Notes de mise à jour pour Amazon Linux 2023 version 2022.0.20221101 - Amazon Linux 2023

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Notes de mise à jour pour Amazon Linux 2023 version 2022.0.20221101

Note

Ces notes de mise à jour concernent une préversion technique d'Amazon Linux 2023.

La version globalement disponible d'Amazon Linux 2023 est le successeur des préversions techniques. Consultez le Guide de l'utilisateur AL2023 pour en savoir plus sur AL2023 et pour garder à jour les versions d'Amazon Linux.

Mises à jour majeures

Note

Il s'agit d'une ancienne préversion technique qui ne doit plus être utilisée.

Les notes de mise à jour sont conservées pour la postérité.

Consultez Comparaison entre Amazon Linux 2 et Amazon Linux 2022 pour plus de détails sur les modifications apportées depuis Amazon Linux 2.

Amazon Linux 2022 inclut les mises à jour majeures suivantes.

  • Cette version résout un problème de sécurité dans openssl. Pour plus de détails, consultez ALAS2022-2022-157 dans le Centre de sécurité Amazon Linux.

  • Depuis AL2023 version 2022.0.20220728, SELinux est passé d'un mode d'application forcée par défaut à un mode permissif. Vous pouvez appliquer le mode forcé aux paramètres SELinux en exécutant la commande setenforce sur la ligne de commande.

  • Le package pcre hérité est obsolète et sera supprimé dans une version future d'Amazon Linux. Le package pcre2 est son successeur et les quelques packages restants dans Amazon Linux 2022 qui dépendent de la bibliothèque pcre obsolète seront migrés vers pcre2 dans les futures mises à jour.

Problèmes connus
  • Amazon Linux 2022 contient un problème connu selon lequel les serveurs NTP définis par le client via DHCP ne sont pas pris en compte.

    Solution : configurez les serveurs NTP à l'aide d'un fichier de configuration dans /etc/chrony.d

  • L'activation du mode FIPS n'est pas prise en charge actuellement. Le fonctionnement d'un système compatible avec le mode FIPS sera modifié dans les prochaines versions.

  • L'installation de collected-java échoue car le package Amazon Corretto n'annonce pas qu'il fournit libjvm.so. Une fois le package Amazon Corretto mis à jour, l'installation de collectd-java devrait fonctionner.

    Solution : effectuez une installation manuelle avec rpm —nodeps -i collectd-java-5.12.0-16.amzn2022.0.1.x86_64.rpm.

Mises à jour de sécurité

Nous contacter

Si vous détectez un problème de sécurité, contactez notre équipe de sécurité au lieu d'ouvrir un ticket.

Nous utilisons les problèmes GitHub pour recueillir des commentaires sur Amazon Linux 2022 et pour suivre les rapports de bogues et les demandes de fonctionnalités. Vous pouvez examiner les problèmes existants pour voir si votre problème est déjà connu. Si ce n'est pas le cas, ouvrez un nouveau ticket.

Si vous avez seulement des questions sur Amazon Linux 2022, n'hésitez pas à démarrer ou à rejoindre une discussion. Des commentaires sur Amazon Linux 2022 peuvent également être fournis par l'intermédiaire de votre représentant AWS désigné.

Modifications majeures depuis la première préversion technique

  • Kernel mis à jour de la version 5.10 à 5.15

  • OpenSSL mis à jour de la version 1.1 à 3.0

  • AWS CLI mise à jour vers l'AWS CLI v2

  • Des outils AWS présents dans Amazon Linux 2 ont été ajoutés aux référentiels tels que ecs-agent, aws-cfn-bootstrap, aws-kinesis-agent, ec2-instance-connect et d'autres outils.

  • rsyslog n'est plus installé par défaut. system-journald est donc la façon dont syslog fonctionne, journalctl étant le client qui peut consulter les journaux.

