

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Instances de conteneur Amazon EC2 pour Amazon ECS
<a name="create-capacity"></a>

Une instance de conteneur Amazon ECS est une instance Amazon EC2 qui exécute l’agent de conteneur Amazon ECS et qui est enregistrée dans un cluster. Lorsque vous exécutez des tâches avec Amazon ECS à l’aide du fournisseur de capacité, du fournisseur de capacité externe ou d’un fournisseur de capacité de groupe Auto Scaling, vos tâches sont placées sur vos instances de conteneur actives. Vous êtes responsable de la gestion et de la maintenance des instances de conteneur.

Bien que vous puissiez créer votre propre AMI d'instance Amazon EC2 qui répond aux spécifications de base nécessaires pour exécuter vos charges de travail conteneurisées sur Amazon ECS, les AMI optimisées pour Amazon EC2 sont AMIs préconfigurées et testées sur Amazon ECS par des ingénieurs. AWS C'est la façon la plus simple de démarrer et d'exécuter rapidement vos conteneurs sur AWS .

Lorsque vous créez un cluster à l’aide de la console, Amazon ECS crée un modèle de lancement pour vos instances avec la dernière AMI associée au système d’exploitation sélectionné. 

Lorsque vous créez CloudFormation un cluster, le paramètre SSM fait partie du modèle de lancement Amazon EC2 pour les instances du groupe Auto Scaling. Vous pouvez configurer le modèle pour utiliser un paramètre dynamique de Systems Manager afin de déterminer l’AMI optimisée pour Amazon ECS à déployer. Ce paramètre garantit que chaque fois que vous déployez la pile, une vérification est effectuée pour voir s’il existe une mise à jour disponible qui doit être appliquée aux instances EC2. Pour un exemple d’utilisation du paramètre Systems Manager, consultez la section [Créer un cluster Amazon ECS avec l’AMI Amazon Linux 2023 optimisée pour Amazon ECS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ecs-cluster.html#aws-resource-ecs-cluster--examples--Create_an_cluster_with_the_Amazon_Linux_2023_ECS-Optimized-AMI) dans le *Guide de l’utilisateur AWS CloudFormation *.
+ [Extraction des métadonnées d’AMI Linux optimisée pour Amazon ECS](retrieve-ecs-optimized_AMI.md)
+ [Extraction des métadonnées de l’AMI Bottlerocket optimisée pour Amazon ECS](ecs-bottlerocket-retrieve-ami.md)
+ [Extraction des métadonnées d’AMI Windows optimisée pour Amazon ECS](retrieve-ecs-optimized_windows_AMI.md)

Vous pouvez choisir parmi les types d'instances compatibles avec votre application. Avec des instances plus grandes, vous pouvez lancer plus de tâches en même temps. Avec des instances plus petites, l’augmentation horizontale est plus fine, ce qui permet de réduire les coûts. Il n'est pas nécessaire de choisir un seul type d'instance Amazon EC2 adapté à toutes les applications de votre cluster. Au lieu de cela, vous pouvez créer plusieurs groupes Auto Scaling dans lesquels chaque groupe comporte un type d’instance différent. Vous pouvez ensuite créer un fournisseur de capacité Amazon EC2 pour chacun de ces groupes.

Utilisez les instructions suivantes pour déterminer les types de familles d’instances et le type d’instance à utiliser :
+ Éliminez les types d’instances ou les familles d’instances qui ne répondent pas aux exigences spécifiques de votre application. Par exemple, si votre application nécessite un GPU, vous pouvez exclure tous les types d'instances qui n'en ont pas.
+ Tenez compte des exigences, notamment en termes de débit réseau et de stockage.
+ Tenez compte de l’UC et de la mémoire. En règle générale, le processeur et la mémoire doivent être suffisamment volumineux pour contenir au moins une réplique de la tâche que vous souhaitez exécuter. 

## Instances Spot
<a name="container-instance-spot"></a>

La capacité Spot peut permettre de réaliser d'importantes économies par rapport aux instances à la demande. La capacité Spot est une capacité excédentaire dont le prix est nettement inférieur à celui de la capacité réservée ou à la demande. Elle convient aux charges de travail de traitement par lots et de machine learning, ainsi qu'aux environnements de développement et intermédiaire. Plus généralement, elle convient à toutes les charges de travail qui tolèrent des temps d'arrêt temporaires. 

Ayez conscience des conséquences suivantes, car la capacité Spot peut ne pas être disponible en permanence.
+ Pendant les périodes de très forte demande, la capacité Spot peut être indisponible. Cela peut retarder le lancement des instances Spot d'Amazon EC2. Dans ce cas, les services Amazon ECS réessayent de lancer des tâches, et les groupes Amazon EC2 Auto Scaling réessayent également de lancer des instances, jusqu'à ce que la capacité requise soit disponible. Amazon EC2 ne remplace pas la capacité Spot par une capacité à la demande. 
+ Lorsque la demande globale de capacité augmente, les instances Spot et les tâches peuvent être résiliées avec un avertissement de deux minutes seulement. Une fois l'avertissement envoyé, les tâches doivent commencer à s'arrêter de manière ordonnée si nécessaire avant que l'instance ne soit complètement résiliée. Cela permet de réduire les risques d'erreurs. Pour plus d'informations sur un arrêt progressif, veuillez consulter le billet de blog [Graceful shutdowns with ECS](https://aws.amazon.com/blogs/containers/graceful-shutdowns-with-ecs/).

Pour réduire les pénuries de capacité Spot, tenez compte des recommandations suivantes : 
+ Utilisez plusieurs régions et zones de disponibilité : la capacité Spot varie en fonction de la région et de la zone de disponibilité. Vous pouvez améliorer la disponibilité Spot en exécutant vos charges de travail dans plusieurs régions et zones de disponibilité. Si possible, spécifiez des sous-réseaux dans toutes les zones de disponibilité des régions dans lesquelles vous exécutez vos tâches et instances. 
+ Utiliser plusieurs types d'instances Amazon EC2 : lorsque vous utilisez des stratégies d'instance mixtes avec Amazon EC2 Auto Scaling, plusieurs types d'instances sont lancés dans votre groupe Auto Scaling. Cela garantit qu'une demande de capacité Spot peut être satisfaite en cas de besoin. Pour optimiser la fiabilité et réduire la complexité, utilisez des types d'instances dotés à peu près de la même quantité de processeur et de mémoire dans votre stratégie d'instances mixtes. Ces instances peuvent provenir d'une génération différente ou de variantes du même type d'instance de base. Veuillez noter qu'elles peuvent être dotées de fonctionnalités supplémentaires dont vous n'aurez peut-être pas besoin. Une telle liste pourrait inclure, par exemple m4.large, m5.large, m5a.large, m5d.large, m5n.large, m5dn.large et m5ad.large. Pour plus d’informations, consultez [Groupes Auto Scaling avec types d’instance et options d’achat multiples](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-mixed-instances-groups.html) dans le *Guide de l’utilisateur Amazon EC2 Auto Scaling*.
+ Utilisez la stratégie d'allocation Spot optimisée en termes de capacité : avec Amazon EC2 Spot, vous pouvez choisir entre des stratégies d'allocation optimisées en termes de capacité et de coûts. Si vous optez pour la stratégie optimisée en termes de capacités lors du lancement d'une nouvelle instance, Amazon EC2 Spot sélectionne le type d'instance le plus disponible dans la zone de disponibilité sélectionnée. Cela permet de réduire le risque que l'instance soit résiliée peu après son lancement. 

Pour en savoir plus sur la configuration des avis de résiliation Spot sur vos instances de conteneur, consultez :
+ [Configuration des instances de conteneur Amazon ECS Linux pour recevoir des notifications relatives aux instances Spot](spot-instance-draining-linux-container.md)
+ [Configuration des instances de conteneur Windows Amazon ECS pour recevoir des notifications relatives aux instances Spot](windows-spot-instance-draining-container.md)

# Linux optimisé pour Amazon ECS AMIs
<a name="ecs-optimized_AMI"></a>

**Important**  
[L'AMI Amazon Linux 2 optimisée pour Amazon ECS arrive end-of-life le 30 juin 2026, reflétant la même date de fin de vie que le système d'exploitation Amazon Linux 2 en amont (pour plus d'informations, consultez Amazon Linux 2). FAQs](https://aws.amazon.com/amazon-linux-2/faqs/) Nous encourageons les clients à mettre à niveau leurs applications pour utiliser Amazon Linux 2023, qui inclut un support à long terme jusqu’en 2028. Pour plus d’informations sur la migration d’Amazon Linux 2 vers Amazon Linux 2023, consultez la section [Migration de l’AMI optimisée pour Amazon Linux 2 vers l’AMI optimisée pour Amazon Linux 2023 pour Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/al2-to-al2023-ami-transition.html).

Par défaut, la date d'obsolescence de toutes les AMI optimisées pour Amazon ECS est fixée à deux ans après la date de création de l'AMI. Vous pouvez utiliser l'`DescribeImages`API Amazon EC2 pour vérifier le statut et la date de dépréciation d'une AMI. Pour plus d'informations, consultez [DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)le manuel *Amazon Elastic Compute Cloud API Reference*.

Amazon ECS fournit les AMI optimisées pour Amazon ECS préconfigurées avec les exigences et les recommandations permettant d’exécuter vos charges de travail de conteneur. Nous vous recommandons d’utiliser l’AMI Amazon Linux 2023 optimisée pour Amazon ECS pour vos instances Amazon EC2. Le lancement de vos instances de conteneur à partir de l'AMI optimisée pour Amazon ECS la plus récente garantit que vous recevez la version actuelle de l'agent de conteneur ainsi que ses mises à jour de sécurité. Pour plus d'informations sur le lancement d'une instance, veuillez consulter [Lancement d'une instance de conteneur Amazon ECS Linux](launch_container_instance.md).

Lorsque vous créez un cluster à l’aide de la console, Amazon ECS crée un modèle de lancement pour vos instances avec la dernière AMI associée au système d’exploitation sélectionné. 

Lorsque vous créez CloudFormation un cluster, le paramètre SSM fait partie du modèle de lancement Amazon EC2 pour les instances du groupe Auto Scaling. Vous pouvez configurer le modèle pour utiliser un paramètre dynamique de Systems Manager afin de déterminer l’AMI optimisée pour Amazon ECS à déployer. Ce paramètre garantit que chaque fois que vous déployez la pile, une vérification est effectuée pour voir s’il existe une mise à jour disponible qui doit être appliquée aux instances EC2. Pour un exemple d’utilisation du paramètre Systems Manager, consultez la section [Créer un cluster Amazon ECS avec l’AMI Amazon Linux 2023 optimisée pour Amazon ECS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ecs-cluster.html#aws-resource-ecs-cluster--examples--Create_an_cluster_with_the_Amazon_Linux_2023_ECS-Optimized-AMI) dans le *Guide de l’utilisateur AWS CloudFormation *.

Si vous devez personnaliser l'AMI optimisée pour Amazon ECS, consultez [Amazon ECS Optimized AMI Build Recipes](https://github.com/aws/amazon-ecs-ami) sur. GitHub

Les variantes suivantes de l’AMI optimisée pour Amazon ECS sont disponibles pour vos instances Amazon EC2 équipées du système d’exploitation Amazon Linux 2023.


| Système d’exploitation | AMI | Description | Configuration du stockage | 
| --- | --- | --- | --- | 
| Amazon Linux 2023 |  AMI Amazon Linux 2023 optimisée pour Amazon ECS |  Amazon Linux 2023 est la nouvelle génération d'Amazon Linux de AWS. Recommandée dans la plupart des cas pour le lancement de vos instances Amazon EC2 pour vos charges de travail Amazon ECS. Pour plus d'informations, veuillez consulter [Qu'est-ce qu'Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/what-is-amazon-linux.html) dans le *Guide de l'utilisateur Amazon Linux 2023* (langue française non garantie).  | Par défaut, l'AMI Amazon Linux 2023 optimisée pour Amazon ECS est fournie avec un volume racine unique de 30 Gio. Vous pouvez modifier la taille du volume racine de 30 Gio lors du lancement pour augmenter le stockage disponible sur votre instance de conteneur. Ce stockage est utilisé pour le système d’exploitation, ainsi que pour les métadonnées et images Docker. Le système de fichiers par défaut pour l'AMI Amazon Linux 2023 optimisée pour Amazon ECS est `xfs`, tandis que Docker utilise le pilote de stockage `overlay2`. Pour plus d'informations, consultez [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dans la documentation Docker. | 
| Amazon Linux 2023 (arm64) |  AMI Amazon Linux 2023 (arm64) optimisée pour Amazon ECS |  Basée sur Amazon Linux 2023, il est recommandé d'utiliser cette AMI lors du lancement de vos instances Amazon EC2, qui sont alimentées par des processeurs AWS Graviton/Graviton 2/Graviton 3/Graviton 4 basés sur ARM, pour vos charges de travail Amazon ECS. Pour plus d’informations, consultez la section [Spécifications relatives aux instances à usage général Amazon EC2](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html) dans le *Guide des types d’instances Amazon EC2*.  | Par défaut, l'AMI Amazon Linux 2023 optimisée pour Amazon ECS est fournie avec un volume racine unique de 30 Gio. Vous pouvez modifier la taille du volume racine de 30 Gio lors du lancement pour augmenter le stockage disponible sur votre instance de conteneur. Ce stockage est utilisé pour le système d’exploitation, ainsi que pour les métadonnées et images Docker. Le système de fichiers par défaut pour l'AMI Amazon Linux 2023 optimisée pour Amazon ECS est `xfs`, tandis que Docker utilise le pilote de stockage `overlay2`. Pour plus d'informations, consultez [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dans la documentation Docker. | 
| Amazon Linux 2023 (Neuron) |  AMI Amazon Linux 2023 optimisée pour Amazon ECS  |  Basée sur Amazon Linux 2023, cette AMI est destinée aux instances Amazon EC2 Inf1, Trn1 ou Inf2. Il est préconfiguré avec les pilotes AWS Inferentia et AWS Trainium ainsi que le moteur d'exécution AWS Neuron pour Docker, qui facilite l'exécution des charges de travail d'inférence liées au machine learning sur Amazon ECS. Pour de plus amples informations, veuillez consulter [Définitions de tâches Amazon ECS pour les charges de travail d'apprentissage automatique AWS Neuron](ecs-inference.md).  L’AMI Amazon Linux 2023 (Neuron) optimisée pour Amazon ECS n’est pas fournie avec une préinstallation de la AWS CLI .  | Par défaut, l'AMI Amazon Linux 2023 optimisée pour Amazon ECS est fournie avec un volume racine unique de 30 Gio. Vous pouvez modifier la taille du volume racine de 30 Gio lors du lancement pour augmenter le stockage disponible sur votre instance de conteneur. Ce stockage est utilisé pour le système d’exploitation, ainsi que pour les métadonnées et images Docker. Le système de fichiers par défaut pour l'AMI Amazon Linux 2023 optimisée pour Amazon ECS est `xfs`, tandis que Docker utilise le pilote de stockage `overlay2`. Pour plus d'informations, consultez [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dans la documentation Docker. | 
| GPU Amazon Linux 2023 | AMI GPU Amazon Linux 2023 optimisée pour Amazon ECS |  Basée sur Amazon Linux 2023, cette AMI est recommandée lors du lancement de vos instances basées sur GPU Amazon EC2 pour vos charges de travail Amazon ECS. Il est préconfiguré avec des pilotes de noyau NVIDIA et un environnement d'exécution GPU Docker, ce qui permet d'exécuter des charges de travail exploitables sur GPUs Amazon ECS. Pour de plus amples informations, veuillez consulter [Définitions de tâches Amazon ECS pour les charges de travail GPU](ecs-gpu.md).  | Par défaut, l'AMI Amazon Linux 2023 optimisée pour Amazon ECS est fournie avec un volume racine unique de 30 Gio. Vous pouvez modifier la taille du volume racine de 30 Gio lors du lancement pour augmenter le stockage disponible sur votre instance de conteneur. Ce stockage est utilisé pour le système d’exploitation, ainsi que pour les métadonnées et images Docker. Le système de fichiers par défaut pour l'AMI Amazon Linux 2023 optimisée pour Amazon ECS est `xfs`, tandis que Docker utilise le pilote de stockage `overlay2`. Pour plus d'informations, consultez [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dans la documentation Docker. | 

Les variantes suivantes de l’AMI optimisée pour Amazon ECS sont disponibles pour vos instances Amazon EC2 équipées du système d’exploitation Amazon Linux 2.


| Système d’exploitation | AMI | Description | Configuration du stockage | 
| --- | --- | --- | --- | 
|  **Amazon Linux 2**   |  AMI Amazon Linux 2 noyau 5.10 optimisée pour Amazon ECS | Basée sur Amazon Linux 2, cette AMI est à utiliser lorsque vous lancez vos instances Amazon EC2 et que vous souhaitez utiliser le noyau Linux 5.10 au lieu du noyau 4.14 pour vos charges de travail Amazon ECS. L'AMI Amazon Linux 2 noyau 5.10 optimisée pour Amazon ECS n'est pas fournie avec AWS CLI préinstallé. | Par défaut, les AMI Amazon ECS optimisées pour Amazon Linux 2 (AMI AMIs Amazon Linux 2 optimisée pour Amazon ECS, AMI Amazon Linux 2 (arm64) optimisée pour Amazon ECS et AMI optimisée pour le GPU Amazon ECS) sont livrées avec un seul volume racine de 30 Go. Vous pouvez modifier la taille du volume racine de 30 Gio lors du lancement pour augmenter le stockage disponible sur votre instance de conteneur. Ce stockage est utilisé pour le système d’exploitation, ainsi que pour les métadonnées et images Docker. Le système de fichiers par défaut pour l'AMI Amazon Linux 2 optimisée pour Amazon ECS est `xfs`, tandis que Docker utilise le pilote de stockage `overlay2`. Pour plus d'informations, consultez [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dans la documentation Docker. | 
|  **Amazon Linux 2**  |  AMI Amazon Linux 2 optimisée pour Amazon ECS | Destinée à vos charges de travail Amazon ECS. L'AMI Amazon Linux 2 optimisée pour Amazon ECS n'est pas fournie avec la AWS CLI préinstallée. | Par défaut, les AMI Amazon ECS optimisées pour Amazon Linux 2 (AMI AMIs Amazon Linux 2 optimisée pour Amazon ECS, AMI Amazon Linux 2 (arm64) optimisée pour Amazon ECS et AMI optimisée pour le GPU Amazon ECS) sont livrées avec un seul volume racine de 30 Go. Vous pouvez modifier la taille du volume racine de 30 Gio lors du lancement pour augmenter le stockage disponible sur votre instance de conteneur. Ce stockage est utilisé pour le système d’exploitation, ainsi que pour les métadonnées et images Docker. Le système de fichiers par défaut pour l'AMI Amazon Linux 2 optimisée pour Amazon ECS est `xfs`, tandis que Docker utilise le pilote de stockage `overlay2`. Pour plus d'informations, consultez [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dans la documentation Docker. | 
|  **Amazon Linux 2 (arm64)**  |  AMI Amazon Linux 2 noyau 5.10 (arm64) optimisée pour Amazon ECS |  Basée sur Amazon Linux 2, cette AMI est destinée à vos instances Amazon EC2, qui sont alimentées par AWS Graviton/Graviton 2/Graviton 3/Graviton 4 processeurs ARM, et vous souhaitez utiliser le noyau Linux 5.10 au lieu du noyau Linux 4.14 pour vos charges de travail Amazon ECS. Pour plus d’informations, consultez la section [Spécifications relatives aux instances à usage général Amazon EC2](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html) dans le *Guide des types d’instances Amazon EC2*. L'AMI Amazon Linux 2 (arm64) optimisée pour Amazon ECS n'est pas fournie avec le préinstallé. AWS CLI   | Par défaut, les AMI Amazon ECS optimisées pour Amazon Linux 2 (AMI AMIs Amazon Linux 2 optimisée pour Amazon ECS, AMI Amazon Linux 2 (arm64) optimisée pour Amazon ECS et AMI optimisée pour le GPU Amazon ECS) sont livrées avec un seul volume racine de 30 Go. Vous pouvez modifier la taille du volume racine de 30 Gio lors du lancement pour augmenter le stockage disponible sur votre instance de conteneur. Ce stockage est utilisé pour le système d’exploitation, ainsi que pour les métadonnées et images Docker. Le système de fichiers par défaut pour l'AMI Amazon Linux 2 optimisée pour Amazon ECS est `xfs`, tandis que Docker utilise le pilote de stockage `overlay2`. Pour plus d'informations, consultez [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dans la documentation Docker. | 
| Amazon Linux 2 (arm64) | AMI Amazon Linux 2 (arm64) optimisée pour Amazon ECS |  Basée sur Amazon Linux 2, cette AMI est destinée à être utilisée lors du lancement de vos instances Amazon EC2, qui sont alimentées par AWS Graviton/Graviton 2/Graviton 3/Graviton 4 processeurs ARM, pour vos charges de travail Amazon ECS. L'AMI Amazon Linux 2 (arm64) optimisée pour Amazon ECS n'est pas fournie avec le préinstallé. AWS CLI   | Par défaut, les AMI Amazon ECS optimisées pour Amazon Linux 2 (AMI AMIs Amazon Linux 2 optimisée pour Amazon ECS, AMI Amazon Linux 2 (arm64) optimisée pour Amazon ECS et AMI optimisée pour le GPU Amazon ECS) sont livrées avec un seul volume racine de 30 Go. Vous pouvez modifier la taille du volume racine de 30 Gio lors du lancement pour augmenter le stockage disponible sur votre instance de conteneur. Ce stockage est utilisé pour le système d’exploitation, ainsi que pour les métadonnées et images Docker. Le système de fichiers par défaut pour l'AMI Amazon Linux 2 optimisée pour Amazon ECS est `xfs`, tandis que Docker utilise le pilote de stockage `overlay2`. Pour plus d'informations, consultez [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dans la documentation Docker. | 
|  **Amazon Linux 2 (GPU)**  | AMI Amazon ECS optimisée pour GPU avec noyau 5.10 | Basée sur Amazon Linux 2, cette AMI est recommandée lors du lancement de vos instances Amazon EC2 basées sur GPU avec le noyau Linux 5.10 pour vos charges de travail Amazon ECS. Il est préconfiguré avec des pilotes de noyau NVIDIA et un environnement d'exécution GPU Docker, ce qui permet d'exécuter des charges de travail exploitables sur GPUs Amazon ECS. Pour de plus amples informations, veuillez consulter [Définitions de tâches Amazon ECS pour les charges de travail GPU](ecs-gpu.md). | Par défaut, les AMI Amazon ECS optimisées pour Amazon Linux 2 (AMI AMIs Amazon Linux 2 optimisée pour Amazon ECS, AMI Amazon Linux 2 (arm64) optimisée pour Amazon ECS et AMI optimisée pour le GPU Amazon ECS) sont livrées avec un seul volume racine de 30 Go. Vous pouvez modifier la taille du volume racine de 30 Gio lors du lancement pour augmenter le stockage disponible sur votre instance de conteneur. Ce stockage est utilisé pour le système d’exploitation, ainsi que pour les métadonnées et images Docker. Le système de fichiers par défaut pour l'AMI Amazon Linux 2 optimisée pour Amazon ECS est `xfs`, tandis que Docker utilise le pilote de stockage `overlay2`. Pour plus d'informations, consultez [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dans la documentation Docker. | 
| Amazon Linux 2 (GPU) | AMI optimisée pour GPU Amazon ECS | Basée sur Amazon Linux 2, cette AMI est recommandée lors du lancement de vos instances Amazon EC2 basées sur GPU avec le noyau Linux 4.14 pour vos charges de travail Amazon ECS. Il est préconfiguré avec des pilotes de noyau NVIDIA et un environnement d'exécution GPU Docker, ce qui permet d'exécuter des charges de travail exploitables sur GPUs Amazon ECS. Pour de plus amples informations, veuillez consulter [Définitions de tâches Amazon ECS pour les charges de travail GPU](ecs-gpu.md). | Par défaut, les AMI Amazon ECS optimisées pour Amazon Linux 2 (AMI AMIs Amazon Linux 2 optimisée pour Amazon ECS, AMI Amazon Linux 2 (arm64) optimisée pour Amazon ECS et AMI optimisée pour le GPU Amazon ECS) sont livrées avec un seul volume racine de 30 Go. Vous pouvez modifier la taille du volume racine de 30 Gio lors du lancement pour augmenter le stockage disponible sur votre instance de conteneur. Ce stockage est utilisé pour le système d’exploitation, ainsi que pour les métadonnées et images Docker. Le système de fichiers par défaut pour l'AMI Amazon Linux 2 optimisée pour Amazon ECS est `xfs`, tandis que Docker utilise le pilote de stockage `overlay2`. Pour plus d'informations, consultez [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dans la documentation Docker. | 
| Amazon Linux 2 (Neuron)  | AMI Amazon Linux 2 (Neuron) avec noyau 5.10 optimisée pour Amazon ECS  | Basée sur Amazon Linux 2, cette AMI est destinée aux instances Inf1, Trn1 ou Inf2 d'Amazon EC2. Il est préconfiguré avec AWS Inferentia avec le noyau Linux 5.10 et les pilotes AWS Trainium, ainsi que le moteur d'exécution AWS Neuron pour Docker, qui facilite l'exécution des charges de travail d'inférence par apprentissage automatique sur Amazon ECS. Pour de plus amples informations, veuillez consulter [Définitions de tâches Amazon ECS pour les charges de travail d'apprentissage automatique AWS Neuron](ecs-inference.md). L'AMI Amazon Linux 2 (Neuron) optimisée pour Amazon ECS n'est pas fournie avec le AWS CLI préinstallé. | Par défaut, les AMI Amazon ECS optimisées pour Amazon Linux 2 (AMI AMIs Amazon Linux 2 optimisée pour Amazon ECS, AMI Amazon Linux 2 (arm64) optimisée pour Amazon ECS et AMI optimisée pour le GPU Amazon ECS) sont livrées avec un seul volume racine de 30 Go. Vous pouvez modifier la taille du volume racine de 30 Gio lors du lancement pour augmenter le stockage disponible sur votre instance de conteneur. Ce stockage est utilisé pour le système d’exploitation, ainsi que pour les métadonnées et images Docker. Le système de fichiers par défaut pour l'AMI Amazon Linux 2 optimisée pour Amazon ECS est `xfs`, tandis que Docker utilise le pilote de stockage `overlay2`. Pour plus d'informations, consultez [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dans la documentation Docker. | 
| Amazon Linux 2 (Neuron)  | AMI Amazon Linux 2 (Neuron) optimisée pour Amazon ECS | Basée sur Amazon Linux 2, cette AMI est destinée aux instances Inf1, Trn1 ou Inf2 d'Amazon EC2. Il est préconfiguré avec les pilotes AWS Inferentia et AWS Trainium ainsi que le moteur d'exécution AWS Neuron pour Docker, qui facilite l'exécution des charges de travail d'inférence liées au machine learning sur Amazon ECS. Pour de plus amples informations, veuillez consulter [Définitions de tâches Amazon ECS pour les charges de travail d'apprentissage automatique AWS Neuron](ecs-inference.md). L'AMI Amazon Linux 2 (Neuron) optimisée pour Amazon ECS n'est pas fournie avec le AWS CLI préinstallé. | Par défaut, les AMI Amazon ECS optimisées pour Amazon Linux 2 (AMI AMIs Amazon Linux 2 optimisée pour Amazon ECS, AMI Amazon Linux 2 (arm64) optimisée pour Amazon ECS et AMI optimisée pour le GPU Amazon ECS) sont livrées avec un seul volume racine de 30 Go. Vous pouvez modifier la taille du volume racine de 30 Gio lors du lancement pour augmenter le stockage disponible sur votre instance de conteneur. Ce stockage est utilisé pour le système d’exploitation, ainsi que pour les métadonnées et images Docker. Le système de fichiers par défaut pour l'AMI Amazon Linux 2 optimisée pour Amazon ECS est `xfs`, tandis que Docker utilise le pilote de stockage `overlay2`. Pour plus d'informations, consultez [Use the OverlayFS storage driver](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dans la documentation Docker. | 

Amazon ECS fournit un journal des modifications pour la variante Linux de l'AMI optimisée pour Amazon ECS sur. GitHub Pour plus d'informations, consultez [Journal des modifications](https://github.com/aws/amazon-ecs-ami/blob/main/CHANGELOG.md).

Les variantes Linux de l'AMI optimisée pour Amazon ECS utilisent l'AMI Amazon Linux 2 ou Amazon Linux 2023 comme base. Vous pouvez récupérer le nom de l’AMI pour chaque variante en interrogeant l’API Systems Manager Parameter Store. Pour de plus amples informations, veuillez consulter [Extraction des métadonnées d’AMI Linux optimisée pour Amazon ECS](retrieve-ecs-optimized_AMI.md). Les notes de mise à jour de l'AMI Amazon Linux 2 sont également disponibles. Pour plus d'informations, consultez [Notes de mise à jour Amazon Linux 2](https://docs.aws.amazon.com/AL2/latest/relnotes/relnotes-al2.html). Les notes de mise à jour d'Amazon Linux 2023 sont également disponibles. Pour plus d'informations, veuillez consulter [Notes de mise à jour Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/release-notes/relnotes.html) (langue française non garantie).

Les pages suivantes fournissent des informations supplémentaires sur les modifications :
+ Notes de [mise à jour de l'AMI source](https://github.com/aws/amazon-ecs-ami/releases) sur GitHub
+ [Notes de mise à jour Docker Engine](https://docs.docker.com/engine/release-notes/) dans la documentation Docker
+ [Documentation du pilote NVIDIA](https://docs.nvidia.com/datacenter/tesla/index.html) dans la documentation NVIDIA
+ Connectez-vous à la liste des [modifications apportées à l'agent Amazon ECS](https://github.com/aws/amazon-ecs-agent/blob/master/CHANGELOG.md) GitHub

  Le code source de l'application `ecs-init`, ainsi que les scripts et la configuration nécessaires à l'empaquetage de l'agent, font désormais partie du référentiel de l'agent. Pour les anciennes versions `ecs-init` et emballages, consultez le journal des modifications [Amazon ecs-init](https://github.com/aws/amazon-ecs-init/blob/master/CHANGELOG.md) sur GitHub

## Application des mises à jour de sécurité à l’AMI optimisée pour Amazon ECS
<a name="ecs-optimized-AMI-security-changes"></a>

Les versions optimisées pour Amazon ECS AMIs basées sur Amazon Linux contiennent une version personnalisée de. cloud-init Cloud-initest un package utilisé pour démarrer des images Linux dans un environnement de cloud computing et effectuer les actions souhaitées lors du lancement d'une instance. Par défaut, toutes les mises à jour de sécurité « critiques » et « importantes » sont appliquées dès le lancement de l'instance à toutes les mises à jour de sécurité optimisées pour Amazon ECS AMIs basées sur Amazon Linux publiées avant le 12 juin 2024.

À compter des versions du 12 juin 2024 de l'outil optimisé pour Amazon ECS AMIs basé sur Amazon Linux 2, le comportement par défaut n'inclura plus la mise à jour des packages au lancement. Nous vous recommandons plutôt de passer à une nouvelle AMI optimisée pour Amazon ECS au fur et à mesure que les versions seront disponibles. Les versions optimisées pour Amazon ECS AMIs sont publiées lorsque des mises à jour de sécurité ou des modifications de l'AMI de base sont disponibles. Cela garantira que vous recevez les dernières versions des packages et mises à jour de sécurité, et que les versions des packages sont immuables lors des lancements d’instances. Pour plus d’informations sur la récupération de la dernière AMI optimisée pour Amazon ECS, consultez la section [Extraction des métadonnées d’AMI Linux optimisée pour Amazon ECS](retrieve-ecs-optimized_AMI.md).

Nous vous recommandons d’automatiser votre environnement pour qu’il soit mis à jour vers une nouvelle AMI dès qu’elle sera disponible. Pour plus d’informations sur les options disponibles, consultez le billet de blog [Amazon ECS enables easier EC2 capacity management, with managed instance draining](https://aws.amazon.com/blogs/containers/amazon-ecs-enables-easier-ec2-capacity-management-with-managed-instance-draining/).

