verwenden Sie dann den Konfigurationsparameter `ECS_CONTAINER_INSTANCE_PROPAGATE_TAGS_FROM`, um sie von Amazon EC2 nach Amazon ECS zu übertragen

    Nachfolgend finden Sie ein Beispiel für ein Benutzerdaten-Skript, das die mit einer Container-Instance verknüpften Tags propagiert und die Container-Instance mit einem Cluster namens `your_cluster_name` registriert:

    ```
    #!/bin/bash
    cat <<'EOF' >> /etc/ecs/ecs.config
    ECS_CLUSTER=your_cluster_name
    ECS_CONTAINER_INSTANCE_PROPAGATE_TAGS_FROM=ec2_instance
    EOF
    ```
  + Standardmäßig versucht der Amazon ECS-Container-Agent, die Kompatibilität der Container-Instance für eine IPv6 Nur-Konfiguration zu ermitteln, indem er sich den Standard IPv4 und die IPv6 Routen der Instance ansieht. Um dieses Verhalten zu überschreiben, können Sie den ` ECS_INSTANCE_IP_COMPATIBILITY`-Parameter auf `ipv4` oder `ipv6` in der `/etc/ecs/ecs.config`-Datei der Instance setzen.

    ```
    #!/bin/bash
    cat <<'EOF' >> /etc/ecs/ecs.config
    ECS_CLUSTER=your_cluster_name
    ECS_INSTANCE_IP_COMPATIBILITY=ipv6
    EOF
    ```

  Weitere Informationen finden Sie unter [Bootstrapping von Amazon-ECS-Linux-Container-Instances zur Weitergabe von Daten](bootstrap_container_instance.md).

# Bootstrapping von Amazon-ECS-Linux-Container-Instances zur Weitergabe von Daten
<a name="bootstrap_container_instance"></a>

Beim Starten einer Amazon-EC2-Instance haben Sie die Möglichkeit, Benutzerdaten an die EC2-Instance zu übergeben. Die Daten können für allgemeine automatisierte Konfigurationsaufgaben und sogar zur Ausführung von Skripts beim Start der Instance verwendet werden. In Amazon ECS werden Benutzerdaten hauptsächlich zur Übergabe von Konfigurationsinformationen an den Docker-Daemon und den Amazon-ECS-Container-Agenten verwendet.

Sie können mehrere Arten von Benutzerdaten an Amazon EC2 übergeben, darunter auch Cloud-Boothooks, Shell-Skripts und `cloud-init`-Anweisungen. Weitere Informationen zu diesen und anderen Formattypen finden Sie in der [Cloud-Init-Dokumentation](https://cloudinit.readthedocs.io/en/latest/explanation/format.html). 

Informationen zur Übergabe dieser Benutzerdaten, wenn Sie den Amazon EC2 Launch Wizard verwenden, finden Sie unter [Starten einer Amazon ECS Linux-Container-Instance](launch_container_instance.md).

Sie können die Container-Instance so konfigurieren, dass sie Daten in der Container-Agent-Konfiguration oder in der Docker-Daemon-Konfiguration weitergibt.

## Amazon-ECS-Container-Agent
<a name="bootstrap_container_agent"></a>

Die Linux-Varianten des Amazon-ECS-optimierten AMI suchen beim Start des Containeragenten nach Agenten-Konfigurationsdaten in der Datei `/etc/ecs/ecs.config`. Sie können diese Konfigurationsdaten beim Start mit Amazon EC2-Benutzerdaten angeben. Weitere Informationen zu den verfügbaren Konfigurationsvariablen für den Amazon-ECS-Container-Agenten finden Sie unter [Konfiguration des Amazon-ECS-Container-Agenten](ecs-agent-config.md).

Wenn Sie nur eine einzelne Agent-Konfigurationsvariable wie z. B. den Clusternamen festlegen möchten, kopieren Sie die Variable mit dem Befehl **echo** in die Konfigurationsdatei:

```
#!/bin/bash
echo "ECS_CLUSTER=MyCluster" >> /etc/ecs/ecs.config
```

Wenn Sie mehrere Variablen in `/etc/ecs/ecs.config` schreiben müssen, verwenden Sie hierfür das folgende `heredoc`-Format. Bei Verwendung dieses Formats wird alles zwischen den Zeilen **cat** und `EOF` in die Konfigurationsdatei geschrieben.

```
#!/bin/bash
cat <<'EOF' >> /etc/ecs/ecs.config
ECS_CLUSTER=MyCluster
ECS_ENGINE_AUTH_TYPE=docker
ECS_ENGINE_AUTH_DATA={"https://index.docker.io/v1/":{"username":"my_name","password":"my_password","email":"email@example.com"}}
ECS_LOGLEVEL=debug
ECS_WARM_POOLS_CHECK=true
EOF
```

Um benutzerdefinierte Instance-Attribute festzulegen, legen Sie die `ECS_INSTANCE_ATTRIBUTES`-Umgebungsvariable fest.

```
#!/bin/bash
cat <<'EOF' >> ecs.config
ECS_INSTANCE_ATTRIBUTES={"envtype":"prod"}
EOF
```

## Docker-Daemon
<a name="bootstrap_docker_daemon"></a>

Sie können Docker Daemon-Konfigurationsinformationen mit Amazon EC2-Benutzerdaten angeben. Weitere Informationen zu Konfigurationsoptionen finden Sie in der [Docker-Daemon-Dokumentation](https://docs.docker.com/reference/cli/dockerd/).

**Anmerkung**  
AWS unterstützt keine benutzerdefinierten Docker-Konfigurationen, da sie manchmal ohne Vorwarnung mit future Änderungen oder Funktionen von Amazon ECS in Konflikt geraten können.

Im folgenden Beispiel werden die benutzerdefinierten Optionen zur Konfigurationsdatei des Docker-Daemons, `/etc/docker/daemon.json`, hinzugefügt, die dann in den Benutzerdaten angegeben wird, wenn die Instance gestartet wird.

```
#!/bin/bash
cat <<EOF >/etc/docker/daemon.json
{"debug": true}
EOF
systemctl restart docker --no-block
```

Im folgenden Beispiel werden die benutzerdefinierten Optionen zur Konfigurationsdatei des Docker-Daemons, `/etc/docker/daemon.json`, hinzugefügt, die dann in den Benutzerdaten angegeben wird, wenn die Instance gestartet wird. Dieses Beispiel zeigt, wie der Docker-Proxy in der Docker-Daemon-Konfigurationsdatei deaktiviert wird.

```
#!/bin/bash
cat <<EOF >/etc/docker/daemon.json
{"userland-proxy": false}
EOF
systemctl restart docker --no-block
```

# Konfiguration von Linux-Container-Instances von Amazon ECS für den Empfang von Spot-Instance-Benachrichtigungen
<a name="spot-instance-draining-linux-container"></a>

Amazon EC2 hält Ihre Spot-Instance an, beendet sie oder versetzt sie in den Ruhezustand, wenn der Spot-Preis den Höchstpreis für Ihre Anforderung überschreitet oder keine Kapazität mehr verfügbar ist. Amazon EC2 stellt eine zweiminütige Spot-Instance-Unterbrechungsmeldung für Beenden- und Anhalten-Aktionen bereit. Es wird nicht die zweiminütige Benachrichtigung für die Ruhezustand bereitgestellt. Wenn die Entlastung für Amazon-ECS-Spot-Instances auf der Instance aktiviert ist, erhält Amazon ECS die Benachrichtigung über die Unterbrechung der Spot-Instance und versetzt die Instance in den Status `DRAINING`. 

**Wichtig**  
Amazon ECS erhält keine Benachrichtigung von Amazon EC2, wenn Instances durch den Kapazitäts-Neuausgleich des Auto Scalings entfernt werden. Weitere Informationen finden Sie unter [Kapazitäts-Neuausgleich von Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-capacity-rebalancing.html).

Wenn eine Container-Instance auf `DRAINING` festgelegt wird, lässt es Amazon ECS nicht zu, dass die Platzierung neuer Aufgaben in der Container-Instance geplant wird. Serviceaufgaben auf der betroffenen Container-Instance mit dem Status `PENDING` werden umgehend gestoppt. Wenn Container-Instances im Cluster verfügbar sind, werden Ersatzserviceaufgaben darauf gestartet.

Spot Instance Draining ist standardmäßig deaktiviert. 

Sie können Spot Instance Draining aktivieren, wenn Sie eine Instance starten. Fügen Sie das folgende Skript in das Feld **Benutzerdaten** ein. *MyCluster*Ersetzen Sie durch den Namen des Clusters, für den die Container-Instance registriert werden soll.

```
#!/bin/bash
cat <<'EOF' >> /etc/ecs/ecs.config
ECS_CLUSTER=MyCluster
ECS_ENABLE_SPOT_INSTANCE_DRAINING=true
EOF
```

Weitere Informationen finden Sie unter [Starten einer Amazon ECS Linux-Container-Instance](launch_container_instance.md).

**So aktivieren Sie den Spot-Instance-Ausgleich für eine vorhandene Container-Instance**

1. Stellen Sie über SSH eine Verbindung mit der Spot-Instance her.

1. Bearbeiten Sie die Datei `/etc/ecs/ecs.config` und fügen Sie folgende Zeile hinzu:

   ```
   ECS_ENABLE_SPOT_INSTANCE_DRAINING=true
   ```

1. Den Service `ecs` neu starten.
   + Für das Amazon-ECS-optimierte Amazon Linux 2-AMI:

     ```
     sudo systemctl restart ecs
     ```

1. (Optional) Durch Abfragen der Agenten-Introspektions-API-Operation können Sie überprüfen, ob der Agent ausgeführt wird und Sie können Informationen über Ihre neue Container-Instance einholen. Weitere Informationen finden Sie unter [Amazon-ECS-Container-Introspektion](ecs-agent-introspection.md).

   ```
   curl http://localhost:51678/v1/metadata
   ```

# Ausführen eines Skripts beim Starten einer Linux-Container-Instance von Amazon ECS
<a name="start_task_at_launch"></a>

Sie müssen unter Umständen einen bestimmten Container auf jeder Container-Instance ausführen, um Vorgänge oder Sicherheitsbelange zu behandeln (z. B. Überwachung, Sicherheit, Metriken, Serviceerkennung oder Protokollierung).

Zu diesem Zweck können Sie Ihre Container-Instances so konfigurieren, dass der Befehl **docker run** mit dem Benutzerdatenskript beim Start oder in manchen Init-Systemen wie Upstart oder **systemd** aufgerufen wird. Diese Methode funktioniert zwar, hat aber einige Nachteile, da Amazon ECS nichts über den Container weiß und CPU, Arbeitsspeicher, Ports oder sonstige verwendete Ressourcen nicht überwachen kann. Damit Amazon ECS alle Aufgabenressourcen ordnungsgemäß berücksichtigen kann, sollten Sie eine Aufgabendefinition für den Container erstellen, der auf Ihren Container-Instances ausgeführt werden soll. Verwenden Sie anschließend Amazon ECS, um die Aufgabe beim Start mit Amazon EC2-Benutzerdaten zu platzieren.

Bei dem Amazon EC2-Benutzerdatenskript im folgenden Verfahren wird die Amazon-ECS-Introspektions-API zur Ermittlung der Container-Instance verwendet. Anschließend verwendet es den Befehl AWS CLI und den **start-task** Befehl, um beim Start eine angegebene Aufgabe für sich selbst auszuführen. 

**So starten Sie eine Aufgabe beim Start einer Container-Instance**

1. Ändern Sie Ihre `ecsInstanceRole`-IAM-Rolle, um Berechtigungen für die API-Operation `StartTask` hinzuzufügen. Weitere Informationen finden Sie unter [Berechtigungen für eine Rolle aktualisieren](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_update-role-permissions.html) im *Benutzerhandbuch für AWS Identity and Access Management *.

1. Starten Sie eine oder mehrere Container-Instances mit dem Amazon-ECS-optimierten AMI für Amazon Linux 2. Starten Sie neue Container-Instances und verwenden Sie das folgende Beispielskript in den EC2-Benutzerdaten. *your\$1cluster\$1name*Ersetzen Sie durch den Cluster, in dem sich die Container-Instance registrieren soll, und *my\$1task\$1def* durch die Aufgabendefinition, die beim Start auf der Instance ausgeführt werden soll. 

   Weitere Informationen finden Sie unter [Starten einer Amazon ECS Linux-Container-Instance](launch_container_instance.md).
**Anmerkung**  
Der mehrteilige MIME-Inhalt unten verwendet zum Einstellen von Konfigurationswerten und Installieren von Paketen ein Shell-Skript. Außerdem verwendet er einen systemd-Auftrag zum Starten der Aufgabe, wenn der **ecs**-Service ausgeführt wird und die Introspektions-API verfügbar ist.

   ```
   Content-Type: multipart/mixed; boundary="==BOUNDARY=="
   MIME-Version: 1.0
   
   --==BOUNDARY==
   Content-Type: text/x-shellscript; charset="us-ascii"
   
   #!/bin/bash
   # Specify the cluster that the container instance should register into
   cluster=your_cluster_name
   
   # Write the cluster configuration variable to the ecs.config file
   # (add any other configuration variables here also)
   echo ECS_CLUSTER=$cluster >> /etc/ecs/ecs.config
   
   START_TASK_SCRIPT_FILE="/etc/ecs/ecs-start-task.sh"
   cat <<- 'EOF' > ${START_TASK_SCRIPT_FILE}
   	exec 2>>/var/log/ecs/ecs-start-task.log
   	set -x
   	
   	# Install prerequisite tools
   	yum install -y jq aws-cli
   	
   	# Wait for the ECS service to be responsive
   	until curl -s http://localhost:51678/v1/metadata
   	do
   		sleep 1
   	done
   
   	# Grab the container instance ARN and AWS Region from instance metadata
   	instance_arn=$(curl -s http://localhost:51678/v1/metadata | jq -r '. | .ContainerInstanceArn' | awk -F/ '{print $NF}' )
   	cluster=$(curl -s http://localhost:51678/v1/metadata | jq -r '. | .Cluster' | awk -F/ '{print $NF}' )
   	region=$(curl -s http://localhost:51678/v1/metadata | jq -r '. | .ContainerInstanceArn' | awk -F: '{print $4}')
   
   	# Specify the task definition to run at launch
   	task_definition=my_task_def
   
   	# Run the AWS CLI start-task command to start your task on this container instance
   	aws ecs start-task --cluster $cluster --task-definition $task_definition --container-instances $instance_arn --started-by $instance_arn --region $region
   EOF
   
   # Write systemd unit file
   UNIT="ecs-start-task.service"
   cat <<- EOF > /etc/systemd/system/${UNIT}
         [Unit]
         Description=ECS Start Task
         Requires=ecs.service
         After=ecs.service
    
         [Service]
         Restart=on-failure
         RestartSec=30
         ExecStart=/usr/bin/bash ${START_TASK_SCRIPT_FILE}
   
         [Install]
         WantedBy=default.target
   EOF
   
   # Enable our ecs.service dependent service with `--no-block` to prevent systemd deadlock
   # See https://github.com/aws/amazon-ecs-agent/issues/1707
   systemctl enable --now --no-block "${UNIT}"
   --==BOUNDARY==--
   ```

1. Überprüfen Sie, ob Ihre Container-Instances im richtigen Cluster gestartet werden und ob Ihre Aufgaben gestartet wurden.

   1. Öffnen Sie die Konsole auf [https://console.aws.amazon.com/ecs/Version](https://console.aws.amazon.com/ecs/v2) 2.

   1. Wählen Sie auf der Navigationsleiste die Region aus, in der sich der Cluster befindet.

   1. Wählen Sie im Navigationsbereich **Clusters** und dann den Cluster aus, der Ihre Container-Instances hostet.

   1. Wählen Sie auf der Seite **Cluster** **Aufgaben** und dann Ihre Aufgaben aus.

      Auf jeder Container-Instance, die Sie gestartet haben, sollte Ihre Aufgabe ausgeführt werden.

      Wenn Ihre Aufgaben nicht angezeigt werden, können Sie sich mit SSH bei Ihren Container-Instances anmelden und die Datei `/var/log/ecs/ecs-start-task.log` auf Debugging-Informationen überprüfen.

# Erhöhung der Netzwerkschnittstellen für Linux-Container-Instances von Amazon ECS
<a name="container-instance-eni"></a>

**Anmerkung**  
Dieses Feature ist nicht auf Fargate verfügbar.

Jede Aufgabe, die den `awsvpc`-Netzwerkmodus verwendet, erhält eine eigene Elastic-Network-Schnittstelle (ENI), die an die Container-Instance angehängt wird, die sie hostet. Es gibt eine Standardbegrenzung bei der Anzahl der Netzwerkschnittstellen, die an eine Amazon-EC2-Instance angehängt werden können. Dabei zählt die primäre Netzwerkschnittstelle als eine Einheit. Beispielsweise können einer `c5.large` Instance standardmäßig bis zu drei ENIs angehängt sein. Die primäre Netzwerkschnittstelle für die Instance zählt als eine, sodass Sie der Instance zwei ENIs weitere hinzufügen können. Da jede Aufgabe, die den Netzwerkmodus `awsvpc` verwendet, eine ENI benötigt, können Sie nur zwei solcher Aufgaben auf diesem Instance-Typ ausführen.

Amazon ECS unterstützt das Starten von Container-Instances mit erhöhter ENI-Dichte mit unterstützten Instance-Typen von Amazon EC2. Wenn Sie diese Instance-Typen verwenden und die `awsvpcTrunking` Kontoeinstellungen aktivieren, ENIs sind weitere für neu gestartete Container-Instances verfügbar. Diese Konfiguration gibt Ihnen die Möglichkeit, mehrere Aufgaben auf den einzelnen Container-Instances zu platzieren. Informationen zum Aktivieren des Features mithilfe der Konsole finden Sie unter [Ändern der Amazon-ECS-Kontoeinstellungen](ecs-modifying-longer-id-settings.md). Informationen zur AWS CLI Aktivierung der Funktion finden Sie unter[Verwaltung der Amazon ECS-Kontoeinstellungen mit dem AWS CLI](account-setting-management-cli.md). 

Beispielsweise hat eine `c5.large`-Instance mit `awsvpcTrunking` ein erhöhtes ENI-Limit von zwölf. Die Container-Instance verfügt über die primäre Netzwerkschnittstelle und Amazon ECS erstellt und fügt eine "Stamm"-Netzwerkschnittstelle an die Container-Instance an. Mit dieser Konfiguration können Sie also zehn Aufgaben anstelle der aktuellen zwei Aufgaben auf der Container-Instance starten.

Die Stamm-Netzwerkschnittstelle wird vollständig von Amazon ECS verwaltet. Sie wird gelöscht, wenn Sie Ihre Container-Instance beenden oder die Registrierung auf dem Cluster aufheben. Weitere Informationen finden Sie unter [Netzwerkoptionen für Amazon-ECS-Aufgaben für EC2](task-networking.md).

## Überlegungen
<a name="eni-trunking-considerations"></a>

Beachten Sie Folgendes, wenn Sie das ENI-Trunking-Feature verwenden.
+ Nur Linux-Varianten des Amazon-ECS-optimierten AMI oder andere Amazon-Linux-Varianten mit Version `1.28.1` oder höher des Container-Agenten und Version `1.28.1-2` oder höher des ecs-init-Pakets unterstützen die erhöhten ENI-Limits. Wenn Sie die neueste Linux-Variante des Amazon-ECS-optimierten AMI verwenden, sind diese Anforderungen erfüllt. Windows-Container werden derzeit nicht unterstützt.
+ Nur neue Amazon-EC2-Instances, die nach der Aktivierung von `awsvpcTrunking` gestartet werden, erhalten die erhöhten ENI-Limits und die Trunk-Netzwerkschnittstelle. Zuvor gestarteten Instances erhalten keine dieser Features, unabhängig von den durchgeführten Aktionen.
+ Amazon EC2 EC2-Instances müssen ressourcenbasierte IPv4 DNS-Anfragen deaktiviert sein. Um diese Option zu deaktivieren, deaktivieren Sie die Option **Ressourcenbasierte DNS-Anfragen IPV4 (A-Eintrag) aktivieren**, wenn Sie eine neue Instance in der Amazon EC2 EC2-Konsole erstellen. Verwenden Sie den folgenden Befehl AWS CLI, um diese Option mit dem zu deaktivieren.

  ```
  aws ec2 modify-private-dns-name-options --instance-id i-xxxxxxx --no-enable-resource-name-dns-a-record --no-dry-run
  ```
+ Amazon-EC2-Instances in freigegebenen Subnetzen werden nicht unterstützt. Sie können sich nicht bei einem Cluster registrieren, wenn sie verwendet werden.
+ Ihre Aufgaben müssen den Netzwerkmodus `awsvpc` und EC2 verwenden. Aufgaben, die Fargate verwenden, erhalten immer eine dedizierte ENI, unabhängig davon, wie viele gestartet werden. Somit ist dieses Feature nicht erforderlich.
+ Ihre Aufgaben müssen in derselben Amazon VPC wie Ihre Container-Instance gestartet werden. Beim Starten Ihrer Aufgaben kommt es zu einem Attributfehler, wenn sich die Aufgaben nicht in derselben VPC befinden.
+ Beim Starten einer neuen Container-Instance wechselt die Instance in den Status `REGISTERING` und die Stamm-ENI wird für die Instance bereitgestellt. Wenn die Registrierung fehlschlägt, wechselt die Instance in den Status `REGISTRATION_FAILED`. Sie können Probleme bei einer fehlgeschlagenen Registrierung beheben, indem Sie die Container-Instance beschreiben, um das Feld `statusReason` einzusehen, welches den Grund für den Fehler beschreibt. Die Container-Instance kann dann manuell abgemeldet oder beendet werden. Sobald die Container-Instance erfolgreich abgemeldet oder beendet wurde, löscht Amazon ECS den Trunk-ENI.
**Anmerkung**  
Amazon ECS sendet Statusänderungsereignisse für Container-Instances aus, die Sie für Instances überwachen können, die zu einem `REGISTRATION_FAILED`-Zustand übergehen. Weitere Informationen finden Sie unter [Statussänderungs-Ereignisse für Amazon-ECS-Container-Instances](ecs_container_instance_events.md).
+ Sobald die Container-Instance beendet wird, wechselt die Instance in den Status `DEREGISTERING` und die Bereitstellung der Stamm-ENI wird aufgehoben. Die Instance wechselt dann in einen `INACTIVE`-Status.
+ Wenn eine Container-Instance in einem öffentlichen Subnetz mit den erhöhten ENI-Limits angehalten und dann neu gestartet wird, verliert die Instance ihre öffentliche IP-Adresse und der Container-Agent verliert die Verbindung.
+ Wenn Sie `awsvpcTrunking` aktivieren, erhalten Container-Instances eine zusätzliche ENI, die die Standard-Sicherheitsgruppe der VPC verwendet und von Amazon ECS verwaltet wird.

