

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Klaster-klaster Amazon ECS
<a name="clusters"></a>

Cluster Amazon ECS adalah pengelompokan tugas atau layanan logis yang menyediakan kapasitas infrastruktur untuk aplikasi kontainer Anda. Saat membuat cluster, Anda memilih dari tiga jenis infrastruktur utama, masing-masing dioptimalkan untuk kasus penggunaan dan persyaratan operasional yang berbeda.

## Memilih tipe cluster yang tepat
<a name="cluster-types-overview"></a>

Amazon ECS menawarkan tiga jenis infrastruktur untuk klaster Anda. Pilih jenis yang paling sesuai dengan persyaratan beban kerja, preferensi operasional, dan sasaran pengoptimalan biaya Anda:

Instans Terkelola Amazon ECS (Disarankan)  
**Terbaik untuk sebagian besar beban kerja** - mengelola instans Amazon EC2 yang mendasarinya AWS sepenuhnya, termasuk penyediaan, penambalan, dan penskalaan. Opsi ini memberikan keseimbangan yang optimal antara performa, efektivitas biaya, dan kemudahan operasional.  
**Gunakan saat:**  
+ Anda AWS ingin menangani manajemen infrastruktur
+ Anda memerlukan komputasi hemat biaya dengan pengoptimalan otomatis
+ Anda ingin memfokuskan perhatian pada aplikasi Anda,bukan pada infrastruktur
+ Anda membutuhkan performa yang dapat diprediksi dengan penskalaan yang fleksibel

Fargate  
**Komputasi tanpa server** - Bayar hanya untuk sumber daya yang digunakan tugas Anda tanpa mengelola infrastruktur apa pun. Ideal untuk beban kerja variabel dan untuk memulai dengan cepat.  
**Gunakan saat:**  
+ Anda menginginkan operasi nirserver sepenuhnya
+ Anda memiliki beban kerja variabel atau tidak dapat diprediksi
+ Anda ingin meminimalkan overhead operasional
+ Anda memerlukan deployment dan penskalaan yang cepat

Instans Amazon EC2  
**Kontrol penuh** - Anda mengelola instans Amazon EC2 yang mendasarinya secara langsung, termasuk pemilihan instans, konfigurasi, dan pemeliharaan.  
**Gunakan saat:**  
+ Anda memerlukan jenis atau konfigurasi instans tertentu
+ Anda sudah memiliki infrastruktur Amazon EC2 untuk dimanfaatkan
+ Anda memerlukan perangkat lunak khusus AMIs atau khusus
+ Anda memerlukan kontrol maksimum atas infrastruktur yang digunakan

**catatan**  
Instans Terkelola Amazon ECS adalah pilihan yang disarankan untuk sebagian besar beban kerja baru karena menyediakan kombinasi terbaik antara kinerja, pengoptimalan biaya, dan kesederhanaan operasional sambil memungkinkan AWS untuk menangani tugas manajemen infrastruktur.

## Komponen cluster
<a name="cluster-components"></a>

Selain kapasitas infrastruktur, cluster terdiri dari sumber daya berikut:
+ Jaringan (VPC dan subnet) tempat tugas dan layanan Anda berjalan

  Saat Anda menggunakan Instans Terkelola Amazon ECS atau instans Amazon EC2 untuk kapasitasnya, subnet dapat berada di Availability Zones, Local Zones, Wavelength Zone, atau. AWS Outposts
+ Namespace opsional

  Namespace digunakan untuk service-to-service komunikasi dengan Service Connect.
+ Opsi pemantauan

  CloudWatch Wawasan Kontainer datang dengan biaya tambahan dan merupakan layanan yang dikelola sepenuhnya. Layanan ini secara otomatis mengumpulkan, mengagregasi, dan merangkum metrik dan log Amazon ECS. 

## Konsep klaster
<a name="cluster-concepts"></a>

Berikut ini adalah konsep umum tentang cluster Amazon ECS.
+ Anda membuat cluster untuk memisahkan sumber daya Anda.
+ Cluster Wilayah AWS spesifik.
+ Cluster dapat berada di salah satu negara bagian berikut.  
AKTIF  
Cluster siap menerima tugas dan, jika berlaku, Anda dapat mendaftarkan instance kontainer dengan cluster.  
PENYEDIAAN  
Cluster memiliki penyedia kapasitas yang terkait dengannya dan sumber daya yang dibutuhkan untuk penyedia kapasitas sedang dibuat.  
PEMBATALAN PENYEDIAAN  
Cluster memiliki penyedia kapasitas yang terkait dengannya dan sumber daya yang dibutuhkan untuk penyedia kapasitas sedang dihapus.  
FAILED  
Cluster memiliki penyedia kapasitas yang terkait dengannya dan sumber daya yang dibutuhkan untuk penyedia kapasitas gagal dibuat.  
TIDAK AKTIF  
Cluster telah dihapus. Klaster dengan status `INACTIVE` mungkin tetap dapat ditemukan di akun Anda selama jangka waktu tertentu. Perilaku ini dapat berubah di masa depan, jadi pastikan Anda tidak bergantung pada `INACTIVE` cluster yang bertahan.
+ Cluster dapat berisi campuran tugas yang dihosting di Instans Terkelola Amazon ECS, instans Amazon EC2 AWS Fargate, atau instans eksternal. Tugas dapat berjalan di Instans Terkelola Amazon ECS, Fargate, atau infrastruktur EC2 sebagai tipe peluncuran atau strategi penyedia kapasitas. Jika Anda menggunakan penyedia kapasitas EC2, Amazon ECS tidak melacak dan menskalakan kapasitas grup Amazon EC2 Auto Scaling.
+ Cluster dapat berisi campuran penyedia kapasitas Instans Terkelola Amazon ECS, penyedia kapasitas grup Auto Scaling, dan penyedia kapasitas Fargate. Strategi penyedia kapasitas hanya dapat berisi penyedia kapasitas Instans Terkelola Amazon ECS, penyedia kapasitas grup Auto Scaling, atau penyedia kapasitas Fargate.
+ Anda dapat menggunakan berbagai jenis instans untuk Instans Terkelola Amazon ECS dan EC2, atau penyedia kapasitas grup Auto Scaling. Sebuah instance hanya dapat didaftarkan ke satu cluster pada satu waktu.
+ Anda dapat membatasi akses ke cluster dengan membuat kebijakan IAM kustom. Untuk informasi, lihat [Contoh cluster Amazon ECS](security_iam_id-based-policy-examples.md#IAM_cluster_policies) bagian di[Contoh kebijakan berbasis identitas untuk Amazon Elastic Container Service](security_iam_id-based-policy-examples.md).
+ Anda dapat menggunakan Service Auto Scaling untuk menskalakan tugas Fargate. Untuk informasi selengkapnya, lihat [Menskalakan layanan Amazon ECS secara otomatis](service-auto-scaling.md).
+ Anda dapat mengonfigurasi namespace Service Connect default untuk sebuah klaster. Setelah Anda menetapkan namespace Service Connect default, layanan baru apa pun yang dibuat di klaster dapat ditambahkan sebagai layanan klien di namespace dengan mengaktifkan Service Connect. Tidak diperlukan konfigurasi tambahan. Untuk informasi selengkapnya, lihat [Menggunakan Service Connect untuk menghubungkan layanan Amazon ECS dengan nama pendek](service-connect.md).

## Penyedia kapasitas
<a name="capacity-providers"></a>

Penyedia kapasitas Amazon ECS mengelola penskalaan infrastruktur untuk tugas di cluster Anda. Setiap klaster dapat memiliki satu atau lebih penyedia kapasitas dan sebuah strategi penyedia kapasitas opsional. Anda dapat menetapkan strategi penyedia kapasitas default ke klaster. Strategi penyedia kapasitas menentukan bagaimana tugas-tugas tersebar di penyedia kapasitas klaster ini. Ketika Anda menjalankan tugas mandiri atau membuat layanan, Anda menggunakan strategi penyedia kapasitas default klaster atau strategi penyedia kapasitas yang menimpa strategi default. Strategi penyedia kapasitas default klaster hanya berlaku jika Anda tidak menentukan jenis peluncuran, atau strategi penyedia kapasitas untuk tugas atau layanan Anda. Jika Anda memberikan salah satu dari parameter ini, strategi default tidak digunakan. 

Amazon ECS menawarkan tiga jenis penyedia kapasitas untuk cluster Anda:

Penyedia kapasitas Instans Terkelola Amazon ECS  
AWS mengelola instans Amazon EC2 yang mendasarinya sepenuhnya, termasuk penyediaan, penambalan, penskalaan, dan manajemen siklus hidup. Ini memberikan keseimbangan optimal antara kinerja, efektivitas biaya, dan kesederhanaan operasional. Penyedia kapasitas Instans Terkelola Amazon ECS secara otomatis mengoptimalkan pemilihan dan penskalaan instans berdasarkan persyaratan beban kerja Anda.  
Dengan Instans Terkelola Amazon ECS, Anda mendapatkan keuntungan dari:  
+ Penyediaan dan penskalaan instans otomatis
+ Penambalan terkelola dan pembaruan keamanan
+ Optimalisasi biaya melalui pemilihan instans cerdas
+ Mengurangi overhead operasional

Penyedia kapasitas Fargate  
Komputasi nirserver di mana Anda hanya membayar untuk sumber daya yang digunakan oleh tugas Anda tanpa mengelola infrastruktur apa pun. Anda hanya perlu mengaitkan penyedia kapasitas yang telah ditentukan sebelumnya (Fargate dan Fargate Spot) dengan cluster.

Penyedia kapasitas grup Auto Scaling  
Saat menggunakan instans Amazon EC2 untuk kapasitas, Anda menggunakan grup Auto Scaling untuk mengelola instans Amazon EC2. Auto Scaling membantu memastikan bahwa Anda memiliki jumlah instans Amazon EC2 yang benar yang tersedia untuk menangani pemuatan aplikasi. Anda memiliki kendali penuh atas infrastruktur yang mendasarinya.

Cluster dapat berisi campuran tugas yang dihosting di Instans Terkelola Amazon ECS, instans Amazon EC2 AWS Fargate, atau instans eksternal. Tugas dapat berjalan di Instans Terkelola Amazon ECS, Fargate, atau infrastruktur EC2 sebagai tipe peluncuran atau strategi penyedia kapasitas. Jika Anda menggunakan EC2 sebagai jenis peluncuran, Amazon ECS tidak melacak dan menskalakan kapasitas grup Amazon EC2 Auto Scaling. 

Cluster dapat berisi campuran penyedia kapasitas Instans Terkelola Amazon ECS, penyedia kapasitas grup Auto Scaling, dan penyedia kapasitas Fargate. Strategi penyedia kapasitas hanya dapat berisi penyedia kapasitas Instans Terkelola Amazon ECS, penyedia kapasitas grup Auto Scaling, atau penyedia kapasitas Fargate.