Pour continuer à appliquer manuellement les mises à jour de sécurité « critiques » et « importantes » sur une version d’AMI, vous pouvez exécuter la commande suivante sur votre instance Amazon EC2.

```
yum update --security
```

**Avertissement**  
 La mise à jour des packages docker ou containerd arrêtera tous les conteneurs en cours d'exécution sur l'hôte, ce qui signifie que toutes les tâches Amazon ECS en cours d'exécution seront arrêtées. Planifiez en conséquence afin de minimiser les interruptions de service. 

Si vous souhaitez réactiver les mises à jour de sécurité au lancement, vous pouvez ajouter la ligne suivante à la section `#cloud-config` des données utilisateur de cloud-init lors du lancement de votre instance Amazon EC2. Pour plus d’informations, consultez la section [Utilisation de cloud-init sur Amazon Linux 2](https://docs.aws.amazon.com/linux/al2/ug/amazon-linux-cloud-init.html) dans le *Guide de l’utilisateur Amazon Linux*.

```
#cloud-config
repo_upgrade: security
```

## Packages verrouillés par version dans un GPU optimisé pour Amazon ECS AL2023 AMIs
<a name="ecs-optimized-ami-version-locked-packages"></a>

Certains packages sont essentiels pour un comportement correct et performant des fonctionnalités du GPU dans le GPU optimisé pour Amazon ECS AL2023 . AMIs Il s’agit des licences suivantes :
+ Pilotes NVIDIA (`nvidia*`)
+ Modules du noyau (`kmod*`)
+ Bibliothèques NVIDIA (`libnvidia*`)
+ Packages de noyau (`kernel*`)

**Note**  
Cette liste n'est pas exhaustive. La liste complète des packages verrouillés est disponible avec `dnf versionlock list`

La version de ces packages est verrouillée pour garantir la stabilité et empêcher les modifications involontaires susceptibles de perturber les charges de travail du GPU. Par conséquent, ces packages doivent généralement être modifiés dans les limites d'un processus géré qui gère correctement les problèmes potentiels et préserve les fonctionnalités du GPU.

Pour éviter les modifications involontaires, le `dnf versionlock` plugin est utilisé sur ces packages.

Si vous souhaitez modifier un package verrouillé, vous pouvez :

```
# unlock a single package
sudo dnf versionlock delete $PACKAGE_NAME

# unlock all packages
sudo dnf versionlock clear
```

**Important**  
Lorsque des mises à jour de ces packages sont nécessaires, les clients doivent envisager d'utiliser la dernière version de l'AMI qui inclut les mises à jour requises. Si la mise à jour d'instances existantes est requise, une approche prudente impliquant le déverrouillage, la mise à jour et le reverrouillage des packages doit être utilisée, en veillant toujours à ce que les fonctionnalités du GPU soient maintenues tout au long du processus.

# Extraction des métadonnées d’AMI Linux optimisée pour Amazon ECS
<a name="retrieve-ecs-optimized_AMI"></a>

Vous pouvez extraire les métadonnées d’AMI optimisée pour Amazon ECS par programmation. Les métadonnées incluent le nom de l’AMI, la version de l’agent de conteneur Amazon ECS et la version de l’exécution Amazon ECS qui inclut la version Docker. 

Lorsque vous créez un cluster à l’aide de la console, Amazon ECS crée un modèle de lancement pour vos instances avec la dernière AMI associée au système d’exploitation sélectionné. 

Lorsque vous créez CloudFormation un cluster, le paramètre SSM fait partie du modèle de lancement Amazon EC2 pour les instances du groupe Auto Scaling. Vous pouvez configurer le modèle pour utiliser un paramètre dynamique de Systems Manager afin de déterminer l’AMI optimisée pour Amazon ECS à déployer. Ce paramètre garantit que chaque fois que vous déployez la pile, une vérification est effectuée pour voir s’il existe une mise à jour disponible qui doit être appliquée aux instances EC2. Pour un exemple d’utilisation du paramètre Systems Manager, consultez la section [Créer un cluster Amazon ECS avec l’AMI Amazon Linux 2023 optimisée pour Amazon ECS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ecs-cluster.html#aws-resource-ecs-cluster--examples--Create_an_cluster_with_the_Amazon_Linux_2023_ECS-Optimized-AMI) dans le *Guide de l’utilisateur AWS CloudFormation *.

L'ID de l'AMI, le nom de l'image, le système d'exploitation, la version de l'agent de conteneur, le nom de l'image source et la version d'exécution de chaque variante d'Amazon ECS-Optimized AMIs peuvent être récupérés par programmation en interrogeant l'API Systems Manager Parameter Store. Pour plus d'informations sur l'API Systems Manager Parameter Store, reportez-vous aux sections [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)et [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html).

**Note**  
Votre compte administratif doit avoir les autorisations IAM suivantes pour extraire les métadonnées d'AMI optimisée pour Amazon ECS. Ces autorisations ont été ajoutées à la politique IAM `AmazonECS_FullAccess`.  
SMS : GetParameters
SMS : GetParameter
SMS : GetParametersByPath

## Format de paramètre Systems Manager Parameter Store
<a name="ecs-optimized-ami-parameter-format"></a>

Les informations ci-dessous présentent le format de nom de paramètre pour chaque variante d'AMI optimisée pour Amazon ECS.

**Optimisé pour Linux Amazon ECS AMIs**
+ Métadonnées d'AMI Amazon Linux 2023 :

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/<version>
  ```
+ Métadonnées d'AMI Amazon Linux 2023 (arm64) :

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/arm64/<version>
  ```
+ Métadonnées d'AMI Amazon Linux 2023 (Neuron) :

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/neuron/<version>
  ```
+ Métadonnées de l’AMI Amazon Linux 2023 (GPU) :

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/gpu/<version>
  ```

  Métadonnées d'AMI Amazon Linux 2 :

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/<version>
  ```
+ Métadonnées d'AMI Amazon Linux 2 noyau 5.10 :

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/<version>
  ```
+ Métadonnées d'AMI Amazon Linux 2 (arm64) :

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/arm64/<version>
  ```
+ Métadonnées d'AMI Amazon Linux 2 noyau 5.10 (arm64) :

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/arm64/<version>
  ```
+ Métadonnées de l’AMI avec noyau 5.10 optimisée pour GPU Amazon ECS :

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/gpu/<version>
  ```
+ Métadonnées d'AMI Amazon Linux 2 (GPU) :

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/gpu/<version>
  ```
+ Métadonnées de l’AMI Amazon Linux 2 (Neuron) avec noyau 5.10 optimisée pour Amazon ECS :

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/inf/<version>
  ```
+ Métadonnées d'AMI Amazon Linux 2 (Neuron) :

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/inf/<version>
  ```

Le format de nom de paramètre suivant récupère l’ID d’image de la dernière AMI Amazon Linux 2 optimisée pour Amazon ECS recommandée à l’aide du sous-paramètre `image_id`.

```
/aws/service/ecs/optimized-ami/amazon-linux-2/recommended/image_id
```

Le format de nom de paramètre suivant extrait les métadonnées d'une version spécifique d'AMI optimisée pour Amazon ECS en spécifiant le nom d'AMI.
+ Métadonnées d'AMI Amazon Linux 2 optimisée pour Amazon ECS :

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/amzn2-ami-ecs-hvm-2.0.20181112-x86_64-ebs
  ```

**Note**  
Toutes les versions de l'AMI Amazon Linux 2 optimisée pour Amazon ECS sont disponibles pour l'extraction. Seule l'AMI optimisée pour Amazon ECS versions `amzn-ami-2017.09.l-amazon-ecs-optimized` (Linux) et versions ultérieures peuvent être extraites. 

## Exemples
<a name="ecs-optimized-ami-parameter-examples"></a>

Les exemples suivants montrent comment vous pouvez récupérer les métadonnées de chaque variante d'AMI optimisée pour Amazon ECS.

### Extraction des métadonnées de la dernière AMI optimisée pour Amazon ECS recommandée
<a name="ecs-optimized-ami-parameter-examples-1"></a>

Vous pouvez récupérer la dernière AMI optimisée pour Amazon ECS recommandée à l' AWS CLI aide des commandes suivantes AWS CLI .

**Optimisé pour Linux Amazon ECS AMIs**
+ **Pour Amazon Linux 2023 optimisé pour Amazon ECS : AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/recommended --region us-east-1
  ```
+ **Pour Amazon Linux 2023 (arm64) optimisé pour Amazon ECS : AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/arm64/recommended --region us-east-1
  ```
+ **Pour Amazon Linux 2023 (Neuron) optimisé pour Amazon ECS : AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/neuron/recommended --region us-east-1
  ```
+ **Pour le GPU Amazon Linux 2023 optimisé pour Amazon ECS : AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/gpu/recommended --region us-east-1
  ```
+ **Pour le noyau Amazon Linux 2 5.10 optimisé pour Amazon ECS : AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/recommended --region us-east-1
  ```
+ **Pour Amazon Linux 2 optimisé pour Amazon ECS : AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended --region us-east-1
  ```
+ **Pour le noyau Amazon Linux 2 5.10 (arm64) optimisé pour Amazon ECS : AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/arm64/recommended --region us-east-1
  ```
+ **Pour Amazon Linux 2 (arm64) optimisé pour Amazon ECS : AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/arm64/recommended --region us-east-1
  ```
+ **Pour le noyau 5.10 optimisé pour le GPU Amazon ECS : AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/gpu/recommended --region us-east-1
  ```
+ **Pour l'Amazon ECS optimisé pour le GPU AMIs :**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/gpu/recommended --region us-east-1
  ```
+ **Pour le noyau Amazon Linux 2 (Neuron) AMIs 5.10 optimisé pour Amazon ECS :**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/inf/recommended --region us-east-1
  ```
+ **Pour Amazon Linux 2 (Neuron) AMIs optimisé pour Amazon ECS :**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/inf/recommended --region us-east-1
  ```

### Extraction de l'ID d'image de la dernière AMI Amazon Linux 2023 optimisée pour Amazon ECS recommandée
<a name="ecs-optimized-ami-parameter-examples-6"></a>

Vous pouvez extraire l'ID d'image de l'ID de la dernière AMI Amazon Linux 2023 optimisée pour Amazon ECS recommandée en utilisant le sous-paramètre `image_id`.

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/recommended/image_id --region us-east-1
```

Pour extraire uniquement la valeur `image_id`, vous pouvez interroger la valeur de paramètre spécifique ; par exemple :

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/recommended/image_id --region us-east-1 --query "Parameters[0].Value"
```

### Extraction des métadonnées d'une version spécifique d'AMI Amazon Linux 2 optimisée pour Amazon ECS
<a name="ecs-optimized-ami-parameter-examples-2"></a>

Récupérez les métadonnées d'une version spécifique de l'AMI Amazon Linux optimisée pour Amazon ECS à l' AWS CLI aide de la commande suivante AWS CLI . Remplacez le nom d'AMI par le nom d'AMI Amazon Linux optimisée pour Amazon ECS pour procéder à l'extraction. 

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/amzn2-ami-ecs-hvm-2.0.20200928-x86_64-ebs --region us-east-1
```

### Récupération des métadonnées AMI du noyau Amazon Linux 2 5.10 optimisées pour Amazon ECS à l'aide de l'API Systems Manager GetParametersByPath
<a name="ecs-optimized-ami-parameter-examples-3"></a>

Récupérez les métadonnées de l'AMI Amazon Linux 2 optimisées pour Amazon ECS avec l' GetParametersByPath API Systems Manager à l'aide de la AWS CLI commande suivante.

```
aws ssm get-parameters-by-path --path /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/ --region us-east-1
```

### Extraction de l’ID d’image de la dernière AMI Amazon Linux 2 avec noyau 5.10 optimisée pour Amazon ECS recommandée
<a name="ecs-optimized-ami-parameter-examples-4"></a>

Vous pouvez extraire l’ID d’image de l’ID de la dernière AMI Amazon Linux 2 avec noyau 5.10 optimisée pour Amazon ECS recommandée en utilisant le sous-paramètre `image_id`.

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/recommended/image_id --region us-east-1
```

Pour extraire uniquement la valeur `image_id`, vous pouvez interroger la valeur de paramètre spécifique ; par exemple :

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended/image_id --region us-east-1 --query "Parameters[0].Value"
```

### Utilisation de l'AMI optimisée pour Amazon ECS la plus récente recommandée dans un modèle CloudFormation
<a name="ecs-optimized-ami-parameter-examples-5"></a>

Vous pouvez référencer la dernière AMI optimisée pour Amazon ECS recommandée dans un modèle CloudFormation en référençant le nom du magasin de paramètres Systems Manager.

**Exemple Linux**

```
Parameters:kernel-5.10
  LatestECSOptimizedAMI:
    Description: AMI ID
    Type: AWS::SSM::Parameter::Value<AWS::EC2::Image::Id>
    Default: /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/recommended/image_id
```

# Migration d’Amazon Linux 2 vers une AMI optimisée pour Amazon Linux 2023 optimisée pour Amazon ECS
<a name="al2-to-al2023-ami-transition"></a>

À la suite d'[Amazon Linux](https://aws.amazon.com/amazon-linux-2/faqs), Amazon ECS met fin au support standard pour Amazon Linux 2 optimisé pour Amazon ECS à AMIs compter du 30 juin 2026. Après cette date, la version de l'agent Amazon ECS est épinglée et les nouveaux Amazon Linux 2 optimisés pour Amazon ECS ne AMIs sont publiés que lorsque l'AMI Amazon Linux 2 source est mise à jour. La fin de vie complète (EOL) a lieu le 30 juin 2026, après quoi aucun autre Amazon Linux AMIs 2 optimisé pour Amazon ECS n'est publié, même si l'AMI source est mise à jour.

Amazon Linux 2023 propose une secure-by-default approche avec des politiques de sécurité préconfigurées, SELinux en mode permissif, le mode IMDSv2 uniquement activé par défaut, des temps de démarrage optimisés et une gestion des packages améliorée pour une sécurité et des performances accrues.

Il existe un haut degré de compatibilité entre Amazon Linux 2 et Amazon Linux 2023 optimisé pour Amazon ECS AMIs, et la plupart des clients constateront des minimal-to-zero modifications de leur charge de travail entre les deux systèmes d'exploitation.

Pour plus d'informations, consultez la section [Comparaison entre Amazon Linux 2 et *Amazon Linux 2023*](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al2.html) dans le *guide de l'utilisateur Amazon Linux 2023* et le [AL2023 FAQs](https://aws.amazon.com/linux/amazon-linux-2023/faqs).

## Considérations de compatibilité
<a name="al2-to-al2023-ami-transition-compatibility"></a>

### Gestion des packages et mises à jour du système d’exploitation
<a name="al2-to-al2023-ami-transition-compatibility-package-management"></a>

Contrairement aux versions précédentes d'Amazon Linux, Amazon Linux 2023 AMIs optimisé pour Amazon ECS est verrouillé sur une version spécifique du référentiel Amazon Linux. Cela permet aux utilisateurs de ne pas mettre à jour par inadvertance des packages susceptibles d’apporter des modifications indésirables ou irréversibles. Pour plus d’informations, consultez la section [Gestion des référentiels et des mises à jour du système d’exploitation dans Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/managing-repos-os-updates.html) du *Guide de l’utilisateur Amazon Linux 2023*.

### Versions du noyau Linux
<a name="al2-to-al2023-ami-transition-compatibility-kernel"></a>

Amazon Linux 2 est basé sur AMIs les noyaux Linux 4.14 et 5.10, tandis qu'Amazon Linux 2023 utilise les noyaux Linux 6.1 et 6.12. Pour plus d’informations, consultez la section [Comparaison des noyaux Amazon Linux 2 et Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al2-kernel.html) dans le *Guide de l’utilisateur Amazon Linux 2023*.

### Modifications relatives à la disponibilité des packages
<a name="al2-to-al2023-ami-transition-compatibility-packages"></a>

Ci-dessous figurent les modifications notables apportées aux paquets dans Amazon Linux 2023 :
+ Certains paquets binaires source d’Amazon Linux 2 ne sont plus disponibles dans Amazon Linux 2023. Pour plus d’informations, consultez la section [Packages supprimés d’Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/release-notes/removed.html) dans les *Notes de mise à jour d’Amazon Linux 2023*.
+ Modifications apportées à la manière dont Amazon Linux prend en charge les différentes versions des packages. Le système `amazon-linux-extras` utilisé dans Amazon Linux 2 n’existe pas dans Amazon Linux 2023. Tous les packages sont simplement disponibles dans le référentiel « core ».
+ Les packages supplémentaires pour Enterprise Linux (EPEL) ne sont pas pris en charge dans Amazon Linux 2023. Pour plus d’informations, consultez la section [Compatibilité EPEL dans Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/epel.html) du *Guide de l’utilisateur Amazon Linux 2023*.
+ Les applications 32 bits ne sont pas prises en charge dans Amazon Linux 2023. Pour plus d’informations, consultez la section [Fonctionnalités obsolètes d’Amazon Linux 2](https://docs.aws.amazon.com/linux/al2023/ug/deprecated-al2.html#deprecated-32bit-rpms) dans le *Guide de l’utilisateur Amazon Linux 2023*.

### Modifications relatives aux groupes de contrôle (cgroups)
<a name="al2-to-al2023-ami-transition-compatibility-cgroups"></a>

Un groupe de contrôle (cgroup) est une fonctionnalité du noyau Linux permettant d’organiser hiérarchiquement les processus et de répartir les ressources système entre eux. Les groupes de contrôle sont très fréquemment utilisés pour implémenter un environnement d'exécution de conteneur, et par `systemd`.

L’agent Amazon ECS, Docker et containerd prennent tous en charge à la fois cgroupv1 et cgroupv2. L’agent Amazon ECS et le moteur d’exécution du conteneur gèrent les cgroups pour vous, de sorte que les clients Amazon ECS n’ont pas besoin d’apporter de modifications pour cette mise à niveau de cgroup sous-jacente.

Pour plus de détails sur cgroupv2, consultez la section [Groupes de contrôle v2 dans Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/cgroupv2.html) dans le *Guide de l’utilisateur Amazon Linux 2023*.

### Modifications relatives au service de métadonnées d’instance (IMDS)
<a name="al2-to-al2023-ami-transition-compatibility-imds"></a>

Amazon Linux 2023 nécessite la version 2 (IMDSv2) du service de métadonnées d'instance par défaut. IMDSv2 présente plusieurs avantages qui contribuent à améliorer la posture de sécurité. Il utilise une méthode d’authentification orientée session qui nécessite la création d’un jeton secret dans une simple requête HTTP PUT pour démarrer la session. La durée de validité du jeton de session peut avoir une valeur quelconque entre 1 seconde et 6 heures.

Pour plus d'informations sur la manière de passer de IMDSv1 à IMDSv2, consultez la section [Transition vers l'utilisation du service de métadonnées d'instance version 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-transition-to-version-2.html) dans le guide de l'*utilisateur Amazon EC2*.

Si vous souhaitez l'utiliser IMDSv1, vous pouvez toujours le faire en remplaçant manuellement les paramètres à l'aide des propriétés de lancement de l'option de métadonnées de l'instance.

### Modifications relatives à la permutation de mémoire
<a name="al2-to-al2023-ami-transition-compatibility-memory-swappiness"></a>

La permutation de mémoire par conteneur n’est pas pris en charge sur Amazon Linux 2023 et cgroups v2. Pour de plus amples informations, veuillez consulter [Gestion de l’espace mémoire d’échange de conteneur sur Amazon ECS](container-swap.md).

### Modifications relatives à la validation FIPS
<a name="al2-to-al2023-ami-transition-compatibility-fips"></a>

Amazon Linux 2 est certifié selon la norme FIPS 140-2 et Amazon Linux 2023 selon la norme FIPS 140-3.

Pour activer le mode FIPS sur Amazon Linux 2023, installez les packages nécessaires sur votre instance Amazon EC2 et suivez les étapes de configuration en suivant les instructions de la section [Activer le mode FIPS sur Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/fips-mode.html) dans le *Guide de l’utilisateur Amazon Linux 2023*.

### Prise en charge des instances accélérées
<a name="al2-to-al2023-ami-transition-compatibility-accelerated"></a>

Amazon Linux 2023 optimisé pour Amazon ECS AMIs prend en charge les types d'instances accélérées Neuron et GPU. Pour de plus amples informations, veuillez consulter [Linux optimisé pour Amazon ECS AMIs](ecs-optimized_AMI.md).

## Construire sur mesure AMIs
<a name="al2-to-al2023-ami-transition-custom-ami"></a>

Bien que nous vous recommandions de passer à la version officiellement prise en charge et publiée par AMIs Amazon ECS optimisée pour Amazon Linux 2023, vous pouvez continuer à créer des versions personnalisées d'Amazon Linux 2 optimisées pour Amazon ECS à AMIs l'aide des scripts de génération open source utilisés pour créer les variantes Linux de l'AMI optimisée pour Amazon ECS. Pour de plus amples informations, veuillez consulter [Script de création d'AMI Linux optimisées pour Amazon ECS](ecs-ami-build-scripts.md).

## Stratégies de migration
<a name="al2-to-al2023-ami-transition-migration"></a>

Nous vous recommandons de créer et de mettre en œuvre un plan de migration incluant des tests approfondis des applications. Les sections suivantes décrivent les différentes stratégies de migration en fonction de la façon dont vous gérez votre infrastructure Amazon ECS.

### Migration avec des fournisseurs de capacité Amazon ECS
<a name="al2-to-al2023-ami-transition-migration-capacity-providers"></a>

1. Créez un fournisseur de capacité à l’aide d’un modèle de lancement. Celui-ci doit faire référence à un groupe Auto Scaling avec un modèle de lancement similaire à votre modèle existant, mais au lieu de l’AMI Amazon Linux 2 optimisée pour Amazon ECS, il doit spécifier l’une des variantes d’Amazon Linux 2023. Ajoutez ce nouveau fournisseur de capacité à votre cluster Amazon ECS existant.

1. Mettez à jour la stratégie de fournisseur de capacité par défaut de votre cluster pour inclure à la fois le fournisseur de capacité Amazon Linux 2 existant et le nouveau fournisseur de capacité Amazon Linux 2023. Commencez par un poids plus élevé chez le fournisseur Amazon Linux 2 et un poids inférieur chez le fournisseur Amazon Linux 2023 (par exemple, Amazon Linux 2 : poids de 80, Amazon Linux 2023 : poids de 20). Amazon ECS commence alors à allouer les instances Amazon Linux 2023 au fur et à mesure que de nouvelles tâches sont planifiées. Vérifiez que les instances s’enregistrent correctement et que les tâches peuvent s’exécuter correctement sur les nouvelles instances.

1. Ajustez progressivement le poids du fournisseur de capacité dans la stratégie par défaut de votre cluster, en augmentant le poids du fournisseur Amazon Linux 2023 tout en diminuant le poids du fournisseur Amazon Linux 2 au fil du temps (par exemple, 60/40, puis 40/60, puis 20/80). Vous pouvez également mettre à jour les stratégies de chaque fournisseur de capacité de service afin de prioriser les instances Amazon Linux 2023. Surveillez le placement des tâches pour vous assurer qu’elles s’exécutent correctement sur les instances Amazon Linux 2023.

1. Drainez éventuellement les instances de conteneur Amazon Linux 2 pour accélérer la migration des tâches. Si vous disposez d'une capacité de remplacement suffisante pour Amazon Linux 2023, vous pouvez vider manuellement vos instances de conteneur Amazon Linux 2 via la console Amazon ECS ou AWS CLI pour accélérer la transition de vos tâches d'Amazon Linux 2 vers Amazon Linux 2023. Une fois la migration terminée, supprimez le fournisseur de capacité Amazon Linux 2 de votre cluster et supprimez le groupe Auto Scaling associé.

### Migration à l’aide d’un groupe Amazon EC2 Auto Scaling
<a name="al2-to-al2023-ami-transition-migration-asg"></a>

1. Créez un nouveau groupe Amazon EC2 Auto Scaling avec un nouveau modèle de lancement. Celui-ci doit être similaire à votre modèle de lancement existant, mais au lieu de l’AMI Amazon Linux 2 optimisée pour Amazon ECS, il doit spécifier l’une des variantes d’Amazon Linux 2023. Ce nouveau groupe Auto Scaling peut lancer des instances sur votre cluster existant.

1. Augmentez verticalement le groupe Auto Scaling afin que les instances Amazon Linux 2023 commencent à s’enregistrer dans votre cluster. Vérifiez que les instances s’enregistrent correctement et que les tâches peuvent s’exécuter correctement sur les nouvelles instances.

1. Une fois que vos tâches ont été vérifiées pour fonctionner sur Amazon Linux 2023, augmentez verticalement le groupe Auto Scaling Amazon Linux 2023 tout en réduisant verticalement de manière progressive le groupe Auto Scaling Amazon Linux 2, jusqu’à ce que vous ayez complètement remplacé toutes les instances Amazon Linux 2.

1. Si vous disposez d’une capacité de remplacement suffisante pour Amazon Linux 2023, vous souhaiterez peut-être drainer explicitement les instances de conteneur afin d’accélérer la transition de vos tâches d’Amazon Linux 2 vers Amazon Linux 2023. Pour de plus amples informations, veuillez consulter [Drainage des instances de conteneur Amazon ECS](container-instance-draining.md).

### Migration à l’aide d’instances gérées manuellement
<a name="al2-to-al2023-ami-transition-migration-manual"></a>

1. Lancez manuellement (ou ajustez les scripts qui lancent) de nouvelles instances Amazon EC2 à l’aide de l’AMI Amazon Linux 2023 optimisée pour Amazon ECS au lieu d’Amazon Linux 2. Assurez-vous que ces instances utilisent les mêmes groupes de sécurité, sous-réseaux, rôles IAM et configuration de cluster que vos instances Amazon Linux 2 existantes. Les instances devraient s’enregistrer automatiquement dans votre cluster Amazon ECS existant lors du lancement.

1. Vérifiez que les nouvelles instances Amazon Linux 2023 sont correctement enregistrées dans votre cluster Amazon ECS et qu’elles sont dans l’état `ACTIVE`. Vérifiez que les tâches peuvent être planifiées et exécutées correctement sur ces nouvelles instances en attendant le placement naturel des tâches ou en déclenchant manuellement la replanification de stopping/starting certaines tâches.

1. Remplacez progressivement vos instances Amazon Linux 2 en lançant des instances Amazon Linux 2023 supplémentaires selon les besoins, puis en drainant et en arrêtant manuellement les instances Amazon Linux 2 une par une. Vous pouvez drainer les instances via la console Amazon ECS en définissant le statut de l’instance sur `DRAINING`, ce qui empêchera d’y placer de nouvelles tâches et permettra aux tâches existantes de se terminer ou d’être reprogrammées ailleurs.

# Script de création d'AMI Linux optimisées pour Amazon ECS
<a name="ecs-ami-build-scripts"></a>

Amazon ECS comporte des scripts de génération open source qui sont utilisés pour créer les variantes Linux de l'AMI optimisée pour Amazon ECS. Ces scripts de compilation sont désormais disponibles sur GitHub. Pour plus d'informations, voir [amazon-ecs-ami](https://github.com/aws/amazon-ecs-ami)ci-dessous GitHub.

Si vous devez personnaliser l'AMI optimisée pour Amazon ECS, consultez [Amazon ECS Optimized AMI Build Recipies](https://github.com/aws/amazon-ecs-ami) on. GitHub

Le référentiel de scripts de génération inclut un modèle de [HashiCorppacker](https://developer.hashicorp.com/packer/docs) et des scripts de génération pour générer chacune des variantes Linux de l'AMI optimisée pour Amazon ECS. Ces scripts sont la source de vérité pour les versions d'AMI optimisées pour Amazon ECS. Vous pouvez donc suivre le GitHub référentiel pour suivre les modifications apportées à notre. AMIs Par exemple, vous pouvez souhaiter que votre propre AMI utilise la même version de Docker que celle utilisée par l'équipe Amazon ECS pour l'AMI officielle.

Pour plus d'informations, consultez le référentiel d'AMI Amazon ECS à l'adresse [aws/ amazon-ecs-ami](https://github.com/aws/amazon-ecs-ami) on GitHub.

**Créer un AMI Linux optimisée pour Amazon ECS**

1. Clonez le `aws/amazon-ecs-ami` GitHub dépôt.

   ```
   git clone https://github.com/aws/amazon-ecs-ami.git
   ```

1. Ajoutez une variable d'environnement à utiliser par la AWS région lors de la création de l'AMI. Remplacez la valeur `us-west-2` avec la Région à utiliser.

   ```
   export REGION=us-west-2
   ```

1. Un Makefile est fourni pour créer l'AMI. À partir du répertoire racine du référentiel cloné, utilisez l'une des commandes suivantes, correspondant à la variante Linux de l'AMI optimisée pour Amazon ECS que vous souhaitez créer.
   + AMI Amazon Linux 2 optimisée pour Amazon ECS

     ```
     make al2
     ```
   + AMI Amazon Linux 2 (arm64) optimisée pour Amazon ECS

     ```
     make al2arm
     ```
   + AMI optimisée pour GPU Amazon ECS

     ```
     make al2gpu
     ```
   + AMI Amazon Linux 2 (Neuron) optimisée pour Amazon ECS

     ```
     make al2inf
     ```
   + AMI Amazon Linux 2023 optimisée pour Amazon ECS

     ```
     make al2023
     ```
   + AMI Amazon Linux 2023 (arm64) optimisée pour Amazon ECS

     ```
     make al2023arm
     ```
   + AMI GPU Amazon Linux 2023 optimisée pour Amazon ECS

     ```
     make al2023gpu
     ```
   + AMI Amazon Linux 2023 (Neuron) optimisée pour Amazon ECS

     ```
     make al2023neu
     ```

# Optimisé pour Amazon ECS Bottlerocket AMIs
<a name="ecs-bottlerocket"></a>

Bottlerocketest un Linux système d'exploitation open source spécialement conçu AWS pour exécuter des conteneurs sur des machines virtuelles ou des hôtes bare metal. L'AMI Bottlerocket optimisée pour Amazon ECS est sécurisée et ne comprend que le nombre minimum de packages nécessaires à l'exécution des conteneurs. Cela améliore l'utilisation des ressources, réduit la surface d'attaque de sécurité et contribue à réduire les frais de gestion. L'AMI Bottlerocket est également intégrée à Amazon ECS afin de réduire la charge opérationnelle liée à la mise à jour des instances de conteneur dans un cluster. 

Bottlerocket diffère d'Amazon Linux par les aspects suivants :
+ Bottlerocket n'inclut pas de gestionnaire de packages et son logiciel ne peut être exécuté que sous forme de conteneurs. Les mises à jour de Bottlerocket sont appliquées et peuvent être annulées en une seule étape, ce qui réduit le risque d'erreurs de mise à jour.
+ Le principal mécanisme de gestion des hôtes Bottlerocket est un planificateur de conteneurs. Contrairement à Amazon Linux, la connexion à des instances Bottlerocket individuelles est censée être une opération peu fréquente uniquement à des fins avancées de débogage et de dépannage.

Pour plus d'informations sur Bottlerocket, consultez la [documentation](https://github.com/bottlerocket-os/bottlerocket/blob/develop/README.md) et les [versions](https://github.com/bottlerocket-os/bottlerocket/releases) sur GitHub.

Il existe des variantes de l’AMI Bottlerocket optimisée pour Amazon ECS pour le noyau 6.1 et le noyau 5.10.

Les variantes suivantes utilisent le noyau 6.1 :
+ `aws-ecs-2`
+ `aws-ecs-2-nvidia`

Les variantes suivantes utilisent le noyau 5.10 :
+ `aws-ecs-1`
+ `aws-ecs-1-nvidia`

  Pour plus d'informations sur la variante `aws-ecs-1-nvidia`, veuillez consulter le billet de blog [Announcing NVIDIA GPU support for Bottlerocket on Amazon ECS](https://aws.amazon.com/blogs/containers/announcing-nvidia-gpu-support-for-bottlerocket-on-amazon-ecs/).

## Considérations
<a name="ecs-bottlerocket-considerations"></a>

Tenez compte des informations suivantes lors de l'utilisation d'une AMI Bottlerocket avec Amazon ECS.
+ Bottlerocket prend en charge les instances Amazon EC2 avec processeurs `x86_64` et `arm64`. Il n'est pas recommandé d'utiliser une AMI Bottlerocket avec les instances Amazon EC2 dotées d'une puce Inferentia.
+ Les images Bottlerocket n'incluent pas un serveur SSH ou un shell. Cependant, vous pouvez utiliser out-of-band des outils de gestion pour obtenir un accès administrateur SSH et effectuer un amorçage. 