  Eine Standard-VPC umfasst ein öffentliches Subnetz in jeder Availability Zone, ein Internet-Gateway und Einstellungen zum Aktivieren der DNS-Auflösung. Das Subnetz ist ein öffentliches Subnetz, da die Haupt-Routing-Tabelle den Datenverkehr des Subnetzes in das Internet über das Internet-Gateway sendet. Sie können ein Standardsubnetz zu einem privaten Subnetz machen, indem Sie die Route vom Ziel 0.0.0.0/0 zum Internet-Gateway verschieben. Wenn Sie so vorgehen, können Container-Instances diesem Subnetz jedoch nicht mehr auf das Internet zugreifen. Sie können Sicherheitsgruppenregeln hinzufügen oder löschen, um den Datenverkehr in und aus Ihren Subnetzen zu kontrollieren. Weitere Informationen finden Sie unter [Sicherheitsgruppenregeln](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) im *Benutzerhandbuch für Amazon Virtual Private Cloud*.

## Voraussetzungen
<a name="eni-trunking-launching"></a>

Bevor Sie eine Container-Instance mit den erhöhten ENI-Limits starten, müssen die folgenden Voraussetzungen erfüllt sein.
+ Die serviceverknüpfte Rolle für Amazon ECS muss erstellt werden. Die serviceverknüpfte Amazon ECS-Rolle gibt Amazon ECS die Erlaubnis, in Ihrem Namen Anrufe an andere AWS Services zu tätigen. Diese Rolle wird automatisch für Sie erstellt, wenn Sie einen Cluster erstellen oder wenn Sie einen Service in der AWS-Managementkonsole erstellen oder aktualisieren. Weitere Informationen finden Sie unter [Verwendung von serviceverknüpften Rollen für Amazon ECS](using-service-linked-roles.md). Sie können die serviceverknüpfte Rolle auch mit dem folgenden AWS CLI Befehl erstellen.

  ```
  aws iam [create-service-linked-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-service-linked-role.html) --aws-service-name ecs.amazonaws.com
  ```
+ Die IAM-Rolle Ihres Kontos oder Ihrer Container-Instance muss die `awsvpcTrunking`-Kontoeinstellung aktivieren. Wir empfehlen, dass Sie zwei Container-Instance-Rollen (`ecsInstanceRole`) erstellen. Sie können dann die `awsvpcTrunking`-Kontoeinstellung für eine Rolle aktivieren und diese Rolle für Aufgaben verwenden, die ENI-Trunking erfordern. Weitere Informationen über die Container-Instance-Rolle finden Sie unter [IAM-Rolle für Amazon-ECS-Container-Instance](instance_IAM_role.md).

Nachdem die Voraussetzungen erfüllt sind, können Sie eine neue Container-Instance mit einem der unterstützten Instance-Typen von Amazon EC2 starten. Für die Instance gelten dann die erhöhten ENI-Limits. Eine Liste mit unterstützten Instance-Typen finden Sie unter [Unterstützte Instances für mehr Amazon-ECS-Container-Netzwerkschnittstellen](eni-trunking-supported-instance-types.md). Die Container-Instance muss Version `1.28.1` oder höher des Container-Agenten haben sowie Version `1.28.1-2` oder höher des ecs-Init-Pakets. Wenn Sie die neueste Linux-Variante des Amazon-ECS-optimierten AMI verwenden, sind diese Anforderungen erfüllt. Weitere Informationen finden Sie unter [Starten einer Amazon ECS Linux-Container-Instance](launch_container_instance.md).

**Wichtig**  
Amazon EC2 EC2-Instances müssen ressourcenbasierte IPv4 DNS-Anfragen deaktiviert sein. Um diese Option zu deaktivieren, stellen Sie sicher, dass die Option **Ressourcenbasierte DNS-Anfragen aktivieren IPV4 (A-Datensatz)** deaktiviert ist, wenn Sie eine neue Instance mit der Amazon EC2 EC2-Konsole erstellen. Verwenden Sie den folgenden Befehl AWS CLI, um diese Option mit dem zu deaktivieren.  

```
aws ec2 modify-private-dns-name-options --instance-id i-xxxxxxx --no-enable-resource-name-dns-a-record --no-dry-run
```

**Um Ihre Container-Instances mit erhöhten ENI Limits anzuzeigen, verwenden Sie den AWS CLI**

Jede Container-Instance verfügt über eine standardmäßige Netzwerkschnittstelle, die als Stamm-Netzwerkschnittstelle bezeichnet wird. Verwenden Sie den folgenden Befehl, um Ihre Container-Instances mit erhöhten ENI-Limits aufzulisten, indem das Attribut `ecs.awsvpc-trunk-id` abgefragt wird. Dieses Attribut gibt an, dass eine Trunk-Netzerkschnittstelle vorhanden ist.
+ [list-attributes](https://docs.aws.amazon.com/cli/latest/reference/ecs/list-attributes.html) (AWS CLI)

  ```
  aws ecs list-attributes \
        --target-type container-instance \
        --attribute-name ecs.awsvpc-trunk-id \
        --cluster cluster_name \
        --region us-east-1
  ```
+ [Get- ECSAttribute Liste](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-ECSAttributeList.html) (AWS Tools for Windows PowerShell)

  ```
  Get-ECSAttributeList -TargetType container-instance -AttributeName ecs.awsvpc-trunk-id -Region us-east-1
  ```

# Unterstützte Instances für mehr Amazon-ECS-Container-Netzwerkschnittstellen
<a name="eni-trunking-supported-instance-types"></a>

Nachfolgend finden Sie die unterstützten Amazon-EC2-Instance-Typen und die Anzahl der Aufgaben, die auf dem Instance-Typ mit dem Netzwerkmodus `awsvpc` gestartet werden können und zwar vor und nach dem Aktivieren der `awsvpcTrunking`-Kontoeinstellung. 

**Wichtig**  
Obwohl andere Instance-Typen in derselben Instance-Familie unterstützt werden, werden die Instance-Typen `a1.metal`, `c5.metal`, `c5a.8xlarge`, `c5ad.8xlarge`, `c5d.metal`, `m5.metal`, `p3dn.24xlarge`, `r5.metal`, `r5.8xlarge` und `r5d.metal` nicht unterstützt.  
Die Instance-Familien `c5n`, `d3`, `d3en`, `g3`, `g3s`, `g4dn`, `i3`, `i3en`, `inf1`, `m5dn`, `m5n`, `m5zn`, `mac1`, `r5b`, `r5n`, `r5dn`, `u-12tb1`, `u-6tb1`, `u-9tb1` und `z1d` werden nicht unterstützt.

**Topics**
+ [Allgemeine Zwecke](#eni-branch-gp)
+ [Für Datenverarbeitung optimiert](#eni-branch-co)
+ [Arbeitsspeicher optimiert](#eni-branch-mo)
+ [Speicheroptimiert](#eni-branch-so)
+ [Beschleunigtes Computing](#eni-branch-ac)
+ [High Performance Computing](#eni-branch-hpc)

## Allgemeine Zwecke
<a name="eni-branch-gp"></a>


| Instance-Typ | Aufgabenlimit ohne ENI-Trunking | Aufgabenlimit mit ENI-Trunking | 
| --- | --- | --- | 
| a1.medium | 1 | 10 | 
| a1.large | 2 | 10 | 
| a1.xlarge | 3 | 20 | 
| a1.2xlarge | 3 | 40 | 
| a1.4xlarge | 7 | 60 | 
| m5.large | 2 | 10 | 
| m5.xlarge | 3 | 20 | 
| m5.2xlarge | 3 | 40 | 
| m5.4xlarge | 7 | 60 | 
| m5.8xlarge | 7 | 60 | 
| m5.12xlarge | 7 | 60 | 
| m5.16xlarge | 14 | 120 | 
| m5.24xlarge | 14 | 120 | 
| m5a.large | 2 | 10 | 
| m5a.xlarge | 3 | 20 | 
| m5a.2xlarge | 3 | 40 | 
| m5a.4xlarge | 7 | 60 | 
| m5a.8xlarge | 7 | 60 | 
| m5a.12xlarge | 7 | 60 | 
| m5a.16xlarge | 14 | 120 | 
| m5a.24xlarge | 14 | 120 | 
| m5ad.large | 2 | 10 | 
| m5ad.xlarge | 3 | 20 | 
| m5ad.2xlarge | 3 | 40 | 
| m5ad.4xlarge | 7 | 60 | 
| m5ad.8xlarge | 7 | 60 | 
| m5ad.12xlarge | 7 | 60 | 
| m5ad.16xlarge | 14 | 120 | 
| m5ad.24xlarge | 14 | 120 | 
| m5d.large | 2 | 10 | 
| m5d.xlarge | 3 | 20 | 
| m5d.2xlarge | 3 | 40 | 
| m5d.4xlarge | 7 | 60 | 
| m5d.8xlarge | 7 | 60 | 
| m5d.12xlarge | 7 | 60 | 
| m5d.16xlarge | 14 | 120 | 
| m5d.24xlarge | 14 | 120 | 
| m5d.metal | 14 | 120 | 
| m6a.large | 2 | 10 | 
| m6a.xlarge | 3 | 20 | 
| m6a.2xlarge | 3 | 40 | 
| m6a.4xlarge | 7 | 60 | 
| m6a.8xlarge | 7 | 90 | 
| m6a.12xlarge | 7 | 120 | 
| m6a.16xlarge | 14 | 120 | 
| m6a.24xlarge | 14 | 120 | 
| m6a.32xlarge | 14 | 120 | 
| m6a.48xlarge | 14 | 120 | 
| m6a.metal | 14 | 120 | 
| m6g.medium | 1 | 4 | 
| m6g.large | 2 | 10 | 
| m6g.xlarge | 3 | 20 | 
| m6g.2xlarge | 3 | 40 | 
| m6g.4xlarge | 7 | 60 | 
| m6g.8xlarge | 7 | 60 | 
| m6g.12xlarge | 7 | 60 | 
| m6g.16xlarge | 14 | 120 | 
| m6g.metal | 14 | 120 | 
| m6gd.medium | 1 | 4 | 
| m6gd.large | 2 | 10 | 
| m6gd.xlarge | 3 | 20 | 
| m6gd.2xlarge | 3 | 40 | 
| m6gd.4xlarge | 7 | 60 | 
| m6gd.8xlarge | 7 | 60 | 
| m6gd.12xlarge | 7 | 60 | 
| m6gd.16xlarge | 14 | 120 | 
| m6gd.metal | 14 | 120 | 
| m6i.large | 2 | 10 | 
| m6i.xlarge | 3 | 20 | 
| m6i.2xlarge | 3 | 40 | 
| m6i.4xlarge | 7 | 60 | 
| m6i.8xlarge | 7 | 90 | 
| m6i.12xlarge | 7 | 120 | 
| m6i.16xlarge | 14 | 120 | 
| m6i.24xlarge | 14 | 120 | 
| m6i.32xlarge | 14 | 120 | 
| m6i.metal | 14 | 120 | 
| m6id.large | 2 | 10 | 
| m6id.x groß | 3 | 20 | 
| m6id.2xlarge | 3 | 40 | 
| m6id.4xlarge | 7 | 60 | 
| m6id.8xlarge | 7 | 90 | 
| m6id.12xlarge | 7 | 120 | 
| m6id.16xlarge | 14 | 120 | 
| m6id.24xlarge | 14 | 120 | 
| m6id.32xlarge | 14 | 120 | 
| m6id.metal | 14 | 120 | 
| m6idn.large | 2 | 10 | 
| m6idn.xlarge | 3 | 20 | 
| m6id.2xlarge | 3 | 40 | 
| m6idn.4xlarge | 7 | 60 | 
| m6idn.8xlarge | 7 | 90 | 
| m6idn.12xlarge | 7 | 120 | 
| m6idn.16xlarge | 14 | 120 | 
| m6idn.24xlarge | 14 | 120 | 
| m6idn.32xlarge | 15 | 120 | 
| m6idn.metal | 15 | 120 | 
| m6in.large | 2 | 10 | 
| m6in.xlarge | 3 | 20 | 
| m6in.2xlarge | 3 | 40 | 
| m6in.4xlarge | 7 | 60 | 
| m6n.8xlarge | 7 | 90 | 
| m6in.12xlarge | 7 | 120 | 
| m6in.16xlarge | 14 | 120 | 
| m6in.24xlarge | 14 | 120 | 
| m6in.32xlarge | 15 | 120 | 
| m6in.metal | 15 | 120 | 
| m7a.medium | 1 | 4 | 
| m7a.large | 2 | 10 | 
| m7a.xlarge | 3 | 20 | 
| m7a.2xlarge | 3 | 40 | 
| m7a.4xlarge | 7 | 60 | 
| m7a.8xlarge | 7 | 90 | 
| m7a.12xlarge | 7 | 120 | 
| m7a.16xlarge | 14 | 120 | 
| m7a.24xlarge | 14 | 120 | 
| m7a.32xlarge | 14 | 120 | 
| m7a.48xlarge | 14 | 120 | 
| m7a.metal-48xl | 14 | 120 | 
| m7g.medium | 1 | 4 | 
| m7g.large | 2 | 10 | 
| m7g.xlarge | 3 | 20 | 
| m7g.2xlarge | 3 | 40 | 
| m7g.4xlarge | 7 | 60 | 
| m7g.8xlarge | 7 | 60 | 
| m7g.12xlarge | 7 | 60 | 
| m7g.16xlarge | 14 | 120 | 
| m7g.metal | 14 | 120 | 
| m7gd.medium | 1 | 4 | 
| m7gd.large | 2 | 10 | 
| m7gd.xlarge | 3 | 20 | 
| m7gd.2xlarge | 3 | 40 | 
| m7gd.4xlarge | 7 | 60 | 
| m7gd.8xlarge | 7 | 60 | 
| m7gd.12xlarge | 7 | 60 | 
| m7gd.16xlarge | 14 | 120 | 
| m7gd.metal | 14 | 120 | 
| m7i.large | 2 | 10 | 
| m7i.xlarge | 3 | 20 | 
| m7i.2xlarge | 3 | 40 | 
| m7i.4xlarge | 7 | 60 | 
| m7i.8xlarge | 7 | 90 | 
| m7i.12xlarge | 7 | 120 | 
| m7i.16xlarge | 14 | 120 | 
| m7i.24xlarge | 14 | 120 | 
| m7i.48xlarge | 14 | 120 | 
| m7i.metal-24xl | 14 | 120 | 
| m7i.metal-48xl | 14 | 120 | 
| m7i-flex.large | 2 | 4 | 
| m7i-flex.xlarge | 3 | 10 | 
| m7i-flex.2xlarge | 3 | 20 | 
| m7i-flex.4xlarge | 7 | 40 | 
| m7i-flex.8xlarge | 7 | 60 | 
| m7i-flex.12xlarge | 7 | 120 | 
| m7i-flex.16x groß | 14 | 120 | 
| m8a.medium | 1 | 4 | 
| m8a.large | 2 | 10 | 
| m8a.xlarge | 3 | 20 | 
| m8a.2 x groß | 3 | 40 | 
| m8a.4x groß | 7 | 60 | 
| m8a.8xgroß | 9 | 90 | 
| m8a.12x groß | 11 | 120 | 
| m8a.16x groß | 15 | 120 | 
| m8a.24x groß | 15 | 120 | 
| m8a.48x groß | 23 | 120 | 
| m8a.metal-24xl | 15 | 120 | 
| M8 A, Metall, 48 XL | 23 | 120 | 
| m8azn. mittel | 2 | 4 | 
| m8azn. groß | 3 | 10 | 
| m8azn.x groß | 3 | 20 | 
| m8azn.3 x groß | 7 | 40 | 
| m8azn.6 x groß | 7 | 60 | 
| m8azn.12x groß | 15 | 120 | 
| m8azn.24x groß | 15 | 120 | 
| m8azn.metall-12xl | 15 | 120 | 
| m8azn.metall-24xl | 15 | 120 | 
| m8g.medium | 1 | 4 | 
| m8g.large | 2 | 10 | 
| m8g.xlarge | 3 | 20 | 
| m8g.2xlarge | 3 | 40 | 
| 8 g, 4 x groß | 7 | 60 | 
| 8 g, 8 x groß | 7 | 60 | 
| 8 g, 12 x groß | 7 | 60 | 
| 8 g, 16 x groß | 14 | 120 | 
| m8g.24xlarge | 14 | 120 | 
| m8g.48xlarge | 14 | 120 | 
| m8g.metal-24xl | 14 | 120 | 
| m8g.metal-48xl | 14 | 120 | 
| m 8 GB. Mittel | 1 | 4 | 
| m 8 GB. Groß | 2 | 10 | 
| m8 gb.xlarge | 3 | 20 | 
| m8 gb. 2 x groß | 3 | 40 | 
| m8 gb.4x groß | 7 | 60 | 
| m 8 GB. 8 x groß | 9 | 60 | 
| m8 gb.12x groß | 11 | 60 | 
| m8 gb.16x groß | 15 | 120 | 
| m8 gb.24x groß | 23 | 120 | 
| 8 GB. 48 x groß | 23 | 120 | 
| m 8 GB, Metall, 24 XL | 23 | 120 | 
| m8 gb.metal-48xl | 23 | 120 | 
| m8gd.medium | 1 | 4 | 
| m8gd.large | 2 | 10 | 
| m8gd.xlarge | 3 | 20 | 
| m8 gd.2 x groß | 3 | 40 | 
| m8 gd.4 x groß | 7 | 60 | 
| m 8 g d 8 x groß | 7 | 60 | 
| m 8 g d, 12 x groß | 7 | 60 | 
| m 8 g d, 16 x groß | 14 | 120 | 
| m8gd.24xlarge | 14 | 120 | 
| m8gd.48xlarge | 14 | 120 | 
| m8gd.metal-24xl | 14 | 120 | 
| m8gd.metal-48xl | 14 | 120 | 
| M8 Gn. Mittel | 1 | 4 | 
| m8 gn. groß | 2 | 10 | 
| m8gn.xlarge | 3 | 20 | 
| m8g n.2 x groß | 3 | 40 | 
| M8 Gn. 4 x groß | 7 | 60 | 
| M8 Gn. 8 x groß | 9 | 60 | 
| M8 Gn. 12 x groß | 11 | 60 | 
| M8 Gn. 16 x groß | 15 | 120 | 
| M8 Gn. 24 x groß | 23 | 120 | 
| M8 Gn. 48 x groß | 23 | 120 | 
| M8 Gn. Metall, 24 XL | 23 | 120 | 
| M8 Gn. Metall-48 XL | 23 | 120 | 
| m8i.large | 2 | 10 | 
| m8i.xlarge | 3 | 20 | 
| m8i.2 x groß | 3 | 40 | 
| m8i.4x groß | 7 | 60 | 
| m8i.8 x groß | 9 | 90 | 
| m8i.12x groß | 11 | 120 | 
| m8i.16x groß | 15 | 120 | 
| m8i.24x groß | 15 | 120 | 
| m8i.32x groß | 23 | 120 | 
| m8i.48x groß | 23 | 120 | 
| m8i.96xlarge | 23 | 120 | 
| m8i.metal-48xl | 23 | 120 | 
| m8i.metal-96xl | 23 | 120 | 
| m8id. groß | 2 | 10 | 
| m8id.xlarge | 3 | 20 | 
| m8id.2 x groß | 3 | 40 | 
| m8 id. 4 x groß | 7 | 60 | 
| m8 id. 8 x groß | 9 | 90 | 
| m8id. 12x groß | 11 | 120 | 
| m8id.16x groß | 15 | 120 | 
| m8id. 24x groß | 15 | 120 | 
| m8id.32x groß | 23 | 120 | 
| m8id.48x groß | 23 | 120 | 
| m8id. 96x groß | 23 | 120 | 
| m8 id. Metall, 48 XL | 23 | 120 | 
| m8id.metall-96xl | 23 | 120 | 
| m8i-flex. Groß | 2 | 4 | 
| m8i-flex.xgroß | 3 | 10 | 
| m8i-flex.2 x groß | 3 | 20 | 
| m8i-flex.4 x groß | 7 | 40 | 
| m8i-flex.8 x groß | 9 | 60 | 
| m8i-flex.12x groß | 11 | 120 | 
| m8i-flex.16x groß | 15 | 120 | 
| mac2.metal | 7 | 12 | 
| mac2-m1ultra.metal | 7 | 12 | 
| mac2-m2.metal | 7 | 12 | 
| mac2-m2pro.metal | 7 | 12 | 
| mac-m4.metal | 7 | 12 | 
| mac-m4pro.metal | 7 | 12 | 
| Mac-M4 Max. Metall | 7 | 12 | 