  • La valeur par défaut curl fait partie du package curl-minimal, qui prend en charge les protocoles les plus courants. Vous pouvez passer à la version complète de curl si nécessaire en exécutant dnf install --allowerasing curl-full libcurl-full.

  • La valeur par défaut gnupg est minimale. Ses fonctionnalités sont limitées, mais elle contient le code minimal nécessaire pour que GPG vérifie les RPM et intègre un nombre minimal de packages dans les AMI et les images de conteneur. Si vous avez besoin de toutes les fonctionnalités de gnupg, vous pouvez obtenir la version complète de gnupg en exécutant dnf install --allowerasing gnupg2-full.

  • Maintenance des packages : dans le cadre du cycle de développement, nous avons dressé la liste des packages disponibles dans les référentiels. Cela impliquait de supprimer un certain nombre de packages qui n'étaient plus nécessaires en raison de dépendances. Certains packages peuvent être ajoutés à nouveau au référentiel au fur et à mesure que nous examinons les demandes des clients.

  • Les environnements d'exécution linguistiques ont été mis à jour et certains environnements tels que Ruby ont été dotés d'espaces de noms, ce qui permettra d'ajouter de nouvelles versions à l'avenir sans supprimer les versions actuelles des référentiels.

  • L'écosystème Java est désormais basé sur Amazon Corretto 17 plutôt que sur OpenJDK 11. Les outils de génération Java ont été remaniés pour générer des versions plus récentes et fonctionnent avec Amazon Corretto.

Le noyau CONFIG_HZ est passé de 250 à 100 sur arm64 et x86.

La configuration du noyau a été encore optimisée pour l'utilisation de la mémoire et renforcée en désactivant certaines fonctionnalités inutilisées dans Amazon EC2. Parmi les changements notables, citons :

  • Définition de NR_CPUS=512 à partir de 8192

  • Suppression de plusieurs systèmes de fichiers obsolètes et utilisation de ext4 uniquement

  • Suppression de certains adaptateurs physiques non utilisés dans Amazon EC2

  • Suppression de divers protocoles réseau obsolètes ou inutilisés

  • Suppression de la prise en charge des CD-ROM

  • Suppression de la prise en charge de PS2

  • Suppression de « media » et de la prise en charge de v4l2

  • Suppression des anciennes versions d'API NFS/CIFS à l'exception de nfsv3

  • Activation de quelques options de sécurité destinées à améliorer les performances

  • Définition de PANIC_ON_OOPS pour tous les blocages

  • Activation du module TCMU CONFIG_TCM_USER2

  • Suppression des plateformes inutilisées arm64

  • Activer CONFIG_KEXEC_SIG

  • Désactivation de CONFIG_SCHED_CORE and CONFIG_SCHED_SMT sur arm64

  • Désactiver CONFIG_LDISC_AUTOLOAD

  • Activation de la prise en charge de CAKE qdisc pour CONFIG_NET_SCH_CAKE

  • Mise à jour du client Lustre vers 2.12.8

  • Désactiver CONFIG_KSM

    CONFIG_RANDOMIZE_KSTACK_OFFSET_DEFAULT

    CONFIG_GCC_PLUGIN_STACKLEAK

    CONFIG_INIT_ON_ALLOC_DEFAULT_ON

    CONFIG_ZERO_CALL_USED_REGS

    CONFIG_KFENCE

Référentiel

Le référentiel inclut les packages suivants qui ont été mis à jour depuis la dernière version.

openssl-3.0.5-1.amzn2022.0.3

system-release-2022.0.20221101-0.amzn2022

AMI

Image de conteneur Docker

openssl-3.0.5-1.amzn2022.0.3

system-release-2022.0.20221101-0.amzn2022

AMI par défaut

openssl-3.0.5-1.amzn2022.0.3

system-release-2022.0.20221101-0.amzn2022

AMI minimale

openssl-3.0.5-1.amzn2022.0.3

system-release-2022.0.20221101-0.amzn2022