   Pour plus d'informations, consultez ces sections dans le [README.md de bottlerocket](https://github.com/bottlerocket-os/bottlerocket) sur GitHub :
  + [Exploration](https://github.com/bottlerocket-os/bottlerocket#exploration)
  + [Conteneur d'administration](https://github.com/bottlerocket-os/bottlerocket#admin-container)
+ Par défaut, Bottlerocket possède un [conteneur de contrôle](https://github.com/bottlerocket-os/bottlerocket-control-container) qui est activé. Ce conteneur exécute l'[agent AWS Systems Manager](https://github.com/aws/amazon-ssm-agent) que vous pouvez utiliser pour exécuter des commandes ou démarrer des sessions shell sur les instances Bottlerocket d'Amazon EC2. Pour plus d'informations, consultez [Configuration du gestionnaire de session](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-getting-started.html) dans le *Guide de l'utilisateur AWS Systems Manager *.
+ Bottlerocket est optimisé pour les applications de conteneurs et met l'accent sur la sécurité. Bottlerocket n'inclut pas de gestionnaire de package et est inaltérable. 

  Pour plus d'informations sur les fonctionnalités de sécurité et les conseils de [sécurité, voir Fonctionnalités de](https://github.com/bottlerocket-os/bottlerocket/blob/develop/SECURITY_FEATURES.md) [sécurité et conseils de sécurité](https://github.com/bottlerocket-os/bottlerocket/blob/develop/SECURITY_GUIDANCE.md) sur GitHub.
+ Le mode réseau `awsvpc` est pris en charge pour la version d'AMI Bottlerocket `1.1.0` ou version ultérieure.
+ App Mesh dans une définition de tâche est pris en charge pour la version d'AMI Bottlerocket `1.15.0` ou ultérieure.
+ Le paramètre de définition de tâche `initProcessEnabled` est pris en charge pour la version `1.19.0` ou ultérieure de l’AMI Bottlerocket.
+ Ils ne prennent pas Bottlerocket AMIs non plus en charge les services et fonctionnalités suivants :
  + ECS Anywhere
  + Service Connect
  + Amazon EFS en mode chiffré
  + Amazon EFS en mode réseau `awsvpc`
  + Les volumes Amazon EBS ne peuvent pas être montés
  + Accélérateur Elastic Inference

# Extraction des métadonnées de l’AMI Bottlerocket optimisée pour Amazon ECS
<a name="ecs-bottlerocket-retrieve-ami"></a>

Vous pouvez récupérer l'identifiant Amazon Machine Image (AMI) pour Amazon ECS-Optimized AMIs en interrogeant l'API AWS Systems Manager Parameter Store. Avec ce paramètre, vous n'avez pas besoin de rechercher manuellement l'AMI optimisée pour Amazon ECS. IDs Pour plus d'informations sur l'API Systems Manager Parameter Store, consultez [GetParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html). L'utilisateur que vous utilisez doit disposer de l'autorisation IAM `ssm:GetParameter` pour récupérer les métadonnées de l'AMI optimisée pour Amazon ECS.

## Variante de l’AMI Bottlerocket `aws-ecs-2`
<a name="ecs-bottlerocket-aws-ecs-2-variant"></a>

Vous pouvez récupérer la dernière variante stable de l'AMI `aws-ecs-2` Bottlerocket Région AWS par architecture avec AWS CLI le ou le. AWS Management Console
+ **AWS CLI**— Vous pouvez récupérer l'ID d'image de la dernière Bottlerocket AMI optimisée pour Amazon ECS recommandée à l'aide de la AWS CLI commande suivante en utilisant le sous-paramètre. `image_id` Remplacez la `region` par le code de région pour lequel vous souhaitez obtenir l'ID AMI. 

  Pour plus d'informations sur les options prises en charge Régions AWS, consultez [la section Trouver une AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) sur GitHub. Pour récupérer une autre version que la dernière, remplacez `latest` par le numéro de version.
  + Pour l'architecture 64 bits (`x86_64`) :

    ```
    aws ssm get-parameter --region us-east-2 --name "/aws/service/bottlerocket/aws-ecs-2/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Pour l'architecture Arm 64 bits (`arm64`) :

    ```
    aws ssm get-parameter --region us-east-2 --name "/aws/service/bottlerocket/aws-ecs-2/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **AWS Management Console** : vous pouvez interroger l'ID d'AMI optimisée pour Amazon ECS recommandée à l'aide d'une URL dans l' AWS Management Console. L'URL ouvre la console Amazon EC2 Systems Manager avec la valeur de l'ID du paramètre. Dans l'URL suivante, remplacez `region` par le code de région pour lequel vous souhaitez obtenir l'ID AMI. 

   Pour plus d'informations sur les options prises en charge Régions AWS, consultez [la section Trouver une AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) sur GitHub.
  + Pour l'architecture 64 bits (`x86_64`) :

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2/x86_64/latest/image_id/description?region=region#
    ```
  + Pour l'architecture Arm 64 bits (`arm64`) :

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2/arm64/latest/image_id/description?region=region#
    ```

## Variante de l’AMI Bottlerocket `aws-ecs-2-nvidia`
<a name="ecs-bottlerocket-aws-ecs-1-nvidia-variants"></a>

Vous pouvez récupérer la dernière variante stable de l'AMI `aws-ecs-2-nvdia` Bottlerocket par région et architecture avec AWS CLI le ou le. AWS Management Console
+ **AWS CLI**— Vous pouvez récupérer l'ID d'image de la dernière Bottlerocket AMI optimisée pour Amazon ECS recommandée à l'aide de la AWS CLI commande suivante en utilisant le sous-paramètre. `image_id` Remplacez la `region` par le code de région pour lequel vous souhaitez obtenir l'ID AMI. 

   Pour plus d'informations sur les options prises en charge Régions AWS, consultez [la section Trouver une AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) sur GitHub. Pour récupérer une autre version que la dernière, remplacez `latest` par le numéro de version.
  + Pour l'architecture 64 bits (`x86_64`) :

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-2-nvidia/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Pour l'architecture Arm 64 bits (`arm64`) :

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-2-nvidia/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **AWS Management Console** : vous pouvez interroger l'ID d'AMI optimisée pour Amazon ECS recommandée à l'aide d'une URL dans l' AWS Management Console. L'URL ouvre la console Amazon EC2 Systems Manager avec la valeur de l'ID du paramètre. Dans l'URL suivante, remplacez `region` par le code de région pour lequel vous souhaitez obtenir l'ID AMI. 

  Pour plus d'informations sur les options prises en charge Régions AWS, consultez [la section Trouver une AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) sur GitHub.
  + Pour l'architecture 64 bits (`x86_64`) :

    ```
    https://regionconsole.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2-nvidia/x86_64/latest/image_id/description?region=region#
    ```
  + Pour l'architecture Arm 64 bits (`arm64`) :

    ```
    https://regionconsole.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2-nvidia/arm64/latest/image_id/description?region=region#
    ```

## Variante de l’AMI Bottlerocket `aws-ecs-1`
<a name="ecs-bottlerocket-aws-ecs-1-variant"></a>

Vous pouvez récupérer la dernière variante stable de l'AMI `aws-ecs-1` Bottlerocket Région AWS par architecture avec AWS CLI le ou le. AWS Management Console
+ **AWS CLI**— Vous pouvez récupérer l'ID d'image de la dernière Bottlerocket AMI optimisée pour Amazon ECS recommandée à l'aide de la AWS CLI commande suivante en utilisant le sous-paramètre. `image_id` Remplacez la `region` par le code de région pour lequel vous souhaitez obtenir l'ID AMI. 

  Pour plus d'informations sur les options prises en charge Régions AWS, consultez [la section Trouver une AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) sur GitHub. Pour récupérer une autre version que la dernière, remplacez `latest` par le numéro de version.
  + Pour l'architecture 64 bits (`x86_64`) :

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Pour l'architecture Arm 64 bits (`arm64`) :

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **AWS Management Console** : vous pouvez interroger l'ID d'AMI optimisée pour Amazon ECS recommandée à l'aide d'une URL dans l' AWS Management Console. L'URL ouvre la console Amazon EC2 Systems Manager avec la valeur de l'ID du paramètre. Dans l'URL suivante, remplacez `region` par le code de région pour lequel vous souhaitez obtenir l'ID AMI.

  Pour plus d'informations sur les options prises en charge Régions AWS, consultez [la section Trouver une AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) sur GitHub.
  + Pour l'architecture 64 bits (`x86_64`) :

    ```
    https://region.console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1/x86_64/latest/image_id/description
    ```
  + Pour l'architecture Arm 64 bits (`arm64`) :

    ```
    https://region.console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1/arm64/latest/image_id/description
    ```

## Variante de l’AMI Bottlerocket `aws-ecs-1-nvidia`
<a name="ecs-bottlerocket-aws-ecs-1-nvidia-variants"></a>

Vous pouvez récupérer la dernière variante stable de l'AMI `aws-ecs-1-nvdia` Bottlerocket par région et architecture avec AWS CLI le ou le. AWS Management Console
+ **AWS CLI**— Vous pouvez récupérer l'ID d'image de la dernière Bottlerocket AMI optimisée pour Amazon ECS recommandée à l'aide de la AWS CLI commande suivante en utilisant le sous-paramètre. `image_id` Remplacez la `region` par le code de région pour lequel vous souhaitez obtenir l'ID AMI. 

  Pour plus d'informations sur les options prises en charge Régions AWS, consultez [la section Trouver une AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) sur GitHub.
  + Pour l'architecture 64 bits (`x86_64`) :

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1-nvidia/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Pour l'architecture Arm 64 bits (`arm64`) :

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1-nvidia/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **AWS Management Console** : vous pouvez interroger l'ID d'AMI optimisée pour Amazon ECS recommandée à l'aide d'une URL dans l' AWS Management Console. L'URL ouvre la console Amazon EC2 Systems Manager avec la valeur de l'ID du paramètre. Dans l'URL suivante, remplacez `region` par le code de région pour lequel vous souhaitez obtenir l'ID AMI. 

  Pour plus d'informations sur les options prises en charge Régions AWS, consultez [la section Trouver une AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) sur GitHub.
  + Pour l'architecture 64 bits (`x86_64`) :

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1-nvidia/x86_64/latest/image_id/description?region=region#
    ```
  + Pour l'architecture Arm 64 bits (`arm64`) :

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1-nvidia/arm64/latest/image_id/description?region=region#
    ```

## Étapes suivantes
<a name="bottlerocket-next-steps"></a>

Pour un didacticiel détaillé sur la prise en main du système Bottlerocket d'exploitation sur Amazon ECS, consultez les sections [Utilisation d'une AMI Bottlerocket avec Amazon ECS GitHub activé](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md) [et Getting started with Bottlerocket et Amazon](https://aws.amazon.com/blogs/containers/getting-started-with-bottlerocket-and-amazon-ecs/) ECS sur AWS le site du blog.

Pour plus d’informations sur le lancement d’une instance Bottlerocket, consultez la section [Lancement d’une instance Bottlerocket pour Amazon ECS](bottlerocket-launch.md).

# Lancement d’une instance Bottlerocket pour Amazon ECS
<a name="bottlerocket-launch"></a>

Vous pouvez lancer une instance Bottlerocket de manière à pouvoir exécuter vos charges de travail de conteneur.

Vous pouvez utiliser le AWS CLI pour lancer l'Bottlerocketinstance.

1. Créez un fichier appelé `userdata.toml`. Ce fichier est utilisé pour les données utilisateur de l'instance. Remplacez *cluster-name* par le nom de votre cluster.

   ```
   [settings.ecs]
   cluster = "cluster-name"
   ```

1. Utilisez l'une des commandes incluses dans [Extraction des métadonnées de l’AMI Bottlerocket optimisée pour Amazon ECS](ecs-bottlerocket-retrieve-ami.md) pour obtenir l'ID d'AMI Bottlerocket. Utilisez ceci lors de l'étape suivante.

1. Exécutez la commande suivante pour lancer l'instance Bottlerocket. N'oubliez pas de remplacer les paramètres suivants :
   + *subnet*Remplacez-le par l'ID du sous-réseau privé ou public dans lequel votre instance sera lancée.
   + *bottlerocket\$1ami*Remplacez-le par l'ID AMI de l'étape précédente.
   + *t3.large*Remplacez-le par le type d'instance que vous souhaitez utiliser.
   + Remplacez *region* par le code de région.

   ```
   aws ec2 run-instances --key-name ecs-bottlerocket-example \
      --subnet-id subnet \
      --image-id bottlerocket_ami \
      --instance-type t3.large \
      --region region \
      --tag-specifications 'ResourceType=instance,Tags=[{Key=bottlerocket,Value=example}]' \
      --user-data file://userdata.toml \
      --iam-instance-profile Name=ecsInstanceRole
   ```

1. Exécutez la commande suivante pour vérifier que l'instance de conteneur est enregistrée auprès du cluster. Lorsque vous exécutez cette commande, n'oubliez pas de remplacer les paramètres suivants :
   + Remplacez *cluster* par le nom de votre cluster.
   + *region*Remplacez-le par votre code de région.

   ```
   aws ecs list-container-instances --cluster cluster-name --region region
   ```

Pour une présentation détaillée de la prise en main du système Bottlerocket d'exploitation sur Amazon ECS, consultez les sections [Utilisation d'une AMI Bottlerocket avec Amazon](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md) ECS activé et Getting started with [Bottlerocketet Amazon](https://aws.amazon.com/blogs/containers/getting-started-with-bottlerocket-and-amazon-ecs/) ECS GitHub sur le AWS site du blog.

# Gestion des instances de conteneur Amazon ECS Linux
<a name="manage-linux"></a>

Lorsque vous utilisez des instances EC2 pour vos charges de travail Amazon ECS, vous êtes responsable de la maintenance des instances

**Topics**
+ [Lancement d'une instance de conteneur](launch_container_instance.md)
+ [Démarrage d’instances de conteneur Linux](bootstrap_container_instance.md)
+ [Configuration des instances de conteneur pour recevoir des notifications relatives aux instances Spot](spot-instance-draining-linux-container.md)
+ [Exécution d’un script lorsque vous lancez une instance de conteneur](start_task_at_launch.md)
+ [Augmentation des interfaces réseau d’une instance de conteneur Amazon ECS Linux](container-instance-eni.md)
+ [Réservation de mémoire pour une instance de conteneur](memory-management.md)
+ [Gestion à distance des instances de conteneur](ec2-run-command.md)
+ [Utilisation d’un proxy HTTP pour les instances de conteneur Linux](http_proxy_config.md)
+ [Configuration d’instances préinitialisées pour votre groupe Auto Scaling](using-warm-pool.md)
+ [Mise à jour de l'agent de conteneur Amazon ECS](ecs-agent-update.md)

Chaque version d'agent de conteneur Amazon ECS prend en charge un ensemble de différentes fonctions et fournit des correctifs des versions précédentes. Dans la mesure du possible, nous recommandons toujours d'utiliser la dernière version de l'agent de conteneur Amazon ECS. Pour mettre à jour votre agent de conteneur avec la dernière version, consultez [Mise à jour de l'agent de conteneur Amazon ECS](ecs-agent-update.md).

Pour voir quelles fonctionnalités et améliorations sont incluses dans chaque version de l'agent, consultez [https://github.com/aws/amazon-ecs-agent/releases](https://github.com/aws/amazon-ecs-agent/releases).

**Important**  
La version minimale de Docker pour des métriques fiables est la version `v20.10.13` et les versions ultérieures, qui sont incluses dans l'AMI `20220607` optimisée pour Amazon ECS et les versions plus récentes.  
La version de l'agent Amazon ECS `1.20.0` et les versions plus récentes ne prennent plus en charge les versions de Docker antérieures à `18.01.0`.

# Lancement d'une instance de conteneur Amazon ECS Linux
<a name="launch_container_instance"></a>

Vos instances de conteneur Amazon ECS sont créées à l’aide de la console Amazon EC2. 

Vous pouvez lancer une instance par différentes méthodes, notamment la console Amazon EC2 et AWS CLI le SDK. Pour plus d’informations sur les autres méthodes de lancement d’instance, consultez la section [Lancer votre instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/LaunchingAndUsingInstances.html) dans le *Guide de l’utilisateur Amazon EC2*.

Pour plus d’informations sur l’assistant de lancement, consultez la section [Lancement d’une instance à l’aide du nouvel assistant de lancement d’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) dans le *Guide de l’utilisateur Amazon EC2*. 

Avant de commencer, complétez les étapes détaillées dans [Configurer l'utilisation d'Amazon ECS](get-set-up-for-amazon-ecs.md).

Vous pouvez utiliser le nouvel assistant Amazon EC2 pour lancer une instance. L’assistant de lancement d’instance spécifie les paramètres de lancement qui sont requis pour lancer une instance. 

**Topics**
+ [Procédure](#linux-liw-initiate-instance-launch)
+ [Noms et identifications](#linux-liw-name-and-tags)
+ [Images d’applications et de systèmes d’exploitation (Amazon Machine Image)](#linux-liw-ami)
+ [Type d’instance](#linux-liw-instance-type)
+ [Paire de clés (connexion)](#linux-liw-key-pair)
+ [Paramètres réseau](#linux-liw-network-settings)
+ [Configurer le stockage](#linux-liw-storage)
+ [Détails avancés](#linux-liw-advanced-details)

## Procédure
<a name="linux-liw-initiate-instance-launch"></a>

Avant de commencer, complétez les étapes détaillées dans [Configurer l'utilisation d'Amazon ECS](get-set-up-for-amazon-ecs.md).

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans la barre de navigation en haut de l'écran, la AWS région actuelle est affichée (par exemple, USA East (Ohio)). Sélectionnez une région dans laquelle lancer l’instance. 

1. Sur le tableau de bord de la console Amazon EC2, sélectionnez **Launch instance (Lancer une instance)**.

## Noms et identifications
<a name="linux-liw-name-and-tags"></a>

Le nom de l'instance est une identification, où la clé est **Name** (Nom), et la valeur est le nom que vous spécifiez. Vous pouvez étiqueter l'instance, les volumes et les Elastic Graphics. Pour les instances Spot, vous pouvez baliser uniquement la demande d’instance Spot. 

La spécification d’un nom d’instance et d’identifications supplémentaires est facultative.
+ Pour **Name** (Nom), saisissez un nom descriptif pour l’instance. Si vous ne spécifiez pas de nom, l’instance peut être identifiée par son ID, qui est automatiquement généré lorsque vous lancez l’instance.
+ Pour ajouter des identifications supplémentaires, sélectionnez **Add additional tags** (Ajouter des identifications supplémentaires). Choisissez **Add tag** (Ajouter une identification), saisissez une clé et une valeur, puis sélectionnez le type de ressource à étiqueter. Choisissez **Add tag** (Ajouter une identification) pour chaque étiquette supplémentaire.

## Images d’applications et de systèmes d’exploitation (Amazon Machine Image)
<a name="linux-liw-ami"></a>

Une Amazon Machine Image (AMI) contient les informations requises pour créer une instance. Par exemple, une AMI peut contenir le logiciel nécessaire pour fonctionner en tant que serveur web, comme Apache et votre site web.

Utilisez la barre **de recherche** pour trouver une AMI optimisée pour Amazon ECS adaptée publiée par. AWS

1. Entrez l'un des termes suivants dans la barre de **recherche**.
   + **ami-ecs**
   + La **valeur** d'une AMI optimisée pour Amazon ECS.

     Pour connaître les dernières versions optimisées pour Amazon ECS AMIs et leurs valeurs, consultez l'AMI optimisée pour [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_AMI.html#ecs-optimized-ami-linux) pour Linux.

1. Appuyez sur **Entrée**.

1. Sur la page **Choose an Amazon Machine Image (AMI)**, sélectionnez l' AMIsonglet **AWS Marketplace**.

1. À partir du volet de gauche **Refine results (Affiner les résultats)**, sélectionnez **Amazon Web Services** en tant qu'**éditeur**.

1. Choisissez **Sélectionner** sur la ligne de l'AMI que vous souhaitez utiliser.

   Vous pouvez également choisir **Cancel (Annuler)** (en haut à droite) pour revenir à l'assistant de lancement d'instance sans choisir une AMI. Une AMI par défaut sera sélectionnée. Assurez-vous que l'AMI répond aux exigences décrites dans le système Linux [optimisé pour Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_AMI.html). AMIs

## Type d’instance
<a name="linux-liw-instance-type"></a>

Le type d’instance définit la configuration matérielle et la taille de l’instance. Les types d’instance plus importants disposent de plus d’UC et de mémoire. Pour plus d’informations, consultez [Types d’instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html) dans le *Guide de l’utilisateur Amazon EC2*. Si vous souhaitez exécuter une charge de travail IPv6 uniquement, certains types d'instances ne prennent pas en charge IPv6 les adresses. Pour plus d'informations, consultez les [IPv6adresses](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ipv6-addressing) dans le guide de l'*utilisateur Amazon EC2*.
+ Pour **Instance type** (Type d’instance), sélectionnez le type de l’instance. 

   Le type d'instance que vous sélectionnez détermine les ressources disponibles pour les tâches à exécuter.

## Paire de clés (connexion)
<a name="linux-liw-key-pair"></a>

Pour **Key pair name** (Nom de la paire de clés), choisissez une paire de clés existante ou choisissez **Create new key pair** (Créer une nouvelle paire de clés) pour en créer une nouvelle. 

**Important**  
Si vous sélectionnez l’option **Proceed without key pair (Not recommended)** ((Continuer sans paire de clé) (Non recommandé)), vous ne pourrez pas vous connecter à l’instance à moins de choisir une AMI configurée de façon à autoriser les utilisateurs à se connecter d’une autre façon.

## Paramètres réseau
<a name="linux-liw-network-settings"></a>

Configurez les paramètres réseau selon vos besoins après avoir cliqué sur le bouton **Modifier** dans la section **Paramètres réseau** du formulaire.
+ Pour **VPC**, choisissez le VPC dans lequel vous souhaitez lancer l’instance. Pour exécuter une charge de travail IPv6 uniquement, choisissez un VPC à double pile qui inclut à la fois IPv4 un bloc CIDR et IPv6 un bloc CIDR.
+ Pour **Sous-réseau**, choisissez le sous-réseau dans lequel lancer l’instance. Vous pouvez lancer une instance dans un sous-réseau associé à une zone de disponibilité, une zone locale, une zone Wavelength ou un Outpost.

  Pour lancer l’instance dans une zone de disponibilité, sélectionnez le sous-réseau dans lequel lancer votre instance. Pour créer un sous-réseau, choisissez **Créer un nouveau sous-réseau** afin d’accéder à la console Amazon VPC. Une fois que vous avez terminé, revenez dans l’assistant de lancement d’instance et choisissez l’icône Refresh (Actualiser) afin de charger votre sous-réseau dans la liste.

  Pour lancer l’instance dans une zone locale, sélectionnez un sous-réseau que vous avez créé dans la zone locale. 

  Pour lancer une instance dans un Outpost, sélectionnez un sous-réseau dans un VPC que vous avez associé à l’Outpost.

  Pour exécuter une charge de travail IPv6 uniquement, choisissez un sous-réseau qui inclut uniquement un bloc IPv6 CIDR.
+ **Auto-assign Public IP** (Attribuer automatiquement l'adresse IP publique) : si votre instance doit être accessible à partir d'Internet, vérifiez que le champ **Auto-assign Public IP** (Attribuer automatiquement l'adresse IP publique) est défini sur **Enable** (Activer). Si ce n'est pas le cas, définissez ce champ sur **Disable** (Désactiver).
**Note**  
Les instances de conteneur ont besoin de communiquer avec le point de terminaison de service Amazon ECS. Cela peut être via un point de terminaison d'un VPC d'interface ou via vos instances de conteneur ayant des adresses IP publiques.  
Pour plus d'informations sur les points de terminaison d'un VPC d'interface, consultez [Points de terminaison d'un VPC d'interface Amazon ECS (AWS PrivateLink)](vpc-endpoints.md).  
Si vous n'avez pas de point de terminaison d'un VPC d'interface configuré et que vos instances de conteneur n'ont pas d'adresses IP publiques, elles doivent utiliser la traduction d'adresse réseau (NAT) pour fournir cet accès. Pour de plus amples informations, veuillez consulter [Passerelles NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) dans le *Guide de l'utilisateur Amazon VPC* et [Utilisation d’un proxy HTTP pour les instances de conteneur Amazon ECS Linux](http_proxy_config.md) dans ce guide. 
+ **Si vous choisissez un VPC à double pile et un sous-réseau IPv6 uniquement, pour **Attribuer automatiquement IPv6 ** une adresse IP, choisissez Enable.**
+ **Firewall (security groups)** (Pare-feu (groupes de sécurité)) : utilisez un groupe de sécurité afin de définir les règles de pare-feu de votre instance de conteneur. Ces règles déterminent le trafic réseau entrant acheminé vers votre instance de conteneur. Le reste du trafic est ignoré. 
  + Pour sélectionner un groupe de sécurité existant, choisissez **Select existing security group** (Sélectionner un groupe de sécurité existant), puis sélectionnez le groupe de sécurité que vous avez créé dans [Configurer l'utilisation d'Amazon ECS](get-set-up-for-amazon-ecs.md).
+ Si vous lancez l'instance pour une charge de travail IPv6 uniquement, choisissez **Configuration réseau avancée**, puis pour **Attribuer une IPv6 adresse IP principale**, choisissez **Oui**.
**Note**  
Sans IPv6 adresse principale, les tâches exécutées sur l'instance de conteneur en mode réseau hôte ou pont ne pourront pas être enregistrées auprès des équilibreurs de charge ou auprès AWS Cloud Map de.

## Configurer le stockage
<a name="linux-liw-storage"></a>

L’AMI sélectionnée inclut un ou plusieurs volumes de stockage, notamment le volume racine. Vous pouvez spécifier d’autres volumes à attacher à l’instance.

Vous pouvez utiliser la vue **Simple**.
+ **Storage type** (Type de stockage) : configurez le stockage pour votre instance de conteneur.

  Si vous utilisez l'AMI Amazon Linux 2 optimisée pour Amazon ECS, votre instance contient un seul volume configuré de 30 Gio, partagé entre le système d'exploitation et Docker.

  Si vous utilisez l'AMI optimisée pour Amazon ECS, votre instance contient deux volumes configurés. Le volume **Racine** est réservé au système d'exploitation et le second volume Amazon EBS (attaché à `/dev/xvdcz`) est réservé à Docker.

  Vous pouvez augmenter ou diminuer la taille des volumes pour votre instance afin de répondre aux besoins de votre application.

## Détails avancés
<a name="linux-liw-advanced-details"></a>

Développez la section **Détails avancés** pour afficher les champs et spécifier des paramètres supplémentaires pour l’instance.
+ **Purchasing option** (Option d'achat) : sélectionnez **Request Spot Instances** (Demander des instances Spot) pour demander une instance Spot. Vous devez également définir les autres champs associés aux instances Spot. Pour plus d'informations, consultez [Demandes d'instances Spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-requests.html).
**Note**  
Si vous utilisez les instances Spot et qu'un message `Not available` s'affiche, vous devrez peut-être choisir un autre type d'instance.
+ **IAM instance profile** (Profil d'instance IAM) : sélectionnez votre rôle IAM d'instance de conteneur. Celui-ci est généralement nommé `ecsInstanceRole`.
**Important**  
Si vous ne pas lancez votre instance de conteneur avec les autorisations IAM appropriées, votre agent Amazon ECS ne peut pas se connecter à votre cluster. Pour de plus amples informations, veuillez consulter [Rôle IAM d'instance de conteneur Amazon ECS](instance_IAM_role.md).
+ **Données utilisateur** : configurez votre instance de conteneur Amazon ECS avec les données utilisateur, telles que les variables d’environnement d’agent depuis [Configuration de l'agent de conteneur Amazon ECS](ecs-agent-config.md). Les scripts de données utilisateur Amazon EC2 sont exécutés une seule fois, au premier lancement de l'instance. Les exemples suivants présentent des utilisations courantes des données utilisateur :
  + Par défaut, votre instance de conteneur est lancée dans votre cluster par défaut. Pour un lancement dans un cluster autre que celui défini par défaut, choisissez la liste **Détails avancés**. Collez ensuite le script suivant dans le champ **Données utilisateur**, en le *your\$1cluster\$1name* remplaçant par le nom de votre cluster.

    ```
    #!/bin/bash
    echo ECS_CLUSTER=your_cluster_name >> /etc/ecs/ecs.config
    ```
  + Si vous avez un fichier `ecs.config` dans Amazon S3 et que l'accès en lecture seule d'Amazon S3 à votre rôle d'instance de conteneur est activé, choisissez la liste **Advanced Details (Détails avancés)**. Collez ensuite le script suivant dans le champ **Données utilisateur**, en le *your\$1bucket\$1name* remplaçant par le nom de votre bucket pour installer le AWS CLI et écrivez votre fichier de configuration au moment du lancement. 
**Note**  
Pour en savoir plus sur cette configuration, consultez [Stockage de la configuration d’instance de conteneur Amazon ECS dans Amazon S3](ecs-config-s3.md).

    ```
    #!/bin/bash
    yum install -y aws-cli
    aws s3 cp s3://your_bucket_name/ecs.config /etc/ecs/ecs.config
    ```
  + Spécifiez des balises pour votre instance de conteneur à l'aide du paramètre de configuration `ECS_CONTAINER_INSTANCE_TAGS`. Cela permet de créer des balises associées uniquement à Amazon ECS, qui ne peuvent pas être répertoriées à l'aide de l'API Amazon EC2.
**Important**  
Si vous lancez vos instances de conteneur à l'aide d'un groupe Amazon EC2 Auto Scaling, vous devez utiliser le paramètre de configuration de l'agent ECS\$1CONTENER\$1INSTANCE\$1TAGS pour ajouter des balises. Cela est dû à la manière dont les balises sont ajoutées aux instances Amazon EC2 lancées à l'aide de groupes Auto Scaling.

    ```
    #!/bin/bash
    cat <<'EOF' >> /etc/ecs/ecs.config
    ECS_CLUSTER=your_cluster_name
    ECS_CONTAINER_INSTANCE_TAGS={"tag_key": "tag_value"}
    EOF
    ```
  + Spécifiez les balises pour votre instance de conteneur, puis utilisez le paramètre de configuration `ECS_CONTAINER_INSTANCE_PROPAGATE_TAGS_FROM` pour les propager depuis Amazon EC2 vers Amazon ECS.

    L'exemple suivant présente un script de données utilisateur qui propage les balises associées à une instance de conteneur, et enregistre l'instance de conteneur avec un cluster nommé `your_cluster_name` :

    ```
    #!/bin/bash
    cat <<'EOF' >> /etc/ecs/ecs.config
    ECS_CLUSTER=your_cluster_name
    ECS_CONTAINER_INSTANCE_PROPAGATE_TAGS_FROM=ec2_instance
    EOF
    ```
  + Par défaut, l'agent de conteneur Amazon ECS essaiera de détecter la compatibilité de l'instance de conteneur pour une configuration réservée à une configuration IPv6 uniquement en examinant la valeur par défaut IPv4 et IPv6 les itinéraires de l'instance. Pour annuler ce comportement, vous pouvez définir le paramètre ` ECS_INSTANCE_IP_COMPATIBILITY` sur `ipv4` ou `ipv6` dans le fichier `/etc/ecs/ecs.config` de l’instance.

    ```
    #!/bin/bash
    cat <<'EOF' >> /etc/ecs/ecs.config
    ECS_CLUSTER=your_cluster_name
    ECS_INSTANCE_IP_COMPATIBILITY=ipv6
    EOF
    ```

  Pour de plus amples informations, veuillez consulter [Démarrage des instances de conteneurs Amazon ECS Linux pour transmettre des données](bootstrap_container_instance.md).

# Démarrage des instances de conteneurs Amazon ECS Linux pour transmettre des données
<a name="bootstrap_container_instance"></a>

Lorsque vous lancez une instance Amazon EC2, vous pouvez transmettre les données utilisateur à cette instance. Ces données peuvent être utilisées afin d'effectuer des tâches de configuration automatisées courantes, voire d'exécuter des scripts lors du démarrage de l'instance. Pour Amazon ECS, les données utilisateur sont le plus souvent utilisées pour transmettre les informations de configuration au démon Docker et à l'agent de conteneur Amazon ECS.