## Für Datenverarbeitung optimiert
<a name="eni-branch-co"></a>


| Instance-Typ | Aufgabenlimit ohne ENI-Trunking | Aufgabenlimit mit ENI-Trunking | 
| --- | --- | --- | 
| c5.large | 2 | 10 | 
| c5.xlarge | 3 | 20 | 
| c5.2xlarge | 3 | 40 | 
| c5.4xlarge | 7 | 60 | 
| c5.9xlarge | 7 | 60 | 
| c5.12xlarge | 7 | 60 | 
| c5.18xlarge | 14 | 120 | 
| c5.24xlarge | 14 | 120 | 
| c5a.large | 2 | 10 | 
| c5a.xlarge | 3 | 20 | 
| c5a.2xlarge | 3 | 40 | 
| c5a.4xlarge | 7 | 60 | 
| c5a.12xlarge | 7 | 60 | 
| c5a.16xlarge | 14 | 120 | 
| c5a.24xlarge | 14 | 120 | 
| c5ad.large | 2 | 10 | 
| c5ad.xlarge | 3 | 20 | 
| c5ad.2xlarge | 3 | 40 | 
| c5ad.4xlarge | 7 | 60 | 
| c5ad.12xlarge | 7 | 60 | 
| c5ad.16xlarge | 14 | 120 | 
| c5ad.24xlarge | 14 | 120 | 
| c5d.large | 2 | 10 | 
| c5d.xlarge | 3 | 20 | 
| c5d.2xlarge | 3 | 40 | 
| c5d.4xlarge | 7 | 60 | 
| c5d.9xlarge | 7 | 60 | 
| c5d.12xlarge | 7 | 60 | 
| c5d.18xlarge | 14 | 120 | 
| c5d.24xlarge | 14 | 120 | 
| c6a.large | 2 | 10 | 
| c6a.xlarge | 3 | 20 | 
| c6a.2xlarge | 3 | 40 | 
| c6a.4xlarge | 7 | 60 | 
| c6a.8xlarge | 7 | 90 | 
| c6a.12xlarge | 7 | 120 | 
| c6a.16xlarge | 14 | 120 | 
| c6a.24xlarge | 14 | 120 | 
| c6a.32xlarge | 14 | 120 | 
| c6a.48xlarge | 14 | 120 | 
| c6a.metal | 14 | 120 | 
| c6g.medium | 1 | 4 | 
| c6g.large | 2 | 10 | 
| c6g.xlarge | 3 | 20 | 
| c6g.2xlarge | 3 | 40 | 
| c6g.4xlarge | 7 | 60 | 
| c6g.8xlarge | 7 | 60 | 
| c6g.12xlarge | 7 | 60 | 
| c6g.16xlarge | 14 | 120 | 
| c6g.metal | 14 | 120 | 
| c6gd.medium | 1 | 4 | 
| c6gd.large | 2 | 10 | 
| c6gd.xlarge | 3 | 20 | 
| c6gd.2xlarge | 3 | 40 | 
| c6gd.4xlarge | 7 | 60 | 
| c6gd.8xlarge | 7 | 60 | 
| c6gd.12xlarge | 7 | 60 | 
| c6gd.16xlarge | 14 | 120 | 
| c6gd.metal | 14 | 120 | 
| c6gn.medium | 1 | 4 | 
| c6gn.large | 2 | 10 | 
| c6gn.xlarge | 3 | 20 | 
| c6gn.2xlarge | 3 | 40 | 
| c6gn.4xlarge | 7 | 60 | 
| c6gn.8xlarge | 7 | 60 | 
| c6gn.12xlarge | 7 | 60 | 
| c6gn.16xlarge | 14 | 120 | 
| c6i.large | 2 | 10 | 
| c6i.xlarge | 3 | 20 | 
| c6i.2xlarge | 3 | 40 | 
| c6i.4xlarge | 7 | 60 | 
| c6i.8xlarge | 7 | 90 | 
| c6i.12xlarge | 7 | 120 | 
| c6i.16xlarge | 14 | 120 | 
| c6i.24xlarge | 14 | 120 | 
| c6i.32xlarge | 14 | 120 | 
| c6i.metal | 14 | 120 | 
| c6id.large | 2 | 10 | 
| c6id.xlarge | 3 | 20 | 
| c6id.2xlarge | 3 | 40 | 
| c6id.4xlarge | 7 | 60 | 
| c6id.8xlarge | 7 | 90 | 
| c6id.12xlarge | 7 | 120 | 
| c6id.16xlarge | 14 | 120 | 
| c6id.24xlarge | 14 | 120 | 
| c6id.32xlarge | 14 | 120 | 
| c6id.metal | 14 | 120 | 
| c6in.large | 2 | 10 | 
| c6in.xlarge | 3 | 20 | 
| c6in.2xlarge | 3 | 40 | 
| c6in.4xlarge | 7 | 60 | 
| c6in.8xlarge | 7 | 90 | 
| c6in.12xlarge | 7 | 120 | 
| c6in.16xlarge | 14 | 120 | 
| c6in.24xlarge | 14 | 120 | 
| c6in.32xlarge | 15 | 120 | 
| c6in.metal | 15 | 120 | 
| c7a.medium | 1 | 4 | 
| c7a.large | 2 | 10 | 
| c7a.xlarge | 3 | 20 | 
| c7a.2xlarge | 3 | 40 | 
| c7a.4xlarge | 7 | 60 | 
| c7a.8xlarge | 7 | 90 | 
| c7a.12xlarge | 7 | 120 | 
| c7a.16xlarge | 14 | 120 | 
| c7a.24xlarge | 14 | 120 | 
| c7a.32xlarge | 14 | 120 | 
| c7a.48xlarge | 14 | 120 | 
| c7a.metal-48xl | 14 | 120 | 
| c7g.medium | 1 | 4 | 
| c7g.large | 2 | 10 | 
| c7g.xlarge | 3 | 20 | 
| c7g.2xlarge | 3 | 40 | 
| c7g.4xlarge | 7 | 60 | 
| c7g.8xlarge | 7 | 60 | 
| c7g.12xlarge | 7 | 60 | 
| c7g.16xlarge | 14 | 120 | 
| c7g.metal | 14 | 120 | 
| c7gd.medium | 1 | 4 | 
| c7gd.large | 2 | 10 | 
| c7gd.xlarge | 3 | 20 | 
| c7gd.2xlarge | 3 | 40 | 
| c7gd.4xlarge | 7 | 60 | 
| c7gd.8xlarge | 7 | 60 | 
| c7gd.12xlarge | 7 | 60 | 
| c7gd.16xlarge | 14 | 120 | 
| c7gd.metal | 14 | 120 | 
| c7gn.medium | 1 | 4 | 
| c7gn.large | 2 | 10 | 
| c7gn.xlarge | 3 | 20 | 
| c7gn.2xlarge | 3 | 40 | 
| c7gn.4xlarge | 7 | 60 | 
| c7gn.8xlarge | 7 | 60 | 
| c7gn.12xlarge | 7 | 60 | 
| c7gn.16xlarge | 14 | 120 | 
| c7gn.metal | 14 | 120 | 
| c7i. groß | 2 | 10 | 
| c7i.x groß | 3 | 20 | 
| c7i.2xlarge | 3 | 40 | 
| c7i.4xlarge | 7 | 60 | 
| c7i.8xlarge | 7 | 90 | 
| c7i.12xlarge | 7 | 120 | 
| c7i.16xlarge | 14 | 120 | 
| c7i.24xlarge | 14 | 120 | 
| c7i.48xlarge | 14 | 120 | 
| c7i.metal-24xl | 14 | 120 | 
| c7i.metal-48xl | 14 | 120 | 
| c7i-flex.large | 2 | 4 | 
| c7i-flex.xlarge | 3 | 10 | 
| c7i-flex.2xlarge | 3 | 20 | 
| c7i-flex.4xlarge | 7 | 40 | 
| c7i-flex.8xlarge | 7 | 60 | 
| c7i-flex.12xlarge | 7 | 120 | 
| c7i-flex.16xlarge | 14 | 120 | 
| c8a. mittel | 1 | 4 | 
| c8a. groß | 2 | 10 | 
| c8a.x groß | 3 | 20 | 
| c8a.2 x groß | 3 | 40 | 
| c8a.4x groß | 7 | 60 | 
| c8a.8 x groß | 9 | 90 | 
| c8a.12x groß | 11 | 120 | 
| c8a.16x groß | 15 | 120 | 
| c8a.24x groß | 15 | 120 | 
| c8a.48x groß | 23 | 120 | 
| C8A, Metall, 24 XL | 15 | 120 | 
| c8a.metall-48xl | 23 | 120 | 
| c8g.medium | 1 | 4 | 
| c8g.large | 2 | 10 | 
| c8g.xlarge | 3 | 20 | 
| c8g.2xlarge | 3 | 40 | 
| c8g.4 x groß | 7 | 60 | 
| c8g.8xgroß | 7 | 60 | 
| c8g.12x groß | 7 | 60 | 
| c8g.16x groß | 14 | 120 | 
| c8g.24xlarge | 14 | 120 | 
| c8g.48xlarge | 14 | 120 | 
| c8g.metal-24xl | 14 | 120 | 
| c8g.metal-48xl | 14 | 120 | 
| c 8 GB. Mittel | 1 | 4 | 
| c 8 GB. Groß | 2 | 10 | 
| c8gb.xlarge | 3 | 20 | 
| c 8 gb. 2 x groß | 3 | 40 | 
| c 8 gb. 4 x groß | 7 | 60 | 
| c 8 GB. 8 x groß | 9 | 60 | 
| c 8 gb. 12 x groß | 11 | 60 | 
| c 8 gb. 16 x groß | 15 | 120 | 
| c 8 gb. 24 x groß | 23 | 120 | 
| c 8 gb. 48 x groß | 23 | 120 | 
| C 8 GB, Metall, 24 XL | 23 | 120 | 
| C8 GB.Metall-48 XL | 23 | 120 | 
| c8gd.medium | 1 | 4 | 
| c8gd.large | 2 | 10 | 
| c8gd.xlarge | 3 | 20 | 
| c8gd.2 x groß | 3 | 40 | 
| c8gd.4x groß | 7 | 60 | 
| c8gd.8xgroß | 7 | 60 | 
| c8gd.12x groß | 7 | 60 | 
| c8gd.16x groß | 14 | 120 | 
| c8gd.24xlarge | 14 | 120 | 
| c8gd.48xlarge | 14 | 120 | 
| c8gd.metal-24xl | 14 | 120 | 
| c8gd.metal-48xl | 14 | 120 | 
| c8gn.medium | 1 | 4 | 
| c8gn.large | 2 | 10 | 
| c8gn.xlarge | 3 | 20 | 
| C8 Gn. 2 x groß | 3 | 40 | 
| C8 Gn. 4 x groß | 7 | 60 | 
| C8 Gn. 8 x groß | 9 | 60 | 
| c8gn.12x groß | 11 | 60 | 
| c8gn.16x groß | 15 | 120 | 
| c8gn.24xlarge | 23 | 120 | 
| c8gn.48xlarge | 23 | 120 | 
| c8gn.metal-24xl | 23 | 120 | 
| c8gn.metal-48xl | 23 | 120 | 
| c8i.large | 2 | 10 | 
| c8i.xlarge | 3 | 20 | 
| c8i.2 x groß | 3 | 40 | 
| c8i.4x groß | 7 | 60 | 
| c8i.8 x groß | 9 | 90 | 
| c8i.12x groß | 11 | 120 | 
| c8i.16x groß | 15 | 120 | 
| c8i.24x groß | 15 | 120 | 
| c8i.32x groß | 23 | 120 | 
| c8i.48x groß | 23 | 120 | 
| c8i.96xlarge | 23 | 120 | 
| c8i.metall-48xl | 23 | 120 | 
| c8i.metal-96xl | 23 | 120 | 
| c8id. groß | 2 | 10 | 
| c8id.xlarge | 3 | 20 | 
| c8id.2 x groß | 3 | 40 | 
| c8id.4x groß | 7 | 60 | 
| c8id.8xgroß | 9 | 90 | 
| c8id.12x groß | 11 | 120 | 
| c8id.16x groß | 15 | 120 | 
| c8id.24x groß | 15 | 120 | 
| c8id.32x groß | 23 | 120 | 
| c8id.48x groß | 23 | 120 | 
| c8id.96x groß | 23 | 120 | 
| C8 ID, Metall, 48 XL | 23 | 120 | 
| c8id.metall-96xl | 23 | 120 | 
| c8i-flex. groß | 2 | 4 | 
| c8i-flex.xgroß | 3 | 10 | 
| c8i-flex.2 x groß | 3 | 20 | 
| c8i-flex.4x groß | 7 | 40 | 
| c8i-flex.8 x groß | 9 | 60 | 
| c8i-flex.12x groß | 11 | 120 | 
| c8i-flex.16x groß | 15 | 120 | 

## Arbeitsspeicher optimiert
<a name="eni-branch-mo"></a>


| Instance-Typ | Aufgabenlimit ohne ENI-Trunking | Aufgabenlimit mit ENI-Trunking | 
| --- | --- | --- | 
| r5.large | 2 | 10 | 
| r5.xlarge | 3 | 20 | 
| r5.2xlarge | 3 | 40 | 
| r5.4xlarge | 7 | 60 | 
| r5.12xlarge | 7 | 60 | 
| r5.16xlarge | 14 | 120 | 
| r5.24xlarge | 14 | 120 | 
| r5a.large | 2 | 10 | 
| r5a.xlarge | 3 | 20 | 
| r5a.2xlarge | 3 | 40 | 
| r5a.4xlarge | 7 | 60 | 
| r5a.8xlarge | 7 | 60 | 
| r5a.12xlarge | 7 | 60 | 
| r5a.16xlarge | 14 | 120 | 
| r5a.24xlarge | 14 | 120 | 
| r5ad.large | 2 | 10 | 
| r5ad.xlarge | 3 | 20 | 
| r5ad.2xlarge | 3 | 40 | 
| r5ad.4xlarge | 7 | 60 | 
| r5ad.8xlarge | 7 | 60 | 
| r5ad.12xlarge | 7 | 60 | 
| r5ad.16xlarge | 14 | 120 | 
| r5ad.24xlarge | 14 | 120 | 
| r5b.16xlarge | 14 | 120 | 
| r5d.large | 2 | 10 | 
| r5d.xlarge | 3 | 20 | 
| r5d.2xlarge | 3 | 40 | 
| r5d.4xlarge | 7 | 60 | 
| r5d.8xlarge | 7 | 60 | 
| r5d.12xlarge | 7 | 60 | 
| r5d.16xlarge | 14 | 120 | 
| r5d.24xlarge | 14 | 120 | 
| r5dn.16xlarge | 14 | 120 | 
| r6a.large | 2 | 10 | 
| r6a.xlarge | 3 | 20 | 
| r6a.2xlarge | 3 | 40 | 
| r6a.4xlarge | 7 | 60 | 
| r6a.8xlarge | 7 | 90 | 
| r6a.12xlarge | 7 | 120 | 
| r6a.16xlarge | 14 | 120 | 
| r6a.24xlarge | 14 | 120 | 
| r6a.32xlarge | 14 | 120 | 
| r6a.48xlarge | 14 | 120 | 
| r6a.metal | 14 | 120 | 
| r6g.medium | 1 | 4 | 
| r6g.groß | 2 | 10 | 
| r6g.xlarge | 3 | 20 | 
| r6g.2xlarge | 3 | 40 | 
| r6g.4xlarge | 7 | 60 | 
| r6g.8xlarge | 7 | 60 | 
| r6g.12xlarge | 7 | 60 | 
| r6g.16xlarge | 14 | 120 | 
| r6g.metal | 14 | 120 | 
| r6gd.medium | 1 | 4 | 
| r6gd.large | 2 | 10 | 
| r6gd.xlarge | 3 | 20 | 
| r6gd.2xlarge | 3 | 40 | 
| r6gd.4xlarge | 7 | 60 | 
| r6gd.8xlarge | 7 | 60 | 
| r6gd.12xlarge | 7 | 60 | 
| r6gd.16xlarge | 14 | 120 | 
| r6gd.metal | 14 | 120 | 
| r6i.large | 2 | 10 | 
| r6i.xlarge | 3 | 20 | 
| r6i.2xlarge | 3 | 40 | 
| r6i.4xlarge | 7 | 60 | 
| r6i.8xlarge | 7 | 90 | 
| r6i.12xlarge | 7 | 120 | 
| r6i.16xlarge | 14 | 120 | 
| r6i.24xlarge | 14 | 120 | 
| r6i.32xlarge | 14 | 120 | 
| r6i.metal | 14 | 120 | 
| r6id.large | 2 | 10 | 
| r6id.xlarge | 3 | 20 | 
| r6id.2xlarge | 3 | 40 | 
| r6id.4xlarge | 7 | 60 | 
| r6id.8xlarge | 7 | 90 | 
| r6id.12xlarge | 7 | 120 | 
| r6id.16xlarge | 14 | 120 | 
| r6id.24xlarge | 14 | 120 | 
| r6id.32xlarge | 14 | 120 | 
| r6id.metal | 14 | 120 | 
| r6idn.large | 2 | 10 | 
| r6idn.xlarge | 3 | 20 | 
| r6idn.2xlarge | 3 | 40 | 
| r6idn.4xlarge | 7 | 60 | 
| r6idn.8xlarge | 7 | 90 | 
| r6idn.12xlarge | 7 | 120 | 
| r6idn.16xlarge | 14 | 120 | 
| r6idn.24xlarge | 14 | 120 | 
| r6idn.32xlarge | 15 | 120 | 
| r6idn.metal | 15 | 120 | 
| r6in.large | 2 | 10 | 
| r6in.xlarge | 3 | 20 | 
| r6in.2xlarge | 3 | 40 | 
| r6in.4xlarge | 7 | 60 | 
| r6in.8xlarge | 7 | 90 | 
| r6in.12xlarge | 7 | 120 | 
| r6in.16xlarge | 14 | 120 | 
| r6in.24xlarge | 14 | 120 | 
| r6in.32xlarge | 15 | 120 | 
| r6in.metal | 15 | 120 | 
| r7a.medium | 1 | 4 | 
| r7a.large | 2 | 10 | 
| r7a.x groß | 3 | 20 | 
| r7a.2xlarge | 3 | 40 | 
| r7a.4xlarge | 7 | 60 | 
| r7a.8xlarge | 7 | 90 | 
| r7a.12xlarge | 7 | 120 | 
| r7a.16xlarge | 14 | 120 | 
| r7a.24xlarge | 14 | 120 | 
| r7a.32xlarge | 14 | 120 | 
| r7a.48xlarge | 14 | 120 | 
| r7a.metal-48xl | 14 | 120 | 
| r7g.medium | 1 | 4 | 
| r7g.large | 2 | 10 | 
| r7g.xlarge | 3 | 20 | 
| r7g.2xlarge | 3 | 40 | 
| r7g.4xlarge | 7 | 60 | 
| r7g.8xlarge | 7 | 60 | 
| r7g.12xlarge | 7 | 60 | 
| r7g.16xlarge | 14 | 120 | 
| r7g.metal | 14 | 120 | 
| r7gd.medium | 1 | 4 | 
| r7gd.large | 2 | 10 | 
| r7gd.xlarge | 3 | 20 | 
| r7gd.2xlarge | 3 | 40 | 
| r7gd.4xlarge | 7 | 60 | 
| r7gd.8xlarge | 7 | 60 | 
| r7gd.12xlarge | 7 | 60 | 
| r7gd.16xlarge | 14 | 120 | 
| r7gd.metal | 14 | 120 | 
| r7i.large | 2 | 10 | 
| r7i.xlarge | 3 | 20 | 
| r7i.2xlarge | 3 | 40 | 
| r7i.4xlarge | 7 | 60 | 
| r7i.8xlarge | 7 | 90 | 
| r7i.12xlarge | 7 | 120 | 
| r7i.16xlarge | 14 | 120 | 
| r7i.24xlarge | 14 | 120 | 
| r7i.48xlarge | 14 | 120 | 
| r7i.metal-24xl | 14 | 120 | 
| r7i.metal-48xl | 14 | 120 | 
| r7iz.large | 2 | 10 | 
| r7iz.xlarge | 3 | 20 | 
| r7iz.2xlarge | 3 | 40 | 
| r7iz.4xlarge | 7 | 60 | 
| r7iz.8xlarge | 7 | 90 | 
| r7iz.12xlarge | 7 | 120 | 
| r7iz.16xlarge | 14 | 120 | 
| r7iz.32xlarge | 14 | 120 | 
| r7iz.metal-16xl | 14 | 120 | 
| r7iz.metal-32xl | 14 | 120 | 
| r8a.medium | 1 | 4 | 
| r8a.large | 2 | 10 | 
| r8a.xlarge | 3 | 20 | 
| r8a.2 x groß | 3 | 40 | 
| r8a.4x groß | 7 | 60 | 
| r8a.8 x groß | 9 | 90 | 
| r8a.12x groß | 11 | 120 | 
| r8a.16x groß | 15 | 120 | 
| r8a.24x groß | 15 | 120 | 
| r8a.48x groß | 23 | 120 | 
| r8a.metal-24xl | 15 | 120 | 
| r8a.metal-48xl | 23 | 120 | 
| r8g.medium | 1 | 4 | 
| r8g.large | 2 | 10 | 
| r8g.xlarge | 3 | 20 | 
| r8g.2 x groß | 3 | 40 | 
| r8g.4x groß | 7 | 60 | 
| r8g.8xgroß | 7 | 60 | 
| r8g.12x groß | 7 | 60 | 
| r8g.16x groß | 14 | 120 | 
| r8g.24xlarge | 14 | 120 | 
| r8g.48xlarge | 14 | 120 | 
| r8g.metal-24xl | 14 | 120 | 
| r8g.metal-48xl | 14 | 120 | 
| r8gb.medium | 1 | 4 | 
| r8gb.large | 2 | 10 | 
| r8gb.xlarge | 3 | 20 | 
| r8gb.2xlarge | 3 | 40 | 
| r8gb.4xlarge | 7 | 60 | 
| r8gb.8xlarge | 9 | 60 | 
| r8gb.12xlarge | 11 | 60 | 
| r8gb.16xlarge | 15 | 120 | 
| r8gb.24xlarge | 23 | 120 | 
| r8gb. 48x groß | 23 | 120 | 
| r8gb.metal-24xl | 23 | 120 | 
| R 8 GB, Metall, 48 XL | 23 | 120 | 
| r8gd.medium | 1 | 4 | 
| r8gd.large | 2 | 10 | 
| r8gd.xlarge | 3 | 20 | 
| r8gd.2xlarge | 3 | 40 | 
| r8gd.4x groß | 7 | 60 | 
| r8gd.8xgroß | 7 | 60 | 
| r8gd.12x groß | 7 | 60 | 
| r8gd.16x groß | 14 | 120 | 
| r8gd.24xlarge | 14 | 120 | 
| r8gd.48xlarge | 14 | 120 | 
| r8gd.metal-24xl | 14 | 120 | 
| r8gd.metal-48xl | 14 | 120 | 
| r8gn.medium | 1 | 4 | 
| r8gn.large | 2 | 10 | 
| r8gn.xlarge | 3 | 20 | 
| r8gn.2xlarge | 3 | 40 | 
| r8gn.4xlarge | 7 | 60 | 
| r8gn.8xlarge | 9 | 60 | 
| r8gn.12xlarge | 11 | 60 | 
| r8gn.16xlarge | 15 | 120 | 
| r8gn.24xlarge | 23 | 120 | 
| r8gn.48xlarge | 23 | 120 | 
| r8gn.metal-24xl | 23 | 120 | 
| r8gn.metal-48xl | 23 | 120 | 
| r8i.large | 2 | 10 | 
| r8i.xlarge | 3 | 20 | 
| r8i.2 x groß | 3 | 40 | 
| r8i.4x groß | 7 | 60 | 
| r8i.8 x groß | 9 | 90 | 
| r8i.12x groß | 11 | 120 | 
| r8i.16x groß | 15 | 120 | 
| r8i.24x groß | 15 | 120 | 
| r8i.32x groß | 23 | 120 | 
| r8i.48x groß | 23 | 120 | 
| r8i.96xlarge | 23 | 120 | 
| r8i.metall-48xl | 23 | 120 | 
| r8i.metal-96xl | 23 | 120 | 
| r8id. groß | 2 | 10 | 
| r8id.xlarge | 3 | 20 | 
| r8id.2 x groß | 3 | 40 | 
| r8id.4x groß | 7 | 60 | 
| r8id.8xgroß | 9 | 90 | 
| r8id.12x groß | 11 | 120 | 
| r8id.16x groß | 15 | 120 | 
| r8id.24x groß | 15 | 120 | 
| r8id.32x groß | 23 | 120 | 
| r8id.48x groß | 23 | 120 | 
| r8id.96x groß | 23 | 120 | 
| r8 id. Metall, 48 XL | 23 | 120 | 
| r8id.metal-96xl | 23 | 120 | 
| r8i-flex.large | 2 | 4 | 
| r8i-flex.xlarge | 3 | 10 | 
| r8i-flex.2xlarge | 3 | 20 | 
| r8i-flex.4xlarge | 7 | 40 | 
| r8i-flex.8xlarge | 9 | 60 | 
| r8i-flex.12xlarge | 11 | 120 | 
| r8i-flex.16xlarge | 15 | 120 | 
| u-3tb1.56xlarge | 7 | 12 | 
| u-6tb1.56xlarge | 14 | 12 | 
| u-18tb1.112xlarge | 14 | 12 | 
| u-18tb1.metal | 14 | 12 | 
| u-24tb1.112xlarge | 14 | 12 | 
| u-24tb1.metal | 14 | 12 | 
| u7i-6tb.112xlarge | 14 | 120 | 
| u7i-8tb.112xlarge | 14 | 120 | 
| u7i-12tb.224xlarge | 14 | 120 | 
| u7in-16tb.224xlarge | 15 | 120 | 
| u7in-24tb.224xlarge | 15 | 120 | 
| u7in-32tb.224xlarge | 15 | 120 | 
| u7inh-32tb.480xlarge | 15 | 120 | 
| x2gd.medium | 1 | 10 | 
| x2gd.large | 2 | 10 | 
| x2gd.xlarge | 3 | 20 | 
| x2gd.2xlarge | 3 | 40 | 
| x2gd.4xlarge | 7 | 60 | 
| x2gd.8xlarge | 7 | 60 | 
| x2gd.12xlarge | 7 | 60 | 
| x2gd.16xlarge | 14 | 120 | 
| x2gd.metal | 14 | 120 | 
| x2idn.16xlarge | 14 | 120 | 
| x2idn.24xlarge | 14 | 120 | 
| x2idn.32xlarge | 14 | 120 | 
| x2idn.metal | 14 | 120 | 
| x2iedn.xlarge | 3 | 13 | 
| x2iedn.2xlarge | 3 | 29 | 
| x2iedn.4xlarge | 7 | 60 | 
| x2iedn.8xlarge | 7 | 120 | 
| x2iedn.16xlarge | 14 | 120 | 
| x2iedn.24xlarge | 14 | 120 | 
| x2iedn.32xlarge | 14 | 120 | 
| x2iedn.metal | 14 | 120 | 
| x2iezn.2xlarge | 3 | 64 | 
| x2iezn.4xlarge | 7 | 120 | 
| x2iezn.6xlarge | 7 | 120 | 
| x2iezn.8xlarge | 7 | 120 | 
| x2iezn.12xlarge | 14 | 120 | 
| x2iezn.metal | 14 | 120 | 
| x8g.medium | 1 | 4 | 
| x8g.large | 2 | 10 | 
| x8g.xlarge | 3 | 20 | 
| x8g.2xlarge | 3 | 40 | 
| x8g.4xlarge | 7 | 60 | 
| x8g.8xlarge | 7 | 60 | 
| x8g.12xlarge | 7 | 60 | 
| x8g.16xlarge | 14 | 120 | 
| x8g.24xlarge | 14 | 120 | 
| x8g.48xlarge | 14 | 120 | 
| x8g.metal-24xl | 14 | 120 | 
| x8g.metal-48xl | 14 | 120 | 
| x8aedz. groß | 3 | 10 | 
| x8aedz.x groß | 3 | 20 | 
| x8aedz.3 x groß | 7 | 40 | 
| x8aedz.6xgroß | 7 | 60 | 
| x8aedz.12x groß | 15 | 120 | 
| x8aedz.24x groß | 15 | 120 | 
| x8aedz.metall-12xl | 15 | 120 | 
| x8aedz.metall-24xl | 15 | 120 | 
| x8i. groß | 2 | 10 | 
| x8i.x groß | 3 | 20 | 
| x8i.2 x groß | 3 | 40 | 
| x8i.4x groß | 7 | 60 | 
| x8i.8 x groß | 9 | 90 | 
| x8i.12x groß | 11 | 120 | 
| x8i.16x groß | 15 | 120 | 
| x8i.24x groß | 15 | 120 | 
| x8i.32x groß | 23 | 120 | 
| x8i.48x groß | 23 | 120 | 
| x8i.64x groß | 23 | 120 | 
| x8i.96x groß | 23 | 120 | 
| x8i.Metall-48xl | 23 | 120 | 
| x8i.Metall-96xl | 23 | 120 | 

