

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Bild des Gesandten
<a name="envoy"></a>

**Wichtig**  
Hinweis zum Ende des Supports: Am 30. September 2026 AWS wird der Support für eingestellt. AWS App Mesh Nach dem 30. September 2026 können Sie nicht mehr auf die AWS App Mesh Konsole oder die Ressourcen zugreifen. AWS App Mesh Weitere Informationen finden Sie in diesem Blogbeitrag [Migration von AWS App Mesh zu Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

AWS App Mesh ist ein Service Mesh, das auf dem [Envoy-Proxy](https://www.envoyproxy.io/) basiert.

![\[ECS Task/Kubernetes Pod with Proxy and Microservice Container communicating via ports 8080 and 8081.\]](http://docs.aws.amazon.com/de_de/app-mesh/latest/userguide/images/proxy.png)


Sie müssen der Amazon ECS-Aufgabe, dem Kubernetes-Pod oder der Amazon EC2 EC2-Instance, die durch Ihren App Mesh Mesh-Endpunkt repräsentiert wird, einen Envoy-Proxy hinzufügen, z. B. einen virtuellen Knoten oder ein virtuelles Gateway. App Mesh verkauft ein Envoy-Proxy-Container-Image, das mit den neuesten Sicherheitslücken- und Leistungsupdates gepatcht ist. App Mesh testet jede neue Envoy-Proxy-Version anhand des App Mesh Mesh-Funktionsumfangs, bevor Ihnen ein neues Image zur Verfügung gestellt wird.

## Envoy-Bildvarianten
<a name="envoy-variants"></a>

App Mesh bietet zwei Varianten des Envoy-Proxy-Container-Images. Der Unterschied zwischen den beiden besteht darin, wie der Envoy-Proxy mit der App Mesh Mesh-Datenebene kommuniziert und wie die Envoy-Proxys miteinander kommunizieren. Eines ist ein Standard-Image, das mit den Standard-App Mesh-Dienstendpunkten kommuniziert. Die andere Variante ist FIPS-konform, sie kommuniziert mit den App Mesh Mesh-FIPS-Dienstendpunkten und erzwingt FIPS-Kryptografie bei der TLS-Kommunikation zwischen App Mesh Mesh-Diensten.

[Sie können entweder ein regionales Bild aus der folgenden Liste oder ein Bild aus unserem öffentlichen Repository mit dem Namen auswählen.](https://gallery.ecr.aws/appmesh/aws-appmesh-envoy) `aws-appmesh-envoy`

**Wichtig**  
Ab dem 30. Juni 2023 ist nur Envoy Image `v1.17.2.0-prod` oder höher für die Verwendung mit App Mesh kompatibel. Für aktuelle Kunden, die bereits ein Envoy-Image verwendet haben`v1.17.2.0`, empfehlen wir dringend, auf die neueste Version zu migrieren, obwohl bestehende Envoys weiterhin kompatibel sein werden.
Als bewährte Methode wird dringend empfohlen, die Envoy-Version regelmäßig auf die neueste Version zu aktualisieren. Nur die neueste Envoy-Version wird mit den neuesten Sicherheitspatches, Feature-Releases und Leistungsverbesserungen validiert.
Die Version `1.17` war ein wichtiges Update für Envoy. Weitere Informationen finden Sie unter [Aktualisierung/Migration auf Envoy 1.17](https://docs.aws.amazon.com/app-mesh/latest/userguide/1.17-migration.html).
Version oder höher `1.20.0.1` ist kompatibel. `ARM64`
Für den `IPv6` Support ist die Envoy-Version `1.20` oder höher erforderlich.

**Anmerkung**  
FIPS ist nur in Regionen in den USA und Kanada verfügbar.

Alle [unterstützten](https://docs.aws.amazon.com/general/latest/gr/appmesh.html) Regionen können *Region-code* durch jede andere Region als`me-south-1`,,, `ap-east-1` `ap-southeast-3` `eu-south-1``il-central-1`, und `af-south-1` ersetzt werden.  
Standard  

```
840364872350.dkr.ecr.region-code.amazonaws.com/aws-appmesh-envoy:v1.34.13.0-prod
```
FIPS-konform  

```
840364872350.dkr.ecr.region-code.amazonaws.com/aws-appmesh-envoy:v1.34.13.0-prod-fips
```

`me-south-1`  
Standard  

```
772975370895.dkr.ecr.me-south-1.amazonaws.com/aws-appmesh-envoy:v1.34.13.0-prod
```

`ap-east-1`  
Standard  

```
856666278305.dkr.ecr.ap-east-1.amazonaws.com/aws-appmesh-envoy:v1.34.13.0-prod
```

`ap-southeast-3`  
Standard  

```
909464085924.dkr.ecr.ap-southeast-3.amazonaws.com/aws-appmesh-envoy:v1.34.13.0-prod
```

`eu-south-1`  
Standard  

```
422531588944.dkr.ecr.eu-south-1.amazonaws.com/aws-appmesh-envoy:v1.34.13.0-prod
```