Vous pouvez transmettre plusieurs types de données utilisateur à Amazon EC2, notamment des boothooks de cloud, des scripts shell et des directives `cloud-init`. Pour plus d'informations sur ce point et sur d'autres types de format, consultez la [documentation sur Cloud-Init](https://cloudinit.readthedocs.io/en/latest/explanation/format.html). 

Pour transmettre les données utilisateur lors de l’utilisation de l’assistant de lancement Amazon EC2, consultez la section [Lancement d'une instance de conteneur Amazon ECS Linux](launch_container_instance.md).

Vous pouvez configurer l’instance de conteneur pour transmettre des données dans la configuration de l’agent de conteneur ou dans la configuration du démon Docker.

## Agent de conteneur Amazon ECS
<a name="bootstrap_container_agent"></a>

Les variantes Linux de l'AMI optimisée pour Amazon ECS recherchent les données de configuration de l'agent dans le fichier `/etc/ecs/ecs.config` au démarrage de l'agent de conteneur. Vous pouvez spécifier ces données de configuration lors du lancement avec les données utilisateur Amazon EC2. Pour plus d'informations sur les variables de configuration d'agent de conteneur Amazon ECS disponibles, veuillez consulter [Configuration de l'agent de conteneur Amazon ECS](ecs-agent-config.md).

Pour définir une seule variable de configuration d'agent, par exemple le nom du cluster, utilisez **echo** afin de copier la variable dans le fichier de configuration :

```
#!/bin/bash
echo "ECS_CLUSTER=MyCluster" >> /etc/ecs/ecs.config
```

Si vous devez écrire plusieurs variables dans `/etc/ecs/ecs.config`, utilisez le format `heredoc` suivant. Ce format écrit tout entre les lignes commençant par **cat** et `EOF` dans le fichier de configuration.

```
#!/bin/bash
cat <<'EOF' >> /etc/ecs/ecs.config
ECS_CLUSTER=MyCluster
ECS_ENGINE_AUTH_TYPE=docker
ECS_ENGINE_AUTH_DATA={"https://index.docker.io/v1/":{"username":"my_name","password":"my_password","email":"email@example.com"}}
ECS_LOGLEVEL=debug
ECS_WARM_POOLS_CHECK=true
EOF
```

Pour définir des attributs d'instance personnalisés, définissez la variable d'environnement `ECS_INSTANCE_ATTRIBUTES`.

```
#!/bin/bash
cat <<'EOF' >> ecs.config
ECS_INSTANCE_ATTRIBUTES={"envtype":"prod"}
EOF
```

## Démon Docker
<a name="bootstrap_docker_daemon"></a>

Vous pouvez spécifier des informations de configuration du démon Docker avec les données utilisateur Amazon EC2. Pour plus d'informations sur les options de configuration , consultez [la documentation sur le démon Docker](https://docs.docker.com/reference/cli/dockerd/).

**Note**  
AWS ne prend pas en charge les configurations Docker personnalisées, car elles peuvent parfois entrer en conflit avec les futures modifications ou fonctionnalités d'Amazon ECS sans avertissement.

Dans l'exemple ci-dessous, les options personnalisées sont ajoutées au fichier de configuration du démon Docker, `/etc/docker/daemon.json`, qui est ensuite spécifié dans les données utilisateur lors du lancement de l'instance.

```
#!/bin/bash
cat <<EOF >/etc/docker/daemon.json
{"debug": true}
EOF
systemctl restart docker --no-block
```

Dans l'exemple ci-dessous, les options personnalisées sont ajoutées au fichier de configuration du démon Docker, `/etc/docker/daemon.json`, qui est ensuite spécifié dans les données utilisateur lors du lancement de l'instance. Cet exemple montre comment désactiver le proxy Docker dans le fichier de configuration du démon Docker.

```
#!/bin/bash
cat <<EOF >/etc/docker/daemon.json
{"userland-proxy": false}
EOF
systemctl restart docker --no-block
```

# Configuration des instances de conteneur Amazon ECS Linux pour recevoir des notifications relatives aux instances Spot
<a name="spot-instance-draining-linux-container"></a>

Amazon EC2 résilie, arrête ou met en veille prolongée votre instance Spot lorsque le prix Spot dépasse le prix maximum de votre demande ou lorsque la capacité n'est plus disponible. Amazon EC2 fournit un avis d'interruption de deux minutes pour les actions de résiliation et d'arrêt des instances Spot. Il ne fournit pas l'avis de deux minutes pour l'action de mise en veille prolongée. Si le drainage des instances Spot Amazon ECS est activé sur l’instance, Amazon ECS reçoit l’avis d’interruption d’instance Spot et bascule l’instance à l’état `DRAINING`. 

**Important**  
Amazon ECS ne reçoit pas d'avis de la part d'Amazon EC2 lorsque les instances sont supprimées par le rééquilibrage de la capacité Auto Scaling. Pour plus d'informations, consultez [Rééquilibrage de la capacité Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-capacity-rebalancing.html).

Lorsqu'une instance de conteneur est définie sur `DRAINING`, Amazon ECS bloque la planification du placement des nouvelles tâches sur l'instance de conteneur. Les tâches de service ayant l'état `PENDING` sur l'instance de conteneur faisant l'objet du drainage sont arrêtées immédiatement. S'il y a des instances de conteneur disponibles dans le cluster, des tâches de service de remplacement sont lancées dessus.

Le drainage des instances Spot est désactivé par défaut. 

Vous pouvez activer le drainage d’instance Spot lorsque vous lancez une instance. Ajoutez le script suivant dans le champ **Données utilisateur**. Remplacez *MyCluster* par le nom du cluster dans lequel enregistrer l'instance de conteneur.

```
#!/bin/bash
cat <<'EOF' >> /etc/ecs/ecs.config
ECS_CLUSTER=MyCluster
ECS_ENABLE_SPOT_INSTANCE_DRAINING=true
EOF
```

Pour de plus amples informations, veuillez consulter [Lancement d'une instance de conteneur Amazon ECS Linux](launch_container_instance.md).

**Pour activer le drainage des instances Spot pour une instance de conteneur existante**

1. Connectez-vous à l'instance Spot via SSH.

1. Modifiez le fichier `/etc/ecs/ecs.config` et ajoutez le code suivant :

   ```
   ECS_ENABLE_SPOT_INSTANCE_DRAINING=true
   ```

1. Redémarrez le service `ecs`.
   + Pour l'AMI Amazon Linux 2 optimisée pour Amazon ECS :

     ```
     sudo systemctl restart ecs
     ```

1. (Facultatif) Vous pouvez vérifier que l'agent est en cours d'exécution et consulter des informations sur votre nouvelle instance de conteneur en interrogeant l'opération API d'introspection d'agent. Pour de plus amples informations, veuillez consulter [Introspection de conteneur Amazon ECS](ecs-agent-introspection.md).

   ```
   curl http://localhost:51678/v1/metadata
   ```

# Exécution d’un script lorsque vous lancez une instance de conteneur Amazon ECS Linux
<a name="start_task_at_launch"></a>

Vous devrez peut-être exécuter un conteneur spécifique sur chaque instance de conteneur pour traiter les problèmes de sécurité et de fonctionnement, telles que la surveillance, la sécurité, les métriques, la découverte de service ou la journalisation.

Pour ce faire, vous pouvez configurer vos instances de conteneur de façon à ce qu'elles appellent la commande **docker run** avec le script de données utilisateur au moment du lancement ou dans un système d'initialisation comme Upstart ou **systemd**. Bien que cette méthode soit efficace, elle présente quelques inconvénients, étant donné qu'Amazon ECS n'a pas connaissance du conteneur et qu'il ne peut pas surveiller l'UC, la mémoire, les ports ni aucune autre ressource utilisée. Afin de veiller à ce qu'Amazon ECS prenne en compte correctement toutes les ressources de la tâche, vous devez créer une définition de tâche pour le conteneur que vous voulez exécuter sur vos instances de conteneur. Ensuite, utilisez Amazon ECS pour placer la tâche au moment du lancement avec les données utilisateur Amazon EC2.

Le script de données utilisateur Amazon EC2 de la procédure suivante utilise l'API d'introspection Amazon ECS pour identifier l'instance de conteneur. Ensuite, il utilise la **start-task** commande AWS CLI et pour exécuter une tâche spécifiée sur lui-même au démarrage. 

**Pour démarrer une tâche au moment du lancement d'une instance de conteneur**

1. Modifiez votre rôle IAM `ecsInstanceRole` pour ajouter des autorisations pour l'opération d'API `StartTask`. Pour plus d’informations, consultez la section [Mettre à jour les autorisations pour un rôle](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_update-role-permissions.html) dans le *Guide de l’utilisateur Gestion des identités et des accès AWS *.

1. Lancez une ou plusieurs instances de conteneur à l’aide de l’AMI Amazon Linux 2 optimisée pour Amazon ECS. Lancez de nouvelles instances de conteneur et utilisez l’exemple de script suivant dans les données utilisateur EC2. *your\$1cluster\$1name*Remplacez-le par le cluster dans lequel l'instance de conteneur doit être enregistrée et *my\$1task\$1def* par la définition de tâche à exécuter sur l'instance au lancement. 

   Pour de plus amples informations, veuillez consulter [Lancement d'une instance de conteneur Amazon ECS Linux](launch_container_instance.md).
**Note**  
Le contenu du fichier MIME en plusieurs parties ci-dessous utilise un script shell pour définir les valeurs de configuration et installer les packages. Il utilise également une tâche systemd pour démarrer la tâche après le lancement du service **ecs** et une fois que l'API d'introspection est disponible.

   ```
   Content-Type: multipart/mixed; boundary="==BOUNDARY=="
   MIME-Version: 1.0
   
   --==BOUNDARY==
   Content-Type: text/x-shellscript; charset="us-ascii"
   
   #!/bin/bash
   # Specify the cluster that the container instance should register into
   cluster=your_cluster_name
   
   # Write the cluster configuration variable to the ecs.config file
   # (add any other configuration variables here also)
   echo ECS_CLUSTER=$cluster >> /etc/ecs/ecs.config
   
   START_TASK_SCRIPT_FILE="/etc/ecs/ecs-start-task.sh"
   cat <<- 'EOF' > ${START_TASK_SCRIPT_FILE}
   	exec 2>>/var/log/ecs/ecs-start-task.log
   	set -x
   	
   	# Install prerequisite tools
   	yum install -y jq aws-cli
   	
   	# Wait for the ECS service to be responsive
   	until curl -s http://localhost:51678/v1/metadata
   	do
   		sleep 1
   	done
   
   	# Grab the container instance ARN and AWS Region from instance metadata
   	instance_arn=$(curl -s http://localhost:51678/v1/metadata | jq -r '. | .ContainerInstanceArn' | awk -F/ '{print $NF}' )
   	cluster=$(curl -s http://localhost:51678/v1/metadata | jq -r '. | .Cluster' | awk -F/ '{print $NF}' )
   	region=$(curl -s http://localhost:51678/v1/metadata | jq -r '. | .ContainerInstanceArn' | awk -F: '{print $4}')
   
   	# Specify the task definition to run at launch
   	task_definition=my_task_def
   
   	# Run the AWS CLI start-task command to start your task on this container instance
   	aws ecs start-task --cluster $cluster --task-definition $task_definition --container-instances $instance_arn --started-by $instance_arn --region $region
   EOF
   
   # Write systemd unit file
   UNIT="ecs-start-task.service"
   cat <<- EOF > /etc/systemd/system/${UNIT}
         [Unit]
         Description=ECS Start Task
         Requires=ecs.service
         After=ecs.service
    
         [Service]
         Restart=on-failure
         RestartSec=30
         ExecStart=/usr/bin/bash ${START_TASK_SCRIPT_FILE}
   
         [Install]
         WantedBy=default.target
   EOF
   
   # Enable our ecs.service dependent service with `--no-block` to prevent systemd deadlock
   # See https://github.com/aws/amazon-ecs-agent/issues/1707
   systemctl enable --now --no-block "${UNIT}"
   --==BOUNDARY==--
   ```

1. Vérifiez que vos instances de conteneur sont lancées dans le cluster approprié et que vos tâches ont démarré.

   1. Ouvrez la console à la [https://console.aws.amazon.com/ecs/version 2](https://console.aws.amazon.com/ecs/v2).

   1. Dans la barre de navigation, sélectionnez la région dans laquelle se trouve votre cluster.

   1. Dans le panneau de navigation, choisissez **Clusters**, puis sélectionnez le cluster qui héberge vos instances de conteneur.

   1. Sur la page **Cluster**, choisissez **Tâches**, puis choisissez vos tâches.

      Chaque instance de conteneur que vous avez lancée doit comporter votre tâche en cours d'exécution.

      Si vous ne voyez pas vos tâches, vous pouvez vous connecter à vos instances de conteneur avec le protocole SSH et vérifier le fichier `/var/log/ecs/ecs-start-task.log` pour consulter les informations de débogage.

# Augmentation des interfaces réseau d’une instance de conteneur Amazon ECS Linux
<a name="container-instance-eni"></a>

**Note**  
Cette fonction n'est pas disponible sur Fargate.

Les tâches qui utilisent le mode réseau `awsvpc` reçoivent chacune leur propre interface réseau Elastic (ENI), qui est attachée à l’instance de conteneur qui l’héberge. Le nombre d'interfaces réseau qui peuvent être attachées à des instances Amazon EC2 est limité par défaut et l'interface réseau principale est considérée comme l'une d'elles. Par exemple, par défaut, jusqu'à trois `c5.large` instances peuvent être ENIs associées. L'interface réseau principale de l'instance compte pour une seule, vous pouvez donc en attacher deux autres ENIs à l'instance. Dans la mesure où chaque tâche utilisant le mode réseau `awsvpc` nécessite une ENI, vous ne pouvez généralement exécuter que deux tâches sur ce type d’instance.

Amazon ECS prend en charge le lancement d’instances de conteneur avec une augmentation de la densité ENI et utilisant des types d’instances Amazon EC2 pris en charge. Lorsque vous utilisez ces types d'instances et que vous activez le paramètre du `awsvpcTrunking` compte, d'autres ENIs sont disponibles sur les instances de conteneur récemment lancées. Cette configuration vous permet de placer plus de tâches sur chaque instance de conteneur. Pour utiliser la console afin d’activer la fonctionnalité, consultez la section [Modification des paramètres de compte Amazon ECS](ecs-modifying-longer-id-settings.md). Pour utiliser le AWS CLI pour activer la fonctionnalité, voir[Gestion des paramètres du compte Amazon ECS à l'aide du AWS CLI](account-setting-management-cli.md). 

Par exemple, une instance `c5.large` dotée du paramètre `awsvpcTrunking` dispose d’une limite ENI augmentée à douze. L'instance de conteneur a alors une interface réseau principale. Amazon ECS crée et attache une interface réseau « tronc » à l'instance de conteneur. Par conséquent, cette configuration vous permet de lancer dix tâches sur l'instance de conteneur au lieu des deux tâches actuellement possibles.

L'interface réseau « tronc » est entièrement gérée par Amazon ECS et est supprimée lorsque vous résiliez votre instance de conteneur ou lorsque vous annulez son enregistrement dans le cluster. Pour de plus amples informations, veuillez consulter [Options de mise en réseau des tâches Amazon ECS pour EC2](task-networking.md).

## Considérations
<a name="eni-trunking-considerations"></a>

Tenez compte des éléments suivants lorsque vous utilisez la fonctionnalité de jonction ENI.
+ Seules les versions Linux des AMI optimisées pour Amazon ECS ou les autres variantes Amazon Linux avec la version `1.28.1` ou ultérieure de l’agent de conteneur et la version `1.28.1-2` ou ultérieure du package ecs-init, prennent en charge l’augmentation de la limite ENI. Si vous utilisez la dernière variante Linux des AMI optimisées pour Amazon ECS, ces exigences seront respectées. Les conteneurs Windows ne sont pas pris en charge à l'heure actuelle.
+ Seules les nouvelles instances Amazon EC2 lancées après l’activation du paramètre `awsvpcTrunking` reçoivent l’augmentation des limites ENI et l’interface réseau « de jonction ». Les instances lancées avant cette adoption ne reçoivent pas ces fonctionnalités, quelles que soient les actions réalisées.
+ Les requêtes IPv4 DNS basées sur les ressources doivent être désactivées sur les instances Amazon EC2. Pour désactiver cette option, désactivez l'option **Activer les requêtes DNS basées sur les ressources IPV4 (enregistrement A)** lorsque vous créez une nouvelle instance dans la console Amazon EC2. Pour désactiver cette option à l'aide de AWS CLI, utilisez la commande suivante.

  ```
  aws ec2 modify-private-dns-name-options --instance-id i-xxxxxxx --no-enable-resource-name-dns-a-record --no-dry-run
  ```
+ Les instances Amazon EC2 dans les sous-réseaux partagés ne sont pas prises en charge. Elles ne pourront pas s'enregistrer dans un cluster si elles sont utilisées.
+ Vos tâches doivent utiliser le mode réseau `awsvpc` et l’EC2. Les tâches utilisant Fargate ont toujours reçu une ENI dédiée, quel que soit leur nombre. Cette fonctionnalité n’est donc pas nécessaire.
+ Vos tâches doivent être lancées dans le même Amazon VPC que votre instance de conteneur. Vos tâches ne parviendront pas à démarrer avec une erreur d'attribut si elles ne sont pas dans le même VPC.
+ Lors du lancement d'une nouvelle instance de conteneur, celle-ci passe à l'état `REGISTERING` tandis que l'Elastic Network Interface (ENI) « tronc » est mise en service pour l'instance. Si l'enregistrement échoue, l'instance passe à l'état `REGISTRATION_FAILED`. Vous pouvez dépanner un échec d'enregistrement en décrivant l'instance de conteneur pour afficher le champ `statusReason` qui décrit la raison de l'échec. L'instance de conteneur peut alors être désenregistrée ou résiliée manuellement. Une fois que l’instance de conteneur est correctement désenregistrée ou résiliée, Amazon ECS supprime l’ENI « tronc ».
**Note**  
Amazon ECS émet des événements de changement d'état d'instance de conteneur que vous pouvez contrôler pour les instances qui passent à un état `REGISTRATION_FAILED`. Pour de plus amples informations, veuillez consulter [Événements de changement d’état d’une instance de conteneur Amazon ECS](ecs_container_instance_events.md).
+ Une fois que l'instance de conteneur est résiliée, elle passe à l'état `DEREGISTERING` tandis que la mise en service de l'ENI « tronc » est annulée. L'instance passe alors à l'état `INACTIVE`.
+ Si une instance de conteneur d’un sous-réseau public bénéficiant de l’augmentation des limites ENI est arrêtée puis redémarrée, elle perd son adresse IP publique et l’agent de conteneur perd sa connexion.
+ Lorsque vous activez `awsvpcTrunking`, les instances de conteneur reçoivent une ENI supplémentaire qui utilise le groupe de sécurité par défaut du VPC et qui est gérée par Amazon ECS.

  Un VPC par défaut est fourni avec un sous-réseau public dans chaque zone de disponibilité, une passerelle Internet et des paramètres permettant la résolution DNS. Le sous-réseau par défaut est public, car la table de routage principale envoie le trafic du sous-réseau destiné à Internet vers la passerelle Internet. Pour transformer un sous-réseau par défaut en sous-réseau privé, vous devez supprimer la route 0.0.0.0/0 pointant vers la passerelle Internet. Toutefois, si vous procédez ainsi, aucune instance de conteneur exécutée dans ce sous-réseau ne pourra accéder à Internet. Vous pouvez ajouter ou supprimer des règles de groupe de sécurité pour contrôler le trafic entrant et sortant de vos sous-réseaux. Pour plus d’informations, consultez la section [Règles des groupes de sécurité](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) dans le *Guide de l’utilisateur Amazon Virtual Private Cloud*.

## Conditions préalables
<a name="eni-trunking-launching"></a>

Avant de lancer une instance de conteneur bénéficiant d’une augmentation des limites ENI, vous devez veiller à ce que les conditions préalables suivantes soient réunies.
+ Le rôle lié à un service pour Amazon ECS doit être créé. Le rôle lié à un service Amazon ECS fournit à Amazon ECS les autorisations nécessaires pour passer des appels vers d'autres AWS services en votre nom. Ce rôle est généré automatiquement lorsque vous créez un cluster, ou si vous créez ou mettez à jour un service dans la AWS Management Console. Pour de plus amples informations, veuillez consulter [Utilisation des rôles liés à un service pour Amazon ECS](using-service-linked-roles.md). Vous pouvez également créer le rôle lié à un service à l'aide de la commande suivante AWS CLI .

  ```
  aws iam [create-service-linked-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-service-linked-role.html) --aws-service-name ecs.amazonaws.com
  ```
+ Votre compte ou rôle IAM d'instance de conteneur doit activer le paramètre de compte `awsvpcTrunking`. Nous vous recommandons de créer deux rôles d’instance de conteneur (`ecsInstanceRole`). Vous pouvez ensuite activer le paramètre du compte `awsvpcTrunking` pour un rôle et utiliser ce rôle pour les tâches nécessitant une jonction ENI. Pour plus d’informations sur le rôle d’instance de conteneur, consultez la section [Rôle IAM d'instance de conteneur Amazon ECS](instance_IAM_role.md).

Une fois les conditions remplies, vous pouvez lancer une nouvelle instance de conteneur en utilisant l’un des types d’instances Amazon EC2 pris en charge. Cette instance bénéficiera de l’augmentation des limites ENI. Pour obtenir la liste des types d’instances, consultez [Instances prises en charge pour augmenter le nombre d’interfaces réseau de conteneurs Amazon ECS](eni-trunking-supported-instance-types.md). L'instance de conteneur doit disposer de la version `1.28.1` ou ultérieure de l'agent de conteneur et de la version `1.28.1-2` ou ultérieure du package ecs-init. Si vous utilisez la dernière variante Linux des AMI optimisées pour Amazon ECS, ces exigences seront respectées. Pour de plus amples informations, veuillez consulter [Lancement d'une instance de conteneur Amazon ECS Linux](launch_container_instance.md).

**Important**  
Les requêtes IPv4 DNS basées sur les ressources doivent être désactivées sur les instances Amazon EC2. Pour désactiver cette option, assurez-vous que l'option **Activer les requêtes DNS basées sur les ressources IPV4 (enregistrement A)** est désélectionnée lors de la création d'une nouvelle instance à l'aide de la console Amazon EC2. Pour désactiver cette option à l'aide de AWS CLI, utilisez la commande suivante.  

```
aws ec2 modify-private-dns-name-options --instance-id i-xxxxxxx --no-enable-resource-name-dns-a-record --no-dry-run
```

**Pour afficher vos instances de conteneur avec des ENI limites accrues à l'aide du AWS CLI**

Chaque instance de conteneur possède une interface réseau par défaut, appelée interface réseau « tronc ». Utilisez la commande suivante pour répertorier vos instances de conteneur bénéficiant de l’augmentation des limites ENI en interrogeant l’attribut `ecs.awsvpc-trunk-id`, qui indique qu’elle dispose d’une interface réseau « de jonction ».
+ [list-attributes](https://docs.aws.amazon.com/cli/latest/reference/ecs/list-attributes.html) (AWS CLI)

  ```
  aws ecs list-attributes \
        --target-type container-instance \
        --attribute-name ecs.awsvpc-trunk-id \
        --cluster cluster_name \
        --region us-east-1
  ```
+ [Obtenir la ECSAttribute liste](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-ECSAttributeList.html) (AWS Tools for Windows PowerShell)

  ```
  Get-ECSAttributeList -TargetType container-instance -AttributeName ecs.awsvpc-trunk-id -Region us-east-1
  ```

# Instances prises en charge pour augmenter le nombre d’interfaces réseau de conteneurs Amazon ECS
<a name="eni-trunking-supported-instance-types"></a>

L'exemple suivant montre les types d'instances Amazon EC2 pris en charge et le nombre de tâches qui utilisent le mode réseau `awsvpc` pouvant être lancées sur chaque type d'instance avant et après l'activation du paramètre de compte `awsvpcTrunking`. 

**Important**  
Bien que d'autres types d'instance soient pris en charge dans la même famille d'instances, les types d'instance `a1.metal`, `c5.metal`, `c5a.8xlarge`, `c5ad.8xlarge`, `c5d.metal`, `m5.metal`, `p3dn.24xlarge`, `r5.metal`, `r5.8xlarge` et `r5d.metal` ne sont pas pris en charge.  
Les familles d'instances `c5n`, `d3`, `d3en`, `g3`, `g3s` ,`g4dn`, `i3`, `i3en`, `inf1`, `m5dn`, `m5n`, `m5zn`, `mac1`, `r5b`, `r5n`, `r5dn`, `u-12tb1`, `u-6tb1`, `u-9tb1` et `z1d` ne sont pas prises en charge.

**Topics**
+ [Usage général](#eni-branch-gp)
+ [Calcul optimisé](#eni-branch-co)
+ [Mémoire optimisée](#eni-branch-mo)
+ [Stockage optimisé](#eni-branch-so)
+ [Calcul accéléré](#eni-branch-ac)
+ [Calcul haute performance](#eni-branch-hpc)

## Usage général
<a name="eni-branch-gp"></a>


| Type d’instance | Limite de tâche sans jonction ENI | Limite de tâche avec jonction ENI | 
| --- | --- | --- | 
| a1.medium | 1 | 10 | 
| a1.large | 2 | 10 | 
| a1.xlarge | 3 | 20 | 
| a1.2xlarge | 3 | 40 | 
| a1.4xlarge | 7 | 60 | 
| m5.large | 2 | 10 | 
| m5.xlarge | 3 | 20 | 
| m5.2xlarge | 3 | 40 | 
| m5.4xlarge | 7 | 60 | 
| m5.8xlarge | 7 | 60 | 
| m5.12xlarge | 7 | 60 | 
| m5.16xlarge | 14 | 120 | 
| m5.24xlarge | 14 | 120 | 
| m5a.large | 2 | 10 | 
| m5a.xlarge | 3 | 20 | 
| m5a.2xlarge | 3 | 40 | 
| m5a.4xlarge | 7 | 60 | 
| m5a.8xlarge | 7 | 60 | 
| m5a.12xlarge | 7 | 60 | 
| m5a.16xlarge | 14 | 120 | 
| m5a.24xlarge | 14 | 120 | 
| m5ad.large | 2 | 10 | 
| m5ad.xlarge | 3 | 20 | 
| m5ad.2xlarge | 3 | 40 | 
| m5ad.4xlarge | 7 | 60 | 
| m5ad.8xlarge | 7 | 60 | 
| m5ad.12xlarge | 7 | 60 | 
| m5ad.16xlarge | 14 | 120 | 
| m5ad.24xlarge | 14 | 120 | 
| m5d.large | 2 | 10 | 
| m5d.xlarge | 3 | 20 | 
| m5d.2xlarge | 3 | 40 | 
| m5d.4xlarge | 7 | 60 | 
| m5d.8xlarge | 7 | 60 | 
| m5d.12xlarge | 7 | 60 | 
| m5d.16xlarge | 14 | 120 | 
| m5d.24xlarge | 14 | 120 | 
| m5d.metal | 14 | 120 | 
| m6a.large | 2 | 10 | 
| m6a.xlarge | 3 | 20 | 
| m6a.2xlarge | 3 | 40 | 
| m6a.4xlarge | 7 | 60 | 
| m6a.8xlarge | 7 | 90 | 
| m6a.12xlarge | 7 | 120 | 
| m6a.16xlarge | 14 | 120 | 
| m6a.24xlarge | 14 | 120 | 
| m6a.32xlarge | 14 | 120 | 
| m6a.48xlarge | 14 | 120 | 
| m6a.metal | 14 | 120 | 
| m6g.medium | 1 | 4 | 
| m6g.large | 2 | 10 | 
| m6g.xlarge | 3 | 20 | 
| m6g.2xlarge | 3 | 40 | 
| m6g.4xlarge | 7 | 60 | 
| m6g.8xlarge | 7 | 60 | 
| m6g.12xlarge | 7 | 60 | 
| m6g.16xlarge | 14 | 120 | 
| m6g.metal | 14 | 120 | 
| m6gd.medium | 1 | 4 | 
| m6gd.large | 2 | 10 | 
| m6gd.xlarge | 3 | 20 | 
| m6gd.2xlarge | 3 | 40 | 
| m6gd.4xlarge | 7 | 60 | 
| m6gd.8xlarge | 7 | 60 | 
| m6gd.12xlarge | 7 | 60 | 
| m6gd.16xlarge | 14 | 120 | 
| m6gd.metal | 14 | 120 | 
| m6i.large | 2 | 10 | 
| m6i.xlarge | 3 | 20 | 
| m6i.2xlarge | 3 | 40 | 
| m6i.4xlarge | 7 | 60 | 
| m6i.8xlarge | 7 | 90 | 
| m6i.12xlarge | 7 | 120 | 
| m6i.16xlarge | 14 | 120 | 
| m6i.24xlarge | 14 | 120 | 
| m6i.32xlarge | 14 | 120 | 
| m6i.metal | 14 | 120 | 
| m6id.large | 2 | 10 | 
| m6id.xlarge | 3 | 20 | 
| m6id.2xlarge | 3 | 40 | 
| m6id.4xlarge | 7 | 60 | 
| m6id.8xlarge | 7 | 90 | 
| m6id.12xlarge | 7 | 120 | 
| m6id.16xlarge | 14 | 120 | 
| m6id.24xlarge | 14 | 120 | 
| m6id.32xlarge | 14 | 120 | 
| m6id.metal | 14 | 120 | 
| m6idn.large | 2 | 10 | 
| m6idn.xlarge | 3 | 20 | 
| m6idn.2xlarge | 3 | 40 | 
| m6idn.4xlarge | 7 | 60 | 
| m6idn.8xlarge | 7 | 90 | 
| m6idn.12xlarge | 7 | 120 | 
| m6idn.16xlarge | 14 | 120 | 
| m6idn.24xlarge | 14 | 120 | 
| m6idn.32xlarge | 15 | 120 | 
| m6idn.metal | 15 | 120 | 
| m6in.large | 2 | 10 | 
| m6in.xlarge | 3 | 20 | 
| m6in.2xlarge | 3 | 40 | 
| m6in.4xlarge | 7 | 60 | 
| m6in.8xlarge | 7 | 90 | 
| m6in.12xlarge | 7 | 120 | 
| m6in.16xlarge | 14 | 120 | 
| m6in.24xlarge | 14 | 120 | 
| m6in.32xlarge | 15 | 120 | 
| m6in.metal | 15 | 120 | 
| m7a.medium | 1 | 4 | 
| m7a.large | 2 | 10 | 
| m7a.xlarge | 3 | 20 | 
| m7a.2xlarge | 3 | 40 | 
| m7a.4xlarge | 7 | 60 | 
| m7a.8xlarge | 7 | 90 | 
| m7a.12xlarge | 7 | 120 | 
| m7a.16xlarge | 14 | 120 | 
| m7a.24xlarge | 14 | 120 | 
| m7a.32xlarge | 14 | 120 | 
| m7a.48xlarge | 14 | 120 | 
| m7a.metal-48xl | 14 | 120 | 
| m7g.medium | 1 | 4 | 
| m7g.large | 2 | 10 | 
| m7g.xlarge | 3 | 20 | 
| m7g.2xlarge | 3 | 40 | 
| m7g.4xlarge | 7 | 60 | 
| m7g.8xlarge | 7 | 60 | 
| m7g.12xlarge | 7 | 60 | 
| m7g.16xlarge | 14 | 120 | 
| m7g.metal | 14 | 120 | 
| m7gd.medium | 1 | 4 | 
| m7gd.large | 2 | 10 | 
| m7gd.xlarge | 3 | 20 | 
| m7gd.2xlarge | 3 | 40 | 
| m7gd.4xlarge | 7 | 60 | 
| m7gd.8xlarge | 7 | 60 | 
| m7gd.12xlarge | 7 | 60 | 
| m7gd.16xlarge | 14 | 120 | 
| m7gd.metal | 14 | 120 | 
| m7i.large | 2 | 10 | 
| m7i.xlarge | 3 | 20 | 
| m7i.2xlarge | 3 | 40 | 
| m7i.4xlarge | 7 | 60 | 
| m7i.8xlarge | 7 | 90 | 
| m7i.12xlarge | 7 | 120 | 
| m7i.16xlarge | 14 | 120 | 
| m7i.24xlarge | 14 | 120 | 
| m7i.48xlarge | 14 | 120 | 
| m7i.metal-24xl | 14 | 120 | 
| m7i.metal-48xl | 14 | 120 | 
| m7i-flex.large | 2 | 4 | 
| m7i-flex.xlarge | 3 | 10 | 
| m7i-flex.2xlarge | 3 | 20 | 
| m7i-flex.4xlarge | 7 | 40 | 
| m7i-flex.8xlarge | 7 | 60 | 
| m7i-flex.12xlarge | 7 | 120 | 
| m7i-flex.16xlarge | 14 | 120 | 
| m8a.medium | 1 | 4 | 
| m8a.large | 2 | 10 | 
| m8a.xlarge | 3 | 20 | 
| 8 m x 2 x large | 3 | 40 | 
| 8 x 4 x large | 7 | 60 | 
| 8 x 8 x large | 9 | 90 | 
| 8 m x 12 x large | 11 | 120 | 
| 8 m x 16 x large | 15 | 120 | 
| 8 m x 24 x large | 15 | 120 | 
| 8 m x 48 x large | 23 | 120 | 
| m8a.metal-24xl | 15 | 120 | 
| m8a.metal-48xl | 23 | 120 | 
| m8azn.medium | 2 | 4 | 
| m8azn.large | 3 | 10 | 
| m8azn.xlarge | 3 | 20 | 
| m8azn.3 x large | 7 | 40 | 
| m8azn. 6 x large | 7 | 60 | 
| m8azn. 12 x large | 15 | 120 | 
| m8azn. 24 x large | 15 | 120 | 
| m8azn.metal-12xl | 15 | 120 | 
| m8azn.metal-24xl | 15 | 120 | 
| m8g.medium | 1 | 4 | 
| m8g.large | 2 | 10 | 
| m8g.xlarge | 3 | 20 | 
| m8g.2xlarge | 3 | 40 | 
| m8g.4xlarge | 7 | 60 | 
| m8g.8xlarge | 7 | 60 | 
| m8g.12xlarge | 7 | 60 | 
| m8g.16xlarge | 14 | 120 | 
| m8g.24xlarge | 14 | 120 | 
| m8g.48xlarge | 14 | 120 | 
| m8g.metal-24xl | 14 | 120 | 
| m8g.metal-48xl | 14 | 120 | 
| 8 Go, taille moyenne | 1 | 4 | 
| 8 Go de large | 2 | 10 | 
| m8gb.xlarge | 3 | 20 | 
| 8 Go, 2 x large | 3 | 40 | 
| 8 Go, 4 x large | 7 | 60 | 
| 8 Go, 8 x large | 9 | 60 | 
| 8 Go, 12 x large | 11 | 60 | 
| 8 Go, 16 x large | 15 | 120 | 
| 8 Go, 24 x large | 23 | 120 | 
| 8 Go, 48 x large | 23 | 120 | 
| m8gb.metal-24xl | 23 | 120 | 
| m8gb.metal-48xl | 23 | 120 | 
| m8gd.medium | 1 | 4 | 
| m8gd.large | 2 | 10 | 
| m8gd.xlarge | 3 | 20 | 
| m8gd.2xlarge | 3 | 40 | 
| m8gd.4xlarge | 7 | 60 | 
| m8gd.8xlarge | 7 | 60 | 
| m8gd.12xlarge | 7 | 60 | 
| m8gd.16xlarge | 14 | 120 | 
| m8gd.24xlarge | 14 | 120 | 
| m8gd.48xlarge | 14 | 120 | 
| m8gd.metal-24xl | 14 | 120 | 
| m8gd.metal-48xl | 14 | 120 | 
| m8gn.medium | 1 | 4 | 
| 8 mm de large | 2 | 10 | 
| m8gn.xlarge | 3 | 20 | 
| 8 mm, 2 x large | 3 | 40 | 
| 8 mm x 4 x large | 7 | 60 | 
| 8 mm x 8 x large | 9 | 60 | 
| 8 mm x 12 x large | 11 | 60 | 
| 8 mm x 16 x large | 15 | 120 | 
| 8 mm, 24 x large | 23 | 120 | 
| 8 mm x 48 x large | 23 | 120 | 
| m8gn.metal-24xl | 23 | 120 | 
| m8gn.metal-48xl | 23 | 120 | 
| m8i.large | 2 | 10 | 
| m8i.xlarge | 3 | 20 | 
| m8i.2xlarge | 3 | 40 | 
| m8i.4xlarge | 7 | 60 | 
| m8i.8xlarge | 9 | 90 | 
| m8i.12xlarge | 11 | 120 | 
| m8i.16xlarge | 15 | 120 | 
| m8i.24xlarge | 15 | 120 | 
| m8i.32xlarge | 23 | 120 | 
| m8i.48xlarge | 23 | 120 | 
| m8i.96xlarge | 23 | 120 | 
| m8i.metal-48xl | 23 | 120 | 
| m8i.metal-96xl | 23 | 120 | 
| m8id.large | 2 | 10 | 
| m8id.xlarge | 3 | 20 | 
| 8 m de diamètre x 2 x large | 3 | 40 | 
| 8 m x 4 x large | 7 | 60 | 
| 8 m de diamètre x 8 x large | 9 | 90 | 
| m 8 id. 12 x large | 11 | 120 | 
| m 8 x 16 x large | 15 | 120 | 
| m 8 id. 24 x large | 15 | 120 | 
| m 8 id.32 x large | 23 | 120 | 
| m 8 id.48 x large | 23 | 120 | 
| M8 id.96 x large | 23 | 120 | 
| m8id.metal-48xl | 23 | 120 | 
| m8id.metal-96xl | 23 | 120 | 
| m8i-flex.large | 2 | 4 | 
| m8i-flex.xlarge | 3 | 10 | 
| m8i-flex.2xlarge | 3 | 20 | 
| m8i-flex.4xlarge | 7 | 40 | 
| m8i-flex.8xlarge | 9 | 60 | 
| m8i-flex.12xlarge | 11 | 120 | 
| m8i-flex.16xlarge | 15 | 120 | 
| mac2.metal | 7 | 12 | 
| mac2-m1ultra.metal | 7 | 12 | 
| mac2-m2.metal | 7 | 12 | 
| mac2-m2pro.metal | 7 | 12 | 
| mac-m4.metal | 7 | 12 | 
| mac-m4pro.metal | 7 | 12 | 
| mac-m4max. metal | 7 | 12 | 