## Speicheroptimiert
<a name="eni-branch-so"></a>


| Instance-Typ | Aufgabenlimit ohne ENI-Trunking | Aufgabenlimit mit ENI-Trunking | 
| --- | --- | --- | 
| i4g.large | 2 | 10 | 
| i4g.xlarge | 3 | 20 | 
| i4g.2xlarge | 3 | 40 | 
| i4g.4xlarge | 7 | 60 | 
| i4g.8xlarge | 7 | 60 | 
| i4g.16xlarge | 14 | 120 | 
| i4i.xlarge | 3 | 8 | 
| i4i.2xlarge | 3 | 28 | 
| i4i.4xlarge | 7 | 58 | 
| i4i.8xlarge | 7 | 118 | 
| i4i.12xlarge | 7 | 118 | 
| i4i.16xlarge | 14 | 248 | 
| i4i.24xlarge | 14 | 118 | 
| i4i.32xlarge | 14 | 498 | 
| i4i.metal | 14 | 498 | 
| i7i.large | 2 | 10 | 
| i7i.xlarge | 3 | 20 | 
| i7i.2xlarge | 3 | 40 | 
| i7i.4xlarge | 7 | 60 | 
| i7i.8xlarge | 7 | 90 | 
| i7i.12x groß | 7 | 90 | 
| i7i.16x groß | 14 | 120 | 
| i7i.24x groß | 14 | 120 | 
| i7i.48xlarge | 14 | 120 | 
| i7i.metal-24xl | 14 | 120 | 
| i7i.metal-48xl | 14 | 120 | 
| i7ie.large | 2 | 20 | 
| i7ie.xlarge | 3 | 29 | 
| i7ie.2xlarge | 3 | 29 | 
| i7ie.3xlarge | 3 | 29 | 
| i7ie.6xlarge | 7 | 60 | 
| i7ie.12xlarge | 7 | 60 | 
| i7ie.18xlarge | 14 | 120 | 
| i7ie.24xlarge | 14 | 120 | 
| i7ie.48xlarge | 14 | 120 | 
| i7ie.metal-24xl | 14 | 120 | 
| i7ie.metal-48xl | 14 | 120 | 
| i8g.large | 2 | 10 | 
| i8g.xlarge | 3 | 20 | 
| i 8 g, 2 x groß | 3 | 40 | 
| i8g.4x groß | 7 | 60 | 
| i8g.8xgroß | 7 | 60 | 
| i8g.12xlarge | 7 | 60 | 
| i8g.16x groß | 14 | 120 | 
| i8g.24xlarge | 14 | 120 | 
| i8g.48xlarge | 14 | 120 | 
| i8g.metal-24xl | 14 | 120 | 
| i8g.metall-48xl | 14 | 120 | 
| i8ge.large | 2 | 20 | 
| i8ge.xlarge | 3 | 29 | 
| i8ge.2xlarge | 3 | 29 | 
| i8ge.3xlarge | 5 | 29 | 
| i8ge.6xlarge | 9 | 60 | 
| i8ge.12xlarge | 11 | 60 | 
| i8ge.18xlarge | 15 | 120 | 
| i8ge.24xlarge | 15 | 120 | 
| i8ge.48xlarge | 23 | 120 | 
| i8ge.metal-24xl | 15 | 120 | 
| i8ge.metal-48xl | 23 | 120 | 
| im4gn.large | 2 | 10 | 
| im4gn.xlarge | 3 | 20 | 
| im4gn.2xlarge | 3 | 40 | 
| im4gn.4xlarge | 7 | 60 | 
| im4gn.8xlarge | 7 | 60 | 
| im4gn.16xlarge | 14 | 120 | 
| is4gen.medium | 1 | 4 | 
| is4gen.large | 2 | 10 | 
| is4gen.xlarge | 3 | 20 | 
| is4gen.2xlarge | 3 | 40 | 
| is4gen.4xlarge | 7 | 60 | 
| is4gen.8xlarge | 7 | 60 | 

## Beschleunigtes Computing
<a name="eni-branch-ac"></a>


| Instance-Typ | Aufgabenlimit ohne ENI-Trunking | Aufgabenlimit mit ENI-Trunking | 
| --- | --- | --- | 
| dl1.24xlarge | 59 | 120 | 
| dl2q.24xlarge | 14 | 120 | 
| f2.6xlarge | 7 | 90 | 
| f2.12xlarge | 7 | 120 | 
| f2.48xlarge | 14 | 120 | 
| g4ad.xlarge | 1 | 12 | 
| g4ad.2xlarge | 1 | 12 | 
| g4ad.4xlarge | 2 | 12 | 
| g4ad.8xlarge | 3 | 12 | 
| g4ad.16xlarge | 7 | 12 | 
| g5.xgroß | 3 | 6 | 
| g5.2xgroß | 3 | 19 | 
| g5.4xlarge | 7 | 40 | 
| g5.8xlarge | 7 | 90 | 
| g5.12xlarge | 14 | 120 | 
| g5.16xlarge | 7 | 120 | 
| g5.24xlarge | 14 | 120 | 
| g5.48xlarge | 6 | 120 | 
| g5g.xlarge | 3 | 20 | 
| g5g.2xlarge | 3 | 40 | 
| g5g.4xlarge | 7 | 60 | 
| g5g.8xlarge | 7 | 60 | 
| g5g.16xlarge | 14 | 120 | 
| g5g.metal | 14 | 120 | 
| g6.xlarge | 3 | 20 | 
| g6.2xlarge | 3 | 40 | 
| g6.4xlarge | 7 | 60 | 
| g6.8xlarge | 7 | 90 | 
| g6.12xlarge | 7 | 120 | 
| g6.16xlarge | 14 | 120 | 
| g6.24xlarge | 14 | 120 | 
| g6.48xlarge | 14 | 120 | 
| g6e.xlarge | 3 | 20 | 
| g6e.2xlarge | 3 | 40 | 
| g6e.4xlarge | 7 | 60 | 
| g6e.8xlarge | 7 | 90 | 
| g6e.12xlarge | 9 | 120 | 
| g6e.16xlarge | 14 | 120 | 
| g6e.24xlarge | 19 | 120 | 
| g6e.48xlarge | 39 | 120 | 
| g6f.large | 1 | 10 | 
| g6f.xlarge | 3 | 20 | 
| g6f.2xlarge | 3 | 40 | 
| g6f.4xlarge | 7 | 60 | 
| gr6.4xlarge | 7 | 60 | 
| gr6.8xlarge | 7 | 90 | 
| gr6f.4xlarge | 7 | 60 | 
| G7E 2 x groß | 3 | 242 | 
| g7e.4 x groß | 7 | 242 | 
| g7e.8 x groß | 7 | 242 | 
| g7e.12x groß | 9 | 242 | 
| g 7 e 24 x groß | 19 | 242 | 
| g 7 e 48 x groß | 39 | 242 | 
| inf2.xlarge | 3 | 20 | 
| inf2.8xlarge | 7 | 90 | 
| inf2.24xlarge | 14 | 120 | 
| inf2.48xlarge | 14 | 120 | 
| p4d.24xgroß | 59 | 120 | 
| p4de.24xlarge | 59 | 120 | 
| p5.4xlarge | 3 | 60 | 
| p5.48xlarge | 63 | 242 | 
| p5e.48xlarge | 63 | 242 | 
| p5en.48xlarge | 63 | 242 | 
| p6-b200.48xlarge | 31 | 242 | 
| p6-b 300.48x groß | 67 | 242 | 
| p6e-gb200.36xlarge | 38 | 120 | 
| trn1.2xlarge | 3 | 19 | 
| trn1.32xlarge | 39 | 120 | 
| trn1n.32xlarge | 79 | 242 | 
| Trn 2,3 x groß | 1 | 14 | 
| trn2.48xlarge | 31 | 242 | 
| trn2u.48xlarge | 31 | 242 | 
| vt1.3xlarge | 3 | 40 | 
| vt1.6xlarge | 7 | 60 | 
| vt1.24xlarge | 14 | 120 | 

## High Performance Computing
<a name="eni-branch-hpc"></a>


| Instance-Typ | Aufgabenlimit ohne ENI-Trunking | Aufgabenlimit mit ENI-Trunking | 
| --- | --- | --- | 
| hpc6a.48xlarge | 1 | 120 | 
| hpc6id.32xlarge | 1 | 120 | 
| hpc7g.4xlarge | 3 | 120 | 
| hpc7g.8xlarge | 3 | 120 | 
| hpc7g.16xlarge | 3 | 120 | 
| hpc8a.96x groß | 3 | -2 | 

# Arbeitsspeicher für Linux-Container-Instances von Amazon ECS reservieren
<a name="memory-management"></a>

Wenn der Amazon-ECS-Container-Agent eine Container-Instance in einem Cluster registriert, muss der Agent bestimmen, wie viel Arbeitsspeicher die Container-Instance zur Verfügung hat und für Ihre Aufgaben reservieren kann. Aufgrund des Speicher-Overheads der Plattform und des vom System-Kernel belegten Arbeitsspeichers weicht dieser Wert vom Wert des installierten Arbeitsspeichers ab, der für Amazon-EC2-Instances angegeben wird. Eine `m4.large`-Instance beispielsweise besitzt 8 GiB installierten Speicher. Dies bedeutet jedoch nicht immer, dass genau 8 192 MiB Arbeitsspeicher für Aufgaben zur Verfügung stehen, wenn die Container-Instance registriert wird.

## Bestimmung der Speicherressourcen für ECS Managed Instances
<a name="ecs-mi-memory-calculation"></a>

Amazon ECS Managed Instances verwendet einen hierarchischen Ansatz, um die Speicherressourcenanforderungen für Aufgaben zu ermitteln. Im Gegensatz zu ECS auf EC2, das auf der Speicher-Introspektion von Docker basiert, berechnet ECS Managed Instances den Speicherbedarf bei Planungsentscheidungen direkt aus der Task-Payload.

Wenn der ECS Managed Instances Agent eine Aufgabe empfängt, berechnet er den Speicherbedarf anhand der folgenden Prioritätsreihenfolge:

1. **Speicher auf Taskebene (höchste Priorität)** — Wenn in der Aufgabendefinition Speicher auf Taskebene angegeben ist, verwendet der Agent diesen Wert direkt. Dieser Wert hat Vorrang vor allen Speichereinstellungen auf Containerebene.

1. **Speichersumme auf Containerebene (Fallback)** — Wenn kein Speicher auf Taskebene angegeben ist (oder 0 ist), summiert der Agent die Speicheranforderungen aller Container in der Aufgabe. Für jeden Container verwendet er:

   1. *Speicherreservierung (Soft-Limit)* — Wenn ein Container `memoryReservation` in seiner Konfiguration einen Wert angibt, verwendet der Agent diesen Wert.

   1. *Container-Speicher (festes Limit)* — Wenn `memoryReservation` nicht angegeben, verwendet der Agent das `memory` Feld des Containers.

**Example Speicher auf Taskebene angegeben**  
Wenn Speicher auf Aufgabenebene angegeben ist, hat dieser Vorrang vor Einstellungen auf Containerebene:  

```
{
  "family": "my-task",
  "memory": "2048",
  "containerDefinitions": [
    {
      "name": "container1",
      "memory": 1024,
      "memoryReservation": 512
    }
  ]
}
```
Der Agent reserviert 2048 MiB (Speicher auf Taskebene hat Vorrang).

**Example Speicher auf Containerebene mit Reservierungen**  
Wenn kein Speicher auf Taskebene angegeben ist, summiert der Agent die Speicheranforderungen des Containers:  

```
{
  "family": "my-task",
  "containerDefinitions": [
    {
      "name": "container1",
      "memory": 1024,
      "memoryReservation": 512
    },
    {
      "name": "container2",
      "memory": 512
    }
  ]
}
```
Der Agent reserviert 512 MiB (Container1-Reservierung) \$1 512 MiB (Container2-Speicher) = 1024 MiB insgesamt.

Der ECS Managed Instances Agent führt die Speicherberechnung in drei Phasen durch:

1. **Empfang von Aufgaben** — Wenn eine Task-Payload von der ECS-Steuerebene eingeht, berechnet der Agent sofort den benötigten Arbeitsspeicher.

1. **Ressourcenspeicher** — Der berechnete Speicherbedarf wird im Aufgabenmodell gespeichert, sodass er später bei der Ressourcenabrechnung verwendet werden kann.

1. **Entscheidung zur Terminplanung** — Bevor der Agent eine Aufgabe annimmt, prüft er, ob ausreichend Speicherplatz verfügbar ist. Wenn nicht genügend Speicher verfügbar ist, wird die Aufgabe zurückgewiesen und verbleibt in der ECS-Servicewarteschlange, bis Ressourcen verfügbar sind.

**Anmerkung**  
Im Gegensatz zu ECS auf EC2 verwenden ECS Managed Instances die `ECS_RESERVED_MEMORY` Konfigurationsvariable nicht. Die Speicherreservierung für Systemprozesse erfolgt über das Ressourcenmanagement der zugrunde liegenden Plattform, und der Agent führt eine genaue Ressourcenabrechnung auf der Grundlage von Aufgabendefinitionen durch.

 Für ECS auf EC2 stellt der Amazon ECS-Container-Agent eine Konfigurationsvariable namens bereit`ECS_RESERVED_MEMORY`, mit der Sie eine bestimmte Anzahl von MiB Speicher aus dem Pool entfernen können, der Ihren Aufgaben zugewiesen ist. Damit wird dieser Arbeitsspeicher für wichtige Systemprozesse reserviert.

Wenn Sie den gesamten Arbeitsspeicher auf einer Container-Instance mit Ihren Aufgaben belegen, kann es sein, dass Ihre Aufgabe mit wichtigen Systemprozessen um Arbeitsspeicher konkurrieren und möglicherweise einen Systemfehler auslösen.

Wenn Sie beispielsweise `ECS_RESERVED_MEMORY=256` in der Konfigurationsdatei Ihres Container-Agenten angeben, registriert der Agent den gesamten Arbeitsspeicher bis auf 256 MiB für diese Instance, und 256 MiB Arbeitsspeicher können nicht für ECS-Aufgaben zugeordnet werden. Weitere Informationen über die Konfigurationsvariablen des Agenten und ihre Einstellung finden Sie unter [Konfiguration des Amazon-ECS-Container-Agenten](ecs-agent-config.md) und [Bootstrapping von Amazon-ECS-Linux-Container-Instances zur Weitergabe von Daten](bootstrap_container_instance.md).

Wenn Sie 8 192 MiB für die Aufgabe angeben und keine Ihrer Container-Instances 8 192 MiB oder mehr Arbeitsspeicher zur Verfügung haben, um diese Anforderung zu erfüllen, kann die Aufgabe nicht in Ihrem Cluster platziert werden. Wenn Sie eine verwaltete Rechenumgebung verwenden, AWS Batch müssen Sie einen größeren Instance-Typ starten, um der Anfrage gerecht zu werden.