# Klaster untuk Instans Terkelola Amazon ECS
<a name="managed-instance-clusters"></a>

Penyedia kapasitas Amazon ECS mengelola penskalaan infrastruktur untuk tugas di cluster Anda. Setelah membuat klaster, Anda membuat satu atau beberapa penyedia kapasitas dan strategi penyedia kapasitas opsional untuk klaster. Strategi penyedia kapasitas menentukan bagaimana tugas-tugas tersebar di penyedia kapasitas klaster ini. Ketika Anda menjalankan tugas mandiri atau membuat layanan, Anda menggunakan strategi penyedia kapasitas default klaster atau strategi penyedia kapasitas yang menimpa strategi default.

Instans Terkelola Amazon ECS memiliki penyedia kapasitas berikut.


| Tipe | Kriteria yang digunakan untuk memilih instance | 
| --- | --- | 
| Default | Contoh paling hemat biaya yang memenuhi definisi tugas dan persyaratan parameter layanan berikut: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonECS/latest/developerguide/managed-instance-clusters.html) | 
| Khusus | Instance yang memenuhi persyaratan atribut dan tipe yang Anda tentukan saat Anda membuat klaster. Untuk informasi tentang atribut, lihat[Atribut instans wadah Amazon ECS](task-placement-constraints.md#attributes). Untuk informasi tentang jenis instans, lihat [spesifikasi jenis instans Amazon EC2 di Jenis Instans](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-instance-type-specifications.html) Amazon EC2. | 

Amazon ECS meluncurkan instans dan mengaitkannya dengan penyedia kapasitas Instans Terkelola Amazon ECS. Untuk penyedia kapasitas khusus, Amazon ECS juga menciptakan penyedia kapasitas.

# Membuat klaster untuk Instans Terkelola Amazon ECS
<a name="create-cluster-managed-instances"></a>

Anda membuat klaster untuk menentukan infrastruktur tugas dan layanan yang dijalankan. 

Saat Anda membuat klaster untuk Instans Terkelola Amazon ECS, Amazon ECS secara otomatis membuat penyedia kapasitas instans terkelola dengan konfigurasi default. Penyedia kapasitas ini memilih jenis instans yang paling dioptimalkan biaya untuk beban kerja Anda. Anda juga dapat membuat penyedia kapasitas khusus jika Anda memerlukan atribut atau jenis instance tertentu.

Untuk memudahkan proses pembuatan klaster, konsol memiliki opsi default untuk banyak pengaturan.
+ Membuat namespace default dengan nama AWS Cloud Map yang sama dengan cluster. Namespace memungkinkan layanan yang Anda buat di cluster untuk terhubung ke layanan lain di namespace tanpa konfigurasi tambahan. 

  Untuk informasi selengkapnya, lihat [Interkoneksi layanan Amazon ECS](interconnecting-services.md).

Anda dapat mengubah opsi berikut:
+ Ubah namespace default yang terkait dengan cluster. 

  Namespace memungkinkan layanan yang Anda buat di cluster untuk terhubung ke layanan lain di namespace tanpa konfigurasi tambahan. Namespace default sama dengan nama cluster. Untuk informasi selengkapnya, lihat [Interkoneksi layanan Amazon ECS](interconnecting-services.md).
+ Tetapkan AWS KMS kunci untuk penyimpanan terkelola Anda. Untuk informasi tentang cara membuat kunci, lihat [Membuat kunci KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) di *Panduan AWS Key Management Service Pengguna*.
+ Tambahkan tag untuk membantu Anda mengidentifikasi klaster Anda.

## Prasyarat
<a name="create-cluster-managed-instances-prerequisites"></a>

Sebelum memulai, pastikan Anda telah menyelesaikan langkah-langkah [Siapkan untuk menggunakan Amazon ECS](get-set-up-for-amazon-ecs.md) dan menetapkan izin IAM yang sesuai. Untuk informasi selengkapnya, lihat [Contoh cluster Amazon ECS](security_iam_id-based-policy-examples.md#IAM_cluster_policies).

Pengguna yang membuat cluster harus memiliki izin tambahan:`iam:CreateServiceLinkedRole`.

Jika Anda tidak menentukan`instanceRequirements`, Amazon ECS secara otomatis memilih jenis instans yang paling dioptimalkan biaya berdasarkan persyaratan definisi tugas Anda. Untuk menggunakan atribut atau tipe instance tertentu, buat penyedia kapasitas dengan`instanceRequirements`.

Pahami cara memilih instans Anda. Untuk informasi selengkapnya, lihat [Praktik terbaik pemilihan instans untuk Instans Terkelola Amazon ECS](managed-instances-instance-selection-best-practices.md).

Anda memiliki peran IAM yang diperlukan untuk Instans Terkelola Amazon ECS. Hal ini mencakup:
+ **Peran infrastruktur** - Memungkinkan Amazon ECS melakukan panggilan ke AWS layanan atas nama Anda untuk mengelola infrastruktur Instans Terkelola Amazon ECS.

  Untuk informasi selengkapnya, lihat [Peran IAM Infrastruktur Amazon ECS](infrastructure_IAM_role.md).
+ **Profil instans** - Menyediakan izin untuk agen penampung Amazon ECS dan daemon Docker yang berjalan pada instance terkelola.

  Untuk informasi selengkapnya, lihat [Profil instans Instans Terkelola Amazon ECS](managed-instances-instance-profile.md).

## Prosedur konsol
<a name="create-cluster-managed-instances-console"></a>

**Untuk membuat cluster baru (konsol Amazon ECS)**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Dari bilah navigasi, pilih Wilayah untuk digunakan.

1. Di panel navigasi, pilih **Klaster**.

1. Pada halaman **Klaster**, pilih **Buat klaster**.

1. Di bawah **konfigurasi Cluster**, konfigurasikan berikut ini:
   + Untuk **nama Cluster**, masukkan nama unik.

     Nama tersebut dapat berisi hingga 255 huruf (huruf besar dan huruf kecil), angka, dan tanda hubung.
   + (Opsional) Agar namespace yang digunakan untuk Service Connect berbeda dari nama cluster, untuk **Namespace**, masukkan nama yang unik.

1. Untuk **Custom Capacity Provider**, lakukan hal berikut:
   + Untuk **Pilih metode memperoleh kapasitas EC2**, pilih Instans **Terkelola Amazon ECS**.
   + Untuk profil Instance, pilih peran profil instance.
   + Untuk peran Infrastruktur, pilih peran infrastruktur.
   + Untuk menggunakan penyedia kapasitas khusus, untuk **pemilihan Instans**, pilih **Gunakan kustom**. Kemudian, untuk setiap atribut, masukkan **nilai Atribut**.

1. (Opsional) Gunakan Wawasan Kontainer, perluas **Pemantauan**, lalu pilih salah satu opsi berikut:
   + Untuk menggunakan Wawasan Kontainer yang direkomendasikan dengan kemampuan observasi yang ditingkatkan, pilih **Wawasan Kontainer dengan** observabilitas yang ditingkatkan.
   + Untuk menggunakan Container Insights, pilih **Container Insights**.

1. (Opsional) Enkripsi data pada penyimpanan terkelola. Di bawah **Enkripsi**, untuk **penyimpanan Terkelola**, masukkan ARN AWS KMS kunci yang ingin Anda gunakan untuk mengenkripsi data penyimpanan terkelola.

1. (Opsional) Untuk membantu mengidentifikasi klaster Anda, perluas **Tag**, lalu konfigurasikan tag Anda.

   [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
   + Untuk **Kunci**, masukkan nama kunci.
   + Untuk **Nilai**, masukkan nilai kunci.

1. Pilih **Buat**.

## AWS CLI prosedur
<a name="create-cluster-managed-instances-cli"></a>

Anda dapat membuat klaster untuk Instans Terkelola Amazon ECS menggunakan. AWS CLI Gunakan versi terbaru dari AWS CLI. Untuk informasi selengkapnya tentang cara memutakhirkan ke versi terbaru, lihat [Menginstal atau memperbarui ke versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

**catatan**  
Anda dapat menggunakan titik akhir layanan dual-stack untuk berinteraksi dengan Amazon ECS dari AWS AWS CLI, SDKs dan Amazon ECS API melalui keduanya dan. IPv4 IPv6 Untuk informasi selengkapnya, lihat [Menggunakan titik akhir tumpukan ganda Amazon ECS](dual-stack-endpoint.md).

**Untuk membuat cluster baru (AWS CLI)**

1. Buat cluster Anda dengan nama unik menggunakan perintah berikut:

   ```
   aws ecs create-cluster --cluster-name managed-instances-cluster
   ```

   Output:

   ```
   {
       "cluster": {
           "status": "ACTIVE", 
           "defaultCapacityProviderStrategy": [], 
           "statistics": [], 
           "capacityProviders": [], 
           "tags": [], 
           "clusterName": "managed-instances-cluster", 
           "settings": [
               {
                   "name": "containerInsights", 
                   "value": "disabled"
               }
           ], 
           "registeredContainerInstancesCount": 0, 
           "pendingTasksCount": 0, 
           "runningTasksCount": 0, 
           "activeServicesCount": 0, 
           "clusterArn": "arn:aws:ecs:region:aws_account_id:cluster/managed-instances-cluster"
       }
   }
   ```

1. (Opsional) Untuk mengaktifkan Wawasan Kontainer dengan kemampuan observasi yang ditingkatkan untuk klaster Anda, gunakan perintah berikut:

   ```
   aws ecs put-account-setting --name containerInsights --value enhanced
   ```

1. (Opsional) Untuk menambahkan tag ke cluster Anda, gunakan perintah berikut:

   ```
   aws ecs tag-resource --resource-arn arn:aws:ecs:region:aws_account_id:cluster/managed-instances-cluster --tags key=Environment,value=Production
   ```

## Langkah selanjutnya
<a name="cluster-next-steps-managed-instances"></a>

Buat definisi tugas untuk Instans Terkelola Amazon ECS. Untuk informasi selengkapnya, lihat [Membuat definisi tugas Amazon ECS menggunakan konsol](create-task-definition.md).

Jalankan aplikasi Anda sebagai tugas mandiri, atau sebagai bagian dari layanan. Untuk informasi selengkapnya, lihat berikut ini:
+ [Menjalankan aplikasi sebagai tugas Amazon ECS](standalone-task-create.md)
+ [Membuat penyebaran pembaruan bergulir Amazon ECS](create-service-console-v2.md)

# Memperbarui klaster untuk menggunakan Instans Terkelola Amazon ECS
<a name="update-cluster-managed-instances"></a>

Anda dapat memperbarui klaster yang ada untuk menggunakan Instans Terkelola Amazon ECS.