## Calcul optimisé
<a name="eni-branch-co"></a>


| Type d’instance | Limite de tâche sans jonction ENI | Limite de tâche avec jonction ENI | 
| --- | --- | --- | 
| c5.large | 2 | 10 | 
| c5.xlarge | 3 | 20 | 
| c5.2xlarge | 3 | 40 | 
| c5.4xlarge | 7 | 60 | 
| c5.9xlarge | 7 | 60 | 
| c5.12xlarge | 7 | 60 | 
| c5.18xlarge | 14 | 120 | 
| c5.24xlarge | 14 | 120 | 
| c5a.large | 2 | 10 | 
| c5a.xlarge | 3 | 20 | 
| c5a.2xlarge | 3 | 40 | 
| c5a.4xlarge | 7 | 60 | 
| c5a.12xlarge | 7 | 60 | 
| c5a.16xlarge | 14 | 120 | 
| c5a.24xlarge | 14 | 120 | 
| c5ad.large | 2 | 10 | 
| c5ad.xlarge | 3 | 20 | 
| c5ad.2xlarge | 3 | 40 | 
| c5ad.4xlarge | 7 | 60 | 
| c5ad.12xlarge | 7 | 60 | 
| c5ad.16xlarge | 14 | 120 | 
| c5ad.24xlarge | 14 | 120 | 
| c5d.large | 2 | 10 | 
| c5d.xlarge | 3 | 20 | 
| c5d.2xlarge | 3 | 40 | 
| c5d.4xlarge | 7 | 60 | 
| c5d.9xlarge | 7 | 60 | 
| c5d.12xlarge | 7 | 60 | 
| c5d.18xlarge | 14 | 120 | 
| c5d.24xlarge | 14 | 120 | 
| c6a.large | 2 | 10 | 
| c6a.xlarge | 3 | 20 | 
| c6a.2xlarge | 3 | 40 | 
| c6a.4xlarge | 7 | 60 | 
| c6a.8xlarge | 7 | 90 | 
| c6a.12xlarge | 7 | 120 | 
| c6a.16xlarge | 14 | 120 | 
| c6a.24xlarge | 14 | 120 | 
| c6a.32xlarge | 14 | 120 | 
| c6a.48xlarge | 14 | 120 | 
| c6a.metal | 14 | 120 | 
| c6g.medium | 1 | 4 | 
| c6g.large | 2 | 10 | 
| c6g.xlarge | 3 | 20 | 
| c6g.2xlarge | 3 | 40 | 
| c6g.4xlarge | 7 | 60 | 
| c6g.8xlarge | 7 | 60 | 
| c6g.12xlarge | 7 | 60 | 
| c6g.16xlarge | 14 | 120 | 
| c6g.metal | 14 | 120 | 
| c6gd.medium | 1 | 4 | 
| c6gd.large | 2 | 10 | 
| c6gd.xlarge | 3 | 20 | 
| c6gd.2xlarge | 3 | 40 | 
| c6gd.4xlarge | 7 | 60 | 
| c6gd.8xlarge | 7 | 60 | 
| c6gd.12xlarge | 7 | 60 | 
| c6gd.16xlarge | 14 | 120 | 
| c6gd.metal | 14 | 120 | 
| c6gn.medium | 1 | 4 | 
| c6gn.large | 2 | 10 | 
| c6gn.xlarge | 3 | 20 | 
| c6gn.2xlarge | 3 | 40 | 
| c6gn.4xlarge | 7 | 60 | 
| c6gn.8xlarge | 7 | 60 | 
| c6gn.12xlarge | 7 | 60 | 
| c6gn.16xlarge | 14 | 120 | 
| c6i.large | 2 | 10 | 
| c6i.xlarge | 3 | 20 | 
| c6i.2xlarge | 3 | 40 | 
| c6i.4xlarge | 7 | 60 | 
| c6i.8xlarge | 7 | 90 | 
| c6i.12xlarge | 7 | 120 | 
| c6i.16xlarge | 14 | 120 | 
| c6i.24xlarge | 14 | 120 | 
| c6i.32xlarge | 14 | 120 | 
| c6i.metal | 14 | 120 | 
| c6id.large | 2 | 10 | 
| c6id.xlarge | 3 | 20 | 
| c6id.2xlarge | 3 | 40 | 
| c6id.4xlarge | 7 | 60 | 
| c6id.8xlarge | 7 | 90 | 
| c6id.12xlarge | 7 | 120 | 
| c6id.16xlarge | 14 | 120 | 
| c6id.24xlarge | 14 | 120 | 
| c6id.32xlarge | 14 | 120 | 
| c6id.metal | 14 | 120 | 
| c6in.large | 2 | 10 | 
| c6in.xlarge | 3 | 20 | 
| c6in.2xlarge | 3 | 40 | 
| c6in.4xlarge | 7 | 60 | 
| c6in.8xlarge | 7 | 90 | 
| c6in.12xlarge | 7 | 120 | 
| c6in.16xlarge | 14 | 120 | 
| c6in.24xlarge | 14 | 120 | 
| c6in.32xlarge | 15 | 120 | 
| c6in.metal | 15 | 120 | 
| c7a.medium | 1 | 4 | 
| c7a.large | 2 | 10 | 
| c7a.xlarge | 3 | 20 | 
| c7a.2xlarge | 3 | 40 | 
| c7a.4xlarge | 7 | 60 | 
| c7a.8xlarge | 7 | 90 | 
| c7a.12xlarge | 7 | 120 | 
| c7a.16xlarge | 14 | 120 | 
| c7a.24xlarge | 14 | 120 | 
| c7a.32xlarge | 14 | 120 | 
| c7a.48xlarge | 14 | 120 | 
| c7a.metal-48xl | 14 | 120 | 
| c7g.medium | 1 | 4 | 
| c7g.large | 2 | 10 | 
| c7g.xlarge | 3 | 20 | 
| c7g.2xlarge | 3 | 40 | 
| c7g.4xlarge | 7 | 60 | 
| c7g.8xlarge | 7 | 60 | 
| c7g.12xlarge | 7 | 60 | 
| c7g.16xlarge | 14 | 120 | 
| c7g.metal | 14 | 120 | 
| c7gd.medium | 1 | 4 | 
| c7gd.large | 2 | 10 | 
| c7gd.xlarge | 3 | 20 | 
| c7gd.2xlarge | 3 | 40 | 
| c7gd.4xlarge | 7 | 60 | 
| c7gd.8xlarge | 7 | 60 | 
| c7gd.12xlarge | 7 | 60 | 
| c7gd.16xlarge | 14 | 120 | 
| c7gd.metal | 14 | 120 | 
| c7gn.medium | 1 | 4 | 
| c7gn.large | 2 | 10 | 
| c7gn.xlarge | 3 | 20 | 
| c7gn.2xlarge | 3 | 40 | 
| c7gn.4xlarge | 7 | 60 | 
| c7gn.8xlarge | 7 | 60 | 
| c7gn.12xlarge | 7 | 60 | 
| c7gn.16xlarge | 14 | 120 | 
| c7gn.metal | 14 | 120 | 
| c7i.large | 2 | 10 | 
| c7i.xlarge | 3 | 20 | 
| c7i.2xlarge | 3 | 40 | 
| c7i.4xlarge | 7 | 60 | 
| c7i.8xlarge | 7 | 90 | 
| c7i.12xlarge | 7 | 120 | 
| c7i.16xlarge | 14 | 120 | 
| c7i.24xlarge | 14 | 120 | 
| c7i.48xlarge | 14 | 120 | 
| c7i.metal-24xl | 14 | 120 | 
| c7i.metal-48xl | 14 | 120 | 
| c7i-flex.large | 2 | 4 | 
| c7i-flex.xlarge | 3 | 10 | 
| c7i-flex.2xlarge | 3 | 20 | 
| c7i-flex.4xlarge | 7 | 40 | 
| c7i-flex.8xlarge | 7 | 60 | 
| c7i-flex.12xlarge | 7 | 120 | 
| c7i-flex.16xlarge | 14 | 120 | 
| c8a.medium | 1 | 4 | 
| c8a.large | 2 | 10 | 
| c8a.xlarge | 3 | 20 | 
| c8a.2xlarge | 3 | 40 | 
| c8a.4xlarge | 7 | 60 | 
| 8 x 8 x large | 9 | 90 | 
| environ 8 x 12 x large | 11 | 120 | 
| environ 8 x 16 x large | 15 | 120 | 
| environ 8 x 24 x large | 15 | 120 | 
| environ 8 x 48 x large | 23 | 120 | 
| c8a.metal-24xl | 15 | 120 | 
| c8a.metal-48xl | 23 | 120 | 
| c8g.medium | 1 | 4 | 
| c8g.large | 2 | 10 | 
| c8g.xlarge | 3 | 20 | 
| c8g.2xlarge | 3 | 40 | 
| c8g.4xlarge | 7 | 60 | 
| c8g.8xlarge | 7 | 60 | 
| c8g.12xlarge | 7 | 60 | 
| c8g.16xlarge | 14 | 120 | 
| c8g.24xlarge | 14 | 120 | 
| c8g.48xlarge | 14 | 120 | 
| c8g.metal-24xl | 14 | 120 | 
| c8g.metal-48xl | 14 | 120 | 
| c8gb.medium | 1 | 4 | 
| 8 Go de large | 2 | 10 | 
| c8gb.xlarge | 3 | 20 | 
| 8 Go, 2 x large | 3 | 40 | 
| 8 Go, 4 x large | 7 | 60 | 
| 8 Go, 8 x large | 9 | 60 | 
| 8 Go, 12 x large | 11 | 60 | 
| 8 Go, 16 x large | 15 | 120 | 
| 8 Go, 24 x large | 23 | 120 | 
| 8 Go, 48 x large | 23 | 120 | 
| c8gb.metal-24xl | 23 | 120 | 
| c8gb.metal-48xl | 23 | 120 | 
| c8gd.medium | 1 | 4 | 
| c8gd.large | 2 | 10 | 
| c8gd.xlarge | 3 | 20 | 
| c8gd.2xlarge | 3 | 40 | 
| c8gd.4xlarge | 7 | 60 | 
| c8gd.8xlarge | 7 | 60 | 
| c8gd.12xlarge | 7 | 60 | 
| c8gd.16xlarge | 14 | 120 | 
| c8gd.24xlarge | 14 | 120 | 
| c8gd.48xlarge | 14 | 120 | 
| c8gd.metal-24xl | 14 | 120 | 
| c8gd.metal-48xl | 14 | 120 | 
| c8gn.medium | 1 | 4 | 
| c8gn.large | 2 | 10 | 
| c8gn.xlarge | 3 | 20 | 
| c8gn.2xlarge | 3 | 40 | 
| c8gn.4xlarge | 7 | 60 | 
| c8gn.8xlarge | 9 | 60 | 
| c8gn.12xlarge | 11 | 60 | 
| c8gn.16xlarge | 15 | 120 | 
| c8gn.24xlarge | 23 | 120 | 
| c8gn.48xlarge | 23 | 120 | 
| c8gn.metal-24xl | 23 | 120 | 
| c8gn.metal-48xl | 23 | 120 | 
| c8i.large | 2 | 10 | 
| c8i.xlarge | 3 | 20 | 
| c8i, 2 x large | 3 | 40 | 
| c8i.4xlarge | 7 | 60 | 
| 8 x 8 x large | 9 | 90 | 
| 8 x 12 x large | 11 | 120 | 
| 8 x 16 x large | 15 | 120 | 
| c8i 24xlarge | 15 | 120 | 
| c8i 32xlarge | 23 | 120 | 
| 8 x 48 x large | 23 | 120 | 
| c8i.96xlarge | 23 | 120 | 
| c8i.metal-48xl | 23 | 120 | 
| c8i.metal-96xl | 23 | 120 | 
| c8id.large | 2 | 10 | 
| c8id.xlarge | 3 | 20 | 
| c8id.2xlarge | 3 | 40 | 
| c8id.4xlarge | 7 | 60 | 
| 8 cm de diamètre x 8 x large | 9 | 90 | 
| C8 id.12 x large | 11 | 120 | 
| C8 id.16 x large | 15 | 120 | 
| C8 id.24 x large | 15 | 120 | 
| C8 id.32 x large | 23 | 120 | 
| C8 id.48 x large | 23 | 120 | 
| C8 id.96 x large | 23 | 120 | 
| c8id.metal-48xl | 23 | 120 | 
| c8id.metal-96xl | 23 | 120 | 
| c8i-flex.large | 2 | 4 | 
| c8i-flex.xlarge | 3 | 10 | 
| c8i-flex.2xlarge | 3 | 20 | 
| c8i-flex.4xlarge | 7 | 40 | 
| c8i-flex.8xlarge | 9 | 60 | 
| c8i-flex.12xlarge | 11 | 120 | 
| c8i-flex.16xlarge | 15 | 120 | 

## Mémoire optimisée
<a name="eni-branch-mo"></a>


| Type d’instance | Limite de tâche sans jonction ENI | Limite de tâche avec jonction ENI | 
| --- | --- | --- | 
| r5.large | 2 | 10 | 
| r5.xlarge | 3 | 20 | 
| r5.2xlarge | 3 | 40 | 
| r5.4xlarge | 7 | 60 | 
| r5.12xlarge | 7 | 60 | 
| r5.16xlarge | 14 | 120 | 
| r5.24xlarge | 14 | 120 | 
| r5a.large | 2 | 10 | 
| r5a.xlarge | 3 | 20 | 
| r5a.2xlarge | 3 | 40 | 
| r5a.4xlarge | 7 | 60 | 
| r5a.8xlarge | 7 | 60 | 
| r5a.12xlarge | 7 | 60 | 
| r5a.16xlarge | 14 | 120 | 
| r5a.24xlarge | 14 | 120 | 
| r5ad.large | 2 | 10 | 
| r5ad.xlarge | 3 | 20 | 
| r5ad.2xlarge | 3 | 40 | 
| r5ad.4xlarge | 7 | 60 | 
| r5ad.8xlarge | 7 | 60 | 
| r5ad.12xlarge | 7 | 60 | 
| r5ad.16xlarge | 14 | 120 | 
| r5ad.24xlarge | 14 | 120 | 
| r5b.16xlarge | 14 | 120 | 
| r5d.large | 2 | 10 | 
| r5d.xlarge | 3 | 20 | 
| r5d.2xlarge | 3 | 40 | 
| r5d.4xlarge | 7 | 60 | 
| r5d.8xlarge | 7 | 60 | 
| r5d.12xlarge | 7 | 60 | 
| r5d.16xlarge | 14 | 120 | 
| r5d.24xlarge | 14 | 120 | 
| r5dn.16xlarge | 14 | 120 | 
| r6a.large | 2 | 10 | 
| r6a.xlarge | 3 | 20 | 
| r6a.2xlarge | 3 | 40 | 
| r6a.4xlarge | 7 | 60 | 
| r6a.8xlarge | 7 | 90 | 
| r6a.12xlarge | 7 | 120 | 
| r6a.16xlarge | 14 | 120 | 
| r6a.24xlarge | 14 | 120 | 
| r6a.32xlarge | 14 | 120 | 
| r6a.48xlarge | 14 | 120 | 
| r6a.metal | 14 | 120 | 
| r6g.medium | 1 | 4 | 
| r6g.large | 2 | 10 | 
| r6g.xlarge | 3 | 20 | 
| r6g.2xlarge | 3 | 40 | 
| r6g.4xlarge | 7 | 60 | 
| r6g.8xlarge | 7 | 60 | 
| r6g.12xlarge | 7 | 60 | 
| r6g.16xlarge | 14 | 120 | 
| r6g.metal | 14 | 120 | 
| r6gd.medium | 1 | 4 | 
| r6gd.large | 2 | 10 | 
| r6gd.xlarge | 3 | 20 | 
| r6gd.2xlarge | 3 | 40 | 
| r6gd.4xlarge | 7 | 60 | 
| r6gd.8xlarge | 7 | 60 | 
| r6gd.12xlarge | 7 | 60 | 
| r6gd.16xlarge | 14 | 120 | 
| r6gd.metal | 14 | 120 | 
| r6i.large | 2 | 10 | 
| r6i.xlarge | 3 | 20 | 
| r6i.2xlarge | 3 | 40 | 
| r6i.4xlarge | 7 | 60 | 
| r6i.8xlarge | 7 | 90 | 
| r6i.12xlarge | 7 | 120 | 
| r6i.16xlarge | 14 | 120 | 
| r6i.24xlarge | 14 | 120 | 
| r6i.32xlarge | 14 | 120 | 
| r6i.metal | 14 | 120 | 
| r6id.large | 2 | 10 | 
| r6id.xlarge | 3 | 20 | 
| r6id.2xlarge | 3 | 40 | 
| r6id.4xlarge | 7 | 60 | 
| r6id.8xlarge | 7 | 90 | 
| r6id.12xlarge | 7 | 120 | 
| r6id.16xlarge | 14 | 120 | 
| r6id.24xlarge | 14 | 120 | 
| r6id.32xlarge | 14 | 120 | 
| r6id.metal | 14 | 120 | 
| r6idn.large | 2 | 10 | 
| r6idn.xlarge | 3 | 20 | 
| r6idn.2xlarge | 3 | 40 | 
| r6idn.4xlarge | 7 | 60 | 
| r6idn.8xlarge | 7 | 90 | 
| r6idn.12xlarge | 7 | 120 | 
| r6idn.16xlarge | 14 | 120 | 
| r6idn.24xlarge | 14 | 120 | 
| r6idn.32xlarge | 15 | 120 | 
| r6idn.metal | 15 | 120 | 
| r6in.large | 2 | 10 | 
| r6in.xlarge | 3 | 20 | 
| r6in.2xlarge | 3 | 40 | 
| r6in.4xlarge | 7 | 60 | 
| r6in.8xlarge | 7 | 90 | 
| r6in.12xlarge | 7 | 120 | 
| r6in.16xlarge | 14 | 120 | 
| r6in.24xlarge | 14 | 120 | 
| r6in.32xlarge | 15 | 120 | 
| r6in.metal | 15 | 120 | 
| r7a.medium | 1 | 4 | 
| r7a.large | 2 | 10 | 
| r7a.xlarge | 3 | 20 | 
| r7a.2xlarge | 3 | 40 | 
| r7a.4xlarge | 7 | 60 | 
| r7a.8xlarge | 7 | 90 | 
| r7a.12xlarge | 7 | 120 | 
| r7a.16xlarge | 14 | 120 | 
| r7a.24xlarge | 14 | 120 | 
| r7a.32xlarge | 14 | 120 | 
| r7a.48xlarge | 14 | 120 | 
| r7a.metal-48xl | 14 | 120 | 
| r7g.medium | 1 | 4 | 
| r7g.large | 2 | 10 | 
| r7g.xlarge | 3 | 20 | 
| r7g.2xlarge | 3 | 40 | 
| r7g.4xlarge | 7 | 60 | 
| r7g.8xlarge | 7 | 60 | 
| r7g.12xlarge | 7 | 60 | 
| r7g.16xlarge | 14 | 120 | 
| r7g.metal | 14 | 120 | 
| r7gd.medium | 1 | 4 | 
| r7gd.large | 2 | 10 | 
| r7gd.xlarge | 3 | 20 | 
| r7gd.2xlarge | 3 | 40 | 
| r7gd.4xlarge | 7 | 60 | 
| r7gd.8xlarge | 7 | 60 | 
| r7gd.12xlarge | 7 | 60 | 
| r7gd.16xlarge | 14 | 120 | 
| r7gd.metal | 14 | 120 | 
| r7i.large | 2 | 10 | 
| r7i.xlarge | 3 | 20 | 
| r7i.2xlarge | 3 | 40 | 
| r7i.4xlarge | 7 | 60 | 
| r7i.8xlarge | 7 | 90 | 
| r7i.12xlarge | 7 | 120 | 
| r7i.16xlarge | 14 | 120 | 
| r7i.24xlarge | 14 | 120 | 
| r7i.48xlarge | 14 | 120 | 
| r7i.metal-24xl | 14 | 120 | 
| r7i.metal-48xl | 14 | 120 | 
| r7iz.large | 2 | 10 | 
| r7iz.xlarge | 3 | 20 | 
| r7iz.2xlarge | 3 | 40 | 
| r7iz.4xlarge | 7 | 60 | 
| r7iz.8xlarge | 7 | 90 | 
| r7iz.12xlarge | 7 | 120 | 
| r7iz.16xlarge | 14 | 120 | 
| r7iz.32xlarge | 14 | 120 | 
| r7iz.metal-16xl | 14 | 120 | 
| r7iz.metal-32xl | 14 | 120 | 
| r8a.medium | 1 | 4 | 
| r8a.large | 2 | 10 | 
| r8a.xlarge | 3 | 20 | 
| r8a.2xlarge | 3 | 40 | 
| r8a.4xlarge | 7 | 60 | 
| 8 x 8 x large | 9 | 90 | 
| r8a. 12 x large | 11 | 120 | 
| r8a.16xlarge | 15 | 120 | 
| r8a.24xlarge | 15 | 120 | 
| r8a. 48 x large | 23 | 120 | 
| r8a.metal-24xl | 15 | 120 | 
| r8a.metal-48xl | 23 | 120 | 
| r8g.medium | 1 | 4 | 
| r8g.large | 2 | 10 | 
| r8g.xlarge | 3 | 20 | 
| r8g.2xlarge | 3 | 40 | 
| r8g.4xlarge | 7 | 60 | 
| r8g.8xlarge | 7 | 60 | 
| r8g.12xlarge | 7 | 60 | 
| r8g.16xlarge | 14 | 120 | 
| r8g.24xlarge | 14 | 120 | 
| r8g.48xlarge | 14 | 120 | 
| r8g.metal-24xl | 14 | 120 | 
| r8g.metal-48xl | 14 | 120 | 
| r8gb.medium | 1 | 4 | 
| r8gb.large | 2 | 10 | 
| r8gb.xlarge | 3 | 20 | 
| r8gb.2xlarge | 3 | 40 | 
| r8gb.4xlarge | 7 | 60 | 
| r8gb.8xlarge | 9 | 60 | 
| r8gb.12xlarge | 11 | 60 | 
| r8gb.16xlarge | 15 | 120 | 
| r8gb.24xlarge | 23 | 120 | 
| 8 Go, 48 x large | 23 | 120 | 
| r8gb.metal-24xl | 23 | 120 | 
| r8gb.metal-48xl | 23 | 120 | 
| r8gd.medium | 1 | 4 | 
| r8gd.large | 2 | 10 | 
| r8gd.xlarge | 3 | 20 | 
| r8gd.2xlarge | 3 | 40 | 
| r8gd.4xlarge | 7 | 60 | 
| r8gd.8xlarge | 7 | 60 | 
| r8gd.12xlarge | 7 | 60 | 
| r8gd.16xlarge | 14 | 120 | 
| r8gd.24xlarge | 14 | 120 | 
| r8gd.48xlarge | 14 | 120 | 
| r8gd.metal-24xl | 14 | 120 | 
| r8gd.metal-48xl | 14 | 120 | 
| r8gn.medium | 1 | 4 | 
| r8gn.large | 2 | 10 | 
| r8gn.xlarge | 3 | 20 | 
| r8gn.2xlarge | 3 | 40 | 
| r8gn.4xlarge | 7 | 60 | 
| r8gn.8xlarge | 9 | 60 | 
| r8gn.12xlarge | 11 | 60 | 
| r8gn.16xlarge | 15 | 120 | 
| r8gn.24xlarge | 23 | 120 | 
| r8gn.48xlarge | 23 | 120 | 
| r8gn.metal-24xl | 23 | 120 | 
| r8gn.metal-48xl | 23 | 120 | 
| r8i.large | 2 | 10 | 
| r8i.xlarge | 3 | 20 | 
| r8i.2xlarge | 3 | 40 | 
| r8i.4xlarge | 7 | 60 | 
| r8i.8xlarge | 9 | 90 | 
| r8i.12xlarge | 11 | 120 | 
| r8i.16xlarge | 15 | 120 | 
| r8i.24xlarge | 15 | 120 | 
| r8i.32xlarge | 23 | 120 | 
| r8i.48xlarge | 23 | 120 | 
| r8i.96xlarge | 23 | 120 | 
| r8i.metal-48xl | 23 | 120 | 
| r8i.metal-96xl | 23 | 120 | 
| r8id.large | 2 | 10 | 
| r8id.xlarge | 3 | 20 | 
| r8id.2xlarge | 3 | 40 | 
| r8id.4xlarge | 7 | 60 | 
| 8 x id.8 x large | 9 | 90 | 
| R8id.12xlarge | 11 | 120 | 
| R8 id.16 x large | 15 | 120 | 
| R8id.24xlarge | 15 | 120 | 
| R8id.32xlarge | 23 | 120 | 
| R8id.48xlarge | 23 | 120 | 
| 8 id.96 x large | 23 | 120 | 
| r8id.metal-48xl | 23 | 120 | 
| r8id.metal-96xl | 23 | 120 | 
| r8i-flex.large | 2 | 4 | 
| r8i-flex.xlarge | 3 | 10 | 
| r8i-flex.2xlarge | 3 | 20 | 
| r8i-flex.4xlarge | 7 | 40 | 
| r8i-flex.8xlarge | 9 | 60 | 
| r8i-flex.12xlarge | 11 | 120 | 
| r8i-flex.16xlarge | 15 | 120 | 
| u-3tb1.56xlarge | 7 | 12 | 
| u-6tb1.56xlarge | 14 | 12 | 
| u-18tb1.112xlarge | 14 | 12 | 
| u-18tb1.metal | 14 | 12 | 
| u-24tb1.112xlarge | 14 | 12 | 
| u-24tb1.metal | 14 | 12 | 
| u7i-6tb.112xlarge | 14 | 120 | 
| u7i-8tb.112xlarge | 14 | 120 | 
| u7i-12tb.224xlarge | 14 | 120 | 
| u7in-16tb.224xlarge | 15 | 120 | 
| u7in-24tb.224xlarge | 15 | 120 | 
| u7in-32tb.224xlarge | 15 | 120 | 
| u7inh-32tb.480xlarge | 15 | 120 | 
| x2gd.medium | 1 | 10 | 
| x2gd.large | 2 | 10 | 
| x2gd.xlarge | 3 | 20 | 
| x2gd.2xlarge | 3 | 40 | 
| x2gd.4xlarge | 7 | 60 | 
| x2gd.8xlarge | 7 | 60 | 
| x2gd.12xlarge | 7 | 60 | 
| x2gd.16xlarge | 14 | 120 | 
| x2gd.metal | 14 | 120 | 
| x2idn.16xlarge | 14 | 120 | 
| x2idn.24xlarge | 14 | 120 | 
| x2idn.32xlarge | 14 | 120 | 
| x2idn.metal | 14 | 120 | 
| x2iedn.xlarge | 3 | 13 | 
| x2iedn.2xlarge | 3 | 29 | 
| x2iedn.4xlarge | 7 | 60 | 
| x2iedn.8xlarge | 7 | 120 | 
| x2iedn.16xlarge | 14 | 120 | 
| x2iedn.24xlarge | 14 | 120 | 
| x2iedn.32xlarge | 14 | 120 | 
| x2iedn.metal | 14 | 120 | 
| x2iezn.2xlarge | 3 | 64 | 
| x2iezn.4xlarge | 7 | 120 | 
| x2iezn.6xlarge | 7 | 120 | 
| x2iezn.8xlarge | 7 | 120 | 
| x2iezn.12xlarge | 14 | 120 | 
| x2iezn.metal | 14 | 120 | 
| x8g.medium | 1 | 4 | 
| x8g.large | 2 | 10 | 
| x8g.xlarge | 3 | 20 | 
| x8g.2xlarge | 3 | 40 | 
| x8g.4xlarge | 7 | 60 | 
| x8g.8xlarge | 7 | 60 | 
| x8g.12xlarge | 7 | 60 | 
| x8g.16xlarge | 14 | 120 | 
| x8g.24xlarge | 14 | 120 | 
| x8g.48xlarge | 14 | 120 | 
| x8g.metal-24xl | 14 | 120 | 
| x8g.metal-48xl | 14 | 120 | 
| x8aedz.large | 3 | 10 | 
| x8aedz.xlarge | 3 | 20 | 
| x 8 aedz. 3 x large | 7 | 40 | 
| x 8 aedz. 6 x large | 7 | 60 | 
| x 8 aedz. 12 x large | 15 | 120 | 
| x 8 aedz. 24 x large | 15 | 120 | 
| x8aedz.metal-12xl | 15 | 120 | 
| x8aedz.metal-24xl | 15 | 120 | 
| x8 i. large | 2 | 10 | 
| x8i.xlarge | 3 | 20 | 
| x 8 x 2 x large | 3 | 40 | 
| x 8 x 4 x large | 7 | 60 | 
| 8 x 1 x 8 x large | 9 | 90 | 
| 8 x 1 x 12 x large | 11 | 120 | 
| 8 x 1 x 16 x large | 15 | 120 | 
| 8 x 1 x 24 x large | 15 | 120 | 
| x 8 x 32 x large | 23 | 120 | 
| 8 x 48 x large | 23 | 120 | 
| x 8 x 64 x large | 23 | 120 | 
| x 8 x 96 x large | 23 | 120 | 
| x8i.metal-48xl | 23 | 120 | 
| x8i.metal-96xl | 23 | 120 | 