Der Amazon-ECS-Container-Agent verwendet die Docker-Funktion `ReadMemInfo()` für die Abfrage des gesamten für das Betriebssystem verfügbaren Arbeitsspeichers. Sowohl Linux als auch Windows bieten bietet Befehlszeilen-Hilfsprogramme, um die Gesamtmenge an Arbeitsspeicher zu bestimmen.

**Example – Bestimmung des Gesamtspeichers für Linux**  
Der Befehl **free** gibt Informationen darüber zurück, wie viel Speicher insgesamt vom Betriebssystem erkannt wird.  

```
$ free -b
```
Beispielausgabe für eine `m4.large`-Instance, die das Amazon-ECS-optimierte Amazon Linux-AMI ausführt.  

```
             total       used       free     shared    buffers     cached
Mem:    8373026816  348180480 8024846336      90112   25534464  205418496
-/+ buffers/cache:  117227520 8255799296
```
Diese Instance verfügt über 8373026816 Bytes Gesamtspeicher, und es stehen 7985 MiB für Aufgaben zur Verfügung.

**Example – Bestimmung des Gesamtspeichers für Windows**  
Der Befehl **wmic** gibt Informationen darüber zurück, wie viel Speicher insgesamt vom Betriebssystem erkannt wird.  

```
C:\> wmic ComputerSystem get TotalPhysicalMemory
```
Beispielausgabe für eine `m4.large`-Instance, die das Amazon-ECS-optimierte AMI für Windows Server ausführt.  

```
TotalPhysicalMemory
8589524992
```
Diese Instance verfügt über 8589524992 Bytes Gesamtspeicher, und es stehen 8191 MiB für Aufgaben zur Verfügung.

## Arbeitsspeicher für Container-Instances anzeigen
<a name="viewing-memory"></a>

Sie können in der Amazon ECS-Konsole (oder bei der [DescribeContainerInstances](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_DescribeContainerInstances.html)API-Operation) sehen, mit wie viel Speicher sich eine Container-Instance registriert. Wenn Sie versuchen, Ihre Ressourcennutzung zu maximieren, indem Sie Ihren Aufgaben so viel Arbeitsspeicher wie möglich für einen bestimmten Instance-Typ bereitstellen, können Sie den für diese Container-Instance verfügbaren Arbeitsspeicher beobachten und dann Ihren Aufgaben soviel Arbeitsspeicher zuordnen.

**So können Sie den Arbeitsspeicher für Container-Instances anzeigen**

1. Öffnen Sie die Konsole auf [https://console.aws.amazon.com/ecs/Version](https://console.aws.amazon.com/ecs/v2) 2.

1. Wählen Sie im Navigationsbereich **Cluster** und dann den Cluster aus, der Ihre Container-Instance hostet.

1. Wählen Sie **Infrastruktur** und dann unter Container-Instances eine Container-Instance aus.

1. Der Abschnitt **Ressourcen** zeigt den registrierten und verfügbaren Arbeitsspeicher für die Container-Instance an.

   Der **Registrierte** Speicherwert gibt den Wert der Container-Instance an, die beim ersten Start bei Amazon ECS registriert wurde, und der **Verfügbare** Speicherwert gibt an, was noch nicht den Aufgaben zugeordnet wurde.

# Fernverwaltung von Amazon ECS-Container-Instances mithilfe von AWS Systems Manager
<a name="ec2-run-command"></a>

Sie können die Funktion Run Command in AWS Systems Manager (Systems Manager) verwenden, um die Konfiguration Ihrer Amazon ECS-Container-Instances sicher und remote zu verwalten. Run Command bietet eine einfache Möglichkeit, allgemeine Verwaltungsaufgaben ohne lokale Anmeldung bei der Instance auszuführen. Sie können Konfigurationsänderungen für all Ihre Cluster verwalten, indem Sie Befehle für mehrere Container-Instances gleichzeitig ausführen. Run Command erstellt Berichte über den Status und die Ergebnisse jedes Befehls.

Hier finden Sie einige Beispiele der Arten von Aufgaben, die Sie mit Run Command ausführen können:
+ Installieren oder deinstallieren von Paketen.
+ Ausführen von Sicherheitsupdates.
+ Bereinigen von Docker-Images.
+ Beenden oder Starten von Services.
+ Anzeigen von Systemressourcen.
+ Anzeigen von Protokolldateien.
+ Durchführen von Dateioperationen.

Weitere Informationen zu Run Command finden Sie unter [AWS Systems Manager -Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) im *AWS Systems Manager -Benutzerhandbuch*.

Im Folgenden sind die Voraussetzungen für die Verwendung von Systems Manager mit Amazon ECS aufgeführt.

1. Sie müssen der Container-Instance die Rechte role (**ecsInstanceRole**) für den Zugriff auf den Systems Manager gewähren APIs. Sie können dies tun, indem Sie der `ecsInstanceRole` Rolle **Amazon SSMManaged InstanceCore** zuweisen. Informationen zum Anhängen einer Richtlinie an eine Rolle finden Sie unter [Aktualisieren der Berechtigungen für eine Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-permissions.html) im *Benutzerhandbuch für AWS Identity and Access Management *.

1. Stellen Sie sicher, dass SSM Agent auf Ihrer Container-Instance installiert ist. Weitere Informationen finden Sie unter [Manuelles Installieren und Deinstallieren eines SSM-Agent auf EC2-Instances für Linux](https://docs.aws.amazon.com/systems-manager/latest/userguide/manually-install-ssm-agent-linux.html).

Nachdem Sie Ihre von Systems Manager verwalteten Richtlinien hinzugefügt haben `ecsInstanceRole` und sich vergewissert haben, dass AWS Systems Manager Agent (SSM Agent) auf Ihren Container-Instances installiert ist, können Sie mit Run Command Befehle an Ihre Container-Instances senden. Weitere Informationen zum Ausführen von Befehlen und Shell-Scripts auf Ihren Instances sowie zum Anzeigen der Ausgabe finden Sie unter [Ausführen von Befehlen mit Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) und [Run Command Walkthroughs](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command-walkthroughs.html) im *AWS Systems Manager -Benutzerhandbuch.* 

Ein häufiger Anwendungsfall ist die Aktualisierung der Container-Instance-Software mit Run Command. Sie können die Verfahren im AWS Systems Manager Benutzerhandbuch mit den folgenden Parametern verfolgen.


| Parameter | Wert | 
| --- | --- | 
|  **Befehlsdokument**  | AWS-RunShellScript | 
| Befehl |  <pre>$ yum update -y</pre> | 
| Ziel-Instances | Ihre Container-Instances | 

# Verwenden eines HTTP-Proxys für Amazon-ECS-Linux-Container-Instances
<a name="http_proxy_config"></a>

Sie können Ihre Amazon-ECS-Container-Instances für die Verwendung eines HTTP-Proxys sowohl für den Amazon-ECS-Container-Agenten als auch für den Docker-Daemon konfigurieren. Das ist praktisch, wenn Ihre Container-Instances keinen externen Netzwerkzugriff über ein Amazon VPC-Internet-Gateway, NAT-Gateway oder eine Instance haben. 

Um Ihre Amazon-ECS-Linux-Container-Instance für die Verwendung eines HTTP-Proxys zu konfigurieren, bestimmen Sie beim Starten die folgenden Variablen in den relevanten Dateien (mit Amazon EC2-Benutzerdaten). Sie können die Konfigurationsdatei auch manuell bearbeiten und den Agenten anschließend neu starten.

`/etc/ecs/ecs.config`(Amazon Linux 2und AmazonLinux AMI)    
`HTTP_PROXY=10.0.0.131:3128`  
Legen Sie diesen Wert auf den Host-Namen (oder die IP-Adresse) und die Portnummer eines HTTP-Proxys fest, den der Amazon ECS-Agent verwenden soll, um eine Verbindung zum Internet herzustellen. Beispielsweise haben Ihre Container-Instances vielleicht keinen externen Netzwerkzugriff über ein Amazon VPC-Internet-Gateway, NAT-Gateway oder eine Instance.  
`NO_PROXY=169.254.169.254,169.254.170.2,/var/run/docker.sock`  
Setzen Sie diesen Wert auf `169.254.169.254,169.254.170.2,/var/run/docker.sock`, um die Amazon-EC2-Instance-Metadaten, IAM-Rollen für Aufgaben und Docker-Daemon-Datenverkehr aus dem Proxy zu filtern. 

`/etc/systemd/system/ecs.service.d/http-proxy.conf` (nur Amazon Linux 2)    
`Environment="HTTP_PROXY=10.0.0.131:3128/"`  
Setzen Sie diesen Wert auf den Hostname (oder die IP-Adresse) und die Portnummer eines HTTP-Proxys, sodass mit `ecs-init` eine Internetverbindung aufgebaut werden kann. Beispielsweise haben Ihre Container-Instances vielleicht keinen externen Netzwerkzugriff über ein Amazon VPC-Internet-Gateway, NAT-Gateway oder eine Instance.  
`Environment="NO_PROXY=169.254.169.254,169.254.170.2,/var/run/docker.sock"`  
Setzen Sie diesen Wert auf `169.254.169.254,169.254.170.2,/var/run/docker.sock`, um die Amazon-EC2-Instance-Metadaten, IAM-Rollen für Aufgaben und Docker-Daemon-Datenverkehr aus dem Proxy zu filtern. 

`/etc/init/ecs.override` (nur Amazon-Linux-AMI)    
`env HTTP_PROXY=10.0.0.131:3128`  
Setzen Sie diesen Wert auf den Hostname (oder die IP-Adresse) und die Portnummer eines HTTP-Proxys, sodass mit `ecs-init` eine Internetverbindung aufgebaut werden kann. Beispielsweise haben Ihre Container-Instances vielleicht keinen externen Netzwerkzugriff über ein Amazon VPC-Internet-Gateway, NAT-Gateway oder eine Instance.  
`env NO_PROXY=169.254.169.254,169.254.170.2,/var/run/docker.sock`  
Setzen Sie diesen Wert auf `169.254.169.254,169.254.170.2,/var/run/docker.sock`, um die Amazon-EC2-Instance-Metadaten, IAM-Rollen für Aufgaben und Docker-Daemon-Datenverkehr aus dem Proxy zu filtern. 

`/etc/systemd/system/docker.service.d/http-proxy.conf` (nur Amazon Linux 2)    
`Environment="HTTP_PROXY=http://10.0.0.131:3128"`  
Setzen Sie diesen Wert auf den Hostname (oder die IP-Adresse) und die Portnummer eines HTTP-Proxys, sodass der Docker-Daemon damit eine Internetverbindung aufbauen kann. Beispielsweise haben Ihre Container-Instances vielleicht keinen externen Netzwerkzugriff über ein Amazon VPC-Internet-Gateway, NAT-Gateway oder eine Instance.  
`Environment="NO_PROXY=169.254.169.254,169.254.170.2"`  
Setzen Sie diesen Wert auf `169.254.169.254,169.254.170.2`, um EC2 Instance-Metadaten aus dem Proxy zu filtern. 

`/etc/sysconfig/docker` (Amazon Linux AMI und nur Amazon Linux 2)    
`export HTTP_PROXY=http://10.0.0.131:3128`  
Setzen Sie diesen Wert auf den Hostname (oder die IP-Adresse) und die Portnummer eines HTTP-Proxys, sodass der Docker-Daemon damit eine Internetverbindung aufbauen kann. Beispielsweise haben Ihre Container-Instances vielleicht keinen externen Netzwerkzugriff über ein Amazon VPC-Internet-Gateway, NAT-Gateway oder eine Instance.  
`export NO_PROXY=169.254.169.254,169.254.170.2`  
Setzen Sie diesen Wert auf `169.254.169.254,169.254.170.2`, um EC2 Instance-Metadaten aus dem Proxy zu filtern. 

Die Festlegung dieser Umgebungsvariablen in den oben genannten Dateien wirkt sich nur auf den Amazon ECS Container-Agenten, `ecs-init` und den Docker-Daemon aus. Sie konfigurieren keine anderen Services (z. B. **yum**) für die Nutzung des Proxy.

Informationen zur Konfiguration des Proxys finden Sie unter [Wie richte ich einen HTTP-Proxy für Docker und den Amazon ECS-Container-Agenten in Amazon Linux ein 2](https://repost.aws/knowledge-center/ecs-http-proxy-docker-linux2) oder. AL2023

# Konfiguration vorinitialisierter Instances für Ihre Auto-Scaling-Gruppe in Amazon ECS
<a name="using-warm-pool"></a>

Amazon ECS unterstützt Warm-Pools für Amazon EC2 Auto Scaling. Ein Warm-Pool ist eine Gruppe von vorinitialisierten Amazon-EC2-Instances, die bereit sind, in Betrieb genommen zu werden. Wann immer Ihre Anwendung aufskaliert werden muss, verwendet Amazon EC2 Auto Scaling die vorinitialisierten Instances aus dem Warm-Pool, anstatt kalte Instances zu launchen, erlaubt die Ausführung eines endgültigen Initialisierungsprozesses und stellt die Instance dann in Betrieb.

Weitere Informationen zu Warm-Pools und zum Hinzufügen eines Warm-Pools zu Ihrer Auto-Scaling-Gruppe finden Sie unter [Warm-Pools für Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-warm-pools.html) *im Benutzerhandbuch zu Amazon EC2 Auto Scaling*.

Wenn Sie einen Warm-Pool für eine Auto-Scaling-Gruppe für Amazon ECS erstellen oder aktualisieren, können Sie die Option nicht festlegen, mit der Instances an den Warm-Pool beim Abskalieren zurückgegeben werden (`ReuseOnScaleIn`). Weitere Informationen finden Sie unter [put-warm-pool](https://docs.aws.amazon.com/cli/latest/reference/autoscaling/put-warm-pool.html) in der *AWS Command Line Interface -Referenz*.

Um Warm-Pools mit Ihrem Amazon-ECS-Cluster zu verwenden, setzen Sie die Agent-Konfigurationsvariable `ECS_WARM_POOLS_CHECK` im Feld **User data** (Benutzerdaten) der Launchvorlage Ihrer Amazon-EC2-Auto-Scaling-Gruppe auf `true`. 

Das folgende Beispiel zeigt, wie die Agent-Konfigurationsvariable im Feld **User data** (Benutzerdaten) einer Amazon-EC2-Launchvorlage angegeben werden kann. Ersetzen Sie es *MyCluster* durch den Namen Ihres Clusters.

```
#!/bin/bash
cat <<'EOF' >> /etc/ecs/ecs.config
ECS_CLUSTER=MyCluster
ECS_WARM_POOLS_CHECK=true
EOF
```

Diese Variable `ECS_WARM_POOLS_CHECK` wird nur von den Agenten-Versionen `1.59.0` oder höher unterstützt. Weitere Informationen zu der Variablen finden Sie unter [Konfiguration des Amazon-ECS-Container-Agenten](ecs-agent-config.md).

# Überprüfen des Amazon-ECS-Container-Agenten
<a name="ecs-agent-update"></a>

Sie müssen den Amazon-ECS-Container-Agent möglicherweise gelegentlich aktualisieren, um Fehlerbehebungen und neue Features darin aufzunehmen. Durch die Aktualisierung des Amazon-ECS-Container-Agenten werden laufende Aufgaben oder Services auf der Container-Instance nicht unterbrochen. Der Aktualisierungsprozess hängt davon ab, ob Ihre Container-Instance mit dem Amazon-ECS-optimierten AMI oder mit einem anderen Betriebssystem gestartet wurde.

**Anmerkung**  
Agent-Updates gelten nicht für Windows-Container-Instances. Wir empfehlen, dass Sie die neuen Container-Instances starten, um die Agent-Version in Ihren Windows-Clustern zu aktualisieren.

## Überprüfen der Amazon-ECS-Container-Agent-Version
<a name="checking_agent_version"></a>

Sie können die Version des Container-Agenten, der auf Ihren Container-Instances ausgeführt wird prüfen, um festzustellen, ob eine Aktualisierung erforderlich ist. Sie finden die Agenten-Version in der Container-Instance-Ansicht der Amazon-ECS-Konsole. Gehen Sie zum Prüfen Ihrer Agenten-Version wie folgt vor:

------
#### [ Amazon ECS console ]

1. Öffnen Sie die Konsole auf [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Wählen Sie auf der Navigationsleiste die Region aus, in der Ihre externe Instance registriert ist.

1. Wählen Sie im Navigationsbereich **Clusters** und danach den Cluster aus, der Ihre externe Instance hostet.

1. Wählen Sie auf der *name* Seite **Cluster:** die Registerkarte **Infrastruktur** aus.

1. Beachten Sie unter **Container instances** (Container-Instances) die Spalte **Agent version** (Agent-Version) für Ihre Container-Instances. Wenn die Container-Instance nicht die neueste Container-Agent-Version enthält, erhalten Sie von der Konsole eine Nachricht, die Sie auf die veraltete Version des Agenten hinweist.

   Wenn die Agentenversion veraltet ist, können Sie den Container-Agenten wie folgt aktualisieren:
   + Wenn Ihre Container-Instance das Amazon-ECS-optimierte AMI ausführt, gehen Sie zu [Aktualisieren des Amazon-ECS-Container-Agenten auf einem Amazon-ECS-optimierten AMI](agent-update-ecs-ami.md).
   + Wenn Ihre Container-Instance das Amazon-ECS-optimierte AMI nicht ausführt, gehen Sie zu [Manuelles Aktualisieren des Amazon ECS-Container-Agenten (für nicht für Amazon AMIs ECS optimierte Systeme)](manually_update_agent.md).
**Wichtig**  
Für die Aktualisierung der Amazon-ECS-Agenten-Version mit Versionen vor 1.0.0 auf Ihrem Amazon-ECS-optimierten AMI empfehlen wir Ihnen, zunächst die aktuelle Container-Instance zu beenden und dann eine Instance mit dem aktuellen AMI zu starten. Alle Container-Instances, die eine Vorversion verwenden, sollten durch die aktuelle AMI-Version ersetzt werden. Weitere Informationen finden Sie unter [Starten einer Amazon ECS Linux-Container-Instance](launch_container_instance.md).

------
#### [ Amazon ECS container agent introspection API  ]

Sie können auch den Agenten verwenden, um die Version der Introspektions-API des Amazon-ECS-Container-Agenten in der Container-Instance selbst abzurufen. Weitere Informationen finden Sie unter [Amazon-ECS-Container-Introspektion](ecs-agent-introspection.md).

**So prüfen Sie, ob Ihr Amazon-ECS-Container-Agent die neueste Version in der Introspektions-API verwendet**

1. Melden Sie sich bei Ihrer Container-Instance über SSH an.

1. Fragen Sie die Introspektions-API ab.

   ```
   [ec2-user ~]$ curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool
   ```
**Anmerkung**  
Die Introspektions-API hat `Version`-Informationen zur Version 1.0.0 des Amazon-ECS-Container-Agenten hinzugefügt. Wenn `Version` beim Abfragen der Introspektions-API nicht, bzw. die Introspektions-API überhaupt nicht in Ihrem Agenten vorhanden ist, dann bedeutet das, dass die von Ihnen verwendete Version v.0.03 oder älter ist. Sie sollten Ihre Version aktualisieren.

------

# Aktualisieren des Amazon-ECS-Container-Agenten auf einem Amazon-ECS-optimierten AMI
<a name="agent-update-ecs-ami"></a>

Wenn Sie das Amazon-ECS-optimierte AMI verwenden, stehen Ihnen die folgenden Optionen für die Aktualisierung des Amazon-ECS-Container-Agenten zur Verfügung (Auflistung nach Empfehlungsreihenfolge):
+ Beenden Sie Ihre aktuellen Container-Instances und starten Sie die aktuelle Version des Amazon-ECS-optimierten Amazon Linux 2-AMI (entweder manuell oder durch Aktualisierung Ihrer Auto Scaling-Startkonfiguration mit dem neuesten AMI). So erhalten Sie eine neue Container-Instance mit den aktuellen getesteten und validierten Versionen von Amazon Linux, Docker, `ecs-init` und Amazon-ECS-Container-Agent. Weitere Informationen finden Sie unter [Amazon ECS-optimiertes Linux AMIs](ecs-optimized_AMI.md).
+ Verbinden Sie sich über SSH mit der Instance und aktualisieren Sie das `ecs-init`-Paket (sowie seine Abhängigkeiten) auf die neueste Version. Dieser Vorgang liefert die aktuellsten getesteten und validierten Versionen von Docker und `ecs-init`, die in den Amazon Linux-Repositories verfügbar sind, sowie die neueste Version des Amazon-ECS-Container-Agenten. Weitere Informationen finden Sie unter [So aktualisieren Sie das `ecs-init`-Paket auf dem Amazon-ECS-optimierten AMI](#procedure_update_ecs-init).
+ Aktualisieren Sie den Container-Agenten mit dem `UpdateContainerAgent` API-Vorgang, entweder über die Konsole oder mit dem AWS CLI oder AWS SDKs. Weitere Informationen finden Sie unter [Aktualisieren des Amazon-ECS-Container-Agenten mit der `UpdateContainerAgent`-API-Operation](#agent-update-api).

