

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfiguration des Amazon-ECS-Container-Agenten
<a name="ecs-agent-config"></a>

**Gilt für**: EC2-Instances

Der Amazon-ECS-Container-Agent unterstützt eine Reihe von Konfigurationsoptionen, von denen die meisten durch Umgebungsvariablen eingerichtet werden. 

Wenn Ihre Container-Instance mit einer Linux-Variante des Amazon-ECS-optimierten AMI gestartet wurde, können Sie diese Umgebungsvariablen in der Datei `/etc/ecs/ecs.config` setzen und dann den Agenten neu starten. Sie können diese Konfigurationsvariablen auch beim Starten mit Amazon EC2-Benutzerdaten in ihre Container-Instances schreiben. Weitere Informationen finden Sie unter [Bootstrapping von Amazon-ECS-Linux-Container-Instances zur Weitergabe von Daten](bootstrap_container_instance.md).

Wenn Ihre Container-Instance mit einer Windows-Variante des Amazon ECS-optimierten AMI gestartet wurde, können Sie diese Umgebungsvariablen mit dem PowerShell SetEnvironmentVariable Befehl festlegen und dann den Agenten neu starten. Weitere Informationen finden Sie unter [Ausführen von Befehlen beim Start einer EC2-Instance mit Benutzerdateneingabe](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/user-data.html) im *Amazon-EC2-Benutzerhandbuch* und [Bootstrapping von Windows-Container-Instances von Amazon ECS zur Weitergabe von Daten](bootstrap_windows_container_instance.md).

Wenn Sie den Amazon ECS-Container-Agenten manuell starten (für nicht Amazon ECS-optimierte Systeme AMIs), können Sie diese Umgebungsvariablen in dem **docker run** Befehl verwenden, mit dem Sie den Agenten starten. Verwenden Sie diese Variablen mit der Syntax `--env=VARIABLE_NAME=VARIABLE_VALUE`. Bei sensiblen Informationen, beispielsweise Authentifizierungs-Anmeldeinformationen für private Repositorys, sollten Sie die Agent-Umgebungsvariablen in einer Datei speichern und sie alle auf einmal mit der Option `--env-file path_to_env_file` weitergeben. Sie können die folgenden Befehle verwenden, um die Variablen hinzuzufügen.

```
sudo systemctl stop ecs
sudo vi /etc/ecs/ecs.config 
# And add the environment variables with VARIABLE_NAME=VARIABLE_VALUE format.
sudo systemctl start ecs
```

## Führen Sie den Amazon-ECS-Agenten mit dem Host-PID-Namespace aus
<a name="ecs-agent-pid-namespace"></a>

Standardmäßig wird der Amazon-ECS-Agent mit seinem eigenen PID-Namespace ausgeführt. In den folgenden Konfigurationen können Sie den Amazon-ECS-Agenten so konfigurieren, dass er mit dem Host-PID-Namespace ausgeführt wird:
+ SELinux Der Erzwingungsmodus ist aktiviert.
+ Die SELinux Sicherheitsrichtlinie von Docker ist auf true gesetzt.

Sie können dieses Verhalten konfigurieren, indem Sie die Umgebungsvariable `ECS_AGENT_PID_NAMESPACE_HOST` in Ihrer `/etc/ecs/ecs.config`-Datei auf `true` setzen. Wenn diese Variable aktiviert ist, `ecs-init` wird der Amazon ECS-Agent-Container mit dem PID-Namespace (`--pid=host`) des Hosts gestartet, sodass sich der Agent in Umgebungen, die die Option SELinux -enforcing, ordnungsgemäß booten kann. Dieses Feature ist in Amazon-ECS-Agent-Version `1.94.0` und höher verfügbar.

Fügen Sie die folgende Zeile zu Ihrer `/etc/ecs/ecs.config`-Datei hinzu, um dieses Feature zu aktivieren:

```
ECS_AGENT_PID_NAMESPACE_HOST=true
```

Nachdem Sie diese Änderung vorgenommen haben, starten Sie den Amazon-ECS-Agenten neu, damit die Änderung wirksam wird:

```
sudo systemctl restart ecs
```

Die folgenden Funktionen funktionieren nicht, wenn der SELinux Erzwingungsmodus aktiviert ist und die Docker-Sicherheitsrichtlinie auf „true“ gesetzt ist, auch wenn sie aktiviert ist. `ECS_AGENT_PID_NAMESPACE_HOST=true`
+ Amazon ECS Exec
+ Amazon-EBS-Aufgabe anhängen
+ Service Connect
+ FireLens für Amazon ECS

## Verfügbare Parameter
<a name="ecs-agent-availparam"></a>

Informationen zu den verfügbaren Amazon ECS-Container-Agent-Konfigurationsparametern finden Sie unter [Amazon ECS Container Agent](https://github.com/aws/amazon-ecs-agent/blob/master/README.md) on GitHub.