## Stockage optimisé
<a name="eni-branch-so"></a>


| Type d’instance | Limite de tâche sans jonction ENI | Limite de tâche avec jonction ENI | 
| --- | --- | --- | 
| i4g.large | 2 | 10 | 
| i4g.xlarge | 3 | 20 | 
| i4g.2xlarge | 3 | 40 | 
| i4g.4xlarge | 7 | 60 | 
| i4g.8xlarge | 7 | 60 | 
| i4g.16xlarge | 14 | 120 | 
| i4i.xlarge | 3 | 8 | 
| i4i.2xlarge | 3 | 28 | 
| i4i.4xlarge | 7 | 58 | 
| i4i.8xlarge | 7 | 118 | 
| i4i.12xlarge | 7 | 118 | 
| i4i.16xlarge | 14 | 248 | 
| i4i.24xlarge | 14 | 118 | 
| i4i.32xlarge | 14 | 498 | 
| i4i.metal | 14 | 498 | 
| i7i.large | 2 | 10 | 
| i7i.xlarge | 3 | 20 | 
| i7i.2xlarge | 3 | 40 | 
| i7i.4xlarge | 7 | 60 | 
| i7i.8xlarge | 7 | 90 | 
| i7i.12xlarge | 7 | 90 | 
| i7i.16xlarge | 14 | 120 | 
| i7i.24xlarge | 14 | 120 | 
| i7i.48xlarge | 14 | 120 | 
| i7i.metal-24xl | 14 | 120 | 
| i7i.metal-48xl | 14 | 120 | 
| i7ie.large | 2 | 20 | 
| i7ie.xlarge | 3 | 29 | 
| i7ie.2xlarge | 3 | 29 | 
| i7ie.3xlarge | 3 | 29 | 
| i7ie.6xlarge | 7 | 60 | 
| i7ie.12xlarge | 7 | 60 | 
| i7ie.18xlarge | 14 | 120 | 
| i7ie.24xlarge | 14 | 120 | 
| i7ie.48xlarge | 14 | 120 | 
| i7ie.metal-24xl | 14 | 120 | 
| i7ie.metal-48xl | 14 | 120 | 
| i8g.large | 2 | 10 | 
| i8g.xlarge | 3 | 20 | 
| i8g.2xlarge | 3 | 40 | 
| i8g.4xlarge | 7 | 60 | 
| i8g.8xlarge | 7 | 60 | 
| i8g.12xlarge | 7 | 60 | 
| i8g.16xlarge | 14 | 120 | 
| i8g.24xlarge | 14 | 120 | 
| i8g.48xlarge | 14 | 120 | 
| i8g.metal-24xl | 14 | 120 | 
| i8g.metal-48xl | 14 | 120 | 
| i8ge.large | 2 | 20 | 
| i8ge.xlarge | 3 | 29 | 
| i8ge.2xlarge | 3 | 29 | 
| i8ge.3xlarge | 5 | 29 | 
| i8ge.6xlarge | 9 | 60 | 
| i8ge.12xlarge | 11 | 60 | 
| i8ge.18xlarge | 15 | 120 | 
| i8ge.24xlarge | 15 | 120 | 
| i8ge.48xlarge | 23 | 120 | 
| i8ge.metal-24xl | 15 | 120 | 
| i8ge.metal-48xl | 23 | 120 | 
| im4gn.large | 2 | 10 | 
| im4gn.xlarge | 3 | 20 | 
| im4gn.2xlarge | 3 | 40 | 
| im4gn.4xlarge | 7 | 60 | 
| im4gn.8xlarge | 7 | 60 | 
| im4gn.16xlarge | 14 | 120 | 
| is4gen.medium | 1 | 4 | 
| is4gen.large | 2 | 10 | 
| is4gen.xlarge | 3 | 20 | 
| is4gen.2xlarge | 3 | 40 | 
| is4gen.4xlarge | 7 | 60 | 
| is4gen.8xlarge | 7 | 60 | 

## Calcul accéléré
<a name="eni-branch-ac"></a>


| Type d’instance | Limite de tâche sans jonction ENI | Limite de tâche avec jonction ENI | 
| --- | --- | --- | 
| dl1.24xlarge | 59 | 120 | 
| dl2q.24xlarge | 14 | 120 | 
| f2.6xlarge | 7 | 90 | 
| f2.12xlarge | 7 | 120 | 
| f2.48xlarge | 14 | 120 | 
| g4ad.xlarge | 1 | 12 | 
| g4ad.2xlarge | 1 | 12 | 
| g4ad.4xlarge | 2 | 12 | 
| g4ad.8xlarge | 3 | 12 | 
| g4ad.16xlarge | 7 | 12 | 
| g5.xlarge | 3 | 6 | 
| g5.2xlarge | 3 | 19 | 
| g5.4xlarge | 7 | 40 | 
| g5.8xlarge | 7 | 90 | 
| g5.12xlarge | 14 | 120 | 
| g5.16xlarge | 7 | 120 | 
| g5.24xlarge | 14 | 120 | 
| g5.48xlarge | 6 | 120 | 
| g5g.xlarge | 3 | 20 | 
| g5g.2xlarge | 3 | 40 | 
| g5g.4xlarge | 7 | 60 | 
| g5g.8xlarge | 7 | 60 | 
| g5g.16xlarge | 14 | 120 | 
| g5g.metal | 14 | 120 | 
| g6.xlarge | 3 | 20 | 
| g6.2xlarge | 3 | 40 | 
| g6.4xlarge | 7 | 60 | 
| g6.8xlarge | 7 | 90 | 
| g6.12xlarge | 7 | 120 | 
| g6.16xlarge | 14 | 120 | 
| g6.24xlarge | 14 | 120 | 
| g6.48xlarge | 14 | 120 | 
| g6e.xlarge | 3 | 20 | 
| g6e.2xlarge | 3 | 40 | 
| g6e.4xlarge | 7 | 60 | 
| g6e.8xlarge | 7 | 90 | 
| g6e.12xlarge | 9 | 120 | 
| g6e.16xlarge | 14 | 120 | 
| g6e.24xlarge | 19 | 120 | 
| g6e.48xlarge | 39 | 120 | 
| g6f.large | 1 | 10 | 
| g6f.xlarge | 3 | 20 | 
| g6f.2xlarge | 3 | 40 | 
| g6f.4xlarge | 7 | 60 | 
| gr6.4xlarge | 7 | 60 | 
| gr6.8xlarge | 7 | 90 | 
| gr6f.4xlarge | 7 | 60 | 
| g7e.2xlarge | 3 | 242 | 
| g7e.4xlarge | 7 | 242 | 
| 7e x 8 x large | 7 | 242 | 
| G7E, 12 x large | 9 | 242 | 
| g7e x 24 x large | 19 | 242 | 
| g7e 48 x large | 39 | 242 | 
| inf2.xlarge | 3 | 20 | 
| inf2.8xlarge | 7 | 90 | 
| inf2.24xlarge | 14 | 120 | 
| inf2.48xlarge | 14 | 120 | 
| p4d.24xlarge | 59 | 120 | 
| p4de.24xlarge | 59 | 120 | 
| p5.4xlarge | 3 | 60 | 
| p5.48xlarge | 63 | 242 | 
| p5e.48xlarge | 63 | 242 | 
| p5en.48xlarge | 63 | 242 | 
| p6-b200.48xlarge | 31 | 242 | 
| p6-b 300,48 x large | 67 | 242 | 
| p6e-gb200.36xlarge | 38 | 120 | 
| trn1.2xlarge | 3 | 19 | 
| trn1.32xlarge | 39 | 120 | 
| trn1n.32xlarge | 79 | 242 | 
| trn 2,3 x large | 1 | 14 | 
| trn2.48xlarge | 31 | 242 | 
| trn2u.48xlarge | 31 | 242 | 
| vt1.3xlarge | 3 | 40 | 
| vt1.6xlarge | 7 | 60 | 
| vt1.24xlarge | 14 | 120 | 

## Calcul haute performance
<a name="eni-branch-hpc"></a>


| Type d’instance | Limite de tâche sans jonction ENI | Limite de tâche avec jonction ENI | 
| --- | --- | --- | 
| hpc6a.48xlarge | 1 | 120 | 
| hpc6id.32xlarge | 1 | 120 | 
| hpc7g.4xlarge | 3 | 120 | 
| hpc7g.8xlarge | 3 | 120 | 
| hpc7g.16xlarge | 3 | 120 | 
| HP C8A. 96 x large | 3 | -2 | 

# Réservation de mémoire pour une instance de conteneur Amazon ECS Linux
<a name="memory-management"></a>

Lorsque l’agent de conteneur Amazon ECS enregistre une instance de conteneur dans un cluster, il doit déterminer la quantité de mémoire disponible que l’instance de conteneur peut réserver pour vos tâches. En raison de la surcharge de mémoire de la plateforme et de la mémoire utilisée par le noyau du système, ce nombre est différent de la quantité de mémoire installée qui est annoncée pour les instances Amazon EC2. Par exemple, une instance `m4.large` a 8 Gio de mémoire installée. Toutefois, cela n’équivaut pas toujours exactement à 8 192 Mio de mémoire disponible pour les tâches lorsque l’instance de conteneur s’enregistre.

## Détermination des ressources de mémoire des instances gérées ECS
<a name="ecs-mi-memory-calculation"></a>

Les instances gérées Amazon ECS utilisent une approche hiérarchique pour déterminer les besoins en ressources de mémoire pour les tâches. Contrairement à ECS sur EC2 qui repose sur l'introspection de la mémoire de Docker, ECS Managed Instances calcule les besoins en mémoire directement à partir de la charge utile des tâches lors des décisions de planification.

Lorsque l'agent ECS Managed Instances reçoit une tâche, il calcule la mémoire requise en utilisant l'ordre de priorité suivant :

1. **Mémoire au niveau des tâches (priorité la plus élevée)** : si la mémoire au niveau des tâches est spécifiée dans la définition des tâches, l'agent utilise directement cette valeur. Cela a priorité sur tous les paramètres de mémoire au niveau du conteneur.

1. **Somme de mémoire au niveau du conteneur (solution de secours)** : si la mémoire au niveau de la tâche n'est pas spécifiée (ou vaut 0), l'agent fait la somme des besoins en mémoire de tous les conteneurs de la tâche. Pour chaque contenant, il utilise :

   1. *Réservation de mémoire (limite souple)* : si un conteneur le spécifie `memoryReservation` dans sa configuration, l'agent utilise cette valeur.

   1. *Mémoire du conteneur (limite stricte)* - Si `memoryReservation` ce n'est pas spécifié, l'agent utilise le `memory` champ du conteneur.

**Example Mémoire au niveau des tâches spécifiée**  
Lorsque la mémoire au niveau des tâches est spécifiée, elle a priorité sur les paramètres au niveau du conteneur :  

```
{
  "family": "my-task",
  "memory": "2048",
  "containerDefinitions": [
    {
      "name": "container1",
      "memory": 1024,
      "memoryReservation": 512
    }
  ]
}
```
L'agent réserve 2048 MiB (la mémoire au niveau des tâches est prioritaire).

**Example Mémoire au niveau du conteneur avec réservations**  
Lorsque la mémoire au niveau des tâches n'est pas spécifiée, l'agent additionne les besoins en mémoire du conteneur :  

```
{
  "family": "my-task",
  "containerDefinitions": [
    {
      "name": "container1",
      "memory": 1024,
      "memoryReservation": 512
    },
    {
      "name": "container2",
      "memory": 512
    }
  ]
}
```
L'agent réserve 512 Mo (réservation conteneur1) \$1 512 Mo (conteneur2 mémoire) = 1024 Mo au total.

L'agent ECS Managed Instances effectue le calcul de la mémoire en trois phases :

1. **Réception de tâches** - Lorsqu'une charge utile de tâche arrive depuis le plan de contrôle ECS, l'agent calcule immédiatement la mémoire requise.

1. **Stockage des ressources** - La mémoire requise calculée est stockée dans le modèle de tâche pour être utilisée ultérieurement dans les opérations de comptabilité des ressources.

1. **Décision de planification** - Avant d'accepter une tâche, l'agent vérifie si suffisamment de mémoire est disponible. Si la mémoire disponible est insuffisante, la tâche est rejetée et reste dans la file d'attente du service ECS jusqu'à ce que les ressources soient disponibles.

**Note**  
Contrairement à ECS sur EC2, ECS Managed Instances n'utilise pas la variable `ECS_RESERVED_MEMORY` de configuration. La réservation de mémoire pour les processus du système est gérée par le biais de la gestion des ressources de la plate-forme sous-jacente, et l'agent effectue une comptabilité précise des ressources en fonction des définitions de tâches.

 Pour ECS sur EC2, l'agent de conteneur Amazon ECS fournit une variable de configuration appelée`ECS_RESERVED_MEMORY`, que vous pouvez utiliser pour supprimer un nombre spécifié de MiB de mémoire du pool alloué à vos tâches. Cela réserve de manière effective cette quantité de mémoire pour les processus système critiques.

Si vous occupez la totalité de la mémoire sur une instance de conteneur avec vos tâches, il est alors possible que vos tâches se disputent la mémoire avec les processus système critiques, ce qui peut provoquer une défaillance du système.

Par exemple, si vous spécifiez `ECS_RESERVED_MEMORY=256` dans votre fichier de configuration de l'agent de conteneur, l'agent enregistre la mémoire totale, moins 256 Mio pour cette instance. 256 Mio de mémoire ne sont donc pas allouées par des tâches ECS. Pour plus d'informations sur les variables de configuration de l'agent et la façon de les définir, consultez [Configuration de l'agent de conteneur Amazon ECS](ecs-agent-config.md) et [Démarrage des instances de conteneurs Amazon ECS Linux pour transmettre des données](bootstrap_container_instance.md).

Si vous spécifiez 8 192 Mio pour la tâche et qu’aucune de vos instances de conteneur ne dispose d’au moins 8 192 Mio de mémoire disponible pour répondre à cette exigence, la tâche ne peut pas être placée dans votre cluster. Si vous utilisez un environnement informatique géré, vous AWS Batch devez lancer un type d'instance plus important pour répondre à la demande.

L'agent de conteneur Amazon ECS utilise la fonction `ReadMemInfo()` Docker pour connaître la mémoire totale disponible pour le système d'exploitation. Linux et Windows fournissent tous deux des utilitaires de ligne de commande pour déterminer la mémoire totale.

**Example - Déterminer la mémoire totale Linux**  
La commande **free** renvoie la mémoire totale reconnue par le système d'exploitation.  

```
$ free -b
```
Exemple de sortie d'une instance `m4.large` exécutant l'AMI Amazon Linux optimisée pour Amazon ECS.  

```
             total       used       free     shared    buffers     cached
Mem:    8373026816  348180480 8024846336      90112   25534464  205418496
-/+ buffers/cache:  117227520 8255799296
```
Cette instance comporte 8373026816 octets de mémoire totale, soit 7 985 Mio disponible pour les tâches.

**Example - Déterminer la mémoire totale Windows**  
La commande **wmic** renvoie la mémoire totale reconnue par le système d'exploitation.  

```
C:\> wmic ComputerSystem get TotalPhysicalMemory
```
Exemple de sortie d’une instance `m4.large` exécutant l’AMI Windows Server optimisée pour Amazon ECS.  

```
TotalPhysicalMemory
8589524992
```
Cette instance comporte 8589524992 octets de mémoire totale, soit 8 191 Mio disponible pour les tâches.

## Affichage de la mémoire d’une instance de conteneur
<a name="viewing-memory"></a>

Vous pouvez voir la quantité de mémoire utilisée par une instance de conteneur dans la console Amazon ECS (ou dans le cadre de l'opération [DescribeContainerInstances](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_DescribeContainerInstances.html)API). Si vous essayez d’optimiser l’utilisation de vos ressources en fournissant à vos tâches autant de mémoire que possible pour un type d’instance particulier, vous pouvez observer la mémoire disponible pour cette instance de conteneur, puis attribuer autant de mémoire à vos tâches.

**Pour afficher la mémoire d’une instance de conteneur**

1. Ouvrez la console à la [https://console.aws.amazon.com/ecs/version 2](https://console.aws.amazon.com/ecs/v2).

1. Dans le panneau de navigation, choisissez **Clusters**, puis sélectionnez le cluster qui héberge votre instance de conteneur.

1. Choisissez **Infrastructure**, puis sous les instances de conteneur, choisissez une instance de conteneur.

1. La section **Ressources** indique la mémoire enregistrée et la mémoire disponible pour l’instance de conteneur.

   La valeur de mémoire **Enregistrée** correspond à l’instance de conteneur enregistrée auprès d’Amazon ECS lors de son premier lancement, tandis que la valeur de mémoire **Disponible** correspond à la mémoire qui n’a pas encore été allouée à des tâches.

# Gestion à distance des instances de conteneur Amazon ECS à l'aide de AWS Systems Manager
<a name="ec2-run-command"></a>

Vous pouvez utiliser la fonctionnalité Run Command dans AWS Systems Manager (Systems Manager) pour gérer de manière sécurisée et à distance la configuration de vos instances de conteneur Amazon ECS. Exécutez la commande vous fournit des outils simples afin d'effectuer des tâches administratives courantes sans qu'il soit nécessaire de se connecter localement à l'instance. Vous pouvez gérer les changements de configuration sur vos clusters en exécutant des commandes simultanément sur plusieurs instances de conteneur. La fonctionnalité Exécuter la commande affiche le statut et les résultats de chaque commande.

Voici quelques exemples des types de tâches susceptibles d'être effectués avec la fonctionnalité Exécuter la commande :
+ Installer ou désinstaller des packages
+ Effectuer des mises à jour de sécurité
+ Nettoyer les images Docker
+ Arrêter ou démarrer des services
+ Afficher les ressources système
+ Afficher les fichiers journaux
+ Effectuer des opérations sur les fichiers

Pour plus d'informations sur Run Command, veuillez consulter [AWS Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) dans le *Guide de l'utilisateur AWS Systems Manager *.

Les conditions suivantes sont requises pour utiliser Systems Manager avec Amazon ECS.

1. Vous devez accorder à l'instance de conteneur role (**ecsInstanceRole**) les autorisations d'accès au Systems Manager APIs. Vous pouvez le faire en affectant l'**Amazon SSMManaged InstanceCore** au `ecsInstanceRole` rôle. Pour plus d’informations sur la manière d’associer une politique à un rôle, consultez la section [Modification des autorisations pour un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-permissions.html) dans le *Guide de l’utilisateur Gestion des identités et des accès AWS *.

1. Vérifier que SSM Agent est installé sur vos instances de conteneur. Pour plus d’informations, consultez la section [Installation et désinstallation manuelle de l’agent SSM sur les instances EC2 pour Linux](https://docs.aws.amazon.com/systems-manager/latest/userguide/manually-install-ssm-agent-linux.html).

Après avoir attaché les politiques gérées par Systems Manager à vos instances de conteneur `ecsInstanceRole` et vérifié que AWS Systems Manager l'agent (agent SSM) est installé sur vos instances de conteneur, vous pouvez commencer à utiliser Run Command pour envoyer des commandes à vos instances de conteneur. Pour de plus amples informations sur l'exécution des commandes et des scripts shell sur vos instances et pour afficher la sortie obtenue, veuillez consulter [Exécution de commandes avec Systems Manager Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) et [Procédures Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command-walkthroughs.html) dans le *Guide de l'utilisateur AWS Systems Manager *. 

Un cas d’utilisation courant consiste à mettre à jour le logiciel d’instance de conteneur avec Exécuter une commande. Vous pouvez suivre les procédures décrites dans le guide de l' AWS Systems Manager utilisateur avec les paramètres suivants.


| Paramètre | Value | 
| --- | --- | 
|  **Document de commande**  | AWS-RunShellScript | 
| Commande |  <pre>$ yum update -y</pre> | 
| Instances cibles | Vos instances de conteneur | 

# Utilisation d’un proxy HTTP pour les instances de conteneur Amazon ECS Linux
<a name="http_proxy_config"></a>

Vous pouvez configurer vos instances de conteneur Amazon ECS pour qu'elles utilisent un proxy HTTP pour l'agent de conteneur Amazon ECS et le démon Docker. C'est utile si vos instances de conteneur n'ont pas accès au réseau externe via une passerelle Internet Amazon VPC, une instance ou une passerelle NAT. 

Pour configurer votre instance de conteneur Linux Amazon ECS afin qu'elle utilise un proxy HTTP, définissez les variables suivantes dans les fichiers appropriés lors du lancement (avec les données utilisateur Amazon EC2). Vous pouvez également modifier manuellement le fichier de configuration, puis redémarrer l’agent.

`/etc/ecs/ecs.config`(Amazon Linux 2et AmazonLinux AMI)    
`HTTP_PROXY=10.0.0.131:3128`  
Pour cette valeur, employez le nom d'hôte (ou l'adresse IP) et le numéro de port d'un proxy HTTP à utiliser pour que l'agent Amazon ECS puisse se connecter à Internet. Par exemple, vos instances de conteneur n'ont peut-être pas accès au réseau externe via une passerelle Internet Amazon VPC, une instance ou une passerelle NAT.  
`NO_PROXY=169.254.169.254,169.254.170.2,/var/run/docker.sock`  
Utilisez la valeur `169.254.169.254,169.254.170.2,/var/run/docker.sock` pour filtrer des métadonnées d'instance EC2, les rôles IAM et le trafic du démon Docker en provenance du proxy. 

`/etc/systemd/system/ecs.service.d/http-proxy.conf` (Amazon Linux 2 uniquement)    
`Environment="HTTP_PROXY=10.0.0.131:3128/"`  
Pour cette valeur, employez le nom d'hôte (ou l'adresse IP) et le numéro de port d'un proxy HTTP à utiliser pour que `ecs-init` puisse se connecter à Internet. Par exemple, vos instances de conteneur n'ont peut-être pas accès au réseau externe via une passerelle Internet Amazon VPC, une instance ou une passerelle NAT.  
`Environment="NO_PROXY=169.254.169.254,169.254.170.2,/var/run/docker.sock"`  
Utilisez la valeur `169.254.169.254,169.254.170.2,/var/run/docker.sock` pour filtrer des métadonnées d'instance EC2, les rôles IAM et le trafic du démon Docker en provenance du proxy. 

`/etc/init/ecs.override` (Amazon Linux AMI uniquement)    
`env HTTP_PROXY=10.0.0.131:3128`  
Pour cette valeur, employez le nom d'hôte (ou l'adresse IP) et le numéro de port d'un proxy HTTP à utiliser pour que `ecs-init` puisse se connecter à Internet. Par exemple, vos instances de conteneur n'ont peut-être pas accès au réseau externe via une passerelle Internet Amazon VPC, une instance ou une passerelle NAT.  
`env NO_PROXY=169.254.169.254,169.254.170.2,/var/run/docker.sock`  
Utilisez la valeur `169.254.169.254,169.254.170.2,/var/run/docker.sock` pour filtrer des métadonnées d'instance EC2, les rôles IAM et le trafic du démon Docker en provenance du proxy. 

`/etc/systemd/system/docker.service.d/http-proxy.conf` (Amazon Linux 2 uniquement)    
`Environment="HTTP_PROXY=http://10.0.0.131:3128"`  
Pour cette valeur, employez le nom d'hôte (ou l'adresse IP) et le numéro de port d'un proxy HTTP à utiliser pour que le démon Docker puisse se connecter à Internet. Par exemple, vos instances de conteneur n'ont peut-être pas accès au réseau externe via une passerelle Internet Amazon VPC, une instance ou une passerelle NAT.  
`Environment="NO_PROXY=169.254.169.254,169.254.170.2"`  
Utilisez la valeur `169.254.169.254,169.254.170.2` pour filtrer les métadonnées d'instance EC2 issues du proxy. 

`/etc/sysconfig/docker` (Amazon Linux AMI et Amazon Linux 2 uniquement)    
`export HTTP_PROXY=http://10.0.0.131:3128`  
Pour cette valeur, employez le nom d'hôte (ou l'adresse IP) et le numéro de port d'un proxy HTTP à utiliser pour que le démon Docker puisse se connecter à Internet. Par exemple, vos instances de conteneur n'ont peut-être pas accès au réseau externe via une passerelle Internet Amazon VPC, une instance ou une passerelle NAT.  
`export NO_PROXY=169.254.169.254,169.254.170.2`  
Utilisez la valeur `169.254.169.254,169.254.170.2` pour filtrer les métadonnées d'instance EC2 issues du proxy. 

La définition de ces variables d'environnement dans les fichiers ci-dessus affecte uniquement l'agent de conteneur Amazon ECS, `ecs-init`, et le démon Docker. Elles ne configurent aucun autre service (comme **yum**) pour utiliser le proxy.

Pour plus d'informations sur la configuration du proxy, consultez [Comment configurer un proxy HTTP pour Docker et l'agent de conteneur Amazon ECS dans Amazon Linux 2](https://repost.aws/knowledge-center/ecs-http-proxy-docker-linux2) ou. AL2023

# Configuration d’instances préinitialisées pour votre groupe Auto Scaling Amazon ECS
<a name="using-warm-pool"></a>

Amazon ECS prend en charge les groupes d'instances pré-initialisées Amazon EC2 Auto Scaling. Un groupe d'instances pré-initialisées est un groupe d'instances Amazon EC2 pré-initialisées prêtes à être mises en service. Chaque fois que votre application doit monter en puissance, Amazon EC2 Auto Scaling utilise les instances pré-initialisées du groupe d'instances pré-initialisées plutôt que de lancer des instances froides, permet l'exécution de tout processus d'initialisation final, puis met l'instance en service.

Pour en savoir plus sur les groupes instances pré-initialisées et comment les ajouter à votre groupe Auto Scaling, consultez la section [Groupes d'instances pré-initialisées pour Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-warm-pools.html) *dans le Guide de l'utilisateur Amazon EC2 Auto Scaling*.

Lorsque vous créez ou mettez à jour un groupe instances pré-initialisées pour un groupe Auto Scaling pour Amazon ECS, vous ne pouvez pas définir l'option qui renvoie les instances vers le groupe instances pré-initialisées à mise à l'échelle horizontale (`ReuseOnScaleIn`). Pour plus d'informations, consultez [put-warm-pool](https://docs.aws.amazon.com/cli/latest/reference/autoscaling/put-warm-pool.html) dans la *référence AWS Command Line Interface *.

Pour utiliser des groupes d'instances pré-initialisées avec votre cluster Amazon ECS, définissez la variable de configuration de l'agent `ECS_WARM_POOLS_CHECK` sur `true` dans le champ **User data** (Données utilisateur) du modèle de lancement de votre groupe Amazon EC2 Auto Scaling. 

Voici un exemple de la façon dont la variable de configuration de l'agent peut être spécifiée dans le champ **User data** (Données utilisateur) d'un modèle de lancement Amazon EC2. Remplacez *MyCluster* par le nom de votre cluster.

```
#!/bin/bash
cat <<'EOF' >> /etc/ecs/ecs.config
ECS_CLUSTER=MyCluster
ECS_WARM_POOLS_CHECK=true
EOF
```

La variable `ECS_WARM_POOLS_CHECK` est uniquement prise en charge sur les versions d'agent `1.59.0` et ultérieures. Pour plus d'informations sur la variable, veuillez consulter [Configuration de l'agent de conteneur Amazon ECS](ecs-agent-config.md).

# Mise à jour de l'agent de conteneur Amazon ECS
<a name="ecs-agent-update"></a>

L’agent de conteneur Amazon ECS doit parfois être mis à jour afin d’obtenir les correctifs de bogues et les nouvelles fonctions. La mise à jour de l'agent de conteneur Amazon ECS n'interrompt pas les tâches ou les services en cours d'exécution sur l'instance de conteneur. Le processus de mise à jour de l'agent varie selon si votre instance de conteneur a été lancée avec l'AMI optimisée pour Amazon ECS ou un autre système d'exploitation.

**Note**  
Les mises à jour de l'agent ne s'appliquent pas aux instances de conteneur Windows. Nous vous recommandons de lancer de nouvelles instances de conteneur pour mettre à jour le version de l'agent dans vos clusters Windows.

## Vérification de la version d'agent de conteneur Amazon ECS
<a name="checking_agent_version"></a>

Vous pouvez vérifier la version de l'agent de conteneur qui est en cours d'exécution sur vos instances de conteneur afin de savoir s'il doit être mis à jour. L'affichage d'une instance de conteneur dans la console Amazon ECS fournit la version de l'agent. Procédez comme indiqué ci-dessous pour vérifier la version de votre agent.

------
#### [ Amazon ECS console ]

1. Ouvrez la console à la [https://console.aws.amazon.com/ecs/version 2](https://console.aws.amazon.com/ecs/v2).

1. Dans la barre de navigation, choisissez la région dans laquelle votre instance externe est inscrite.

1. Dans le panneau de navigation, choisissez **Clusters**, puis sélectionnez le cluster qui héberge l'instance externe.

1. Sur la *name* page **Cluster :**, choisissez l'onglet **Infrastructure**.

1. Sous **Container instances** (Instances de conteneur), notez la colonne **Agent version** (Version d'agent) pour vos instances de conteneur. Si l'instance de conteneur ne contient pas la dernière version de l'agent de conteneur, la console vous prévient à l'aide d'un message et signale la version d'agent obsolète.