**Anmerkung**  
Agent-Updates gelten nicht für Windows-Container-Instances. Wir empfehlen, dass Sie die neuen Container-Instances starten, um die Agent-Version in Ihren Windows-Clustern zu aktualisieren.<a name="procedure_update_ecs-init"></a>

**So aktualisieren Sie das `ecs-init`-Paket auf dem Amazon-ECS-optimierten AMI**

1. Melden Sie sich bei Ihrer Container-Instance über SSH an.

1. Aktualisieren Sie das `ecs-init`-Paket mit dem folgenden Befehl.

   ```
   sudo yum update -y ecs-init
   ```
**Anmerkung**  
Das `ecs-init`-Paket und der Amazon-ECS-Container-Agent werden sofort aktualisiert. Neuere Versionen von Docker werden jedoch nicht geladen, bis der Docker-Daemon neu gestartet wird. Machen Sie einen Neustart, indem Sie entweder die Instance neu starten oder die folgenden Befehle auf Ihrer Instance ausführen:  
Amazon-ECS-optimiertes Amazon Linux 2-AMI:  

     ```
     sudo systemctl restart docker
     ```
Amazon-ECS-optimiertes Amazon Linux AMI:  

     ```
     sudo service docker restart && sudo start ecs
     ```

## Aktualisieren des Amazon-ECS-Container-Agenten mit der `UpdateContainerAgent`-API-Operation
<a name="agent-update-api"></a>

**Wichtig**  
Die `UpdateContainerAgent`-API wird nur auf Linux-Varianten des Amazon-ECS-optimierten AMI unterstützt, mit Ausnahme des Amazon-ECS-optimierten Amazon Linux 2 (arm64) AMI. Für Container-Instances, die das Amazon-ECS-optimierte Amazon Linux 2 (arm64) -AAMI verwenden, aktualisieren Sie das `ecs-init`-Paket, um den Agenten zu aktualisieren. Informationen zu Container-Instances, die auf anderen Betriebssystemen laufen, finden Sie unter [Manuelles Aktualisieren des Amazon ECS-Container-Agenten (für nicht für Amazon AMIs ECS optimierte Systeme)](manually_update_agent.md). Sollten Sie Windows-Container-Instances nutzen, empfehlen wir, dass Sie die neuen Container-Instances starten, um die Agent-Version in Ihren Windows-Clustern zu aktualisieren.

Der `UpdateContainerAgent` API-Prozess beginnt, wenn Sie ein Agent-Update anfordern, entweder über die Konsole oder mit dem AWS CLI oder AWS SDKs. Amazon ECS prüft, ob Ihre derzeitige Agent-Version der neuesten verfügbaren Agent-Version entspricht und ob eine Aktualisierung verfügbar ist. Wenn keine Aktualisierung verfügbar ist, beispielsweise, wenn der Agent bereits mit der neuesten Version läuft, wird eine `NoUpdateAvailableException` zurückgegeben.

Der oben genannte Aktualisierungsprozess umfasst folgende Schritte:

`PENDING`  
Ein Agent-Aktualisierung ist verfügbar und der Aktualisierungsprozess wurde gestartet.

`STAGING`  
Der Agent hat mit dem Herunterladen der Agent-Aktualisierung begonnen. Wenn der Agent die Aktualisierung nicht herunterladen kann oder wenn der Inhalt der Aktualisierung falsch oder korrupt ist, sendet der Agent eine Benachrichtigung des Fehlers und die Aktualisierung geht in den `FAILED`-Status über.

`STAGED`  
Das Herunterladen des Agent ist abgeschlossen und die Agent-Inhalte wurden bestätigt.

`UPDATING`  
Der `ecs-init`-Service wird mit der neuen Agenten-Version neu gestartet. Wenn der Agent nicht neu starten kann, geht die Aktualisierung in den `FAILED`-Status über. Andernfalls zeigt der Agent Amazon ECS an, dass die Aktualisierung nicht abgeschlossen wurde.

**Anmerkung**  
Agent-Updates gelten nicht für Windows-Container-Instances. Wir empfehlen, dass Sie die neuen Container-Instances starten, um die Agent-Version in Ihren Windows-Clustern zu aktualisieren.

**So aktualisieren Sie im Amazon-ECS-optimierten AMI in der Konsole den Amazon-ECS-Container-Agenten**

1. Öffnen Sie die Konsole auf [https://console.aws.amazon.com/ecs/Version](https://console.aws.amazon.com/ecs/v2) 2.

1. Wählen Sie auf der Navigationsleiste die Region aus, in der Ihre externe Instance registriert ist.

1. Wählen Sie im Navigationsbereich **Clusters** und dann den Cluster aus.

1. Wählen Sie auf der *name* Seite **Cluster:** die Registerkarte **Infrastruktur** aus.

1. Wählen Sie unter **Container-Instances** die zu aktualisierenden Instances aus, und wählen Sie dann **Aktionen**, **Agent aktualisieren**.

# Manuelles Aktualisieren des Amazon ECS-Container-Agenten (für nicht für Amazon AMIs ECS optimierte Systeme)
<a name="manually_update_agent"></a>

Sie müssen den Amazon-ECS-Container-Agent möglicherweise gelegentlich aktualisieren, um Fehlerbehebungen und neue Features darin aufzunehmen. Durch die Aktualisierung des Amazon-ECS-Container-Agenten werden laufende Aufgaben oder Services auf der Container-Instance nicht unterbrochen.
**Anmerkung**  
Agent-Updates gelten nicht für Windows-Container-Instances. Wir empfehlen, dass Sie die neuen Container-Instances starten, um die Agent-Version in Ihren Windows-Clustern zu aktualisieren.

1. Melden Sie sich bei Ihrer Container-Instance über SSH an.

1. Überprüfen Sie, ob ihr Agent die Umgebungsvariable `ECS_DATADIR` nutzt, um seinen Status zu speichern.

   ```
   ubuntu:~$ docker inspect ecs-agent | grep ECS_DATADIR
   ```

   Ausgabe:

   ```
   "ECS_DATADIR=/data",
   ```
**Wichtig**  
Wenn der vorherige Befehl die Umgebungsvariable `ECS_DATADIR` nicht zurücksendet, müssen Sie sämtliche Aufgaben, die auf dieser Container-Instance ausgeführt werden, abbrechen, bevor Sie Ihren Agenten aktualisieren. Neuere Agenten mit der Umgebungsvariable `ECS_DATADIR` speichern ihren Status und Sie können sie aktualisieren, während Aufgaben problemlos ausgeführt werden.

1. Halten Sie den Amazon-ECS-Container-Agent an.

   ```
   ubuntu:~$ docker stop ecs-agent
   ```

1. Löschen Sie den Agent-Container.

   ```
   ubuntu:~$ docker rm ecs-agent
   ```

1. Stellen Sie sicher, dass das `/etc/ecs`-Verzeichnis und die Konfigurationsdatei für den Amazon-ECS-Container-Agenten unter `/etc/ecs/ecs.config` vorhanden sind.

   ```
   ubuntu:~$ sudo mkdir -p /etc/ecs && sudo touch /etc/ecs/ecs.config
   ```

1. Bearbeiten Sie die Datei `/etc/ecs/ecs.config` und stellen Sie sicher, dass sie mindestens die folgenden Variablendeklarationen enthält. Wenn Sie nicht möchten, dass Ihre Container-Instance im Default-Cluster registriert wird, legen Sie Ihren Cluster-Namen als einen Wert für `ECS_CLUSTER` fest.

   ```
   ECS_DATADIR=/data
   ECS_ENABLE_TASK_IAM_ROLE=true
   ECS_ENABLE_TASK_IAM_ROLE_NETWORK_HOST=true
   ECS_LOGFILE=/log/ecs-agent.log
   ECS_AVAILABLE_LOGGING_DRIVERS=["json-file","awslogs"]
   ECS_LOGLEVEL=info
   ECS_CLUSTER=default
   ```

   Weitere Informationen zu diesen und anderen Agenten-Laufzeitoptionen erhalten Sie unter[Konfiguration des Amazon-ECS-Container-Agenten](ecs-agent-config.md).
**Anmerkung**  
Sie können Ihre Agenten-Umgebungsvariablen optional in Amazon S3 speichern (diese können in Ihren Container-Instances zum Startzeitpunkt mithilfe von Amazon EC2-Benutzerdaten heruntergeladen werden). Dies empfiehlt sich für sensible Daten, wie beispielsweise Authentifizierungs-Anmeldeinformationen für private Repositorys. Weitere Informationen erhalten Sie unter [Speichern der Konfiguration von Amazon-ECS-Container-Instances in Amazon S3](ecs-config-s3.md) und [Verwenden von AWS Nicht-Container-Images in Amazon ECS](private-auth.md).

1. Rufen Sie das neueste Image für den Amazon-ECS-Container-Agent von Amazon-Elastic-Container-Registry-Public ab.

   ```
   ubuntu:~$ docker pull public.ecr.aws/ecs/amazon-ecs-agent:latest
   ```

   Ausgabe:

   ```
   Pulling repository amazon/amazon-ecs-agent
   a5a56a5e13dc: Download complete
   511136ea3c5a: Download complete
   9950b5d678a1: Download complete
   c48ddcf21b63: Download complete
   Status: Image is up to date for amazon/amazon-ecs-agent:latest
   ```

1. Führen Sie den neuesten Amazon-ECS-Container-Agenten in Ihrer Container-Instance aus.
**Anmerkung**  
Verwenden Sie Docker-Neustartrichtlinien oder einen Prozessmanager (wie **upstart** oder **systemd**), um den Container-Agenten als Service oder Daemon zu behandeln und sicherzustellen, dass dieser nach dem Beenden wieder gestartet wird. Das Amazon ECS-optimierte AMI verwendet das `ecs-init` RPM für diesen Zweck, und Sie können den [Quellcode für dieses RPM](https://github.com/aws/amazon-ecs-init) unter einsehen. GitHub 

   Das folgende Beispiel des Agenten-Ausführungsbefehls ist auf mehrere Zeilen verteilt, um die Optionen deutlicher darzustellen. Weitere Informationen zu diesen und anderen Agenten-Laufzeitoptionen erhalten Sie unter[Konfiguration des Amazon-ECS-Container-Agenten](ecs-agent-config.md).
**Wichtig**  
Für Betriebssysteme mit SELinux aktivierter Option ist die `--privileged` Option in Ihrem **docker run** Befehl erforderlich. Darüber hinaus empfehlen wir für Container-Instances mit SELinux aktivierter Option, die `:Z` Option zu den Volume Mounts `/log` und den `/data` Volume Mounts hinzuzufügen. Die Host-Mounts für diese Volumes müssen jedoch vorhanden sein, bevor Sie den Befehl ausführen. Andernfalls erhalten Sie die Fehlermeldung `no such file or directory`. Gehen Sie wie folgt vor, wenn Sie Schwierigkeiten haben, den Amazon ECS-Agenten auf einer SELinux -fähigen Container-Instance auszuführen:  
Erstellen Sie auf Ihrer Container-Instance Mounting-Punkte für Hoste-Volume.  

     ```
     ubuntu:~$ sudo mkdir -p /var/log/ecs /var/lib/ecs/data
     ```
Fügen Sie die Option `--privileged` zum unteren Befehl **docker run** hinzu.
Fügen Sie die Option `:Z` zu den Container-Volume-Mounts `/log` und `/data` (z. B. `--volume=/var/log/ecs/:/log:Z`) zum unteren Befehl **docker run** hinzu.

   ```
   ubuntu:~$ sudo docker run --name ecs-agent \
   --detach=true \
   --restart=on-failure:10 \
   --volume=/var/run:/var/run \
   --volume=/var/log/ecs/:/log \
   --volume=/var/lib/ecs/data:/data \
   --volume=/etc/ecs:/etc/ecs \
   --volume=/etc/ecs:/etc/ecs/pki \
   --net=host \
   --env-file=/etc/ecs/ecs.config \
   amazon/amazon-ecs-agent:latest
   ```
**Anmerkung**  
Wenn Sie die Meldung `Error response from daemon: Cannot start container` erhalten, können Sie den fehlerhaften Container mit dem Befehl **sudo docker rm ecs-agent** löschen und den Agenten neu starten. 

# Amazon ECS-optimiertes Windows AMIs
<a name="ecs-optimized_windows_AMI"></a>

Die Amazon ECS-optimierten AMIs sind mit den erforderlichen Komponenten vorkonfiguriert, die Sie für die Ausführung von Amazon ECS-Workloads benötigen. Sie können zwar Ihr eigenes Container-Instance-AMI erstellen, das die grundlegenden Spezifikationen erfüllt, die für die Ausführung Ihrer containerisierten Workloads auf Amazon ECS erforderlich sind, aber die Amazon ECS-optimierten AMIs sind vorkonfiguriert und wurden von Technikern auf Amazon ECS getestet. AWS Dies ist die einfachste Methode für den Einstieg, mit dem Ihre Container in AWS schnell einsatzbereit werden.

Die Amazon-ECS-optimierten AMI-Metadaten, einschließlich des AMI-Namens, der Version des Amazon-ECS-Container-Agents und der Amazon-ECS-Laufzeitversion, die die Docker-Version enthält, können für jede Variante programmgesteuert abgerufen werden. Weitere Informationen finden Sie unter [Abrufen der Amazon-ECS-optimierten Windows-AMI-Metadaten](retrieve-ecs-optimized_windows_AMI.md).

**Wichtig**  
 Alle ECS-optimierten AMI-Varianten, die nach August 2022 produziert wurden, werden von Docker EE (Mirantis) auf Docker CE (Moby-Projekt) migriert.  
Um sicherzustellen, dass Kunden standardmäßig über die neuesten Sicherheitsupdates verfügen, verwaltet Amazon ECS mindestens die letzten drei für Amazon AMIs ECS optimierten Windows-Versionen. Nach der Veröffentlichung des neuen Amazon ECS-optimierten AMIs Windows macht Amazon ECS die für Amazon ECS optimierten Windows, die älter sind AMIs , privat. Wenn es ein privates AMI gibt, auf das Sie zugreifen müssen, lassen Sie es uns wissen, indem Sie ein Ticket beim Cloud Support einreichen.

## Amazon-ECS-optimierte AMI-Varianten
<a name="ecs-optimized-ami-variants"></a>

Die folgenden Windows Server-Varianten des Amazon-ECS-optimierten AMI sind für Ihre Amazon-EC2-Instances verfügbar.

**Wichtig**  
Alle ECS-optimierten AMI-Varianten, die nach August produziert wurden, werden von Docker EE (Mirantis) auf Docker CE (Moby-Projekt) migriert.
+ **Vollständiges AMI für Amazon ECS für Windows Server 2025** 
+ **Amazon ECS-optimiertes Windows Server 2025 Core-AMI** 
+ **Amazon-ECS-optimierter Windows Server 2022 Full AMI** 
+ **Amazon-ECS-optimierter Windows Server 2022 Core AMI** 
+ **Amazon-ECS-optimierter Windows Server 2019 Full AMI** 
+ **Amazon-ECS-optimierter Windows Server 2019 Core AMI** 
+ **Amazon-ECS-optimierter Windows Server 2016 Full AMI**

**Wichtig**  
Windows Server 2016 unterstützt nicht die neueste Docker-Version, zum Beispiel 25.x.x. Daher erhält Windows Server 2016 Full AMIs keine Sicherheits- oder Bug-Patches für die Docker-Laufzeit. Es wird empfohlen, dass Sie auf eine der folgenden Windows-Plattformen wechseln:  
Windows Server 2022 Voll
Windows Server 2022 Kern
Windows Server 2019 Voll
Windows Server 2019 Kern

Am 9. August 2022 erreichte das Amazon-ECS-optimierte Windows Server 20H2 Core AMI das Enddatum des Supports. Es werden keine neuen Versionen dieses AMI veröffentlicht. Weitere Informationen finden Sie unter [Windows Server-Versionsinformationen](https://learn.microsoft.com/en-us/windows-server/get-started/windows-server-release-info).

Windows Server 2025, Windows Server 2022, Windows Server 2019 und Windows Server 2016 sind Long-Term Servicing Channel (LTSC)-Versionen. Windows Server 20H2 ist eine Semi-Annual Channel (SAC)-Version. Weitere Informationen finden Sie unter [Windows Server-Versionsinformationen](https://learn.microsoft.com/en-us/windows-server/get-started/windows-server-release-info).

### Überlegungen
<a name="windows_caveats"></a>

Hier sind einige Dinge, die Sie über Amazon-EC2-Windows-Container und Amazon ECS wissen sollten.
+ Windows-Container können nicht auf Linux-Container-Instances ausgeführt werden, und ebenso anders herum. Um sicherzustellen, dass die Aufgaben für Windows und Linux richtig platziert werden, bringen Sie Windows- und Linux-Container-Instances in separaten Clustern unter. Windows-Aufgaben sollten nur in Windows-Clustern platziert werden. Sie können sicherstellen, dass Windows-Aufgabendefinitionen nur auf Windows-Instances platziert werden, indem Sie die folgende Platzierungsbedingung einrichten: `memberOf(ecs.os-type=='windows')`.
+ Windows-Container werden für Aufgaben unterstützt, die EC2 und Fargate verwenden.
+ Windows-Container und Windows-Container-Instances unterstützen nicht alle Parameter für Aufgabendefinitionen, die für Linux-Container und Linux-Container-Instances verfügbar sind. Einige Parameter werden gar nicht unterstützt, andere verhalten sich auf Windows und Linux unterschiedlich. Weitere Informationen finden Sie unter [Unterschiede bei der Amazon-ECS-Aufgabendefinition für EC2-Instances, auf denen Windows ausgeführt wird](windows_task_definitions.md).
+ Sie müssen für das Feature „IAM-Rollen für Aufgaben“ Ihre Windows-Container-Instances so konfigurieren, dass das Feature beim Starten zugelassen wird. Ihre Container müssen den bereitgestellten PowerShell Code ausführen, wenn sie die Funktion verwenden. Weitere Informationen finden Sie unter [Zusätzliche Konfiguration der Amazon-EC2-Windows-Instances](task-iam-roles.md#windows_task_IAM_roles).
+ Das Feature „IAM-Rollen für Aufgaben“ verwendet einen speziellen Proxy, um Anmeldeinformationen für die Container bereitzustellen. Dieser Proxy für Anmeldeinformationen belegt Port 80 auf der Container-Instance. Wenn Sie also „IAM-Rollen für Aufgaben“ verwenden, ist Port 80 für Aufgaben nicht verfügbar. Für Webservice-Container können Sie einen Application Load Balancer und die dynamische Port-Zuweisung verwenden, um Ihren Containern standardmäßige HTTP-Verbindungen über Port 80 bereitzustellen. Weitere Informationen finden Sie unter [Verwenden von Load Balancing für die Verteilung des Service-Datenverkehrs in Amazon ECS](service-load-balancing.md).
+ Die Docker-Images des Windows-Servers sind groß (9 GiB). Also benötigen Ihre Windows-Container-Instances mehr Speicherplatz als Linux-Container-Instances.
+ Um einen Windows-Container auf einem Windows-Server ausführen zu können, muss die Betriebssystemversion des Basis-Image des Containers mit der des Hosts übereinstimmen. Weitere Informationen finden Sie unter [Kompatibilität mit Windows-Containern](https://learn.microsoft.com/en-us/virtualization/windowscontainers/deploy-containers/version-compatibility?tabs=windows-server-2022%2Cwindows-11) auf der Microsoft-Dokumentations-Website. Wenn auf Ihrem Cluster mehrere Windows-Versionen ausgeführt werden, können Sie mithilfe der Platzierungsbeschränkung `memberOf(attribute:ecs.os-family == WINDOWS_SERVER_<OS_Release>_<FULL or CORE>)` sicherstellen, dass eine Aufgabe auf einer EC2-Instance platziert wird, die auf derselben Version ausgeführt wird. Weitere Informationen finden Sie unter [Abrufen der Amazon-ECS-optimierten Windows-AMI-Metadaten](retrieve-ecs-optimized_windows_AMI.md).

# Abrufen der Amazon-ECS-optimierten Windows-AMI-Metadaten
<a name="retrieve-ecs-optimized_windows_AMI"></a>

Die AMI-ID, der Image-Name, das Betriebssystem, die Container-Agent-Version und die Laufzeitversion für jede Variante des Amazon ECS-optimierten Produkts AMIs können programmgesteuert abgerufen werden, indem die Systems Manager Parameter Store-API abgefragt wird. Weitere Informationen zur Systems Manager Parameter Store-API finden Sie unter [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)und [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html).

**Anmerkung**  
Ihr administrativer Benutzer muss über die folgenden IAM-Berechtigungen verfügen, um die Amazon-ECS-optimierten AMI-Metadaten abzurufen. Diese Berechtigungen wurden der `AmazonECS_FullAccess`-IAM-Richtlinie hinzugefügt.  
ssm: GetParameters
ssm: GetParameter
ssm: GetParametersByPath

## Systems Manager Parameterspeicher-Parameterformat
<a name="ecs-optimized-ami-parameter-format"></a>

**Anmerkung**  
Die folgenden Systems Manager Parameter Store-API-Parameter sind veraltet und sollten nicht zum Abrufen der neuesten Windows-Version verwendet werden: AMIs  
`/aws/service/ecs/optimized-ami/windows_server/2016/english/full/recommended/image_id `
`/aws/service/ecs/optimized-ami/windows_server/2019/english/full/recommended/image_id`

Im Folgenden ist das Format des Parameternamens für jede Amazon-ECS-optimierte AMI-Variante aufgeführt.
+ Vollständige AMI-Metadaten für Windows Server 2025:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2025-English-Full-ECS_Optimized
  ```
+ Windows Server 2025 Core AMI-Metadaten:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2025-English-Core-ECS_Optimized
  ```
+ Metadaten von Windows Server 2022 Full AMI:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2022-English-Full-ECS_Optimized
  ```
+ Metadaten von Windows Server 2022 Core AMI:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2022-English-Core-ECS_Optimized
  ```
+ Windows Server 2019 Full AMI-Metadaten:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized
  ```
+ Windows Server 2019 Core AMI-Metadaten:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2019-English-Core-ECS_Optimized
  ```
+ Windows Server 2016 Full AMI-Metadaten:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2016-English-Full-ECS_Optimized
  ```

Das folgende Parameter-Namensformat ruft die Metadaten des neuesten stabilen Windows Server 2019 Full AMI ab

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized
```

Nachstehend finden Sie ein Beispiel des JSON-Objekts, das für den Parameterwert zurückgegeben wird.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized",
            "Type": "String",
            "Value": "{\"image_name\":\"Windows_Server-2019-English-Full-ECS_Optimized-2023.06.13\",\"image_id\":\"ami-0debc1fb48e4aee16\",\"ecs_runtime_version\":\"Docker (CE) version 20.10.21\",\"ecs_agent_version\":\"1.72.0\"}",
            "Version": 58,
            "LastModifiedDate": "2023-06-22T19:37:37.841000-04:00",
            "ARN": "arn:aws:ssm:us-east-1::parameter/aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

Jedes der Felder oben in der Ausgabe steht zur Abfrage als Sub-Parameter zur Verfügung. Erstellen Sie den Parameterpfad für einen Sub-Parameter, indem Sie den Sub-Parameternamen an den Pfad für das ausgewählte AMI anhängen. Die folgenden Sub-Parameter sind verfügbar:
+ `schema_version`
+ `image_id`
+ `image_name`
+ `os`
+ `ecs_agent_version`
+ `ecs_runtime_version`

## Beispiele
<a name="ecs-optimized-ami-windows-parameter-examples"></a>

Die folgenden Beispiele zeigen, wie Sie die Metadaten für jede Amazon-ECS-optimierte AMI-Variante abrufen können.