Saat menambahkan Instans Terkelola Amazon ECS ke klaster, Amazon ECS secara otomatis membuat penyedia kapasitas instans terkelola dengan konfigurasi default. Penyedia kapasitas ini memilih jenis instans tujuan umum yang paling dioptimalkan biaya untuk beban kerja Anda. Anda juga dapat membuat penyedia kapasitas khusus jika Anda memerlukan atribut atau jenis instance tertentu.

## Prasyarat
<a name="update-cluster-managed-instances-prerequisites"></a>

Jika Anda tidak menentukan`instanceRequirements`, Amazon ECS secara otomatis memilih jenis instans yang paling dioptimalkan biaya berdasarkan persyaratan definisi tugas Anda. Untuk menggunakan atribut atau tipe instance tertentu, buat penyedia kapasitas dengan`instanceRequirements`.

Anda memiliki peran IAM yang diperlukan untuk Instans Terkelola Amazon ECS. Hal ini mencakup:
+ **Peran infrastruktur** - Memungkinkan Amazon ECS melakukan panggilan ke AWS layanan atas nama Anda untuk mengelola infrastruktur Instans Terkelola Amazon ECS.

  Untuk informasi selengkapnya, lihat [Peran IAM Infrastruktur Amazon ECS](infrastructure_IAM_role.md).
+ **Profil instans** - Menyediakan izin untuk agen penampung Amazon ECS dan daemon Docker yang berjalan pada instance terkelola.

  Untuk informasi selengkapnya, lihat [Profil instans Instans Terkelola Amazon ECS](managed-instances-instance-profile.md).

## Perbarui pertimbangan
<a name="cluster-update-considerations-managed-instances"></a>

Saat memperbarui klaster untuk Instans Terkelola Amazon ECS, pertimbangkan hal berikut:
+ Menjalankan tugas - Memperbarui pengaturan cluster tidak memengaruhi tugas yang sedang berjalan. Perubahan akan berlaku untuk tugas baru yang diluncurkan setelah pembaruan.
+ Perubahan penyedia kapasitas - Jika Anda mengubah pengaturan penyedia kapasitas, instans terkelola yang ada akan terus berjalan, tetapi instance baru akan menggunakan konfigurasi yang diperbarui.
+ Memantau perubahan - Mengaktifkan atau menonaktifkan Wawasan Kontainer akan memengaruhi pengumpulan metrik untuk seluruh klaster.

## Prosedur konsol
<a name="update-cluster-managed-instances-console"></a>

**Untuk memperbarui cluster (konsol Amazon ECS)**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Dari bilah navigasi, pilih Wilayah untuk digunakan.

1. Di panel navigasi, pilih **Klaster**.

1. Pada halaman **Clusters**, pilih cluster yang ingin Anda perbarui.

1. Pilih **Perbarui klaster**.

1. (Opsional) Untuk mengubah pengaturan penyedia kapasitas, di bawah **Penyedia Kapasitas Khusus**, perbarui yang berikut ini sesuai kebutuhan:
   + Untuk **profil Instance**, pilih peran profil instance yang berbeda jika diperlukan.
   + Untuk **peran Infrastruktur**, pilih peran infrastruktur yang berbeda jika diperlukan.
   + Untuk menggunakan penyedia kapasitas khusus, untuk **pemilihan Instans**, perbarui setelan **nilai Atribut**.

1. Pilih **Perbarui**.

## AWS CLI prosedur
<a name="update-cluster-managed-instances-cli"></a>

Anda dapat memperbarui klaster untuk Instans Terkelola Amazon ECS menggunakan. AWS CLI Gunakan versi terbaru dari AWS CLI. Untuk informasi selengkapnya tentang cara memutakhirkan ke versi terbaru, lihat [Menginstal atau memperbarui ke versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

**catatan**  
Anda dapat menggunakan titik akhir layanan dual-stack untuk berinteraksi dengan Amazon ECS dari AWS AWS CLI, SDKs dan Amazon ECS API melalui keduanya dan. IPv4 IPv6 Untuk informasi selengkapnya, lihat [Menggunakan titik akhir tumpukan ganda Amazon ECS](dual-stack-endpoint.md).

**Untuk memperbarui cluster (AWS CLI)**

1. Buat penyedia kapasitas untuk. Jalankan perintah berikut:

   Ganti *user-input* dengan nilai-nilai Anda.

   ```
   aws ecs create-capacity-provider \
       --name my-managed-instances-provider \
       --managed-instances-provider \
       --instance-profile arn:aws:iam::123456789012:instance-profile/ecsInstanceProfile \
       --infrastructure-role-arn arn:aws:iam::123456789012:role/ecsInfrastructureRole \
       --instance-requirements '{
           "vCpuCount": {"min": 2, "max": 8},
           "memoryMiB": {"min": 4096, "max": 16384}
       }
   ```

1. Tambahkan penyedia kapasitas ke cluster, gunakan perintah berikut:

   Ganti *user-input* dengan nilai-nilai Anda.

   ```
   aws ecs put-cluster-capacity-providers --cluster managed-instances-cluster --capacity-providers my-managed-instances-provider --default-capacity-provider-strategy capacityProvider=my-managed-instances-provider,weight=1
   ```

# Penyedia kapasitas Instans Terkelola Amazon ECS
<a name="managed-instances-capacity-providers-concept"></a>

Penyedia kapasitas Instans Terkelola Amazon ECS menyediakan model komputasi kontainer yang memberi Anda akses ke berbagai AWS kemampuan dan penawaran Amazon EC2 sambil mengelola tanggung jawab operasional dan keamanan. AWS AWS menangani patching perangkat lunak dan OS, penskalaan instans, dan pemeliharaan, memberi Anda manfaat operasional Fargate sambil mempertahankan akses ke semua AWS kemampuan dan integrasi.

Amazon ECS membuat template peluncuran untuk Instans Terkelola Amazon ECS Anda. Ini menentukan cara Amazon ECS meluncurkan Instans Terkelola Amazon ECS, termasuk profil instans untuk tugas Anda, konfigurasi jaringan dan penyimpanan, opsi kapasitas, dan persyaratan instans untuk pemilihan jenis instans yang fleksibel.

## Kapan menggunakan penyedia kapasitas khusus
<a name="when-to-use-managed-instances"></a>

Pertimbangkan penyedia kapasitas khusus saat beban kerja Anda membutuhkan:
+ Persyaratan komputasi khusus: Aplikasi yang membutuhkan komputasi yang dipercepat, set instruksi CPU tertentu, kinerja jaringan tinggi, atau konfigurasi memori besar yang tidak tersedia dengan opsi Fargate standar.
+ Beban kerja GPU: Inferensi pembelajaran mesin, rendering gambar real-time, pengkodean video, atau aplikasi akselerasi GPU lainnya yang memerlukan akses ke NVIDIA atau AMD. GPUs
+ Reservasi kapasitas: Beban kerja penting misi yang membutuhkan ketersediaan kapasitas yang dapat diprediksi.
+ Pengamatan lanjutan: Alat keamanan dan pemantauan yang memerlukan akses istimewa ke OS yang mendasarinya, seperti solusi pemantauan berbasis EBPF atau alat analisis jaringan.
+ Optimalisasi biaya: Beban kerja yang dapat memperoleh manfaat dari penempatan multi-tugas, komponen infrastruktur bersama, atau kebutuhan untuk memaksimalkan pemanfaatan jenis instans yang lebih besar.

## Opsi pemantauan
<a name="monitoring-options-managed-instances"></a>

Instans Terkelola Amazon ECS menyediakan kemampuan pemantauan komprehensif untuk membantu Anda melacak kinerja, kesehatan, dan pemanfaatan sumber daya dari beban kerja kontainer Anda. Anda dapat memilih dari berbagai tingkat pemantauan berdasarkan kebutuhan operasional Anda.
+ **Pemantauan dasar** — Menyediakan metrik penting pada interval 5 menit untuk sebagian besar metrik dan interval 1 menit untuk pemeriksaan status. Ini diaktifkan secara default dan tidak menimbulkan biaya tambahan.
+ **Pemantauan terperinci** — Menawarkan visibilitas yang ditingkatkan dengan semua metrik yang tersedia pada interval 1 menit, memungkinkan deteksi dan respons yang lebih cepat terhadap masalah operasional. Untuk informasi selengkapnya, lihat [Pemantauan terperinci untuk Instans Terkelola Amazon ECS](monitoring-managed-instances.md#detailed-monitoring-managed-instances).

Kedua opsi pemantauan terintegrasi secara mulus CloudWatch untuk menyediakan dasbor, alarm, dan respons otomatis untuk membantu menjaga kinerja dan ketersediaan aplikasi yang optimal.

## Pertimbangan penyedia kapasitas
<a name="capacity-provider-considerations-managed-instances"></a>

Cluster dapat berisi campuran penyedia kapasitas Instans Terkelola Amazon ECS, penyedia kapasitas grup Auto Scaling, dan penyedia kapasitas Fargate. Strategi penyedia kapasitas hanya dapat berisi penyedia kapasitas Instans Terkelola Amazon ECS, penyedia kapasitas grup Auto Scaling, atau penyedia kapasitas Fargate.

## Perbanyakan tag
<a name="tag-propagation-managed-instances"></a>

Penyedia kapasitas untuk Instans Terkelola Amazon ECS mendukung propagasi tag. Dengan propagasi tag, semua sumber daya yang dikelola oleh penyedia kapasitas — instans terkelola, instans penampung Amazon ECS, template peluncuran, volume, Antarmuka Jaringan Elastis — ditandai dengan tag yang sama yang ditentukan pada tingkat penyedia kapasitas. Anda dapat menentukan tag selama pembuatan penyedia kapasitas dan mengaktifkan propagasi tag dengan menentukan `propagateTags` parameter sebagai. `CAPACITY_PROVIDER`

Untuk informasi selengkapnya tentang menandai Instans Terkelola Amazon ECS, lihat. [Tag untuk Instans Terkelola Amazon ECS](instance-details-tags-managed-instances.md)

# Praktik terbaik untuk memperbarui penyedia kapasitas untuk Instans Terkelola Amazon ECS
<a name="capacity-provider-managed-instances-best-practices"></a>

Untuk tingkat keamanan dan dukungan rollback tertinggi, kami merekomendasikan untuk memperlakukan penyedia kapasitas sebagai sumber daya yang tidak dapat diubah. Saat Anda perlu memperbarui konfigurasi penyedia kapasitas, ikuti alur kerja yang disarankan ini:

1. **Buat penyedia kapasitas baru** dengan konfigurasi Anda yang diperbarui alih-alih memodifikasi yang sudah ada.

1. **Perbarui setiap layanan** untuk menggunakan penyedia kapasitas baru dan izinkan penerapan selesai.

1. **Hapus penyedia kapasitas lama** setelah mengonfirmasi konfigurasi baru berfungsi seperti yang diharapkan.