   Si votre version d'agent est obsolète, vous pouvez la mettre à jour en suivant les instructions ci-dessous :
   + Si votre instance de conteneur exécute l'AMI optimisée pour Amazon ECS, veuillez consulter [Mise à jour de l'agent de conteneur Amazon ECS sur une AMI optimisée pour Amazon ECS](agent-update-ecs-ami.md).
   + Si votre instance de conteneur n'exécute pas une AMI optimisée pour Amazon ECS, veuillez consulter [Mise à jour manuelle de l'agent de conteneur Amazon ECS (pour les applications non optimisées pour Amazon ECS AMIs)](manually_update_agent.md).
**Important**  
Pour mettre à jour la version de l'agent Amazon ECS à partir des versions antérieures à v1.0.0 sur votre AMI optimisée pour Amazon ECS, nous vous recommandons de résilier votre instance de conteneur actuelle et de lancer une nouvelle instance avec la version d'AMI la plus récente. Toutes les instances de conteneur qui utilisent une version précédente doivent être retirées et remplacées par l'AMI la plus récente. Pour de plus amples informations, veuillez consulter [Lancement d'une instance de conteneur Amazon ECS Linux](launch_container_instance.md).

------
#### [ Amazon ECS container agent introspection API  ]

Vous pouvez également utiliser l'API d'introspection d'agent de conteneur Amazon ECS pour vérifier la version de l'agent à partir de l'instance de conteneur elle-même. Pour de plus amples informations, veuillez consulter [Introspection de conteneur Amazon ECS](ecs-agent-introspection.md).

**Pour vérifier si votre agent de conteneur Amazon ECS exécute la dernière version avec l'API d'introspection**

1. Connectez-vous à votre instance de conteneur via SSH.

1. Interrogez l'API d'introspection.

   ```
   [ec2-user ~]$ curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool
   ```
**Note**  
L'API d'introspection a ajouté les informations `Version` dans la version v1.0.0 de l'agent de conteneur Amazon ECS. Si `Version` n'apparaît pas lors de l'interrogation de l'API d'introspection ou que l'API d'introspection n'apparaît pas du tout dans votre agent, la version que vous exécutez est v0.0.3 ou une version antérieure. Vous devez mettre à jour votre version.

------

# Mise à jour de l'agent de conteneur Amazon ECS sur une AMI optimisée pour Amazon ECS
<a name="agent-update-ecs-ami"></a>

Si vous utilisez l'AMI optimisée pour Amazon ECS, vous disposez de plusieurs options pour obtenir la dernière version de l'agent de conteneur Amazon ECS (présentées dans l'ordre de recommandation) :
+ Résiliez l'instance de conteneur et lancez la dernière version de l'AMI Amazon Linux 2 optimisée pour Amazon ECS (manuellement ou en mettant à jour votre configuration du lancement Auto Scaling avec la dernière AMI). Cette opération fournit une instance de conteneur propre avec les versions les plus récemment testées et validées d'Amazon Linux, de Docker, d'`ecs-init` et de l'agent de conteneur Amazon ECS. Pour de plus amples informations, veuillez consulter [Linux optimisé pour Amazon ECS AMIs](ecs-optimized_AMI.md).
+ Connectez-vous à l'instance avec SSH et mettez à jour le package `ecs-init` (et ses dépendances) vers la dernière version. Cette opération fournit les versions les plus récemment testées et validées de Docker et d'`ecs-init` disponibles dans les référentiels Amazon Linux et la dernière version de l'agent de conteneur Amazon ECS. Pour de plus amples informations, veuillez consulter [Pour mettre à jour le package `ecs-init` sur une AMI optimisée pour Amazon ECS](#procedure_update_ecs-init).
+ Mettez à jour l'agent de conteneur avec l'opération d'`UpdateContainerAgent`API, soit via la console, soit avec le AWS CLI ou AWS SDKs. Pour de plus amples informations, veuillez consulter [Mise à jour de l'agent de conteneur Amazon ECS avec l'opération d'API `UpdateContainerAgent`](#agent-update-api).

**Note**  
Les mises à jour de l'agent ne s'appliquent pas aux instances de conteneur Windows. Nous vous recommandons de lancer de nouvelles instances de conteneur pour mettre à jour le version de l'agent dans vos clusters Windows.<a name="procedure_update_ecs-init"></a>

**Pour mettre à jour le package `ecs-init` sur une AMI optimisée pour Amazon ECS**

1. Connectez-vous à votre instance de conteneur via SSH.

1. Mettez à jour le package `ecs-init` avec la commande suivante.

   ```
   sudo yum update -y ecs-init
   ```
**Note**  
Le package `ecs-init` et l'agent de conteneur Amazon ECS sont mis à jour immédiatement. Cependant, les versions les plus récentes de Docker ne sont pas chargées tant que le démon Docker n'est pas redémarré. Redémarrez en relançant l'instance ou en exécutant les commandes suivantes sur votre instance :  
AMI Amazon Linux 2 optimisée pour Amazon ECS :  

     ```
     sudo systemctl restart docker
     ```
AMI Amazon Linux optimisée pour Amazon ECS :  

     ```
     sudo service docker restart && sudo start ecs
     ```

## Mise à jour de l'agent de conteneur Amazon ECS avec l'opération d'API `UpdateContainerAgent`
<a name="agent-update-api"></a>

**Important**  
L'API `UpdateContainerAgent` n'est prise en charge que sur les variantes Linux de l'AMI optimisée pour Amazon ECS, à l'exception de l'AMI Amazon Linux 2 (arm64) optimisée pour Amazon ECS. Pour les instances de conteneur utilisant l'AMI Amazon Linux 2 (arm64) optimisée pour Amazon ECS, mettez à jour le package `ecs-init` pour mettre à jour l'agent. Pour les instances de conteneur qui exécutent d'autres systèmes d'exploitation, consultez la page [Mise à jour manuelle de l'agent de conteneur Amazon ECS (pour les applications non optimisées pour Amazon ECS AMIs)](manually_update_agent.md). Si vous utilisez des instances de conteneur Windows, nous vous recommandons de lancer de nouvelles instances de conteneur pour mettre à jour le version de l'agent dans vos clusters Windows.

Le processus `UpdateContainerAgent` d'API commence lorsque vous demandez une mise à jour de l'agent, soit via la console, soit avec le AWS CLI ou AWS SDKs. Amazon ECS vérifie la version actuelle de votre agent par rapport à la dernière version disponible, et détermine si une mise à jour est possible. Si aucune mise à jour n'est disponible, si l'agent exécute déjà par exemple la version la plus récente, le message `NoUpdateAvailableException` est renvoyé.

Les étapes du processus de mise à jour ci-dessus sont les suivantes :

`PENDING`  
Une mise à jour de l'agent est disponible, et le processus de mise à jour a commencé.

`STAGING`  
L'agent a commencé le téléchargement de la mise à jour. Si l'agent ne peut pas télécharger la mise à jour, ou si le contenu de la mise à jour est incorrect ou endommagé, l'agent envoie une notification de l'échec et la mise à jour passe en état `FAILED`.

`STAGED`  
Le téléchargement est terminé et le contenu de l'agent a été vérifié.

`UPDATING`  
Le service `ecs-init` est redémarré et il récupère la nouvelle version de l'agent. Si, pour une raison quelconque, l'agent est incapable de redémarrer, la mise à jour passe à l'état `FAILED`. Dans le cas contraire, l'agent indique à Amazon ECS que la mise à jour est terminée.

**Note**  
Les mises à jour de l'agent ne s'appliquent pas aux instances de conteneur Windows. Nous vous recommandons de lancer de nouvelles instances de conteneur pour mettre à jour le version de l'agent dans vos clusters Windows.

**Pour mettre à jour l'agent de conteneur Amazon ECS sur une AMI optimisée pour Amazon ECS dans la console**

1. Ouvrez la console à la [https://console.aws.amazon.com/ecs/version 2](https://console.aws.amazon.com/ecs/v2).

1. Dans la barre de navigation, choisissez la région dans laquelle votre instance externe est inscrite.

1. Dans le panneau de navigation, choisissez **Clusters** et sélectionnez le cluster.

1. Sur la *name* page **Cluster :**, choisissez l'onglet **Infrastructure**.

1. Sous **Instances de conteneur**, sélectionnez les instances à mettre à jour, puis choisissez **Actions** et **Mettre à jour l'agent**.

# Mise à jour manuelle de l'agent de conteneur Amazon ECS (pour les applications non optimisées pour Amazon ECS AMIs)
<a name="manually_update_agent"></a>

L’agent de conteneur Amazon ECS doit parfois être mis à jour afin d’obtenir les correctifs de bogues et les nouvelles fonctions. La mise à jour de l'agent de conteneur Amazon ECS n'interrompt pas les tâches ou les services en cours d'exécution sur l'instance de conteneur.
**Note**  
Les mises à jour de l'agent ne s'appliquent pas aux instances de conteneur Windows. Nous vous recommandons de lancer de nouvelles instances de conteneur pour mettre à jour le version de l'agent dans vos clusters Windows.

1. Connectez-vous à votre instance de conteneur via SSH.

1. Vérifiez si votre agent utilise la variable d'environnement `ECS_DATADIR` pour enregistrer son état.

   ```
   ubuntu:~$ docker inspect ecs-agent | grep ECS_DATADIR
   ```

   Sortie :

   ```
   "ECS_DATADIR=/data",
   ```
**Important**  
Si la commande précédente ne renvoie pas la variable d'environnement `ECS_DATADIR`, vous devez arrêter toutes les tâches en cours d'exécution sur cette instance de conteneur avant de mettre à jour votre agent. Les agents récents avec la variable d'environnement `ECS_DATADIR` enregistrent leur état et sont possibles à mettre à jour sans problèmes tandis que les tâches sont en cours d'exécution.

1. Arrêtez l'agent de conteneur Amazon ECS.

   ```
   ubuntu:~$ docker stop ecs-agent
   ```

1. Supprimez le conteneur de l'agent.

   ```
   ubuntu:~$ docker rm ecs-agent
   ```

1. Vérifiez que le répertoire `/etc/ecs` et le fichier de configuration de l'agent de conteneur Amazon ECS existent à l'emplacement `/etc/ecs/ecs.config`.

   ```
   ubuntu:~$ sudo mkdir -p /etc/ecs && sudo touch /etc/ecs/ecs.config
   ```

1. Modifiez le fichier `/etc/ecs/ecs.config` et vérifiez qu'il contient au moins les déclarations de variable suivantes. Pour que votre instance de conteneur ne s'inscrive pas auprès du cluster par défaut, spécifiez le nom de votre cluster comme valeur pour `ECS_CLUSTER`.

   ```
   ECS_DATADIR=/data
   ECS_ENABLE_TASK_IAM_ROLE=true
   ECS_ENABLE_TASK_IAM_ROLE_NETWORK_HOST=true
   ECS_LOGFILE=/log/ecs-agent.log
   ECS_AVAILABLE_LOGGING_DRIVERS=["json-file","awslogs"]
   ECS_LOGLEVEL=info
   ECS_CLUSTER=default
   ```

   Pour plus d'informations sur ces options ainsi que d'autres options d'exécution d'agents, consultez la page [Configuration de l'agent de conteneur Amazon ECS](ecs-agent-config.md).
**Note**  
Vous pouvez éventuellement stocker vos variables d'environnement d'agent dans Amazon S3. Elles pourront être téléchargées dans vos instances de conteneur lors du lancement à l'aide des données utilisateur Amazon EC2. Ceci est particulièrement conseillé pour les informations sensibles, telles que les informations d'authentification pour les référentiels privés. Pour plus d’informations, consultez [Stockage de la configuration d’instance de conteneur Amazon ECS dans Amazon S3](ecs-config-s3.md) et [Utilisation d'images autres que des AWS conteneurs dans Amazon ECS](private-auth.md).

1. Extrayez la dernière image de l'agent de conteneur Amazon ECS depuis Amazon Elastic Container Registry Public.

   ```
   ubuntu:~$ docker pull public.ecr.aws/ecs/amazon-ecs-agent:latest
   ```

   Sortie :

   ```
   Pulling repository amazon/amazon-ecs-agent
   a5a56a5e13dc: Download complete
   511136ea3c5a: Download complete
   9950b5d678a1: Download complete
   c48ddcf21b63: Download complete
   Status: Image is up to date for amazon/amazon-ecs-agent:latest
   ```

1. Exécutez l'agent de conteneur Amazon ECS le plus récent sur votre instance de conteneur.
**Note**  
Utilisez les stratégies de redémarrage de Docker ou un gestionnaire de processus (tel que **upstart** ou **systemd**) pour traiter l'agent de conteneur comme un service ou un démon, et vous assurer qu'il est redémarré après avoir été arrêté. L'AMI optimisée pour Amazon ECS utilise le `ecs-init` RPM à cette fin, et vous pouvez consulter le [code source de ce RPM](https://github.com/aws/amazon-ecs-init) sur. GitHub 

   L'exemple suivant de commande d'exécution d'agent est divisé en lignes distinctes pour montrer chaque option. Pour plus d'informations sur ces options ainsi que d'autres options d'exécution d'agents, consultez la page [Configuration de l'agent de conteneur Amazon ECS](ecs-agent-config.md).
**Important**  
Les systèmes d'exploitation sur lesquels cette `--privileged` option est SELinux activée doivent figurer dans votre **docker run** commande. En outre, pour les instances de conteneur SELinux activées, nous vous recommandons d'ajouter l'`:Z`option aux montages de `/data` volume `/log` et. Cependant, les montages hôtes de ces volumes doivent exister avant d'exécuter la commande. Dans le cas contraire, vous recevrez une erreur `no such file or directory`. Procédez comme suit si vous rencontrez des difficultés pour exécuter l'agent Amazon ECS sur une instance de conteneur SELinux activée :  
Créez les points de montage des volumes hôtes sur votre instance de conteneur.  

     ```
     ubuntu:~$ sudo mkdir -p /var/log/ecs /var/lib/ecs/data
     ```
Ajoutez l'option `--privileged` à la commande **docker run** ci-dessous.
Ajoutez l'option `:Z` aux montages de volume de conteneur `/log` et `/data` (par exemple, `--volume=/var/log/ecs/:/log:Z`) dans la commande **docker run** ci-dessous.

   ```
   ubuntu:~$ sudo docker run --name ecs-agent \
   --detach=true \
   --restart=on-failure:10 \
   --volume=/var/run:/var/run \
   --volume=/var/log/ecs/:/log \
   --volume=/var/lib/ecs/data:/data \
   --volume=/etc/ecs:/etc/ecs \
   --volume=/etc/ecs:/etc/ecs/pki \
   --net=host \
   --env-file=/etc/ecs/ecs.config \
   amazon/amazon-ecs-agent:latest
   ```
**Note**  
Si vous recevez un message `Error response from daemon: Cannot start container`, vous pouvez supprimer le conteneur ayant échoué à l'aide de la commande **sudo docker rm ecs-agent**, puis réessayer d'exécuter l'agent. 

# Windows optimisé pour Amazon ECS AMIs
<a name="ecs-optimized_windows_AMI"></a>

Les modèles optimisés pour Amazon ECS AMIs sont préconfigurés avec les composants nécessaires dont vous avez besoin pour exécuter les charges de travail Amazon ECS. Bien que vous puissiez créer votre propre AMI d'instance de conteneur qui répond aux spécifications de base nécessaires pour exécuter vos charges de travail conteneurisées sur Amazon ECS, les applications optimisées pour Amazon ECS AMIs sont préconfigurées et testées sur Amazon ECS par des ingénieurs. AWS C'est la façon la plus simple de démarrer et d'exécuter rapidement vos conteneurs sur AWS .

Pour chaque variante, les métadonnées d'AMI optimisées pour Amazon ECS peuvent être récupérées par programmation. Ces métadonnées incluent le nom de l'AMI, la version de l'agent de conteneur Amazon ECS et la version d'exécution Amazon ECS qui inclut la version Docker. Pour de plus amples informations, veuillez consulter [Extraction des métadonnées d’AMI Windows optimisée pour Amazon ECS](retrieve-ecs-optimized_windows_AMI.md).

**Important**  
 Toutes les variantes AMI optimisées pour ECS produites après le mois d’août 2022 feront l’objet d’une migration de Docker EE (Mirantis) vers Docker CE (projet Moby).  
Pour garantir que les clients disposent des dernières mises à jour de sécurité par défaut, Amazon ECS gère au moins les trois dernières versions optimisées pour Windows Amazon ECS AMIs. Après avoir publié les nouvelles versions optimisées pour Windows Amazon ECS, AMIs Amazon ECS rend privées les versions optimisées pour Windows Amazon ECS AMIs qui sont plus anciennes. S'il existe une AMI privée à laquelle vous devez accéder, soumettez un ticket auprès du support Cloud.

## Variantes d'AMI optimisées pour Amazon ECS
<a name="ecs-optimized-ami-variants"></a>

Les variantes Windows Server suivantes de l'AMI optimisée pour Amazon ECS sont disponibles pour vos instances Amazon EC2.

**Important**  
Toutes les variantes AMI optimisées pour ECS produites après le mois d'août migreront de Docker EE (Mirantis) vers Docker CE (projet Moby).
+ **AMI complète pour Windows Server 2025 optimisée pour Amazon ECS** 
+ **AMI principale pour Windows Server 2025 optimisée pour Amazon ECS** 
+ **AMI Windows Server 2022 Full optimisée pour Amazon ECS** 
+ **AMI de Windows Server 2022 Core optimisée pour Amazon ECS** 
+ **AMI Windows Server 2019 Full optimisée pour Amazon ECS** 
+ **AMI de Windows Server 2019 Core optimisée pour Amazon ECS** 
+ **AMI complète de Windows Server 2016 optimisée pour Amazon ECS**

**Important**  
Windows Server 2016 ne prend pas en charge la dernière version de Docker, par exemple 25.x.x. Par conséquent, Windows Server 2016 Full ne AMIs recevra pas de correctifs de sécurité ou de bogues pour le moteur d'exécution Docker. Nous vous recommandons de passer à l’une des plateformes Windows suivantes :  
Windows Server 2022 Full
Windows Server 2022 Core
Windows Server 2019 Full
Windows Server 2019 Core

Le 9 août 2022, la date de fin de prise en charge de l'AMI Windows Server 20H2 Core optimisée pour Amazon ECS a été atteinte. Aucune nouvelle version de cette AMI ne sera publiée. Pour plus d'informations, consultez les [informations sur la version de Windows Server](https://learn.microsoft.com/en-us/windows-server/get-started/windows-server-release-info).

Windows Server 2025, Windows Server 2022, Windows Server 2019 et Windows Server 2016 sont des versions du canal de maintenance à long terme (LTSC). Windows Server 20H2 est une version Canal semi-annuelle. Pour plus d'informations, consultez les [informations sur la version de Windows Server](https://learn.microsoft.com/en-us/windows-server/get-started/windows-server-release-info).

### Considérations
<a name="windows_caveats"></a>

Voici quelques éléments que vous devez savoir sur les conteneurs Windows Amazon EC2 et Amazon ECS.
+ Les conteneurs Windows ne peuvent pas s'exécuter sur des instances de conteneur Linux, et inversement. Afin de garantir un meilleur placement de la tâche pour les tâches Windows et Linux, gardez les instances de conteneur Windows et Linux dans des clusters distincts et placez uniquement les tâches Windows sur des clusters Windows. Pour vous assurer que les définitions de tâche Windows sont uniquement placées sur des instances Windows, vous pouvez définir la contrainte de placement suivante : `memberOf(ecs.os-type=='windows')`.
+ Les conteneurs Windows sont pris en charge pour les tâches qui utilisent EC2 et Fargate.
+ Les conteneurs Windows et les instances de conteneur ne peuvent pas prendre en charge tous les paramètres de définition de tâche disponibles pour les conteneurs Linux et les instances de conteneur. Certains paramètres ne sont pas du tout pris en charge, tandis que d'autres se comportent différemment sous Windows et Linux. Pour de plus amples informations, veuillez consulter [Différences entre les définitions de tâche Amazon ECS pour les instances EC2 exécutant Windows](windows_task_definitions.md).
+ Pour les rôles IAM pour la fonction des tâches, vous devez configurer vos instances de conteneur Windows pour autoriser la fonction lors du lancement. Vos conteneurs doivent exécuter le PowerShell code fourni lorsqu'ils utilisent cette fonctionnalité. Pour de plus amples informations, veuillez consulter [Configuration supplémentaire d’instance Windows Amazon EC2](task-iam-roles.md#windows_task_IAM_roles).
+ Les rôles IAM pour la fonction des tâches utilisent un proxy d'informations d'identification pour fournir des informations d'identification aux conteneurs. Ce proxy d'informations d'identification occupe le port 80 sur l'instance de conteneur, donc si vous utilisez des rôles IAM pour les tâches, le port 80 n'est pas disponible pour les tâches. Pour les conteneurs de service web, vous pouvez utiliser un Application Load Balancer et un mappage de port dynamique pour fournir des connexions port 80 HTTP standard à vos conteneurs. Pour de plus amples informations, veuillez consulter [Utilisation de l’équilibrage de charge pour répartir le trafic des services Amazon ECS](service-load-balancing.md).
+ Les images Docker de Windows Server sont volumineuses (9 Gio). Ainsi, vos instances de conteneur Windows nécessitent plus d'espace de stockage que les instances de conteneur Linux.
+ Pour exécuter un conteneur Windows sur un Windows Server, la version du système d'exploitation de l'image de base du conteneur doit correspondre à celle de l'hôte. Pour plus d'informations, consultez [Compatibilité avec la version du conteneur Windows](https://learn.microsoft.com/en-us/virtualization/windowscontainers/deploy-containers/version-compatibility?tabs=windows-server-2022%2Cwindows-11) sur le site web de documentation Microsoft. Si votre cluster exécute plusieurs versions de Windows, vous pouvez vous assurer qu'une tâche est placée sur une instance EC2 exécutée sur la même version en utilisant la contrainte de placement : `memberOf(attribute:ecs.os-family == WINDOWS_SERVER_<OS_Release>_<FULL or CORE>)`. Pour de plus amples informations, veuillez consulter [Extraction des métadonnées d’AMI Windows optimisée pour Amazon ECS](retrieve-ecs-optimized_windows_AMI.md).

# Extraction des métadonnées d’AMI Windows optimisée pour Amazon ECS
<a name="retrieve-ecs-optimized_windows_AMI"></a>

L'ID de l'AMI, le nom de l'image, le système d'exploitation, la version de l'agent de conteneur et la version d'exécution de chaque variante d'Amazon ECS-Optimized AMIs peuvent être récupérés par programmation en interrogeant l'API du magasin de paramètres de Systems Manager. Pour plus d'informations sur l'API Systems Manager Parameter Store, reportez-vous aux sections [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)et [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html).

**Note**  
Votre compte administratif doit avoir les autorisations IAM suivantes pour extraire les métadonnées d'AMI optimisée pour Amazon ECS. Ces autorisations ont été ajoutées à la politique IAM `AmazonECS_FullAccess`.  
SMS : GetParameters
SMS : GetParameter
SMS : GetParametersByPath

## Format de paramètre Systems Manager Parameter Store
<a name="ecs-optimized-ami-parameter-format"></a>

**Note**  
Les paramètres de l'API Systems Manager Parameter Store suivants sont obsolètes et ne doivent pas être utilisés pour récupérer la dernière version de Windows : AMIs  
`/aws/service/ecs/optimized-ami/windows_server/2016/english/full/recommended/image_id `
`/aws/service/ecs/optimized-ami/windows_server/2019/english/full/recommended/image_id`

Les informations ci-dessous présentent le format de nom de paramètre pour chaque variante d'AMI optimisée pour Amazon ECS.
+ Métadonnées de l’AMI Windows Server 2025 Full :

  ```
  /aws/service/ami-windows-latest/Windows_Server-2025-English-Full-ECS_Optimized
  ```
+ Métadonnées de l’AMI Windows Server 2025 Core :

  ```
  /aws/service/ami-windows-latest/Windows_Server-2025-English-Core-ECS_Optimized
  ```
+ Métadonnées de l'AMI Windows Server 2022 Full :

  ```
  /aws/service/ami-windows-latest/Windows_Server-2022-English-Full-ECS_Optimized
  ```
+ Métadonnées de l'AMI Windows Server 2022 Core :

  ```
  /aws/service/ami-windows-latest/Windows_Server-2022-English-Core-ECS_Optimized
  ```
+ Métadonnées de l'AMI Windows Server 2019 Full :

  ```
  /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized
  ```
+ Métadonnées de l'AMI principale de Windows Server 2019 :

  ```
  /aws/service/ami-windows-latest/Windows_Server-2019-English-Core-ECS_Optimized
  ```
+ Métadonnées de l'AMI complète de Windows Server 2016 :

  ```
  /aws/service/ami-windows-latest/Windows_Server-2016-English-Full-ECS_Optimized
  ```

Le format de nom de paramètre suivant extrait les métadonnées de la dernière AMI de base complète Windows Server 2019.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized
```

Les informations suivantes présentent un exemple de l'objet JSON renvoyé pour la valeur du paramètre.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized",
            "Type": "String",
            "Value": "{\"image_name\":\"Windows_Server-2019-English-Full-ECS_Optimized-2023.06.13\",\"image_id\":\"ami-0debc1fb48e4aee16\",\"ecs_runtime_version\":\"Docker (CE) version 20.10.21\",\"ecs_agent_version\":\"1.72.0\"}",
            "Version": 58,
            "LastModifiedDate": "2023-06-22T19:37:37.841000-04:00",
            "ARN": "arn:aws:ssm:us-east-1::parameter/aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

Chacun des champs dans la sortie obtenue ci-dessus est disponible pour être interrogé comme sous-paramètres. Construisez le chemin d'accès d'un sous-paramètre en ajoutant le nom du sous-paramètre au chemin d'accès de l'AMI sélectionnée. Les sous-paramètres suivants sont disponibles :
+ `schema_version`
+ `image_id`
+ `image_name`
+ `os`
+ `ecs_agent_version`
+ `ecs_runtime_version`

## Exemples
<a name="ecs-optimized-ami-windows-parameter-examples"></a>

Les exemples suivants montrent comment vous pouvez récupérer les métadonnées de chaque variante d'AMI optimisée pour Amazon ECS.

### Extraction des métadonnées de la dernière AMI optimisée pour Amazon ECS stable
<a name="ecs-optimized-ami-windows-parameter-examples-1"></a>

Vous pouvez récupérer la dernière AMI stable optimisée pour Amazon ECS à l' AWS CLI aide des commandes suivantes AWS CLI .
+ **Pour l’AMI Windows Server 2025 Full optimisée pour Amazon ECS :**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Full-ECS_Optimized --region us-east-1
  ```
+ **Pour l’AMI Windows Server 2025 Core optimisée pour Amazon ECS:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Core-ECS_Optimized --region us-east-1
  ```
+ **Pour l'AMI Windows Server 2022 Full optimisée pour Amazon ECS :**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Full-ECS_Optimized --region us-east-1
  ```
+ **Pour l'AMI Windows Server 2022 optimisée pour Amazon ECS :**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Core-ECS_Optimized --region us-east-1
  ```
+ **Pour l'AMI Windows Server 2019 Full optimisée pour Amazon ECS :**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized --region us-east-1
  ```
+ **Pour l'AMI Windows Server 2019 Core optimisée pour Amazon ECS :**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Core-ECS_Optimized --region us-east-1
  ```
+ **Pour l'AMI Windows Server 2016 Full optimisée pour Amazon ECS :**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2016-English-Full-ECS_Optimized --region us-east-1
  ```

### Utilisation de l'AMI optimisée pour Amazon ECS la plus récente recommandée dans un modèle CloudFormation
<a name="ecs-optimized-ami-windows-parameter-examples-5"></a>

Vous pouvez référencer la dernière AMI optimisée pour Amazon ECS recommandée dans un modèle CloudFormation en référençant le nom du magasin de paramètres Systems Manager.

```
Parameters:
  LatestECSOptimizedAMI:
    Description: AMI ID
    Type: AWS::SSM::Parameter::Value<AWS::EC2::Image::Id>
    Default: /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized/image_id
```

# Versions d’AMI Windows optimisées pour Amazon ECS Windows
<a name="ecs-windows-ami-versions"></a>

Consultez les versions actuelles et précédentes de l'outil optimisé pour Amazon ECS AMIs et les versions correspondantes de l'agent de conteneur Amazon ECS, de Docker et du package. `ecs-init`

Les métadonnées d'AMI optimisée pour Amazon ECS, notamment l'ID d'AMI, peuvent être extraites par programmation pour chaque variante. Pour de plus amples informations, veuillez consulter [Extraction des métadonnées d’AMI Windows optimisée pour Amazon ECS](retrieve-ecs-optimized_windows_AMI.md). 

Les onglets suivants affichent la liste des versions optimisées pour Windows Amazon ECS AMIs . Pour plus de détails sur le référencement du paramètre Systems Manager Parameter Store dans un CloudFormation modèle, consultez[Utilisation de l'AMI optimisée pour Amazon ECS la plus récente recommandée dans un modèle CloudFormation](retrieve-ecs-optimized_AMI.md#ecs-optimized-ami-parameter-examples-5).

**Important**  
Pour garantir que les clients disposent des dernières mises à jour de sécurité par défaut, Amazon ECS gère au moins les trois dernières versions optimisées pour Windows Amazon ECS AMIs. Après avoir publié les nouvelles versions optimisées pour Windows Amazon ECS, AMIs Amazon ECS rend privées les versions optimisées pour Windows Amazon ECS AMIs qui sont plus anciennes. S'il existe une AMI privée à laquelle vous devez accéder, soumettez un ticket auprès du support Cloud.  
Windows Server 2016 ne prend pas en charge la dernière version de Docker, par exemple 25.x.x. Par conséquent, Windows Server 2016 Full ne AMIs recevra pas de correctifs de sécurité ou de bogues pour le moteur d'exécution Docker. Nous vous recommandons de passer à l’une des plateformes Windows suivantes :  
Windows Server 2022 Full
Windows Server 2022 Core
Windows Server 2019 Full
Windows Server 2019 Core

**Note**  
La journalisation du plug-in gMSA est passée d’une journalisation basée sur des fichiers `(C:\ProgramData\Amazon\gmsa)` vers Windows Event logging  lors de la version d’août 2025 de l’AMI. Le script public log collector collectera tous les logs gMSA. Pour de plus amples informations, veuillez consulter [Collecte des journaux de conteneur avec collecteur de journaux Amazon ECS](ecs-logs-collector.md).