### Abrufen der Metadaten des neuesten stabilen Amazon-ECS-optimierten AMI
<a name="ecs-optimized-ami-windows-parameter-examples-1"></a>

Sie können das neueste stabile Amazon ECS-optimierte AMI AWS CLI mit den folgenden AWS CLI Befehlen abrufen.
+ **Für das Amazon ECS-optimierte Windows Server 2025 Full AMI:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Full-ECS_Optimized --region us-east-1
  ```
+ **Für das Amazon ECS-optimierte Windows Server 2025 Core AMI:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Core-ECS_Optimized --region us-east-1
  ```
+ **Für das Amazon-ECS-optimierte Windows Server 2022 Full AMI:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Full-ECS_Optimized --region us-east-1
  ```
+ **Für das Amazon-ECS-optimierte Windows Server 2022 Core AMI:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Core-ECS_Optimized --region us-east-1
  ```
+ **Für das Amazon-ECS-optimierte Windows Server 2019 Full AMI:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized --region us-east-1
  ```
+ **Für das Amazon-ECS-optimierte Windows Server 2019 Core AMI:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Core-ECS_Optimized --region us-east-1
  ```
+ **Für das Amazon-ECS-optimierte Windows Server 2016 Full AMI:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2016-English-Full-ECS_Optimized --region us-east-1
  ```

### Verwenden des neuesten empfohlenen Amazon ECS-optimierten AMI in einer Vorlage CloudFormation
<a name="ecs-optimized-ami-windows-parameter-examples-5"></a>

Sie können auf das neueste empfohlene Amazon-ECS-optimierte AMI in einer CloudFormation -Vorlage verweisen, indem Sie auf den Systems Manager Parameterspeichernamen verweisen.

```
Parameters:
  LatestECSOptimizedAMI:
    Description: AMI ID
    Type: AWS::SSM::Parameter::Value<AWS::EC2::Image::Id>
    Default: /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized/image_id
```

# Amazon-ECS-optimierte Windows-AMIs-Versionen
<a name="ecs-windows-ami-versions"></a>

Sehen Sie sich die aktuellen und früheren Versionen von Amazon ECS-Optimized AMIs und die entsprechenden Versionen des Amazon ECS-Container-Agenten, Docker und des Pakets an. `ecs-init`

Die Amazon-ECS-optimierten AMI-Metadaten, einschließlich der AMI-ID für jede Variante, können programmgesteuert abgerufen werden. Weitere Informationen finden Sie unter [Abrufen der Amazon-ECS-optimierten Windows-AMI-Metadaten](retrieve-ecs-optimized_windows_AMI.md). 

Auf den folgenden Registerkarten wird eine Liste der für Windows Amazon ECS optimierten Versionen AMIs angezeigt. Einzelheiten zum Verweisen auf den Systems Manager Manager-Parameter Store-Parameter in einer CloudFormation Vorlage finden Sie unter[Verwenden des neuesten empfohlenen Amazon ECS-optimierten AMI in einer Vorlage CloudFormation](retrieve-ecs-optimized_AMI.md#ecs-optimized-ami-parameter-examples-5).

**Wichtig**  
Um sicherzustellen, dass Kunden standardmäßig über die neuesten Sicherheitsupdates verfügen, verwaltet Amazon ECS mindestens die letzten drei für Amazon AMIs ECS optimierten Windows-Versionen. Nach der Veröffentlichung des neuen Amazon ECS-optimierten AMIs Windows macht Amazon ECS die für Amazon ECS optimierten Windows, die älter sind AMIs , privat. Wenn es ein privates AMI gibt, auf das Sie zugreifen müssen, lassen Sie es uns wissen, indem Sie ein Ticket beim Cloud Support einreichen.  
Windows Server 2016 unterstützt nicht die neueste Docker-Version, zum Beispiel 25.x.x. Daher erhält Windows Server 2016 Full AMIs keine Sicherheits- oder Bug-Patches für die Docker-Laufzeit. Es wird empfohlen, dass Sie auf eine der folgenden Windows-Plattformen wechseln:  
Windows Server 2022 Voll
Windows Server 2022 Kern
Windows Server 2019 Voll
Windows Server 2019 Kern

**Anmerkung**  
Die gMSA-Plugin-Protokollierung wurde mit der AMI-Version vom August 2025 von der dateibasierten Protokollierung `(C:\ProgramData\Amazon\gmsa)` auf Windows Event logging  migriert. Das öffentliche Log-Collector-Skript erfasst alle gMSA-Protokolle. Weitere Informationen finden Sie unter [Erfassung von Container-Protokollen mit Amazon ECS Log Collector](ecs-logs-collector.md).

------
#### [ Windows Server 2025 Full AMI versions ]

Die folgende Tabelle listet die aktuellen und vorherigen Versionen des Amazon-ECS-optimierten Windows Server 2025 Full AMI und ihre entsprechenden Versionen von Amazon-ECS-Container-Agent und Docker auf.


|  Vollständiges AMI für Amazon ECS für Windows Server 2025  |  Version des Amazon-ECS-Container-Agenten  |  Docker-Version  |  Sichtbarkeit  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2025-Englisch-Voll-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2025-Englisch-Voll-ECS\$1Optimiert-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2025-Englisch-Voll-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2025-Englisch-Voll-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 

Verwenden Sie den folgenden AWS CLI Befehl, um das aktuelle Amazon ECS-optimierte Windows Server 2025 Full AMI abzurufen.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Full-ECS_Optimized
```

------
#### [ Windows Server 2025 Core AMI versions ]

In der folgenden Tabelle sind die aktuellen und früheren Versionen des Amazon ECS-optimierten Windows Server 2025 Core AMI und die entsprechenden Versionen des Amazon ECS-Container-Agenten und Docker aufgeführt.


|  Amazon ECS-optimiertes Windows Server 2025 Core-AMI  |  Version des Amazon-ECS-Container-Agenten  |  Docker-Version  |  Sichtbarkeit  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2025-Englisch-Core-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2025-Englisch-Core-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2025-Englisch-Core-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2025-Englisch-Core-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 

Verwenden Sie den folgenden AWS CLI Befehl, um das aktuelle Amazon ECS-optimierte Windows Server 2025 Core AMI abzurufen.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Core-ECS_Optimized
```

------
#### [ Windows Server 2022 Full AMI versions ]

Die folgende Tabelle listet die aktuellen und vorherigen Versionen des Amazon-ECS-optimierten Windows Server 2022 Full AMI und ihre entsprechenden Versionen des Amazon-ECS-Container-Agenten und -Dockers auf.


|  Amazon-ECS-optimierter Windows Server 2022 Full AMI  |  Version des Amazon-ECS-Container-Agenten  |  Docker-Version  |  Sichtbarkeit  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2022-Englisch-Voll-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2022-Englisch-Voll-ECS\$1Optimiert-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-202-Englisch-Voll-ECS\$1Optimiert-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2022-Englisch-Voll-ECS\$1Optimiert-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 

Verwenden Sie den folgenden AWS CLI Befehl, um das aktuelle Amazon ECS-optimierte Windows Server 2022 Full AMI abzurufen.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Full-ECS_Optimized
```

------
#### [ Windows Server 2022 Core AMI versions ]

Die folgende Tabelle listet die aktuellen und vorherigen Versionen des Amazon-ECS-optimierten Windows Server 2022 Core AMI und ihre entsprechenden Versionen des Container-Agenten und Dockers von Amazon ECS auf.


|  Amazon-ECS-optimierter Windows Server 2022 Core AMI  |  Version des Amazon-ECS-Container-Agenten  |  Docker-Version  |  Sichtbarkeit  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2022-English-Core-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-202-Englisch-Core-ECS\$1Optimiert-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-202-Englisch-Core-ECS\$1Optimiert-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2022-Englisch-Core-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 

Verwenden Sie den folgenden AWS CLI Befehl, um das aktuelle Amazon ECS-optimierte Windows Server 2022 Full AMI abzurufen.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Core-ECS_Optimized
```

------
#### [ Windows Server 2019 Full AMI versions ]

Die folgende Tabelle listet die aktuellen und vorherigen Versionen des Amazon-ECS-optimierten Windows Server 2019 Full AMI und ihre entsprechenden Versionen von Amazon-ECS-Container-Agent und Docker auf.


|  Amazon-ECS-optimierter Windows Server 2019 Full AMI  |  Version des Amazon-ECS-Container-Agenten  |  Docker-Version  |  Sichtbarkeit  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2019-Englisch-Voll-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2019-Englisch-Voll-ECS\$1Optimiert-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2019-Englisch-Voll-ECS\$1Optimiert-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2019-Englisch-Voll-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 

Verwenden Sie den folgenden AWS CLI Befehl, um das aktuelle Amazon ECS-optimierte Windows Server 2019 Full AMI abzurufen.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized
```

------
#### [ Windows Server 2019 Core AMI versions ]

Die folgende Tabelle listet die aktuellen und vorherigen Versionen des Amazon-ECS-optimierten Windows Server 2019 Core AMI und ihre entsprechenden Versionen von Amazon-ECS-Container-Agent und Docker auf.


|  Amazon-ECS-optimierter Windows Server 2019 Core AMI  |  Version des Amazon-ECS-Container-Agenten  |  Docker-Version  |  Sichtbarkeit  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2019-Englisch-Core-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2019-Englisch-Core-ECS\$1Optimiert-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2019-Englisch-Core-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2019-Englisch-Core-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Öffentlich  | 

Verwenden Sie den folgenden AWS CLI Befehl, um das aktuelle Amazon ECS-optimierte Windows Server 2019 Full AMI abzurufen.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Core-ECS_Optimized
```

------
#### [ Windows Server 2016 Full AMI versions ]

**Wichtig**  
Windows Server 2016 unterstützt nicht die neueste Docker-Version, zum Beispiel 25.x.x. Daher erhält Windows Server 2016 Full AMIs keine Sicherheits- oder Bug-Patches für die Docker-Laufzeit. Es wird empfohlen, dass Sie auf eine der folgenden Windows-Plattformen wechseln:  
Windows Server 2022 Voll
Windows Server 2022 Kern
Windows Server 2019 Voll
Windows Server 2019 Kern

Die folgende Tabelle listet die aktuellen und vorherigen Versionen des Amazon-ECS-optimierten Windows Server 2016 Full AMI und ihre entsprechenden Versionen von Amazon-ECS-Container-Agent und Docker auf.


|  Amazon-ECS-optimierter Windows Server 2016 Full AMI  |  Version des Amazon-ECS-Container-Agenten  |  Docker-Version  |  Sichtbarkeit  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2016-Englisch-Voll-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `20.10.23 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2016-Englisch-Voll-ECS\$1Optimiert-2026.02.13**  |  `1.101.3`  |  `20.10.23 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2016-Englisch-Voll-ECS\$1Optimiert-2026.01.16**  |  `1.101.2`  |  `20.10.23 (Docker CE)`  |  Öffentlich  | 
|  **Windows\$1Server-2016-Englisch-Voll-ECS\$1Optimiert-2025.12.13**  |  `1.101.0`  |  `20.10.23 (Docker CE)`  |  Öffentlich  | 

Verwenden Sie das folgende AWS CLI Amazon ECS-optimierte Windows Server 2016 Full AMI.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2016-English-Full-ECS_Optimized
```

------

# Erstellen eines eigenen Amazon-ECS-optimierten Windows-AMI
<a name="windows-custom-ami"></a>

Verwenden Sie EC2 Image Builder, um Ihr eigenes benutzerdefiniertes Amazon-ECS-optimiertes Windows-AMI zu entwickeln. Das macht es einfach, ein Windows AMI mit Ihrer eigenen Lizenz auf Amazon ECS zu verwenden. Amazon ECS bietet eine verwaltete Image Builder-Komponente, die die Systemkonfiguration bereitstellt, die zum Ausführen von Windows-Instances zum Hosten Ihrer Container erforderlich ist. Jede von Amazon ECS verwaltete Komponente enthält einen bestimmten Container-Agent und eine Docker-Version. Sie können Ihr Image so anpassen, dass es entweder die neueste von Amazon ECS verwaltete Komponente verwendet oder wenn ein älterer Container-Agent oder eine Docker-Version benötigt wird, können Sie eine andere Komponente angeben.

Einen vollständigen Walkthrough für die Verwendung von EC2 Image Builder finden Sie unter [Erste Schritte mit EC2 Image Builder](https://docs.aws.amazon.com/imagebuilder/latest/userguide/set-up-ib-env.html#image-builder-accessing-prereq) im *Benutzerhandbuch für EC2 Image Builder*.

Wenn Sie Ihr eigenes Amazon-ECS-optimiertes Windows AMI mit EC2 Image Builder erstellen, erstellen Sie ein Image-Rezept. Ihr Image-Rezept muss die folgenden Anforderungen erfüllen:
+ Das **Quell-Image** sollte auf Windows Server 2019 Core, Windows Server 2019 Full, Windows Server 2022 Core oder Windows Server 2022 Full basieren. Jedes andere Windows-Betriebssystem wird nicht unterstützt und ist möglicherweise nicht mit der Komponente kompatibel.
+ Bei der Angabe der **Erstellungs-Komponenten** ist die `ecs-optimized-ami-windows`-Komponente erforderlich. Die `update-windows`-Komponente wird empfohlen, wodurch sichergestellt wird, dass das Image die neuesten Sicherheitsupdates enthält.

  Um eine andere Komponentenversion anzugeben, erweitern Sie das Kontrollkästchen **Optionen für die Versionierung** und geben Sie die Komponentenversion an, die Sie verwenden möchten. Weitere Informationen finden Sie unter [Auflisten der `ecs-optimized-ami-windows`-Komponentenversionen](#windows-component-list).

## Auflisten der `ecs-optimized-ami-windows`-Komponentenversionen
<a name="windows-component-list"></a>

Wenn Sie ein EC2 Image Builder Rezept erstellen und die `ecs-optimized-ami-windows`-Komponente angeben, können Sie entweder die Standardoption verwenden oder eine bestimmte Komponentenversion angeben. Um zu bestimmen, welche Komponentenversionen verfügbar sind, sowie welcher Amazon-ECS-Container-Agent und Docker-Versionen in der Komponente enthalten sind, benutzen Sie AWS-Managementkonsole.

**Um die verfügbaren `ecs-optimized-ami-windows`-Komponentenversionen aufzulisten**

1. Öffnen Sie die EC2 Image Builder Builder-Konsole unter [https://console.aws.amazon.com/imagebuilder/](https://console.aws.amazon.com/imagebuilder/).

1. Wählen Sie auf der Navigationsleiste die Region aus, in der Sie Ihr Image erstellen.

1. Wählen Sie im Navigationsbereich unter dem Menü **Gespeicherte Konfigurationen** **Komponenten** aus.

1. Auf der **Komponenten**-Seite geben Sie ins Suchfeld `ecs-optimized-ami-windows` ein, ziehen das Qualifikationsmenü herunter und wählen **Schnellstart (von Amazon verwaltet)** aus.

1. Verwenden Sie die Spalte **Beschreibung**, um die Komponentenversion mit dem Amazon-ECS-Container-Agent und der Docker-Version zu ermitteln, die Ihr Image benötigt.

# Verwaltung von Windows-Container-Instances von Amazon ECS
<a name="manage-windows"></a>

Wenn Sie EC2-Instances für Ihre Amazon-ECS-Workloads verwenden, sind Sie für die Wartung der Instances verantwortlich.

Agent-Updates gelten nicht für Windows-Container-Instances. Wir empfehlen, dass Sie die neuen Container-Instances starten, um die Agent-Version in Ihren Windows-Clustern zu aktualisieren.

**Topics**
+ [Starten einer Container-Instance](launch_window-container_instance.md)
+ [Bootstrapping von Container-Instances](bootstrap_windows_container_instance.md)
+ [Verwenden eines HTTP-Proxys für Windows-Container-Instances](http_proxy_config-windows.md)
+ [Konfiguration von Container-Instances für den Empfang von Spot-Instance-Benachrichtigungen](windows-spot-instance-draining-container.md)

# Starten einer Amazon ECS Windows-Container-Instance
<a name="launch_window-container_instance"></a>

Ihre Amazon-ECS-Container-Instances werden mit der Amazon EC2 Konsole erstellt. Bevor Sie beginnen, sollten Sie sicherstellen, dass Sie die in [Einrichtung für die Verwendung von Amazon ECS](get-set-up-for-amazon-ecs.md) beschriebenen Schritte ausgeführt haben.

Weitere Informationen zum Startassistenten finden Sie unter [Starten einer Instance mit dem neuen Launch Instance Wizard](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-launch-instance-wizard.html) im *Amazon-EC2-Benutzerhandbuch*. 

Sie können den neuen Amazon-EC2-Assistenten verwenden, um eine Instance zu starten. Sie können die folgende Liste für die Parameter verwenden und die Parameter standardmäßig nicht aufgeführt lassen. Die folgenden Anweisungen führen Sie durch jede Parametergruppe.

## Verfahren
<a name="liw-initiate-instance-launch"></a>

Bevor Sie beginnen, führen Sie die Schritte in [Einrichtung für die Verwendung von Amazon ECS](get-set-up-for-amazon-ecs.md) aus.

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. In der Navigationsleiste oben auf dem Bildschirm wird die aktuelle AWS Region angezeigt (z. B. USA Ost (Ohio)). Wählen Sie eine Region aus, in der die Instance gestartet werden soll. Die Auswahl ist wichtig, da nur bestimmte Amazon EC2-Ressourcen zwischen Regionen geteilt werden können. 

1. Wählen Sie im Dashboard der Amazon EC2-Konsole die Option **Instance starten** aus.

## Name und Tags
<a name="liw-name-and-tags"></a>

Der Instance-Name ist ein Tag, wobei der Schlüssel **Name** ist und es sich bei dem Wert um den von Ihnen angegebenen Namen handelt. Sie können Instance, Volumes und elastische Grafiken markieren. Bei Spot-Instances können Sie nur die Spot-Instance-Anforderung mit Tags (Markierungen) versehen. 

Die Angabe eines Instance-Namens und zusätzlicher Tags ist optional.
+ Geben Sie unter **Name** einen beschreibenden Namen für die Instance ein. Wenn Sie keinen Namen angeben, kann die Instance anhand der ID identifiziert werden, die beim Starten der Instance automatisch generiert wird.
+ Wenn Sie zusätzliche Tags hinzufügen möchten, wählen Sie **Add additional tags** (Zusätzliche Tags hinzufügen) aus. Klicken Sie auf **Tag hinzufügen**, geben Sie dann einen Schlüssel und einen Wert ein und wählen Sie den Ressourcentyp aus, den Sie markieren möchten. Wählen Sie für jedes weitere Tag **Add another Tag** (Weiteres Tag hinzufügen) aus.

## Anwendungs- und Betriebssystem-Images (Amazon Machine Image)
<a name="liw-ami"></a>

Ein Amazon Machine Image (AMI) enthält die Informationen, die zum Starten einer Instance erforderlich sind. Ein AMI könnte beispielsweise die für die Funktion als Webserver erforderliche Software (z. B. Apache) und Ihre Website enthalten.

Die neuesten Amazon ECS-optimierten Versionen AMIs und ihre Werte finden Sie unter [Windows Amazon ECS-Optimized](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_windows_AMI.html) AMI.

Verwenden Sie die **Suchleiste**, um ein geeignetes Amazon ECS-optimiertes AMI zu finden, das von veröffentlicht wurde. AWS

1. **Geben Sie je nach Ihren Anforderungen eine der folgenden Optionen AMIs in die **Suchleiste** ein und drücken Sie die Eingabetaste.**
   + Windows\$1Server-2022-English-Full-ECS\$1Optimized
   + Windows\$1Server-2022-English-Core-ECS\$1Optimized
   + Windows\$1Server-2019-English-Full-ECS\$1Optimized
   + Windows\$1Server-2019-English-Core-ECS\$1Optimized
   + Windows\$1Server-2016-English-Full-ECS\$1Optimized

1. **Wählen Sie auf der Seite Choose an Amazon Machine Image (AMI)** den AMIs Tab **Community** aus.

1. Wählen Sie in der angezeigten Liste ein von Microsoft verifiziertes AMI mit dem letzten Veröffentlichungsdatum aus, und klicken Sie auf **Auswählen**.

## Instance-Typ
<a name="liw-instance-type"></a>

Der Instance-Typ definiert die Hardware-Konfiguration und Größe der Instance. Größere Instance-Typen haben mehr CPU und Arbeitsspeicher. Weitere Informationen finden Sie unter [Instance-Typen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html).
+ Wählen Sie unter **Instance-Typ** den Instance-Typ für die Instance aus. 

   Von dem von Ihnen ausgewählten Instance-Typ ist abhängig, welche Ressourcen zur Ausführung Ihrer Aufgaben verfügbar sind.