Pendekatan ini memberikan beberapa manfaat:
+ **Peluncuran terkontrol** - Anda dapat memperbarui layanan satu per satu dan memantau dampaknya.
+ **Easy rollback** - Jika terjadi masalah, Anda dapat dengan cepat mengembalikan layanan untuk menggunakan penyedia kapasitas sebelumnya.
+ **Radius ledakan berkurang** - Masalah dengan konfigurasi baru tidak langsung memengaruhi semua beban kerja.

**catatan**  
Jika Anda menggunakan CloudFormation, pertimbangkan untuk menjaga penyedia kapasitas lama hingga penerapan selanjutnya untuk mempertahankan kemampuan untuk mengembalikan perubahan tumpukan Anda.

Meskipun Anda dapat memperbarui penyedia kapasitas di tempat, pendekatan ini menciptakan radius ledakan yang tidak terkendali yang lebih besar. Pembaruan di tempat menerapkan pengaturan baru ke semua kapasitas baru yang disediakan di masa mendatang, tetapi jangan memicu penerapan layanan. Ini berarti Anda mungkin tidak menemukan masalah konfigurasi sampai nanti ketika layanan Anda perlu diskalakan.

# Membuat penyedia kapasitas untuk Instans Terkelola Amazon ECS
<a name="create-capacity-provider-managed-instances"></a>

Instans Terkelola Amazon ECS menggunakan penyedia kapasitas untuk mengelola kapasitas komputasi untuk beban kerja Anda. Saat Anda membuat penyedia kapasitas tanpa menentukan`instanceRequirements`, Amazon ECS secara otomatis memilih jenis instans tujuan umum yang paling dioptimalkan biaya. Anda dapat membuat penyedia kapasitas `instanceRequirements` untuk menentukan atribut instance seperti tipe instans, produsen CPU, tipe akselerator, dan persyaratan lainnya.

Penyedia kapasitas khusus menggunakan pemilihan jenis instans berbasis atribut, yang memungkinkan Anda mengekspresikan persyaratan instans sebagai sekumpulan atribut. Persyaratan ini secara otomatis diterjemahkan ke semua jenis instans Amazon EC2 yang cocok, menyederhanakan pembuatan dan pemeliharaan konfigurasi tipe instans. *Untuk mempelajari lebih lanjut tentang persyaratan instans dan pemilihan berbasis atribut, lihat dokumentasi pemilihan [jenis instans berbasis atribut Amazon EC2 Fleet](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-fleet-attribute-based-instance-type-selection.html) di Panduan Pengguna Amazon EC2.*

## Prasyarat
<a name="create-capacity-provider-managed-instances-prerequisites"></a>

Sebelum Anda mulai, pastikan Anda telah menyelesaikan hal-hal berikut:
+ Tentukan jenis pemantauan apa yang akan digunakan. Untuk informasi selengkapnya, lihat [Pemantauan terperinci untuk Instans Terkelola Amazon ECS](monitoring-managed-instances.md#detailed-monitoring-managed-instances).
+ Memiliki cluster yang ada atau rencana untuk membuatnya. Untuk informasi selengkapnya, lihat [Membuat klaster untuk Instans Terkelola Amazon ECS](create-cluster-managed-instances.md).
+ Anda memiliki peran IAM yang diperlukan untuk Instans Terkelola Amazon ECS. Hal ini mencakup:
  + **Peran infrastruktur** - Memungkinkan Amazon ECS melakukan panggilan ke AWS layanan atas nama Anda untuk mengelola infrastruktur Instans Terkelola Amazon ECS.

    Untuk informasi selengkapnya, lihat [Peran IAM Infrastruktur Amazon ECS](infrastructure_IAM_role.md).
  + **Profil instans** - Menyediakan izin untuk agen penampung Amazon ECS dan daemon Docker yang berjalan pada instance terkelola.

    Untuk informasi selengkapnya, lihat [Profil instans Instans Terkelola Amazon ECS](managed-instances-instance-profile.md).

Pahami cara memilih instans Anda. Untuk informasi selengkapnya, lihat [Praktik terbaik pemilihan instans untuk Instans Terkelola Amazon ECS](managed-instances-instance-selection-best-practices.md).

## Prosedur konsol
<a name="create-capacity-provider-managed-instances-console"></a>

**Untuk membuat penyedia kapasitas untuk Instans Terkelola Amazon ECS (konsol Amazon ECS)**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Dari bilah navigasi, pilih Wilayah untuk digunakan.

1. Di panel navigasi, pilih **Klaster**.

1. Pada halaman **Clusters**, pilih nama cluster Anda.

1. Pada halaman cluster, pilih tab **Infrastructure**.

1. Di bagian **Penyedia kapasitas**, pilih **Buat penyedia kapasitas**.

1. Di bawah **konfigurasi penyedia Kapasitas**, konfigurasikan hal berikut:
   + Untuk **nama penyedia Kapasitas**, masukkan nama unik untuk penyedia kapasitas Anda.
   + Untuk **jenis penyedia Kapasitas**, pilih **Instans Terkelola Amazon ECS**.

1. Di bawah **konfigurasi Instance**, konfigurasikan hal berikut:
   + Untuk **profil Instans**, pilih peran profil instans yang dibuat untuk Instans Terkelola Amazon ECS.
   + Untuk **peran Infrastruktur**, pilih peran infrastruktur yang dibuat untuk Instans Terkelola Amazon ECS.

1. Di bawah **Persyaratan instans**, tentukan atribut untuk instance Anda. Anda dapat mengonfigurasi kombinasi apa pun dari berikut ini:
   + **Jumlah vCPU** - Tentukan jumlah v CPUs (misalnya, `4` atau `8-16` untuk rentang).
   + **Memori (MiB)** - Tentukan jumlah memori di MiB (misalnya, `8192` atau `16384-32768` untuk rentang).
   + **Jenis instance** - Tentukan jenis instance tertentu (misalnya,`m5.large,m5.xlarge,c5.large`).
   + **Produsen CPU** - Pilih dari`intel`,`amd`, atau`amazon-web-services`.
   + **Jenis akselerator** - Tentukan jenis akselerator seperti`gpu`,`fpga`, atau. `inference`
   + **Jumlah akselerator** - Tentukan jumlah akselerator (misalnya, `1` atau `2-4` untuk rentang).

1. Di bawah **Konfigurasi lanjutan**, pilih salah satu opsi pemantauan berikut:
   + **Untuk CloudWatch mengirim metrik pemeriksaan status, pilih Dasar.**
   + **Untuk CloudWatch mengirim semua metrik metrik, pilih Detail.**

1. (Opsional) Untuk membantu mengidentifikasi penyedia kapasitas Anda, perluas **Tag**, lalu konfigurasikan tag Anda.

   **Untuk mengaktifkan propagasi tag dari penyedia kapasitas ke sumber daya terkelola seperti instance yang diluncurkan dari penyedia kapasitas, untuk **menyebarkan tag**, pilih Penyedia kapasitas.**

   [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
   + Untuk **Kunci**, masukkan nama kunci.
   + Untuk **Nilai**, masukkan nilai kunci.

1. Pilih **Buat**.

## AWS CLI prosedur
<a name="create-capacity-provider-managed-instances-cli"></a>

Anda dapat membuat penyedia kapasitas untuk Instans Terkelola Amazon ECS menggunakan. AWS CLI Gunakan versi terbaru dari AWS CLI. Untuk informasi selengkapnya tentang cara memutakhirkan ke versi terbaru, lihat [Menginstal atau memperbarui ke versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

**Untuk membuat penyedia kapasitas untuk Instans Terkelola Amazon ECS ()AWS CLI**

1. Jalankan perintah berikut:

   ```
   aws ecs create-capacity-provider --cli-input-json file://capacity-provider-definition.json
   ```

   Berikut ini `capacity-provider-definition.json` dapat digunakan untuk menentukan persyaratan instance dasar, ukuran penyimpanan instance, dan mengaktifkan propagasi tag:

   ```
   {
       "name": "my-managed-instances-provider",
       "cluster": "my-cluster",
       "tags": [ 
           { 
               "key": "version",
               "value": "test"
           }
       ],    
       "managedInstancesProvider": {
           "infrastructureRoleArn": "arn:aws:iam::123456789012:role/ecsInfrastructureRole",
           "instanceLaunchTemplate": {
               "ec2InstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/ecsInstanceRole",
               "instanceRequirements": {
                   "vCpuCount": {
                       "min": 4,
                       "max": 8
                   },
                   "memoryMiB": {
                       "min": 8192,
                       "max": 16384
                   }
               },
               "networkConfiguration": {
                   "subnets": [
                       "subnet-abcdef01234567",
                       "subnet-bcdefa98765432"
                   ],
                   "securityGroups": [
                       "sg-0123456789abcdef"
                   ]
               },
               "storageConfiguration": {
                   "storageSizeGiB": 100
               },
               "monitoring": "basic"
           },
           "propagateTags": "CAPACITY_PROVIDER"
       }
   }
   ```

1. Verifikasi bahwa penyedia kapasitas Anda berhasil dibuat:

   ```
   aws ecs describe-capacity-providers \
       --capacity-providers my-managed-instances-provider
   ```

## Langkah selanjutnya
<a name="capacity-provider-managed-instances-next-steps"></a>

Setelah membuat penyedia kapasitas, Anda dapat menggunakannya saat membuat layanan atau menjalankan tugas:
+ Untuk menggunakan penyedia kapasitas dengan layanan, lihat[Membuat penyebaran pembaruan bergulir Amazon ECS](create-service-console-v2.md).
+ Untuk menggunakan penyedia kapasitas dengan tugas mandiri, lihat[Menjalankan aplikasi sebagai tugas Amazon ECS](standalone-task-create.md).

# Memperbarui pemantauan Instans Terkelola Amazon ECS
<a name="update-capacity-provider-managed-instances"></a>

Anda dapat mengubah opsi pemantauan untuk penyedia kapasitas Instans Terkelola Amazon ECS untuk mengubah antara pemantauan dasar dan terperinci. Ini memungkinkan Anda untuk menyesuaikan tingkat data pemantauan yang dikumpulkan tanpa membuat ulang penyedia kapasitas.

Untuk informasi selengkapnya tentang opsi pemantauan, lihat [Memantau Instans Terkelola Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/monitoring-managed-instances.html).

## Prosedur konsol
<a name="update-capacity-provider-managed-instances-console"></a>

**Untuk memperbarui pemantauan untuk Instans Terkelola Amazon ECS (konsol Amazon ECS)**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Dari bilah navigasi, pilih Wilayah untuk digunakan.