------
#### [ Windows Server 2025 Full AMI versions ]

Le tableau ci-dessous répertorie les versions actuelles et antérieures de l’AMI Windows Server 2025 Full optimisée pour Amazon ECS, ainsi que les versions correspondantes de l’agent de conteneur Amazon ECS et de Docker.


|  AMI de Windows Server 2025 Full optimisée pour Amazon ECS  |  Version d'agent de conteneur Amazon ECS  |  Version de Docker  |  Visibilité  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2025-English-Full-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2025-English-Full-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2025-English-Full-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2025-English-Full-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Public  | 

Utilisez la AWS CLI commande suivante pour récupérer l'AMI complète Windows Server 2025 actuellement optimisée pour Amazon ECS.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Full-ECS_Optimized
```

------
#### [ Windows Server 2025 Core AMI versions ]

Le tableau ci-dessous répertorie les versions actuelles et précédentes de l'AMI Windows Server 2025 Core optimisée pour Amazon ECS, ainsi que les versions correspondantes de l'agent de conteneur Amazon ECS et de Docker.


|  AMI Windows Server 2025 Core optimisée pour Amazon ECS  |  Version d'agent de conteneur Amazon ECS  |  Version de Docker  |  Visibilité  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2025-English-Core-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2025-English-Core-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2025-English-Core-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2025-English-Core-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Public  | 

Utilisez la AWS CLI commande suivante pour récupérer l'AMI principale Windows Server 2025 actuellement optimisée pour Amazon ECS.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Core-ECS_Optimized
```

------
#### [ Windows Server 2022 Full AMI versions ]

Le tableau ci-dessous répertorie les versions actuelles et antérieures de l'AMI Windows Server 2022 Full optimisée pour Amazon ECS, ainsi que les versions correspondantes de l'agent de conteneur Amazon ECS et de Docker.


|  AMI Windows Server 2022 Full optimisée pour Amazon ECS  |  Version d'agent de conteneur Amazon ECS  |  Version de Docker  |  Visibilité  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2\$1English-Full-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2\$1English-Full-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2\$1English-Full-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2\$1English-Full-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Public  | 

Utilisez la AWS CLI commande suivante pour récupérer l'AMI complète Windows Server 2022 actuellement optimisée pour Amazon ECS.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Full-ECS_Optimized
```

------
#### [ Windows Server 2022 Core AMI versions ]

Le tableau ci-dessous répertorie les versions actuelles et antérieures de l'AMI Windows Server 2022 Core optimisée pour Amazon ECS, ainsi que les versions correspondantes de l'agent de conteneur Amazon ECS et de Docker.


|  AMI de Windows Server 2022 Core optimisée pour Amazon ECS  |  Version d'agent de conteneur Amazon ECS  |  Version de Docker  |  Visibilité  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2\$1English-Core-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2\$1English-Core-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2\$1English-Core-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2\$1English-Core-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Public  | 

Utilisez la AWS CLI commande suivante pour récupérer l'AMI complète Windows Server 2022 actuellement optimisée pour Amazon ECS.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Core-ECS_Optimized
```

------
#### [ Windows Server 2019 Full AMI versions ]

Le tableau ci-dessous répertorie les versions actuelles et antérieures de l'AMI Windows Server 2019 Full optimisée pour Amazon ECS, ainsi que les versions correspondantes de l'agent de conteneur Amazon ECS et de Docker.


|  AMI Windows Server 2019 Full optimisée pour Amazon ECS  |  Version d'agent de conteneur Amazon ECS  |  Version de Docker  |  Visibilité  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2019-Englis-Full-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2019-Englis-Full-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2019-Englis-Full-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2019-Englis-Full-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Public  | 

Utilisez la AWS CLI commande suivante pour récupérer l'AMI complète Windows Server 2019 actuellement optimisée pour Amazon ECS.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized
```

------
#### [ Windows Server 2019 Core AMI versions ]

Le tableau ci-dessous répertorie les versions actuelles et antérieures de l'AMI Windows Server 2019 Core optimisée pour Amazon ECS, ainsi que les versions correspondantes de l'agent de conteneur Amazon ECS et de Docker.


|  AMI de Windows Server 2019 Core optimisée pour Amazon ECS  |  Version d'agent de conteneur Amazon ECS  |  Version de Docker  |  Visibilité  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2019-Englis-Core-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2019-Englis-Core-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2019-Englis-Core-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2019-Englis-Core-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Public  | 

Utilisez la AWS CLI commande suivante pour récupérer l'AMI complète Windows Server 2019 actuellement optimisée pour Amazon ECS.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Core-ECS_Optimized
```

------
#### [ Windows Server 2016 Full AMI versions ]

**Important**  
Windows Server 2016 ne prend pas en charge la dernière version de Docker, par exemple 25.x.x. Par conséquent, Windows Server 2016 Full ne AMIs recevra pas de correctifs de sécurité ou de bogues pour le moteur d'exécution Docker. Nous vous recommandons de passer à l’une des plateformes Windows suivantes :  
Windows Server 2022 Full
Windows Server 2022 Core
Windows Server 2019 Full
Windows Server 2019 Core

Le tableau ci-dessous répertorie les versions actuelles et antérieures de l'AMI Windows Server 2016 Full optimisée pour Amazon ECS, ainsi que les versions correspondantes de l'agent de conteneur Amazon ECS et de Docker.


|  AMI complète de Windows Server 2016 optimisée pour Amazon ECS  |  Version d'agent de conteneur Amazon ECS  |  Version de Docker  |  Visibilité  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2016-English-Full-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `20.10.23 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2016-English-Full-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `20.10.23 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2016-English-Full-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `20.10.23 (Docker CE)`  |  Public  | 
|  **Windows\$1Server-2016-English-Full-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `20.10.23 (Docker CE)`  |  Public  | 

Utilisez l'AMI complète Windows Server 2016 optimisée pour AWS CLI Amazon ECS suivante.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2016-English-Full-ECS_Optimized
```

------

# Création de votre propre AMI Windows optimisée pour Amazon ECS
<a name="windows-custom-ami"></a>

Utilisez EC2 Image Builder pour créer votre propre AMI Windows personnalisée optimisée pour Amazon ECS. Cela facilite l'utilisation d'une AMI Windows avec votre propre licence sur Amazon ECS. Amazon ECS propose un composant Image Builder géré qui fournit la configuration système nécessaire pour exécuter des instances Windows afin d'héberger vos conteneurs. Chaque composant géré par Amazon ECS comprend un agent de conteneur spécifique et une version Docker. Vous pouvez personnaliser votre image pour utiliser le dernier composant géré Amazon ECS, ou si un agent de conteneur plus ancien ou une version Docker plus ancienne est nécessaire, vous pouvez spécifier un autre composant.

Pour une démonstration complète de l'utilisation d'EC2 Image Builder, veuillez consulter [Getting started with EC2 Image Builder](https://docs.aws.amazon.com/imagebuilder/latest/userguide/set-up-ib-env.html#image-builder-accessing-prereq) dans le *Guide de l'utilisateur EC2 Image Builder*.

Lorsque vous créez votre propre AMI Windows optimisée pour Amazon ECS à l'aide d'EC2 Image Builder, vous créez une recette d'image. Votre recette d'image doit répondre aux critères suivants :
+ L’**image source** doit être basée sur Windows Server 2019 Core, Windows Server 2019 Full, Windows Server 2022 Core ou Windows Server 2022 Full. Tout autre système d'exploitation Windows n'est pas pris en charge et peut ne pas être compatible avec le composant.
+ Lorsque vous spécifiez les **composants de création**, le composant `ecs-optimized-ami-windows` est requis. Le composant `update-windows` est recommandé, ce qui garantit que l'image contient les dernières mises à jour de sécurité.

  Pour spécifier une version de composant différente, développez le menu **Versioning options** (Options de gestion des versions) et spécifiez la version du composant à utiliser. Pour de plus amples informations, veuillez consulter [Établissement de la liste des versions de composants `ecs-optimized-ami-windows`](#windows-component-list).

## Établissement de la liste des versions de composants `ecs-optimized-ami-windows`
<a name="windows-component-list"></a>

Lors de la création d'une recette EC2 Image Builder et de la spécification du composant `ecs-optimized-ami-windows`, vous pouvez utiliser l'option par défaut ou spécifier une version de composant spécifique. Pour déterminer les versions de composants disponibles, ainsi que l'agent de conteneur Amazon ECS et les versions Docker contenues dans le composant, vous pouvez utiliser la AWS Management Console.

**Pour répertorier les versions de composants `ecs-optimized-ami-windows` disponibles**

1. Ouvrez la console [https://console.aws.amazon.com/imagebuilder/](https://console.aws.amazon.com/imagebuilder/)EC2 Image Builder à l'adresse.

1. Dans la barre de navigation, sélectionnez la région dans laquelle votre image est créée.

1. Dans le panneau de navigation, sous le menu **Saved configurations (Configurations enregistrées)**, choisissez **Components (Composants)**.

1. Sur la page **Components (Composants)**, dans la barre de recherche, saisissez `ecs-optimized-ami-windows` et faites défiler le menu de qualification et sélectionnez **Quick start (Amazon-managed) [Quick Start (géré par Amazon)]**.

1. Utilisation de la colonne **Description** pour déterminer la version du composant avec l'agent de conteneur Amazon ECS et la version Docker qu'exige votre image.

# Gestion des instances de conteneurs Windows Amazon ECS
<a name="manage-windows"></a>

Lorsque vous utilisez des instances EC2 pour vos charges de travail Amazon ECS, vous êtes responsable de la maintenance des instances.

Les mises à jour de l'agent ne s'appliquent pas aux instances de conteneur Windows. Nous vous recommandons de lancer de nouvelles instances de conteneur pour mettre à jour le version de l'agent dans vos clusters Windows.

**Topics**
+ [Lancement d'une instance de conteneur](launch_window-container_instance.md)
+ [Amorçage des instances de conteneur](bootstrap_windows_container_instance.md)
+ [Utilisation d’un proxy HTTP pour les instances de conteneur Windows](http_proxy_config-windows.md)
+ [Configuration des instances de conteneur pour recevoir des notifications relatives aux instances Spot](windows-spot-instance-draining-container.md)

# Lancement d'une instance de conteneur Amazon ECS Windows
<a name="launch_window-container_instance"></a>

Vos instances de conteneur Amazon ECS sont créées à l'aide de la console Amazon EC2. Avant de commencer, assurez-vous d’avoir terminé les étapes de [Configurer l'utilisation d'Amazon ECS](get-set-up-for-amazon-ecs.md).

Pour plus d’informations sur l’assistant de lancement, consultez la section [Lancement d’une instance à l’aide du nouvel assistant de lancement d’instance](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-launch-instance-wizard.html) dans le *Guide de l’utilisateur Amazon EC2*. 

Vous pouvez utiliser le nouvel assistant Amazon EC2 pour lancer une instance. Vous pouvez utiliser la liste suivante pour les paramètres et laisser les paramètres non répertoriés comme paramètres par défaut. Les instructions suivantes vous guident dans chaque groupe de paramètres.

## Procédure
<a name="liw-initiate-instance-launch"></a>

Avant de commencer, complétez les étapes détaillées dans [Configurer l'utilisation d'Amazon ECS](get-set-up-for-amazon-ecs.md).

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans la barre de navigation en haut de l'écran, la AWS région actuelle est affichée (par exemple, USA East (Ohio)). Sélectionnez une région dans laquelle lancer l’instance. Ce choix est important car certaines ressources Amazon EC2 peuvent être partagées entre des régions, contrairement à d’autres ressources. 

1. Sur le tableau de bord de la console Amazon EC2, sélectionnez **Launch instance (Lancer une instance)**.

## Noms et identifications
<a name="liw-name-and-tags"></a>

Le nom de l'instance est une identification, où la clé est **Name** (Nom), et la valeur est le nom que vous spécifiez. Vous pouvez étiqueter l'instance, les volumes et les Elastic Graphics. Pour les instances Spot, vous pouvez baliser uniquement la demande d’instance Spot. 

La spécification d’un nom d’instance et d’identifications supplémentaires est facultative.
+ Pour **Name** (Nom), saisissez un nom descriptif pour l’instance. Si vous ne spécifiez pas de nom, l’instance peut être identifiée par son ID, qui est automatiquement généré lorsque vous lancez l’instance.
+ Pour ajouter des identifications supplémentaires, sélectionnez **Add additional tags** (Ajouter des identifications supplémentaires). Choisissez **Add tag** (Ajouter une identification), saisissez une clé et une valeur, puis sélectionnez le type de ressource à étiqueter. Choisissez **Add tag** (Ajouter une identification) pour chaque étiquette supplémentaire.

## Images d’applications et de systèmes d’exploitation (Amazon Machine Image)
<a name="liw-ami"></a>

Une Amazon Machine Image (AMI) contient les informations requises pour créer une instance. Par exemple, une AMI peut contenir le logiciel nécessaire pour fonctionner en tant que serveur web, comme Apache et votre site web.

Pour connaître les dernières versions optimisées pour Amazon ECS AMIs et leurs valeurs, consultez l'AMI optimisée pour [Windows Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_windows_AMI.html).

Utilisez la barre **de recherche** pour trouver une AMI optimisée pour Amazon ECS adaptée publiée par. AWS

1. En fonction de vos besoins, saisissez l'une des options suivantes AMIs dans la barre **de recherche** et appuyez sur **Entrée**.
   + Windows\$1Server-2022-English-Full-ECS\$1Optimized
   + Windows\$1Server-2022-English-Core-ECS\$1Optimized
   + Windows\$1Server-2019-English-Full-ECS\$1Optimized
   + Windows\$1Server-2019-English-Core-ECS\$1Optimized
   + Windows\$1Server-2016-English-Full-ECS\$1Optimized

1. Sur la page **Choose an Amazon Machine Image (AMI)**, sélectionnez l' AMIsonglet **Communauté**.

1. Dans la liste qui apparaît, choisissez une AMI vérifiée par Microsoft avec la date de publication la plus récente et cliquez sur **Sélectionner**.

## Type d’instance
<a name="liw-instance-type"></a>

Le type d’instance définit la configuration matérielle et la taille de l’instance. Les types d’instance plus importants disposent de plus d’UC et de mémoire. Pour plus d’informations, consultez [Types d’instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html).
+ Pour **Instance type** (Type d’instance), sélectionnez le type de l’instance. 

   Le type d'instance que vous sélectionnez détermine les ressources disponibles pour les tâches à exécuter.

## Paire de clés (connexion)
<a name="liw-key-pair"></a>

Pour **Key pair name** (Nom de la paire de clés), choisissez une paire de clés existante ou choisissez **Create new key pair** (Créer une nouvelle paire de clés) pour en créer une nouvelle. 

**Important**  
Si vous sélectionnez l’option **Proceed without key pair (Not recommended)** ((Continuer sans paire de clé) (Non recommandé)), vous ne pourrez pas vous connecter à l’instance à moins de choisir une AMI configurée de façon à autoriser les utilisateurs à se connecter d’une autre façon.

## Paramètres réseau
<a name="liw-network-settings"></a>

Configurez les paramètres réseau, le cas échéant.
+ **Networking platform** (Plateforme de mise en réseau) : choisissez **Virtual Private Cloud (VPC)** (Cloud privé virtuel [VPC]), puis spécifiez le sous-réseau dans la section **Network interfaces** (Interfaces réseau). 
+ **VPC** : sélectionnez un VPC existant dans lequel créer le groupe de sécurité.
+ **Sous-réseau** : vous pouvez lancer une instance dans un sous-réseau associé à une zone de disponibilité, une zone locale, une zone Wavelength ou un Outpost.

  Pour lancer l’instance dans une zone de disponibilité, sélectionnez le sous-réseau dans lequel lancer votre instance. Pour créer un sous-réseau, choisissez **Créer un nouveau sous-réseau** afin d’accéder à la console Amazon VPC. Une fois que vous avez terminé, revenez dans l’assistant de lancement d’instance et choisissez l’icône Refresh (Actualiser) afin de charger votre sous-réseau dans la liste.

  Pour lancer l’instance dans une zone locale, sélectionnez un sous-réseau que vous avez créé dans la zone locale. 

  Pour lancer une instance dans un Outpost, sélectionnez un sous-réseau dans un VPC que vous avez associé à l’Outpost.
+ **Auto-assign Public IP** (Attribuer automatiquement l'adresse IP publique) : si votre instance doit être accessible à partir d'Internet, vérifiez que le champ **Auto-assign Public IP** (Attribuer automatiquement l'adresse IP publique) est défini sur **Enable** (Activer). Si ce n'est pas le cas, définissez ce champ sur **Disable** (Désactiver).
**Note**  
Les instances de conteneur ont besoin de communiquer avec le point de terminaison de service Amazon ECS. Cela peut être via un point de terminaison d'un VPC d'interface ou via vos instances de conteneur ayant des adresses IP publiques.  
Pour plus d'informations sur les points de terminaison d'un VPC d'interface, consultez [Points de terminaison d'un VPC d'interface Amazon ECS (AWS PrivateLink)](vpc-endpoints.md).  
Si vous n'avez pas de point de terminaison d'un VPC d'interface configuré et que vos instances de conteneur n'ont pas d'adresses IP publiques, elles doivent utiliser la traduction d'adresses réseau (NAT) pour fournir cet accès. Pour de plus amples informations, veuillez consulter [Passerelles NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) dans le *Guide de l'utilisateur Amazon VPC* et [Utilisation d’un proxy HTTP pour les instances de conteneur Amazon ECS Linux](http_proxy_config.md) dans ce guide.
+ **Firewall (security groups)** (Pare-feu (groupes de sécurité)) : utilisez un groupe de sécurité afin de définir les règles de pare-feu de votre instance de conteneur. Ces règles déterminent le trafic réseau entrant acheminé vers votre instance de conteneur. Le reste du trafic est ignoré. 
  + Pour sélectionner un groupe de sécurité existant, choisissez **Select existing security group** (Sélectionner un groupe de sécurité existant), puis sélectionnez le groupe de sécurité que vous avez créé dans [Configurer l'utilisation d'Amazon ECS](get-set-up-for-amazon-ecs.md).

## Configurer le stockage
<a name="liw-storage"></a>

L’AMI sélectionnée inclut un ou plusieurs volumes de stockage, notamment le volume racine. Vous pouvez spécifier d’autres volumes à attacher à l’instance.

Vous pouvez utiliser la vue **Simple**.
+ **Storage type** (Type de stockage) : configurez le stockage pour votre instance de conteneur.

  Si vous utilisez l’AMI Linux optimisée pour Amazon ECS, votre instance contient deux volumes configurés. Le volume **Racine** est réservé au système d'exploitation et le second volume Amazon EBS (attaché à `/dev/xvdcz`) est réservé à Docker.

  Vous pouvez augmenter ou diminuer la taille des volumes pour votre instance afin de répondre aux besoins de votre application.

## Détails avancés
<a name="liw-advanced-details"></a>

Développez la section **Détails avancés** pour afficher les champs et spécifier des paramètres supplémentaires pour l’instance.
+ **Purchasing option** (Option d'achat) : sélectionnez **Request Spot Instances** (Demander des instances Spot) pour demander une instance Spot. Vous devez également définir les autres champs associés aux instances Spot. Pour plus d'informations, consultez [Demandes d'instances Spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-requests.html).
**Note**  
Si vous utilisez les instances Spot et qu'un message `Not available` s'affiche, vous devrez peut-être choisir un autre type d'instance.

  .
+ **IAM instance profile** (Profil d'instance IAM) : sélectionnez votre rôle IAM d'instance de conteneur. Celui-ci est généralement nommé `ecsInstanceRole`.
**Important**  
Si vous ne pas lancez votre instance de conteneur avec les autorisations IAM appropriées, votre agent Amazon ECS ne peut pas se connecter à votre cluster. Pour de plus amples informations, veuillez consulter [Rôle IAM d'instance de conteneur Amazon ECS](instance_IAM_role.md).
+ (Facultatif) **User data** (Données utilisateur) : configurez votre instance de conteneur Amazon ECS avec les données utilisateur, telles que les variables d'environnement d'agent depuis [Configuration de l'agent de conteneur Amazon ECS](ecs-agent-config.md). Les scripts de données utilisateur Amazon EC2 sont exécutés une seule fois, au premier lancement de l'instance. Les exemples suivants présentent des utilisations courantes des données utilisateur :
  + Par défaut, votre instance de conteneur est lancée dans votre cluster par défaut. Pour un lancement dans un cluster autre que celui défini par défaut, choisissez la liste **Détails avancés**. Collez ensuite le script suivant dans le champ **Données utilisateur**, en le *your\$1cluster\$1name* remplaçant par le nom de votre cluster.

    `EnableTaskIAMRole` active la fonction Rôles IAM pour les tâches.

    En outre, les options suivantes sont disponibles lorsque vous utilisez le mode réseau `awsvpc`.
    + `EnableTaskENI` : cet indicateur active les réseaux des tâches et est requis lorsque vous utilisez le mode réseau `awsvpc`.
    + `AwsvpcBlockIMDS` : cet indicateur facultatif bloque l'accès IMDS pour les conteneurs de tâches qui s'exécutent dans en mode réseau `awsvpc`.
    + `AwsvpcAdditionalLocalRoutes` : cet indicateur facultatif vous permet d'avoir des acheminements supplémentaires dans l'espace de noms de tâche.

      Remplacez `ip-address` par l'adresse IP pour les acheminements supplémentaires, par exemple 172.31.42.23/32.

    ```
    <powershell>
    Import-Module ECSTools
    Initialize-ECSAgent -Cluster your_cluster_name -EnableTaskIAMRole -EnableTaskENI -AwsvpcBlockIMDS -AwsvpcAdditionalLocalRoutes
    '["ip-address"]'
    </powershell>
    ```

# Amorçage des instances de conteneurs Windows Amazon ECS pour transmettre des données
<a name="bootstrap_windows_container_instance"></a>

Lorsque vous lancez une instance Amazon EC2, vous pouvez transmettre les données utilisateur à cette instance. Ces données peuvent être utilisées afin d'effectuer des tâches de configuration automatisées courantes, voire d'exécuter des scripts lors du démarrage de l'instance. Pour Amazon ECS, les données utilisateur sont le plus souvent utilisées pour transmettre les informations de configuration au démon Docker et à l'agent de conteneur Amazon ECS.

Vous pouvez transmettre plusieurs types de données utilisateur à Amazon EC2, notamment des boothooks de cloud, des scripts shell et des directives `cloud-init`. Pour plus d'informations sur ce point et sur d'autres types de format, consultez la [documentation sur Cloud-Init](https://cloudinit.readthedocs.io/en/latest/explanation/format.html). 

Vous pouvez transmettre ces données utilisateur lors de l'utilisation de l'Amazon EC2 Launch Wizard. Pour de plus amples informations, veuillez consulter [Lancement d'une instance de conteneur Amazon ECS Linux](launch_container_instance.md).

## Données utilisateur Windows par défaut
<a name="windows-default-userdata"></a>

Cet exemple de script de données utilisateur montre les données utilisateur par défaut que vos instances de conteneur Windows reçoivent si vous utilisez la console. Le script ci-dessous :
+ Définit le nom du cluster selon le nom que vous avez saisi.
+ Définit les rôles IAM pour les tâches.
+ Définit `json-file` et `awslogs` comme pilotes de journalisation disponibles.

En outre, les options suivantes sont disponibles lorsque vous utilisez le mode réseau `awsvpc`.
+ `EnableTaskENI` : cet indicateur active les réseaux des tâches et est requis lorsque vous utilisez le mode réseau `awsvpc`.
+ `AwsvpcBlockIMDS` : cet indicateur facultatif bloque l'accès IMDS pour les conteneurs de tâches qui s'exécutent dans en mode réseau `awsvpc`.
+ `AwsvpcAdditionalLocalRoutes` : cet indicateur facultatif vous permet d'avoir des acheminements supplémentaires.

  Remplacez `ip-address` par l'adresse IP pour les acheminements supplémentaires, par exemple 172.31.42.23/32.

Vous pouvez utiliser ce script pour vos propres instances de conteneur (sous réserve qu'elles soient lancées à partir d'une AMI Windows Server optimisée pour Amazon ECS). 

Remplacez la ligne `-Cluster cluster-name` pour spécifier votre propre nom de cluster.

```
<powershell>
Initialize-ECSAgent -Cluster cluster-name -EnableTaskIAMRole -LoggingDrivers '["json-file","awslogs"]' -EnableTaskENI -AwsvpcBlockIMDS -AwsvpcAdditionalLocalRoutes
'["ip-address"]'
</powershell>
```

 Pour les tâches Windows configurées pour utiliser le pilote de journalisation `awslogs`, vous devez également définir la variable d'environnement `ECS_ENABLE_AWSLOGS_EXECUTIONROLE_OVERRIDE` sur votre instance de conteneur. Utilisez la syntaxe suivante. 

Remplacez la ligne `-Cluster cluster-name` pour spécifier votre propre nom de cluster.

```
<powershell>
[Environment]::SetEnvironmentVariable("ECS_ENABLE_AWSLOGS_EXECUTIONROLE_OVERRIDE", $TRUE, "Machine")
Initialize-ECSAgent -Cluster cluster-name -EnableTaskIAMRole -LoggingDrivers '["json-file","awslogs"]'
</powershell>
```

## Données utilisateur d'installation d'un agent Windows
<a name="agent-service-userdata"></a>

Cet exemple de script de données utilisateur installe l'agent de conteneur Amazon ECS sur une instance lancée avec une AMI **Windows\$1Server-2016-English-Full-Containers**. Il a été adapté à partir des instructions d'installation de l'agent figurant sur la page README du [ GitHubréférentiel Amazon ECS Container Agent](https://github.com/aws/amazon-ecs-agent).

**Note**  
Ce script est partagé à titre d'exemple. Il est beaucoup plus facile de commencer avec les conteneurs Windows en utilisant l'AMI Windows Server optimisée pour Amazon ECS. Pour de plus amples informations, veuillez consulter [Création d’un cluster Amazon ECS pour les charges de travail Fargate](create-cluster-console-v2.md).

Pour plus d'informations sur l'installation de l'agent Amazon ECS sur Windows Server 2022 Full, consultez le [numéro 3753](https://github.com/aws/amazon-ecs-agent/issues/3753) sur GitHub.

Vous pouvez utiliser ce script pour vos propres instances de conteneur (à condition qu'elles soient lancées avec une version de l'**AMI Windows\$1Server-2016-English-Full-Containers**). Veillez à modifier la ligne `windows` dans le fichier de configuration en spécifiant votre propre nom de cluster (si vous n'utilisez pas un cluster nommé `windows`).

```
<powershell>
# Set up directories the agent uses
New-Item -Type directory -Path ${env:ProgramFiles}\Amazon\ECS -Force
New-Item -Type directory -Path ${env:ProgramData}\Amazon\ECS -Force
New-Item -Type directory -Path ${env:ProgramData}\Amazon\ECS\data -Force
# Set up configuration
$ecsExeDir = "${env:ProgramFiles}\Amazon\ECS"
[Environment]::SetEnvironmentVariable("ECS_CLUSTER", "windows", "Machine")
[Environment]::SetEnvironmentVariable("ECS_LOGFILE", "${env:ProgramData}\Amazon\ECS\log\ecs-agent.log", "Machine")
[Environment]::SetEnvironmentVariable("ECS_DATADIR", "${env:ProgramData}\Amazon\ECS\data", "Machine")
# Download the agent
$agentVersion = "latest"
$agentZipUri = "https://s3.amazonaws.com/amazon-ecs-agent/ecs-agent-windows-$agentVersion.zip"
$zipFile = "${env:TEMP}\ecs-agent.zip"
Invoke-RestMethod -OutFile $zipFile -Uri $agentZipUri
# Put the executables in the executable directory.
Expand-Archive -Path $zipFile -DestinationPath $ecsExeDir -Force
Set-Location ${ecsExeDir}
# Set $EnableTaskIAMRoles to $true to enable task IAM roles
# Note that enabling IAM roles will make port 80 unavailable for tasks.
[bool]$EnableTaskIAMRoles = $false
if (${EnableTaskIAMRoles}) {
  $HostSetupScript = Invoke-WebRequest https://raw.githubusercontent.com/aws/amazon-ecs-agent/master/misc/windows-deploy/hostsetup.ps1
  Invoke-Expression $($HostSetupScript.Content)
}
# Install the agent service
New-Service -Name "AmazonECS" `
        -BinaryPathName "$ecsExeDir\amazon-ecs-agent.exe -windows-service" `
        -DisplayName "Amazon ECS" `
        -Description "Amazon ECS service runs the Amazon ECS agent" `
        -DependsOn Docker `
        -StartupType Manual
sc.exe failure AmazonECS reset=300 actions=restart/5000/restart/30000/restart/60000
sc.exe failureflag AmazonECS 1
Start-Service AmazonECS
</powershell>
```

# Utilisation d’un proxy HTTP pour les instances de conteneur Windows Amazon ECS
<a name="http_proxy_config-windows"></a>

Vous pouvez configurer vos instances de conteneur Amazon ECS pour qu'elles utilisent un proxy HTTP pour l'agent de conteneur Amazon ECS et le démon Docker. C'est utile si vos instances de conteneur n'ont pas accès au réseau externe via une passerelle Internet Amazon VPC, une instance ou une passerelle NAT.

Pour configurer votre instance de conteneur Amazon ECS Windows afin qu'elle utilise un proxy HTTP, définissez les variables suivantes lors du lancement (avec les données utilisateur Amazon EC2).

`[Environment]::SetEnvironmentVariable("HTTP_PROXY", "http://proxy.mydomain:port", "Machine")`  
Définissez `HTTP_PROXY` sur le nom d'hôte (ou l'adresse IP) et le numéro de port d'un proxy HTTP à utiliser pour que l'agent Amazon ECS puisse se connecter à Internet. Par exemple, vos instances de conteneur n'ont peut-être pas accès au réseau externe via une passerelle Internet Amazon VPC, une instance ou une passerelle NAT.

`[Environment]::SetEnvironmentVariable("NO_PROXY", "169.254.169.254,169.254.170.2,\\.\pipe\docker_engine", "Machine")`  
Définissez `NO_PROXY` sur `169.254.169.254,169.254.170.2,\\.\pipe\docker_engine` pour filtrer les métadonnées d'instance EC2, les rôles IAM pour les tâches et le trafic du démon Docker en provenance du proxy. 

**Example Script de données utilisateur proxy HTTP pour Windows**  
L'exemple de PowerShell script de données utilisateur ci-dessous configure l'agent de conteneur Amazon ECS et le daemon Docker pour utiliser un proxy HTTP que vous spécifiez. Vous pouvez également spécifier un cluster auprès duquel l'instance de conteneur s'enregistrera.  
Pour utiliser ce script lors du lancement d'une instance de conteneur, suivez les étapes indiquées dans [Lancement d'une instance de conteneur Amazon ECS Windows](launch_window-container_instance.md). Copiez et collez simplement le PowerShell script ci-dessous dans le champ **Données utilisateur** (veillez à remplacer les exemples de valeurs en rouge par vos propres informations de proxy et de cluster).  
L'option `-EnableTaskIAMRole` est nécessaire pour activer les rôles IAM pour les tâches. Pour de plus amples informations, veuillez consulter [Configuration supplémentaire d’instance Windows Amazon EC2](task-iam-roles.md#windows_task_IAM_roles).

```
<powershell>
Import-Module ECSTools

$proxy = "http://proxy.mydomain:port"
[Environment]::SetEnvironmentVariable("HTTP_PROXY", $proxy, "Machine")
[Environment]::SetEnvironmentVariable("NO_PROXY", "169.254.169.254,169.254.170.2,\\.\pipe\docker_engine", "Machine")

Restart-Service Docker
Initialize-ECSAgent -Cluster MyCluster -EnableTaskIAMRole
</powershell>
```

# Configuration des instances de conteneur Windows Amazon ECS pour recevoir des notifications relatives aux instances Spot
<a name="windows-spot-instance-draining-container"></a>

Amazon EC2 résilie, arrête ou met en veille prolongée votre instance Spot lorsque le prix Spot dépasse le prix maximum de votre demande ou lorsque la capacité n'est plus disponible. Amazon EC2 communique un avis d'interruption d'instance Spot, qui donne à l'instance un avertissement deux minutes avant qu'elle soit interrompue. Si le drainage des instances Spot Amazon ECS est activé sur l'instance, ECS reçoit l'avis d'interruption d'instance Spot et bascule l'instance à l'état `DRAINING`.

**Important**  
Amazon ECS surveille les avis d'interruption d'instance Spot qui comportent les actions d'instance `terminate` et `stop`. Si vous avez spécifié le comportement d'interruption d'instance `hibernate` lors de la demande de vos instances Spot ou de votre parc d'instances Spot, le drainage des instances Spot Amazon ECS n'est pas pris en charge pour ces instances.

Lorsqu'une instance de conteneur est définie sur `DRAINING`, Amazon ECS bloque la planification du placement des nouvelles tâches sur l'instance de conteneur. Les tâches de service ayant l'état `PENDING` sur l'instance de conteneur faisant l'objet du drainage sont arrêtées immédiatement. S'il y a des instances de conteneur disponibles dans le cluster, des tâches de service de remplacement sont lancées dessus.

Vous pouvez activer le drainage d’instance Spot lorsque vous lancez une instance. Vous devez définir le paramètre `ECS_ENABLE_SPOT_INSTANCE_DRAINING` avant de démarrer l'agent de conteneur. Remplacez *my-cluster* par le nom de votre cluster.

```
[Environment]::SetEnvironmentVariable("ECS_ENABLE_SPOT_INSTANCE_DRAINING", "true", "Machine")

# Initialize the agent
Initialize-ECSAgent -Cluster my-cluster
```

Pour de plus amples informations, veuillez consulter [Lancement d'une instance de conteneur Amazon ECS Windows](launch_window-container_instance.md).