## Schlüsselpaar (Anmeldung)
<a name="liw-key-pair"></a>

Wählen Sie für **Schlüsselpaarname** ein vorhandenes Schlüsselpaar aus oder wählen Sie **Neues Schlüsselpaar erstellen**, um ein neues zu erstellen. 

**Wichtig**  
Wenn Sie die Option **Proceed without key pair (Not recommended)** (Ohne Schlüsselpaar fortfahren (Nicht empfohlen)) auswählen, können Sie keine Verbindung zur Instance herstellen, es sei denn, Sie wählen ein AMI aus, das entsprechend konfiguriert ist, um Benutzern eine andere Anmeldemöglichkeit zu erlauben.

## Netzwerkeinstellungen
<a name="liw-network-settings"></a>

Konfigurieren Sie die Netzwerkeinstellungen nach Bedarf.
+ **Networking platform** (Netzwerkplattform): Wählen Sie **Virtual Private Cloud (VPC)** aus und geben Sie dann im Abschnitt **Network interfaces** (Netzwerkschnittstellen) das Subnetz an. 
+ **VPC**: Wählen Sie eine vorhandene VPC aus, in der die Sicherheitsgruppe erstellt werden soll.
+ **Subnetz**: Sie können eine Instance in einem Subnetz starten, das einer Availability Zone, einer Local Zone, Wavelength-Zone oder einem Outpost zugeordnet ist.

  Um die Instance in einer Availability Zone zu starten, wählen Sie das Subnetz aus, in dem die Instance gestartet werden soll. Um ein neues Subnetz zu erstellen, wählen Sie **Create new subnet** aus, um die Amazon VPC-Konsole aufzurufen. Wenn Sie fertig sind, kehren Sie zum Launch Instance Wizard zurück und wählen Sie das Symbol zum Aktualisieren, um Ihr Subnetz in die Liste zu laden.

  Um die Instance in einer Local Zone zu starten, wählen Sie ein Subnetz aus, das Sie in der Local Zone erstellt haben. 

  Um eine Instance in einem Outpost zu starten, wählen Sie ein Subnetz in einer VPC aus, die Sie dem Outpost zugeordnet haben.
+ **Auto-assign Public IP** (Öffentliche IP automatisch zuweisen): Wenn Ihre Instance über das öffentliche Internet zugänglich sein soll, muss das Feld **Auto-assign Public IP** (Öffentliche IP automatisch zuweisen) auf **Enable** (Aktivieren) festgelegt sein. Falls nicht, setzen Sie dieses Feld auf **Disable** (Deaktivieren).
**Anmerkung**  
Container-Instances benötigen Zugriff, um mit dem Amazon-ECS-Service-Endpunkt zu kommunizieren. Dies kann über einen Schnittstellen-VPC-Endpunkt oder über Ihre Container-Instances mit öffentlichen IP-Adressen erfolgen.  
Weitere Informationen zu Schnittstellen-VPC-Endpunkten finden Sie unter [Amazon ECS und Schnittstellen-VPC-Endpunkte (AWS PrivateLink)](vpc-endpoints.md).  
Wenn Sie keinen Schnittstellen-VPC-Endpunkt konfiguriert haben und Ihre Container-Instances keine öffentlichen IP-Adressen haben, müssen Sie Netzwerkadressübersetzung (Network Address Translation, NAT) verwenden, um diesen Zugriff zur Verfügung zu stellen. Weitere Informationen finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) im *Amazon-VPC-Benutzerhandbuch* und unter [Verwenden eines HTTP-Proxys für Amazon-ECS-Linux-Container-Instances](http_proxy_config.md) in dieser Anleitung.
+ **Firewall (security groups)** (Firewall (Sicherheitsgruppen)): Verwenden Sie eine Sicherheitsgruppe, um Firewallregeln für Ihre Container-Instance zu definieren. Diese Regeln legen fest, welcher eingehende Netzwerkverkehr an Ihre Container-Instance weitergeleitet wird. Der gesamte übrige Datenverkehr wird ignoriert. 
  + Um eine vorhandene Sicherheitsgruppe auszuwählen, wählen Sie **Select existing security group** (Vorhandene Sicherheitsgruppe auswählen) und wählen Sie die Sicherheitsgruppe aus, die Sie in [Einrichtung für die Verwendung von Amazon ECS](get-set-up-for-amazon-ecs.md) erstellt haben.

## Speicher konfigurieren
<a name="liw-storage"></a>

Die von Ihnen ausgewählte AMI beinhaltet ein oder mehrere Speicher-Volumes, einschließlich eines Root-Volumes. Sie können zusätzliche Volumes angeben, die an die Instance angehängt werden sollen.

Sie können die Ansicht **Simple** (Einfach) verwenden.
+ **Storage type** (Speichertyp): Konfigurieren Sie den Speicher für Ihre Container-Instance.

  Wenn Sie das Amazon-ECS-optimierte AMI für Amazon Linux verwenden, hat die Instance zwei konfigurierte Volumes. Das **Root**-Volume ist für die Nutzung durch das Betriebssystem und das zweite Amazon EBS-Volume (zugeordnet zu `/dev/xvdcz`) ist für die Nutzung durch Docker vorgesehen.

  Sie haben auch die Möglichkeit, die Volume-Größen für Ihre Instance entsprechend den Anforderungen Ihrer Anwendung zu erhöhen oder zu verringern.

## Erweiterte Details
<a name="liw-advanced-details"></a>

Erweitern Sie für **Advanced details (Erweiterte Details)** den Bereich zur Ansicht der Felder und geben Sie zusätzliche Parameter für die Instance an.
+ **Purchasing option** (Kaufoption): Wählen Sie **Request Spot instances (Spot-Instances anfordern)** aus, um Spot-Instances anzufordern. Außerdem müssen Sie in den anderen Felder im Zusammenhang mit Spot-Instances Werte festlegen. Weitere Informationen finden Sie unter [Spot-Instance-Anforderungen](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-requests.html).
**Anmerkung**  
Wenn Sie Spot-Instances verwenden und die Meldung `Not available` angezeigt wird, muss möglicherweise ein anderer Instance-Typ angegeben werden.

  .
+ **IAM instance profile** (IAM-Instance-Profil): Wählen Sie die IAM-Rolle Ihrer Container-Instance aus. Diese heißt normalerweise `ecsInstanceRole`.
**Wichtig**  
Wenn Sie Ihre Container-Instance nicht mit den richtigen IAM-Berechtigungen starten, kann Ihr Amazon-ECS-Agent keine Verbindung mir Ihrem Cluster herstellen. Weitere Informationen finden Sie unter [IAM-Rolle für Amazon-ECS-Container-Instance](instance_IAM_role.md).
+ (Optional) **User data** (Benutzerdaten): Konfigurieren Sie Ihre Amazon-ECS-Container-Instance mit Benutzerdaten, wie z. B. den Agenten-Umgebungsvariablen aus [Konfiguration des Amazon-ECS-Container-Agenten](ecs-agent-config.md). Amazon EC2-Benutzerdaten-Skripts werden nur einmal ausgeführt, wenn die Instance erstmals gestartet wird. Im Folgenden finden Sie einige gängige Beispiele dafür, wofür Benutzerdaten verwendet werden:
  + Standardmäßig startet Ihre Container-Instance in Ihrem Standard-Cluster. Für einen Start in einem nicht standardmäßigen Cluster wählen Sie die Liste **Advanced Details**. Fügen Sie dann das folgende Skript in das Feld **Benutzerdaten** ein und *your\$1cluster\$1name* ersetzen Sie es durch den Namen Ihres Clusters.

    `EnableTaskIAMRole` aktiviert das Task-IAM-Rollenfeature für die Aufgaben.

    Darüber hinaus sind die folgenden Optionen verfügbar, wenn Sie den `awsvpc`-Netzwerkmodus verwenden.
    + `EnableTaskENI`: Dieses Flag aktiviert das Aufgabennetzwerk und ist erforderlich, wenn Sie den `awsvpc`-Netzwerkmodus verwenden.
    + `AwsvpcBlockIMDS`: Dieses optionale Flag blockiert den IMDS-Zugriff für die Task-Container, die im `awsvpc`-Netzwerkmodus ausgeführt werden.
    + `AwsvpcAdditionalLocalRoutes`: Mit diesem optionalen Flag können Sie zusätzliche Routen im Aufgabennamespace haben.

      Ersetzen Sie `ip-address` mit der IP-Adresse für die zusätzlichen Routen, zum Beispiel 172.31.42.23/32.

    ```
    <powershell>
    Import-Module ECSTools
    Initialize-ECSAgent -Cluster your_cluster_name -EnableTaskIAMRole -EnableTaskENI -AwsvpcBlockIMDS -AwsvpcAdditionalLocalRoutes
    '["ip-address"]'
    </powershell>
    ```

# Bootstrapping von Windows-Container-Instances von Amazon ECS zur Weitergabe von Daten
<a name="bootstrap_windows_container_instance"></a>

Beim Starten einer Amazon-EC2-Instance haben Sie die Möglichkeit, Benutzerdaten an die EC2-Instance zu übergeben. Die Daten können für allgemeine automatisierte Konfigurationsaufgaben und sogar zur Ausführung von Skripts beim Start der Instance verwendet werden. In Amazon ECS werden Benutzerdaten hauptsächlich zur Übergabe von Konfigurationsinformationen an den Docker-Daemon und den Amazon-ECS-Container-Agenten verwendet.

Sie können mehrere Arten von Benutzerdaten an Amazon EC2 übergeben, darunter auch Cloud-Boothooks, Shell-Skripts und `cloud-init`-Anweisungen. Weitere Informationen zu diesen und anderen Formattypen finden Sie in der [Cloud-Init-Dokumentation](https://cloudinit.readthedocs.io/en/latest/explanation/format.html). 

Sie können diese Benutzerdaten übergeben, wenn Sie den Amazon EC2-Start-Assistenten verwenden. Weitere Informationen finden Sie unter [Starten einer Amazon ECS Linux-Container-Instance](launch_container_instance.md).

## Standardmäßige Windows-Benutzerdaten
<a name="windows-default-userdata"></a>

Dieses Beispiel-Benutzerdatenskript zeigt die Standardbenutzerdaten, die Ihre Windows-Container-Instances erhalten, wenn Sie die Konsole verwenden. Das Skript unten führt Folgendes durch:
+ Setzt den Clusternamen auf den Namen, den Sie eingegeben haben.
+ Legt die IAM-Rollen für Aufgaben fest.
+ Legt `json-file` und `awslogs` als verfügbare Protokolltreiber fest.

Darüber hinaus sind die folgenden Optionen verfügbar, wenn Sie den `awsvpc`-Netzwerkmodus verwenden.
+ `EnableTaskENI`: Dieses Flag aktiviert das Aufgabennetzwerk und ist erforderlich, wenn Sie den `awsvpc`-Netzwerkmodus verwenden.
+ `AwsvpcBlockIMDS`: Dieses optionale Flag blockiert den IMDS-Zugriff für die Task-Container, die im `awsvpc`-Netzwerkmodus ausgeführt werden.
+ `AwsvpcAdditionalLocalRoutes`: Mit diesem optionalen Flag können Sie zusätzliche Routen haben.

  Ersetzen Sie `ip-address` mit der IP-Adresse für die zusätzlichen Routen, zum Beispiel 172.31.42.23/32.

Sie können dieses Skript für Ihre eigenen Container-Instances verwenden (vorausgesetzt, sie werden von dem für Amazon ECS optimierten Windows-Server-AMI gestartet). 

Ersetzen Sie die Zeile `-Cluster cluster-name`, um Ihren eigenen Clusternamen anzugeben.

```
<powershell>
Initialize-ECSAgent -Cluster cluster-name -EnableTaskIAMRole -LoggingDrivers '["json-file","awslogs"]' -EnableTaskENI -AwsvpcBlockIMDS -AwsvpcAdditionalLocalRoutes
'["ip-address"]'
</powershell>
```

 Für Windows-Aufgaben, die für die Verwendung des `awslogs`-Protokolltreibers konfiguriert sind, müssen Sie auch die `ECS_ENABLE_AWSLOGS_EXECUTIONROLE_OVERRIDE`-Umgebungsvariable für die Container-Instance festlegen. Verwenden Sie die folgende Syntax: 

Ersetzen Sie die Zeile `-Cluster cluster-name`, um Ihren eigenen Clusternamen anzugeben.

```
<powershell>
[Environment]::SetEnvironmentVariable("ECS_ENABLE_AWSLOGS_EXECUTIONROLE_OVERRIDE", $TRUE, "Machine")
Initialize-ECSAgent -Cluster cluster-name -EnableTaskIAMRole -LoggingDrivers '["json-file","awslogs"]'
</powershell>
```

## Benutzerdaten für die Installation des Windows-Agenten
<a name="agent-service-userdata"></a>

Mit diesem Beispiel-Benutzerdatenskript wird der Amazon-ECS-Container-Agent auf einer Instance installiert, die mit einem **Windows\$1Server-2016-English-Full-Containers**-AMI gestartet wurde. Es wurde anhand der Anweisungen zur Agenteninstallation auf der [ GitHubREADME-Seite des Amazon ECS Container Agent-Repositorys](https://github.com/aws/amazon-ecs-agent) angepasst.

**Anmerkung**  
Dieses Skript dient als Beispiel. Der Einstieg in Windows-Container ist mit dem Amazon-ECS-optimierten Windows Server-AMI wesentlich einfacher. Weitere Informationen finden Sie unter [Erstellen eines Amazon-ECS-Clusters für Fargate-Workloads](create-cluster-console-v2.md).

Informationen zur Installation des Amazon ECS-Agenten auf Windows Server 2022 Full finden Sie in [Ausgabe 3753](https://github.com/aws/amazon-ecs-agent/issues/3753) unter GitHub.

Sie können dieses Skript für Ihre eigenen Container-Instances verwenden (vorausgesetzt, sie werden mit einer Version des **Windows\$1Server-2016-English-Full-Container**-AMI gestartet). Achten Sie darauf, die Zeile `windows` zu ersetzen, um Ihren eigenen Cluster-Namen anzugeben (wenn Sie keinen Cluster namens `windows` verwenden).

```
<powershell>
# Set up directories the agent uses
New-Item -Type directory -Path ${env:ProgramFiles}\Amazon\ECS -Force
New-Item -Type directory -Path ${env:ProgramData}\Amazon\ECS -Force
New-Item -Type directory -Path ${env:ProgramData}\Amazon\ECS\data -Force
# Set up configuration
$ecsExeDir = "${env:ProgramFiles}\Amazon\ECS"
[Environment]::SetEnvironmentVariable("ECS_CLUSTER", "windows", "Machine")
[Environment]::SetEnvironmentVariable("ECS_LOGFILE", "${env:ProgramData}\Amazon\ECS\log\ecs-agent.log", "Machine")
[Environment]::SetEnvironmentVariable("ECS_DATADIR", "${env:ProgramData}\Amazon\ECS\data", "Machine")
# Download the agent
$agentVersion = "latest"
$agentZipUri = "https://s3.amazonaws.com/amazon-ecs-agent/ecs-agent-windows-$agentVersion.zip"
$zipFile = "${env:TEMP}\ecs-agent.zip"
Invoke-RestMethod -OutFile $zipFile -Uri $agentZipUri
# Put the executables in the executable directory.
Expand-Archive -Path $zipFile -DestinationPath $ecsExeDir -Force
Set-Location ${ecsExeDir}
# Set $EnableTaskIAMRoles to $true to enable task IAM roles
# Note that enabling IAM roles will make port 80 unavailable for tasks.
[bool]$EnableTaskIAMRoles = $false
if (${EnableTaskIAMRoles}) {
  $HostSetupScript = Invoke-WebRequest https://raw.githubusercontent.com/aws/amazon-ecs-agent/master/misc/windows-deploy/hostsetup.ps1
  Invoke-Expression $($HostSetupScript.Content)
}
# Install the agent service
New-Service -Name "AmazonECS" `
        -BinaryPathName "$ecsExeDir\amazon-ecs-agent.exe -windows-service" `
        -DisplayName "Amazon ECS" `
        -Description "Amazon ECS service runs the Amazon ECS agent" `
        -DependsOn Docker `
        -StartupType Manual
sc.exe failure AmazonECS reset=300 actions=restart/5000/restart/30000/restart/60000
sc.exe failureflag AmazonECS 1
Start-Service AmazonECS
</powershell>
```

# Verwenden eines HTTP-Proxys für Windows-Container-Instances von Amazon ECS
<a name="http_proxy_config-windows"></a>

Sie können Ihre Amazon-ECS-Container-Instances für die Verwendung eines HTTP-Proxys sowohl für den Amazon-ECS-Container-Agenten als auch für den Docker-Daemon konfigurieren. Das ist praktisch, wenn Ihre Container-Instances keinen externen Netzwerkzugriff über ein Amazon VPC-Internet-Gateway, NAT-Gateway oder eine Instance haben.

Um Ihre Amazon ECS Windows-Container-Instance für die Verwendung eines HTTP-Proxys zu konfigurieren, bestimmen Sie die folgenden Variablen beim Starten (mit Amazon EC2-Benutzerdaten).

`[Environment]::SetEnvironmentVariable("HTTP_PROXY", "http://proxy.mydomain:port", "Machine")`  
Legen Sie `HTTP_PROXY` auf den Hostnamen (oder die IP-Adresse) und die Portnummer eines HTTP-Proxys fest, den der Amazon ECS-Agent verwenden soll, um eine Verbindung zum Internet herzustellen. Beispielsweise haben Ihre Container-Instances vielleicht keinen externen Netzwerkzugriff über ein Amazon VPC-Internet-Gateway, NAT-Gateway oder eine Instance.

`[Environment]::SetEnvironmentVariable("NO_PROXY", "169.254.169.254,169.254.170.2,\\.\pipe\docker_engine", "Machine")`  
Setzen Sie `NO_PROXY` auf `169.254.169.254,169.254.170.2,\\.\pipe\docker_engine`, um die EC2 Instance-Metadaten, IAM-Rollen für Aufgaben und Docker-Daemon-Datenverkehr aus dem Proxy zu filtern. 

**Example Windows HTTP-Proxy-Benutzerdatenskript**  
Das folgende PowerShell Beispielskript für Benutzerdaten konfiguriert den Amazon ECS-Container-Agenten und den Docker-Daemon so, dass sie einen von Ihnen angegebenen HTTP-Proxy verwenden. Sie können auch ein Cluster festlegen, in dem sich die Container-Instance selbst registriert.  
Für die Verwendung dieses Skripts beim Starten einer Container-Instance befolgen Sie die Schritte in [Starten einer Amazon ECS Windows-Container-Instance](launch_window-container_instance.md) Kopieren Sie einfach das folgende PowerShell Skript und fügen Sie es in das Feld **Benutzerdaten** ein (achten Sie darauf, die roten Beispielwerte durch Ihre eigenen Proxy- und Clusterinformationen zu ersetzen).  
Die Option `-EnableTaskIAMRole` ist erforderlich, um IAM-Rollen für Aufgaben zu aktivieren. Weitere Informationen finden Sie unter [Zusätzliche Konfiguration der Amazon-EC2-Windows-Instances](task-iam-roles.md#windows_task_IAM_roles).

```
<powershell>
Import-Module ECSTools

$proxy = "http://proxy.mydomain:port"
[Environment]::SetEnvironmentVariable("HTTP_PROXY", $proxy, "Machine")
[Environment]::SetEnvironmentVariable("NO_PROXY", "169.254.169.254,169.254.170.2,\\.\pipe\docker_engine", "Machine")

Restart-Service Docker
Initialize-ECSAgent -Cluster MyCluster -EnableTaskIAMRole
</powershell>
```

# Konfiguration von Windows-Container-Instances von Amazon ECS für den Empfang von Spot-Instance-Benachrichtigungen
<a name="windows-spot-instance-draining-container"></a>

Amazon EC2 hält Ihre Spot-Instance an, beendet sie oder versetzt sie in den Ruhezustand, wenn der Spot-Preis den Höchstpreis für Ihre Anforderung überschreitet oder keine Kapazität mehr verfügbar ist. Amazon EC2 stellt eine Spot-Instance-Unterbrechungsbenachrichtigung bereit, was der Instance eine zweiminütige Warnung gibt, bevor sie unterbrochen wird. Wenn der Amazon-ECS-Spot-Instance-Ausgleich auf der Instance aktiviert ist, erhält ECS die Benachrichtigung über die Unterbrechung der Spot-Instance und versetzt die Instance in den Status `DRAINING`.

**Wichtig**  
Amazon ECS prüft auf Benachrichtigungen über die Unterbrechung der Spot-Instance, die über die Instance-Aktionen `terminate` und `stop` verfügen. Wenn Sie entweder das Verhalten `hibernate` für die Unterbrechung von Instances beim Anfordern Ihrer Spot-Instances oder die Spot-Flotte angegeben haben, wird der Amazon-ECS-Spot-Instance-Ausgleich für diese Instances nicht unterstützt.

Wenn eine Container-Instance auf `DRAINING` festgelegt wird, lässt es Amazon ECS nicht zu, dass die Platzierung neuer Aufgaben in der Container-Instance geplant wird. Serviceaufgaben auf der betroffenen Container-Instance mit dem Status `PENDING` werden umgehend gestoppt. Wenn Container-Instances im Cluster verfügbar sind, werden Ersatzserviceaufgaben darauf gestartet.

Sie können Spot Instance Draining aktivieren, wenn Sie eine Instance starten. Sie müssen den `ECS_ENABLE_SPOT_INSTANCE_DRAINING`-Parameter festlegen, bevor Sie den Container-Agenten starten. Ersetzen Sie *my-cluster* mit dem Namen Ihres Clusters.

```
[Environment]::SetEnvironmentVariable("ECS_ENABLE_SPOT_INSTANCE_DRAINING", "true", "Machine")

# Initialize the agent
Initialize-ECSAgent -Cluster my-cluster
```

Weitere Informationen finden Sie unter [Starten einer Amazon ECS Windows-Container-Instance](launch_window-container_instance.md).