1. Di panel navigasi, pilih **Klaster**.

1. Pada halaman **Clusters**, pilih nama cluster Anda.

1. Pada halaman cluster, pilih tab **Infrastructure**.

1. Di bawah **Konfigurasi lanjutan**, pilih salah satu opsi pemantauan berikut:
   + **Untuk CloudWatch mengirim metrik pemeriksaan status, pilih Dasar.**
   + **Untuk CloudWatch mengirim semua metrik metrik, pilih Detail.**

1. Pilih **Perbarui**.

Untuk memperbarui tag yang terkait dengan penyedia kapasitas Instans Terkelola Amazon ECS yang ada, ikuti langkah-langkah berikut:

1. Pada panel navigasi, silakan pilih **Klaster**.

1. Pada halaman cluster, pilih **Infrastruktur**.

1. Pada halaman infrastruktur, pilih penyedia kapasitas yang Anda buat.

1. Pada halaman penyedia kapasitas, pilih **Tag**.

1. Di bagian **Tanda**, pilih **Kelola tanda**.

1. Untuk menambahkan tag, tentukan kunci dan nilai tag yang ingin Anda tambahkan lalu pilih **Simpan**. Untuk menambahkan beberapa tag sekaligus, pilih **Tambahkan tag** untuk setiap tag yang ingin Anda tambahkan. Anda dapat menambahkan maksimal 50 tag.

   Untuk menghapus sebuah tag, pilih **Hapus**.
**catatan**  
Jika propagasi tag diaktifkan, tag yang ditambahkan atau dihapus setelah pembuatan penyedia kapasitas tidak berlaku untuk sumber daya yang sebelumnya dibuat oleh penyedia kapasitas.

## AWS CLI prosedur
<a name="update-capacity-provider-managed-instances-cli"></a>

Anda dapat memperbarui penyedia kapasitas untuk Instans Terkelola Amazon ECS menggunakan. AWS CLI Gunakan versi terbaru dari AWS CLI. Untuk informasi selengkapnya tentang cara memutakhirkan ke versi terbaru, lihat [Menginstal atau memperbarui ke versi terbaru AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

**Untuk memperbarui pemantauan untuk Instans Terkelola Amazon ECS ()AWS CLI**

1. Untuk mengaktifkan pemantauan terperinci, gunakan perintah berikut:

   ```
   aws ecs update-capacity-provider \
       --name my-managed-instances-provider \
       --managed-instances-provider '{
           "instanceLaunchTemplateUpdate": {
               "monitoring": "DETAILED"
           }
       }'
   ```

1. Untuk mengaktifkan pemantauan dasar, gunakan perintah berikut:

   ```
   aws ecs update-capacity-provider \
       --name my-managed-instances-provider \
       --managed-instances-provider '{
           "instanceLaunchTemplateUpdate": {
               "monitoring": "BASIC"
           }
       }'
   ```

# Menghapus penyedia kapasitas Instans Terkelola Amazon ECS
<a name="delete-capacity-provider-managed-instances-console-v2"></a>

Jika sudah selesai menggunakan penyedia kapasitas Instans Terkelola Amazon ECS, Anda dapat menghapusnya. Setelah grup dihapus, penyedia kapasitas Instans Terkelola Amazon ECS beralih ke status. `INACTIVE` Penyedia kapasitas dengan status `INACTIVE` mungkin tetap dapat ditemukan di akun Anda selama jangka waktu tertentu. Namun, perilaku ini dapat berubah di masa depan, jadi sebaiknya Anda tidak mengandalkan penyedia kapasitas `INACTIVE` yang tersimpan. Sebelum penyedia kapasitas Instans Terkelola Amazon ECS dihapus, penyedia kapasitas harus dihapus dari strategi penyedia kapasitas dari semua layanan. Anda dapat menggunakan `UpdateService` API atau alur kerja layanan pembaruan di konsol Amazon ECS untuk menghapus penyedia kapasitas dari strategi penyedia kapasitas layanan. Gunakan opsi **Paksa penerapan baru** untuk memastikan bahwa tugas apa pun yang menggunakan kapasitas Instans Terkelola Amazon ECS yang disediakan oleh penyedia kapasitas dialihkan untuk menggunakan kapasitas dari penyedia kapasitas yang tersisa.

**Untuk menghapus penyedia kapasitas untuk cluster (konsol Amazon ECS)**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Pada panel navigasi, silakan pilih **Klaster**.

1. Pada halaman **Clusters**, pilih cluster.

1. **Pada *name* halaman **Cluster:**, pilih **Infrastruktur**, penyedia kapasitas Instans Terkelola Amazon ECS, lalu pilih Hapus.**

1. Di kotak konfirmasi, masukkan **hapus *Amazon ECS Managed Instances capacity provider name***

1. Pilih **Hapus**.

# Menghentikan beban kerja Amazon ECS dengan aman yang berjalan di Instans Terkelola Amazon ECS
<a name="managed-instance-task-scale-in-protect"></a>

Anda dapat menggunakan perlindungan skala tugas Amazon ECS untuk melindungi tugas Anda agar tidak dihentikan oleh peristiwa penskalaan baik dari penskalaan layanan atau penerapan.

Aplikasi tertentu memerlukan mekanisme untuk melindungi tugas-tugas penting misi dari penghentian oleh peristiwa penskalaan selama masa pemanfaatan rendah atau selama penerapan layanan. Contoh:
+ Anda memiliki aplikasi asinkron pemrosesan antrian seperti pekerjaan transcoding video di mana beberapa tugas perlu dijalankan selama berjam-jam bahkan ketika pemanfaatan layanan kumulatif rendah.
+ Anda memiliki aplikasi game yang menjalankan server game sebagai tugas yang harus terus berjalan bahkan jika semua pengguna telah logged-out untuk mengurangi latensi start-up dari reboot server.
+ Saat Anda menerapkan versi kode baru, Anda memerlukan tugas untuk terus berjalan karena akan mahal untuk diproses ulang.

Untuk melindungi tugas yang termasuk dalam layanan Anda agar tidak dihentikan dalam peristiwa scale-in, setel atribut ke`ProtectionEnabled`. `true` Bila Anda menyetel `ProtectionEnabled` ke true, tugas dilindungi selama 2 jam secara default. Anda kemudian dapat menyesuaikan periode perlindungan dengan menggunakan `ExpiresInMinutes` atribut. Anda dapat melindungi tugas Anda selama minimal 1 menit dan hingga maksimum 2880 menit (48 jam). Jika Anda menggunakan AWS CLI, Anda dapat menentukan `--protection-enabled` opsi.

Setelah tugas menyelesaikan pekerjaan yang diperlukan, Anda dapat mengatur `ProtectionEnabled` atribut ke`false`, memungkinkan tugas dihentikan oleh peristiwa skala berikutnya. Jika Anda menggunakan AWS CLI, Anda dapat menentukan `--no-protection-enabled` opsi.

## Mekanisme perlindungan skala tugas
<a name="managed-instance-task-scale-in-protection-mechanisms"></a>

Anda dapat mengatur dan mendapatkan perlindungan skala tugas menggunakan titik akhir agen penampung Amazon ECS atau Amazon ECS API.
+ **Titik akhir agen kontainer Amazon ECS**

  Sebaiknya gunakan titik akhir agen penampung Amazon ECS untuk tugas yang dapat menentukan sendiri kebutuhan untuk dilindungi. Gunakan pendekatan ini untuk beban kerja berbasis antrian atau pemrosesan pekerjaan.

  Saat kontainer mulai memproses pekerjaan, misalnya dengan menggunakan pesan SQS, Anda dapat mengatur `ProtectionEnabled` atribut melalui jalur titik akhir perlindungan skala tugas `$ECS_AGENT_URI/task-protection/v1/state` dari dalam wadah. Amazon ECS tidak akan menghentikan tugas ini selama acara scale-in. Setelah tugas Anda selesai, Anda dapat menghapus `ProtectionEnabled` atribut menggunakan titik akhir yang sama, membuat tugas memenuhi syarat untuk penghentian selama peristiwa penskalaan berikutnya.

  Untuk informasi selengkapnya tentang titik akhir agen penampung Amazon ECS, lihat. [Titik akhir perlindungan skala tugas Amazon ECS](managed-instance-task-scale-in-protection-endpoint.md)
+ **Amazon ECS API**

  Anda dapat menggunakan Amazon ECS API untuk menyetel dan mengambil perlindungan skala tugas jika aplikasi Anda memiliki komponen yang melacak status tugas aktif. Gunakan `UpdateTaskProtection` untuk menandai satu atau lebih tugas sebagai dilindungi. Gunakan `GetTaskProtection` untuk mengambil status perlindungan.

  Contoh dari pendekatan ini adalah jika aplikasi Anda menghosting sesi server game sebagai tugas Amazon ECS. Saat pengguna masuk ke sesi di server (tugas), Anda dapat menandai tugas sebagai dilindungi. Setelah pengguna log out, Anda dapat menghapus perlindungan khusus untuk tugas ini atau secara berkala menghapus perlindungan untuk tugas serupa yang tidak lagi memiliki sesi aktif, tergantung pada kebutuhan Anda untuk menjaga server menganggur.

  Untuk informasi selengkapnya, lihat [UpdateTaskProtection](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateTaskProtection.html)dan [GetTaskProtection](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_GetTaskProtection.html)di *Referensi API Amazon Elastic Container Service*.

Anda dapat menggabungkan kedua pendekatan. Misalnya, gunakan titik akhir agen Amazon ECS untuk mengatur perlindungan tugas dari dalam wadah dan gunakan Amazon ECS API untuk menghapus perlindungan tugas dari layanan pengontrol eksternal Anda.

## Pertimbangan-pertimbangan
<a name="managed-instance-task-scale-in-protection-considerations"></a>

Pertimbangkan poin-poin berikut sebelum menggunakan perlindungan skala tugas:
+ Perlindungan skala tugas hanya didukung dengan tugas yang diterapkan dari layanan.
+ Perlindungan skala tugas didukung dengan tugas yang diterapkan dari layanan yang berjalan di Instans Terkelola Amazon ECS.
+ Sebaiknya gunakan titik akhir agen penampung Amazon ECS karena agen Amazon ECS memiliki mekanisme coba ulang bawaan dan antarmuka yang lebih sederhana.
+ Anda dapat mengatur ulang periode kedaluwarsa perlindungan skala tugas dengan memanggil tugas `UpdateTaskProtection` yang telah mengaktifkan perlindungan.
+ Tentukan berapa lama tugas yang dibutuhkan untuk menyelesaikan pekerjaan yang diperlukan dan mengatur `expiresInMinutes` properti yang sesuai. Jika Anda mengatur kedaluwarsa perlindungan lebih lama dari yang diperlukan, maka Anda akan dikenakan biaya dan menghadapi keterlambatan dalam penyebaran tugas baru.
+ Pertimbangan penyebaran:
  + Jika layanan menggunakan pembaruan bergulir, tugas baru akan dibuat tetapi tugas yang menjalankan versi lama tidak akan dihentikan sampai dihapus atau `protectionEnabled` kedaluwarsa. Anda dapat menyesuaikan `maximumPercentage` parameter dalam konfigurasi penerapan ke nilai yang memungkinkan tugas baru dibuat saat tugas lama dilindungi.
  + Jika Anda menggunakan CloudFormation, update-stack memiliki batas waktu 3 jam. Oleh karena itu, jika Anda mengatur perlindungan tugas Anda lebih dari 3 jam, maka CloudFormation penerapan Anda dapat mengakibatkan kegagalan dan kemunduran.