`il-central-1`  
Standard  

```
564877687649.dkr.ecr.il-central-1.amazonaws.com/aws-appmesh-envoy:v1.34.13.0-prod
```

`af-south-1`  
Standard  

```
924023996002.dkr.ecr.af-south-1.amazonaws.com/aws-appmesh-envoy:v1.34.13.0-prod
```

`Public repository`  
Standard  

```
public.ecr.aws/appmesh/aws-appmesh-envoy:v1.34.13.0-prod
```
FIPS-konform  

```
public.ecr.aws/appmesh/aws-appmesh-envoy:v1.34.13.0-prod-fips
```

**Anmerkung**  
Wir empfehlen, dem Envoy-Container 512 CPU-Einheiten und mindestens 64 MiB Arbeitsspeicher zuzuweisen. Auf Fargate ist die niedrigste Speichermenge, die Sie einstellen können, 1024 MiB Speicher. Die Ressourcenzuweisung für den Envoy-Container kann erhöht werden, wenn Erkenntnisse aus dem Container oder andere Messwerte darauf hindeuten, dass aufgrund der höheren Auslastung nicht genügend Ressourcen zur Verfügung stehen.

**Anmerkung**  
Alle `aws-appmesh-envoy` Image-Release-Versionen, beginnend mit, `v1.22.0.0` werden als Docker-Image ohne Distribution erstellt. Wir haben diese Änderung vorgenommen, um die Image-Größe zu reduzieren und unsere Sicherheitsanfälligkeit in ungenutzten Paketen, die im Image vorhanden sind, zu verringern. Wenn Sie auf einem aws-appmesh-envoy Image aufbauen und sich auf einige der AL2 Basispakete (z. B. yum) und Funktionen verlassen, empfehlen wir Ihnen, die Binärdateien aus einem Image zu kopieren, um ein neues `aws-appmesh-envoy` Docker-Image mit Base zu erstellen. AL2   
Führen Sie dieses Skript aus, um ein benutzerdefiniertes Docker-Image mit dem Tag zu generieren `aws-appmesh-envoy:v1.22.0.0-prod-al2:`  

```
cat << EOF > Dockerfile
FROM public.ecr.aws/appmesh/aws-appmesh-envoy:v1.22.0.0-prod as envoy

FROM public.ecr.aws/amazonlinux/amazonlinux:2
RUN yum -y update && \
    yum clean all && \
    rm -rf /var/cache/yum

COPY --from=envoy /usr/bin/envoy /usr/bin/envoy
COPY --from=envoy /usr/bin/agent /usr/bin/agent
COPY --from=envoy /aws_appmesh_aggregate_stats.wasm /aws_appmesh_aggregate_stats.wasm

CMD [ "/usr/bin/agent" ]
EOF

docker build -f Dockerfile -t aws-appmesh-envoy:v1.22.0.0-prod-al2 .
```

Der Zugriff auf dieses Container-Image in Amazon ECR wird von AWS Identity and Access Management (IAM) gesteuert. Daher müssen Sie IAM verwenden, um zu überprüfen, ob Sie Lesezugriff auf Amazon ECR haben. Wenn Sie beispielsweise Amazon ECS verwenden, können Sie einer Amazon ECS-Aufgabe eine entsprechende Aufgabenausführungsrolle zuweisen. Wenn Sie IAM-Richtlinien verwenden, die den Zugriff auf bestimmte Amazon ECR-Ressourcen einschränken, stellen Sie sicher, dass Sie den Zugriff auf den regionsspezifischen Amazon-Ressourcennamen (ARN) zulassen, der `aws-appmesh-envoy` das Repository identifiziert. In der `us-west-2` Region gewähren Sie beispielsweise den Zugriff auf die folgende Ressource:. `arn:aws:ecr:us-west-2:840364872350:repository/aws-appmesh-envoy` Weitere Informationen finden Sie unter [Amazon ECR-verwaltete Richtlinien](https://docs.aws.amazon.com/AmazonECR/latest/userguide/ecr_managed_policies.html). Wenn Sie Docker auf einer Amazon EC2 EC2-Instance verwenden, authentifizieren Sie Docker im Repository. Weitere Informationen finden Sie unter [Registrierungsauthentifizierung](https://docs.aws.amazon.com/AmazonECR/latest/userguide/Registries.html#registry_auth).

Wir veröffentlichen gelegentlich neue App Mesh Mesh-Funktionen, die von Envoy-Änderungen abhängen, die noch nicht mit den Upstream-Envoy-Images zusammengeführt wurden. Um diese neuen App Mesh Mesh-Funktionen zu verwenden, bevor die Envoy-Änderungen im Upstream zusammengeführt werden, müssen Sie das von App Mesh angebotene Envoy-Container-Image verwenden. Eine Liste der Änderungen finden Sie in den [App Mesh GitHub Mesh-Roadmap-Problemen](https://github.com/aws/aws-app-mesh-roadmap/labels/Envoy%20Upstream) mit dem `Envoy Upstream` Label. Wir empfehlen, das App Mesh Envoy-Container-Image als die am besten unterstützte Option zu verwenden.