# Speichern der Konfiguration von Amazon-ECS-Container-Instances in Amazon S3
<a name="ecs-config-s3"></a>

Die Konfiguration des Amazon-ECS-Container-Agenten wird mit der Umgebungsvariable kontrolliert. Die Linux-Varianten des Amazon-ECS-optimierten AMI suchen nach diesen Variablen in `/etc/ecs/ecs.config`, wenn der Containeragent startet, und konfigurieren den Agenten entsprechend. Unverfängliche Umgebungsvariablen, beispielsweise `ECS_CLUSTER`, können beim Starten durch Amazon-EC2-Benutzerdaten an die Container-Instance übergeben und folgenlos in diese Datei geschrieben werden. Andere vertrauliche Informationen, wie Ihre AWS Anmeldeinformationen oder die `ECS_ENGINE_AUTH_DATA` Variable, sollten jedoch niemals in Form von Benutzerdaten an eine Instance weitergegeben oder so geschrieben werden, dass sie in einer `.bash_history` Datei angezeigt werden können. `/etc/ecs/ecs.config`

Das Speichern von Konfigurationsinformationen in einem privaten Amazon S3-Bucket und das Erteilen der schreibgeschützten Zugriffsberechtigung Ihrer IAM-Rolle der Container-Instance ist eine sichere und bequeme Art, die Konfiguration der Container-Instance zur Startzeit zu ermöglichen. Sie können eine Kopie Ihrer `ecs.config`-Datei in einem privaten Bucket speichern. Sie können dann Amazon EC2 EC2-Benutzerdaten verwenden, um die Instance zu installieren AWS CLI und Ihre Konfigurationsinformationen zu kopieren, `/etc/ecs/ecs.config` wenn die Instance gestartet wird.

**So speichern Sie eine `ecs.config`-Datei in Amazon S3**

1. Sie müssen der Container-Instance die Rechte role (**ecsInstanceRole**) gewähren, um nur Lesezugriff auf Amazon S3 zu haben. Sie können dies tun, indem Sie der Rolle **AmazonS3 ReadOnlyAccess** zuweisen. `ecsInstanceRole` Informationen zum Anhängen einer Richtlinie an eine Rolle finden Sie unter [Aktualisieren der Berechtigungen für eine Rolle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-permissions.html) im *Benutzerhandbuch für AWS Identity and Access Management *.

1. Erstellen Sie eine `ecs.config`-Datei mit gültigen Amazon-ECS-Agenten-Konfigurationsvariablen im folgenden Format. Dieses Beispiel konfiguriert private Registry-Authentifizierung. Weitere Informationen finden Sie unter [Verwenden von AWS Nicht-Container-Images in Amazon ECS](private-auth.md).

   ```
   ECS_ENGINE_AUTH_TYPE=dockercfg
   ECS_ENGINE_AUTH_DATA={"https://index.docker.io/v1/":{"auth":"zq212MzEXAMPLE7o6T25Dk0i","email":"email@example.com"}}
   ```
**Anmerkung**  
Eine vollständige Liste der verfügbaren Amazon ECS-Agenten-Konfigurationsvariablen finden Sie unter [Amazon ECS Container Agent](https://github.com/aws/amazon-ecs-agent/blob/master/README.md) on GitHub.

1. Um Ihre Konfigurationsdatei zu speichern, erstellen Sie in Amazon S3 einen privaten Bucket. Weitere Informationen erhalten Sie unter [Erstellen eines Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) im *Benutzerhandbuch für Amazon Simple Storage Service*. 

1. Laden Sie die Datei `ecs.config` in Ihren S3-Bucket hoch. Weitere Informationen finden Sie unter [Hochladen von Objekten](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html) im *Benutzerhandbuch von Amazon Simple Storage Service*.

**So laden Sie eine `ecs.config`-Datei beim Start von Amazon S3**

1. Führen Sie in diesem Bereich die zuvor genannten Verfahren aus, um schreibgeschützten Amazon S3-Zugriff auf Ihre Container-Instances zu ermöglichen und eine `ecs.config`-Datei in einem privaten S3-Bucket zu speichern.

1. Starten Sie neue Container-Instances und verwenden Sie das folgende Beispielskript in den EC2-Benutzerdaten. Das Skript installiert die AWS CLI und kopiert Ihre Konfigurationsdatei nach`/etc/ecs/ecs.config`. Weitere Informationen finden Sie unter [Starten einer Amazon ECS Linux-Container-Instance](launch_container_instance.md).

   ```
   #!/bin/bash
   yum install -y aws-cli
   aws s3 cp s3://your_bucket_name/ecs.config /etc/ecs/ecs.config
   ```