    Selama tugas lama Anda dilindungi, CloudFormation tumpukan akan ditampilkan`UPDATE_IN_PROGRESS`. Jika perlindungan skala tugas dihapus atau kedaluwarsa dalam jendela 3 jam, penerapan Anda akan berhasil dan pindah ke status. `UPDATE_COMPLETE` Jika penerapan macet `UPDATE_IN_PROGRESS` selama lebih dari 3 jam, itu akan gagal dan menunjukkan `UPDATE_FAILED` status, dan kemudian akan digulung kembali ke set tugas lama.
  + Amazon ECS mengirimkan peristiwa layanan saat tugas yang dilindungi menjaga penerapan (bergulir atau biru/hijau) agar tidak mencapai kondisi tunak, sehingga Anda dapat mengambil tindakan perbaikan. Saat mencoba memperbarui status perlindungan suatu tugas, jika Anda menerima pesan `DEPLOYMENT_BLOCKED` kesalahan, itu berarti layanan memiliki tugas yang lebih terlindungi daripada jumlah tugas yang diinginkan untuk layanan. Untuk mengatasi kesalahan ini, lakukan salah satu hal berikut:
    + Tunggu hingga perlindungan tugas saat ini kedaluwarsa. Kemudian atur perlindungan tugas.
    + Tentukan tugas mana yang bisa dihentikan. Kemudian gunakan `UpdateTaskProtection` dengan `protectionEnabled` opsi yang disetel `false` untuk tugas-tugas ini.
    + Tingkatkan jumlah tugas yang diinginkan dari layanan menjadi lebih dari jumlah tugas yang dilindungi.

## Izin IAM diperlukan untuk perlindungan skala tugas
<a name="managed-instance-task-scale-in-protection-iam"></a>

Tugas harus memiliki peran tugas Amazon ECS dengan izin berikut:
+ `ecs:GetTaskProtection`: Memungkinkan agen kontainer Amazon ECS untuk menelepon`GetTaskProtection`.
+ `ecs:UpdateTaskProtection`: Memungkinkan agen kontainer Amazon ECS untuk menelepon`UpdateTaskProtection`.

# Titik akhir perlindungan skala tugas Amazon ECS
<a name="managed-instance-task-scale-in-protection-endpoint"></a>

Agen penampung Amazon ECS secara otomatis menyuntikkan variabel `ECS_AGENT_URI` lingkungan ke dalam wadah tugas Amazon ECS untuk menyediakan metode untuk berinteraksi dengan titik akhir API agen penampung.

Sebaiknya gunakan titik akhir agen penampung Amazon ECS untuk tugas yang dapat menentukan sendiri kebutuhan untuk dilindungi. 

Saat wadah mulai memproses pekerjaan, Anda dapat mengatur `protectionEnabled` atribut menggunakan jalur titik akhir perlindungan skala tugas `$ECS_AGENT_URI/task-protection/v1/state` dari dalam wadah. 

Gunakan permintaan PUT ke URI ini dari dalam wadah untuk mengatur perlindungan skala tugas. Permintaan GET ke URI ini mengembalikan status perlindungan tugas saat ini.

## Parameter permintaan perlindungan skala tugas
<a name="managed-instance-task-scale-in-protection-request"></a>

Anda dapat mengatur perlindungan skala tugas menggunakan `${ECS_AGENT_URI}/task-protection/v1/state` titik akhir dengan parameter permintaan berikut.

`ProtectionEnabled`  
Tentukan `true` untuk menandai tugas untuk perlindungan. Tentukan `false` untuk menghapus perlindungan dan membuat tugas memenuhi syarat untuk penghentian.  
Jenis: Boolean  
Wajib: Ya

`ExpiresInMinutes`  
Jumlah menit tugas dilindungi. Anda dapat menentukan minimal 1 menit hingga 2.880 menit (48 jam). Selama periode waktu ini, tugas Anda tidak akan dihentikan oleh peristiwa penskalaan dari Auto Scaling atau penerapan layanan. Setelah periode waktu ini berlalu, `protectionEnabled` parameter diatur ke`false`.  
Jika Anda tidak menentukan waktu, maka tugas secara otomatis dilindungi selama 120 menit (2 jam).  
Tipe: Integer  
Wajib: Tidak

Contoh berikut menunjukkan cara mengatur perlindungan tugas dengan durasi yang berbeda.

**Contoh cara melindungi tugas dengan periode waktu default**

Contoh ini menunjukkan cara melindungi tugas dengan periode waktu default 2 jam.

```
curl --request PUT --header 'Content-Type: application/json' ${ECS_AGENT_URI}/task-protection/v1/state --data '{"ProtectionEnabled":true}'
```

**Contoh cara melindungi tugas selama 60 menit**

Contoh ini menunjukkan cara melindungi tugas selama 60 menit menggunakan `expiresInMinutes` parameter.

```
curl --request PUT --header 'Content-Type: application/json' ${ECS_AGENT_URI}/task-protection/v1/state --data '{"ProtectionEnabled":true,"ExpiresInMinutes":60}'      
```

**Contoh cara melindungi tugas selama 24 jam**

Contoh ini menunjukkan cara melindungi tugas selama 24 jam menggunakan `expiresInMinutes` parameter.

```
curl --request PUT --header 'Content-Type: application/json' ${ECS_AGENT_URI}/task-protection/v1/state --data '{"ProtectionEnabled":true,"ExpiresInMinutes":1440}'      
```

Permintaan PUT mengembalikan respons berikut.

```
{
  "protection": {
    "ExpirationDate": "2023-12-20T21:57:44.837Z",
    "ProtectionEnabled": true,
    "TaskArn": "arn:aws:ecs:us-west-2:111122223333:task/1234567890abcdef0"
  }
}
```

## Parameter respons perlindungan skala tugas
<a name="managed-instance-task-scale-in-protection-response"></a>

Informasi berikut dikembalikan dari titik akhir perlindungan skala tugas dalam respons `${ECS_AGENT_URI}/task-protection/v1/state` JSON.

`ExpirationDate`  
Waktu zaman ketika perlindungan untuk tugas akan kedaluwarsa. Jika tugas tidak dilindungi, nilai ini adalah nol.

`ProtectionEnabled`  
Status perlindungan tugas. Jika perlindungan scale-in diaktifkan untuk tugas, nilainya adalah. `true` Kalau tidak, itu`false`.

`TaskArn`  
Nama lengkap Amazon Resource Name (ARN) dari tugas milik kontainer.

Contoh berikut menunjukkan detail yang dikembalikan untuk tugas yang dilindungi.

```
curl --request GET ${ECS_AGENT_URI}/task-protection/v1/state
```

```
{
    "protection":{
        "ExpirationDate":"2023-12-20T21:57:44Z",
        "ProtectionEnabled":true,
        "TaskArn":"arn:aws:ecs:us-west-2:111122223333:task/1234567890abcdef0"
    }
}
```

Informasi berikut dikembalikan ketika terjadi kegagalan.

`Arn`  
Nama Sumber Daya Amazon (ARN) lengkap dari tugas tersebut.

`Detail`  
Detail terkait dengan kegagalan.

`Reason`  
Sebab kegagalan.

Contoh berikut menunjukkan rincian yang dikembalikan untuk tugas yang tidak dilindungi.

```
{
    "failure":{
        "Arn":"arn:aws:ecs:us-west-2:111122223333:task/1234567890abcdef0",
        "Detail":null,
        "Reason":"TASK_NOT_VALID"
    }
}
```

Informasi berikut dikembalikan ketika pengecualian terjadi.

`requestID`  
ID AWS permintaan untuk panggilan Amazon ECS API yang menghasilkan pengecualian.

`Arn`  
Nama Sumber Daya Amazon (ARN) lengkap dari tugas atau layanan.

`Code`  
Kode kesalahan.

`Message`  
Pesan kesalahan.  
Jika `RequestTimeout` kesalahan `RequestError` atau muncul, kemungkinan itu adalah masalah jaringan. Coba gunakan titik akhir VPC untuk Amazon ECS.

Contoh berikut menunjukkan rincian yang dikembalikan ketika terjadi kesalahan.

```
{
    "requestID":"12345-abc-6789-0123-abc",
    "error":{
        "Arn":"arn:aws:ecs:us-west-2:555555555555:task/my-cluster-name/1234567890abcdef0",
        "Code":"AccessDeniedException",
        "Message":"User: arn:aws:sts::444455556666:assumed-role/my-ecs-task-role/1234567890abcdef0 is not authorized to perform: ecs:GetTaskProtection on resource: arn:aws:ecs:us-west-2:555555555555:task/test/1234567890abcdef0 because no identity-based policy allows the ecs:GetTaskProtection action"
    }    
}
```

Kesalahan berikut muncul jika agen Amazon ECS tidak dapat mendapatkan respons dari titik akhir Amazon ECS karena alasan seperti masalah jaringan atau bidang kontrol Amazon ECS sedang down.

```
{
  "error": {
    "Arn": "arn:aws:ecs:us-west-2:555555555555:task/my-cluster-name/1234567890abcdef0",
    "Code": "RequestCanceled",
    "Message": "Timed out calling Amazon ECS Task Protection API"
  }
}
```

Kesalahan berikut muncul ketika agen Amazon ECS mendapatkan pengecualian pelambatan dari Amazon ECS.

```
{
  "requestID": "12345-abc-6789-0123-abc",
  "error": {
    "Arn": "arn:aws:ecs:us-west-2:555555555555:task/my-cluster-name/1234567890abcdef0",
    "Code": "ThrottlingException",
    "Message": "Rate exceeded"
  }
}
```

# Cluster Amazon ECS untuk Fargate
<a name="fargate-capacity-providers"></a>

Dengan Amazon ECS pada penyedia AWS Fargate kapasitas, Anda dapat menggunakan kapasitas Fargate dan Fargate Spot dengan tugas Amazon ECS Anda. 

Dengan Fargate Spot, Anda dapat menjalankan tugas Amazon ECS toleran interupsi dengan tarif yang didiskon dibandingkan dengan harga Fargate. Spot Fargate menjalankan tugas pada kapasitas komputasi cadangan. Ketika AWS membutuhkan kapasitas kembali, tugas Anda terganggu dengan peringatan dua menit.

Saat tugas yang menggunakan penyedia kapasitas Fargate dan Fargate Spot dihentikan, peristiwa perubahan status tugas dikirim ke Amazon. EventBridge Alasan berhenti menggambarkan penyebabnya. Untuk informasi selengkapnya, lihat [Acara perubahan status tugas Amazon ECS](ecs_task_events.md).

Sebuah cluster dapat berisi campuran penyedia kapasitas grup Fargate dan Auto Scaling. Namun, strategi penyedia kapasitas hanya dapat berisi penyedia kapasitas grup Fargate atau Auto Scaling, tetapi tidak keduanya. Untuk informasi selengkapnya, lihat [Penyedia Kapasitas Grup Auto Scaling](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/cluster-auto-scaling.html#asg-capacity-providers).

Pertimbangkan hal berikut saat menggunakan penyedia kapasitas:
+ Anda harus mengaitkan penyedia kapasitas dengan klaster sebelum mengaitkannya dengan strategi penyedia kapasitas.
+ Anda dapat menentukan maksimal 20 penyedia kapasitas untuk strategi penyedia kapasitas.
+ Anda tidak dapat memperbarui layanan menggunakan penyedia kapasitas grup Auto Scaling untuk menggunakan penyedia kapasitas Fargate. Kebalikannya juga terjadi.
+ Dalam strategi penyedia kapasitas, jika tidak ada `weight` nilai yang ditentukan untuk penyedia kapasitas di konsol, maka nilai default `1` digunakan. Jika menggunakan API atau AWS CLI, nilai default `0` digunakan.
+ Ketika beberapa penyedia kapasitas ditentukan dalam strategi penyedia kapasitas, setidaknya salah satu penyedia kapasitas harus memiliki nilai bobot yang lebih besar dari nol. Setiap penyedia kapasitas dengan bobot nol tidak digunakan untuk menempatkan tugas. Jika Anda menentukan beberapa penyedia kapasitas dalam strategi dengan bobot nol yang sama, maka `CreateService` tindakan apa pun `RunTask` atau yang menggunakan strategi penyedia kapasitas gagal.
+ Dalam strategi penyedia kapasitas, hanya satu penyedia kapasitas yang dapat memiliki nilai *dasar* yang ditentukan. Jika tidak ada nilai dasar yang ditentukan, nilai default nol digunakan.
+ Sebuah cluster dapat berisi campuran penyedia kapasitas grup Auto Scaling dan penyedia kapasitas Fargate. Namun, strategi penyedia kapasitas hanya dapat berisi grup Auto Scaling, atau penyedia kapasitas Fargate, tetapi tidak keduanya.
+ Cluster dapat berisi campuran layanan dan tugas mandiri yang menggunakan kedua penyedia kapasitas. Layanan dapat diperbarui untuk menggunakan strategi penyedia kapasitas daripada jenis peluncuran. Namun, Anda harus memaksa penerapan baru saat melakukannya.

## Pemberitahuan penghentian Fargate Spot
<a name="fargate-capacity-providers-termination"></a>

Selama periode permintaan yang sangat tinggi, kapasitas Fargate Spot mungkin tidak tersedia. Hal ini dapat menyebabkan tugas Fargate Spot tertunda. Ketika ini terjadi, layanan Amazon ECS mencoba lagi meluncurkan tugas hingga kapasitas yang diperlukan tersedia. Fargate tidak menggantikan kapasitas Spot dengan kapasitas on-demand. 

Ketika tugas yang menggunakan kapasitas Fargate Spot dihentikan karena gangguan Spot, peringatan dua menit dikirim sebelum tugas dihentikan. Peringatan dikirim sebagai peristiwa perubahan status tugas ke Amazon EventBridge dan sebagai sinyal SIGTERM ke tugas yang sedang berjalan. Jika Anda menggunakan Fargate Spot sebagai bagian dari layanan, maka dalam skenario ini penjadwal layanan menerima sinyal interupsi dan mencoba meluncurkan tugas tambahan di Fargate Spot jika ada kapasitas yang tersedia. Layanan dengan hanya satu tugas terganggu sampai kapasitas tersedia. Untuk informasi lebih lanjut tentang shutdown yang anggun, lihat Penutupan [anggun](https://aws.amazon.com/blogs/containers/graceful-shutdowns-with-ecs/) dengan ECS.

Untuk memastikan bahwa kontainer Anda keluar dengan anggun sebelum tugas berhenti, Anda dapat mengonfigurasi hal berikut:
+ Nilai `stopTimeout` selama `120` detik atau kurang dapat ditentukan dalam ketentuan kontainer yang digunakan oleh tugas. `stopTimeout`Nilai defaultnya adalah 30 detik. Anda dapat menentukan `stopTimeout` nilai yang lebih panjang untuk memberi diri Anda lebih banyak waktu antara saat peristiwa perubahan status tugas diterima dan titik waktu ketika penampung dihentikan secara paksa. Untuk informasi selengkapnya, lihat [Waktu habis kontainer](task_definition_parameters.md#container_definition_timeout).
+ Sinyal SIGTERM harus diterima dari dalam kontainer untuk melakukan tindakan pembersihan. Kegagalan untuk memproses sinyal ini mengakibatkan tugas menerima sinyal SIGKILL setelah dikonfigurasi `stopTimeout` dan dapat mengakibatkan kehilangan data atau korupsi.

Berikut ini adalah cuplikan dari peristiwa perubahan status tugas. Cuplikan ini menampilkan alasan berhenti dan kode berhenti untuk gangguan Fargate Spot.

```
{
  "version": "0",
  "id": "9bcdac79-b31f-4d3d-9410-fbd727c29fab",
  "detail-type": "ECS Task State Change",
  "source": "aws.ecs",
  "account": "111122223333",
  "resources": [
    "arn:aws:ecs:us-east-1:111122223333:task/b99d40b3-5176-4f71-9a52-9dbd6f1cebef"
  ],
  "detail": {
    "clusterArn": "arn:aws:ecs:us-east-1:111122223333:cluster/default",
    "createdAt": "2016-12-06T16:41:05.702Z",
    "desiredStatus": "STOPPED",
    "lastStatus": "RUNNING",
    "stoppedReason": "Your Spot Task was interrupted.",
    "stopCode": "SpotInterruption",
    "taskArn": "arn:aws:ecs:us-east-1:111122223333:task/b99d40b3-5176-4f71-9a52-9dbd6fEXAMPLE",
    ...
  }
}
```

Berikut ini adalah pola peristiwa yang digunakan untuk membuat EventBridge aturan untuk peristiwa perubahan status tugas Amazon ECS. Anda dapat secara opsional menentukan cluster di `detail` lapangan. Melakukannya berarti Anda akan menerima peristiwa perubahan status tugas untuk cluster itu. Untuk informasi selengkapnya tentang membuat EventBridge aturan, lihat [Memulai Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-get-started.html) *di Panduan EventBridge Pengguna Amazon*.

```
{
    "source": [
        "aws.ecs"
    ],
    "detail-type": [
        "ECS Task State Change"
    ],
    "detail": {
        "clusterArn": [
            "arn:aws:ecs:us-west-2:111122223333:cluster/default"
        ]
    }
}
```

# Membuat cluster Amazon ECS untuk beban kerja Fargate
<a name="create-cluster-console-v2"></a>

Anda membuat klaster untuk menentukan infrastruktur tugas dan layanan yang dijalankan.

Sebelum memulai, pastikan Anda telah menyelesaikan langkah-langkah [Siapkan untuk menggunakan Amazon ECS](get-set-up-for-amazon-ecs.md) dan menetapkan izin IAM yang sesuai. Untuk informasi selengkapnya, lihat [Contoh cluster Amazon ECS](security_iam_id-based-policy-examples.md#IAM_cluster_policies). Konsol Amazon ECS menciptakan sumber daya yang dibutuhkan oleh cluster Amazon ECS dengan membuat CloudFormation tumpukan. 

Konsol secara otomatis mengaitkan penyedia kapasitas Fargate dan Fargate Spot dengan cluster.

Anda dapat mengubah opsi berikut:
+ Tambahkan namespace ke cluster.

  Namespace memungkinkan layanan yang Anda buat di cluster dapat terhubung ke layanan lain di namespace tanpa konfigurasi tambahan. Untuk informasi selengkapnya, lihat [Interkoneksi layanan Amazon ECS](interconnecting-services.md).
+ Aktifkan peristiwa tugas untuk menerima EventBridge pemberitahuan untuk perubahan status tugas.
+ Tambahkan tag untuk membantu Anda mengidentifikasi klaster Anda.
+ Tetapkan AWS KMS kunci untuk penyimpanan terkelola Anda. Untuk informasi tentang cara membuat kunci, lihat [Membuat kunci KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) di *Panduan AWS Key Management Service Pengguna*.
+ Tetapkan AWS KMS kunci untuk penyimpanan sementara Fargate Anda. Untuk informasi tentang cara membuat kunci, lihat [Membuat kunci KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) di *Panduan AWS Key Management Service Pengguna*.
+ Konfigurasikan AWS KMS kunci dan logging untuk ECS Exec.

## Prosedur
<a name="create-cluster-console-v2-procedure"></a>

**Untuk membuat cluster baru (konsol Amazon ECS)**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Dari bilah navigasi, pilih Wilayah untuk digunakan.

1. Di panel navigasi, pilih **Klaster**.

1. Pada halaman **Klaster**, pilih **Buat klaster**.

1. Di bawah **konfigurasi Cluster**, konfigurasikan berikut ini:
   + Untuk **nama Cluster**, masukkan nama unik.

     Nama tersebut dapat berisi hingga 255 huruf (huruf besar dan huruf kecil), angka, dan tanda hubung.
   + (Opsional) Agar namespace yang digunakan untuk Service Connect berbeda dari nama cluster, di bawah default Service **Connect, untuk namespace Default****, pilih atau masukkan nama namespace**. Untuk menggunakan namespace bersama, pilih atau masukkan ARN namespace. Untuk informasi selengkapnya tentang menggunakan ruang nama bersama, lihat. [Amazon ECS Service Connect dengan ruang nama bersama AWS Cloud Map](service-connect-shared-namespaces.md)

1. (Opsional) Gunakan Wawasan Kontainer, perluas **Pemantauan**, lalu pilih salah satu opsi berikut:
   + Untuk menggunakan Wawasan Kontainer yang direkomendasikan dengan kemampuan observasi yang ditingkatkan, pilih **Wawasan Kontainer dengan** observabilitas yang ditingkatkan.
   + Untuk menggunakan Container Insights, pilih **Container Insights**.

1. (Opsional) Untuk mengaktifkan peristiwa tugas, perluas **peristiwa Tugas**, lalu aktifkan **Aktifkan peristiwa tugas**.

   Saat Anda mengaktifkan peristiwa tugas, Amazon ECS mengirimkan peristiwa perubahan status tugas ke EventBridge. Ini memungkinkan Anda untuk memantau dan menanggapi perubahan siklus hidup tugas secara otomatis.

1. (Opsional) Untuk menggunakan ECS Exec untuk men-debug tugas di cluster, perluas konfigurasi **Pemecahan Masalah, lalu konfigurasikan** yang berikut ini:
   + (Opsional) Untuk **AWS KMS kunci untuk ECS Exec**, masukkan ARN AWS KMS kunci yang ingin Anda gunakan untuk mengenkripsi data sesi ECS Exec.
   + (Opsional) Untuk **logging ECS Exec**, pilih tujuan log:
     + Untuk mengirim log ke CloudWatch Log, pilih **Amazon CloudWatch**.
     + Untuk mengirim log ke Amazon S3, pilih Amazon **S3**.
     + Untuk menonaktifkan logging, pilih **None**.

1. (Opsional), Di bawah **Enkripsi**, Anda dapat mengonfigurasi hal berikut:
   + Enkripsi data Anda di penyimpanan sementara Fargate. Di bawah **Enkripsi**, untuk **penyimpanan fana Fargate**, masukkan ARN AWS KMS kunci yang ingin Anda gunakan untuk mengenkripsi data penyimpanan fana Fargate.
   + Enkripsi data pada penyimpanan terkelola. Di bawah **Enkripsi**, untuk **penyimpanan Terkelola**, masukkan ARN AWS KMS kunci yang ingin Anda gunakan untuk mengenkripsi data penyimpanan terkelola.

1. (Opsional) Untuk membantu mengidentifikasi klaster Anda, perluas **Tag**, lalu konfigurasikan tag Anda.

   [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
   + Untuk **Kunci**, masukkan nama kunci.
   + Untuk **Nilai**, masukkan nilai kunci.

   [Hapus tag] Pilih **Hapus** di sebelah kanan Kunci dan Nilai tag.

1. Pilih **Create** (Buat).

## Langkah selanjutnya
<a name="fargate-cluster-next-steps"></a>

Setelah Anda membuat cluster, Anda dapat membuat definisi tugas untuk aplikasi Anda dan kemudian menjalankannya sebagai tugas mandiri, atau sebagai bagian dari layanan. Untuk informasi selengkapnya, lihat berikut ini:
+ [Definisi tugas Amazon ECS](task_definitions.md)
+ [Menjalankan aplikasi sebagai tugas Amazon ECS](standalone-task-create.md)
+ [Membuat penyebaran pembaruan bergulir Amazon ECS](create-service-console-v2.md)

# Penyedia kapasitas Amazon ECS untuk beban kerja EC2
<a name="asg-capacity-providers"></a>

Saat menggunakan instans Amazon EC2 untuk kapasitas Anda, Anda menggunakan grup Auto Scaling untuk mengelola instans Amazon EC2 yang terdaftar di klaster mereka. Auto Scaling membantu memastikan bahwa Anda memiliki jumlah instans Amazon EC2 yang benar yang tersedia untuk menangani pemuatan aplikasi. 

Anda dapat menggunakan fitur penskalaan terkelola agar Amazon ECS mengelola tindakan penskalaan dan penskalaan grup Auto Scaling, atau Anda dapat mengelola tindakan penskalaan sendiri. Untuk informasi selengkapnya, lihat [Secara otomatis mengelola kapasitas Amazon ECS dengan penskalaan otomatis cluster](cluster-auto-scaling.md).

Kami menyarankan Anda membuat grup Auto Scaling kosong baru. Jika Anda menggunakan grup Auto Scaling yang sudah ada, instans Amazon EC2 apa pun yang terkait dengan grup yang sudah berjalan dan terdaftar ke klaster Amazon ECS sebelum grup Auto Scaling digunakan untuk membuat penyedia kapasitas mungkin tidak terdaftar dengan benar pada penyedia kapasitas. Ini dapat menyebabkan masalah saat menggunakan penyedia kapasitas dalam strategi penyedia kapasitas. Gunakan `DescribeContainerInstances` untuk mengonfirmasi apakah instance kontainer dikaitkan dengan penyedia kapasitas atau tidak.

**catatan**  
Untuk membuat grup Auto Scaling kosong, atur hitungan yang diinginkan ke nol. Setelah Anda membuat penyedia kapasitas dan menghubungkannya dengan cluster, Anda kemudian dapat menskalakannya.  
Saat Anda menggunakan konsol Amazon ECS, Amazon ECS membuat template peluncuran Amazon EC2 dan grup Auto Scaling atas nama Anda sebagai bagian dari tumpukan. CloudFormation Mereka diawali dengan`EC2ContainerService-<ClusterName>`. Anda dapat menggunakan grup Auto Scaling sebagai penyedia kapasitas untuk cluster tersebut.

Sebaiknya gunakan pengurasan instans terkelola untuk memungkinkan penghentian instans Amazon EC2 secara anggun yang tidak akan mengganggu beban kerja Anda. Fitur ini aktif secara default. Untuk informasi selengkapnya, lihat [Menghentikan beban kerja Amazon ECS dengan aman yang berjalan pada instans EC2](managed-instance-draining.md)

Pertimbangkan hal berikut saat menggunakan penyedia kapasitas grup Auto Scaling di konsol:
+ Grup Auto Scaling harus memiliki `MaxSize` lebih dari nol untuk diskalakan.
+ Grup Auto Scaling tidak dapat memiliki pengaturan pembobotan instans.
+ Jika grup Auto Scaling tidak dapat menskalakan untuk mengakomodasi jumlah tugas yang dijalankan, tugas gagal bertransisi di luar status. `PROVISIONING`
+ Jangan mengubah sumber daya kebijakan penskalaan yang terkait dengan grup Auto Scaling yang dikelola oleh penyedia kapasitas. 
+ Jika penskalaan terkelola diaktifkan saat Anda membuat penyedia kapasitas, jumlah yang diinginkan grup Auto Scaling dapat diatur. `0` Saat penskalaan terkelola diaktifkan, Amazon ECS mengelola tindakan scale-in dan scale-out dari grup Auto Scaling.
+ Anda harus mengaitkan penyedia kapasitas dengan klaster sebelum mengaitkannya dengan strategi penyedia kapasitas.
+ Anda dapat menentukan maksimal 20 penyedia kapasitas untuk strategi penyedia kapasitas.
+ Anda tidak dapat memperbarui layanan menggunakan penyedia kapasitas grup Auto Scaling untuk menggunakan penyedia kapasitas Fargate. Yang sebaliknya juga terjadi.
+ Dalam strategi penyedia kapasitas, jika tidak ada `weight` nilai yang ditentukan untuk penyedia kapasitas di konsol, maka nilai default `1` digunakan. Jika menggunakan API atau AWS CLI, nilai default `0` digunakan.
+ Ketika beberapa penyedia kapasitas ditentukan dalam strategi penyedia kapasitas, setidaknya salah satu penyedia kapasitas harus memiliki nilai bobot yang lebih besar dari nol. Setiap penyedia kapasitas dengan bobot nol tidak digunakan untuk menempatkan tugas. Jika Anda menentukan beberapa penyedia kapasitas dalam strategi dengan bobot nol yang sama, maka `CreateService` tindakan apa pun `RunTask` atau yang menggunakan strategi penyedia kapasitas gagal.
+ Dalam strategi penyedia kapasitas, hanya satu penyedia kapasitas yang dapat memiliki nilai *dasar* yang ditentukan. Jika tidak ada nilai dasar yang ditentukan, nilai default nol digunakan.
+ Sebuah cluster dapat berisi campuran penyedia kapasitas grup Auto Scaling dan penyedia kapasitas Fargate. Namun, strategi penyedia kapasitas hanya dapat berisi grup Auto Scaling atau penyedia kapasitas Fargate, tetapi tidak keduanya.
+ Cluster dapat berisi campuran layanan dan tugas mandiri yang menggunakan penyedia kapasitas dan jenis peluncuran. Layanan dapat diperbarui untuk menggunakan strategi penyedia kapasitas daripada jenis peluncuran. Namun, Anda harus memaksa penerapan baru saat melakukannya.
+ Amazon ECS mendukung kolam hangat Amazon EC2 Auto Scaling. Kolam hangat adalah sekelompok instans Amazon EC2 yang telah diinisialisasi sebelumnya yang siap digunakan. Kapan pun aplikasi Anda perlu ditingkatkan, Amazon EC2 Auto Scaling menggunakan instans pra-inisialisasi dari kolam hangat daripada meluncurkan instans dingin. Hal ini memungkinkan untuk setiap proses inisialisasi akhir untuk berjalan sebelum instance ditempatkan ke dalam layanan. Untuk informasi selengkapnya, lihat [Mengonfigurasi instans pra-inisialisasi untuk grup Auto Scaling Amazon ECS Anda](using-warm-pool.md).

Untuk informasi selengkapnya tentang membuat template peluncuran Amazon EC2 Auto Scaling, lihat templat peluncuran [Auto Scaling di Panduan Pengguna Amazon *EC2 Auto Scaling*](https://docs.aws.amazon.com/autoscaling/ec2/userguide/launch-templates.html). Untuk informasi selengkapnya tentang membuat grup Penskalaan Otomatis Amazon EC2, lihat grup [Auto Scaling di Panduan Pengguna](https://docs.aws.amazon.com/autoscaling/ec2/userguide/auto-scaling-groups.html) Amazon *EC2 Auto Scaling*.

# Pertimbangan keamanan instans penampung Amazon EC2 untuk Amazon ECS
<a name="ec2-security-considerations"></a>

Anda harus mempertimbangkan satu instance kontainer dan aksesnya dalam model ancaman Anda. Misalnya, satu tugas yang terpengaruh mungkin dapat memanfaatkan izin IAM dari tugas yang tidak terinfeksi pada instance yang sama.

Kami menyarankan Anda menggunakan yang berikut ini untuk membantu mencegah hal ini:
+ Jangan gunakan hak administrator saat menjalankan tugas Anda. 
+ Tetapkan peran tugas dengan akses paling tidak istimewa ke tugas Anda. 

  Agen kontainer secara otomatis membuat token dengan ID kredensyal unik yang digunakan untuk mengakses sumber daya Amazon ECS.
+ Untuk mencegah container yang dijalankan oleh tugas yang menggunakan mode `awsvpc` jaringan mengakses informasi kredensi yang diberikan ke profil instans Amazon EC2, sambil tetap mengizinkan izin yang disediakan oleh peran tugas, tetapkan `ECS_AWSVPC_BLOCK_IMDS` variabel konfigurasi agen ke true dalam file konfigurasi agen dan restart agen.
+ Gunakan Amazon GuardDuty Runtime Monitoring untuk mendeteksi ancaman untuk cluster dan container dalam lingkungan Anda AWS . Runtime Monitoring menggunakan agen GuardDuty keamanan yang menambahkan visibilitas runtime ke beban kerja Amazon ECS individual, misalnya, akses file, eksekusi proses, dan koneksi jaringan. Untuk informasi selengkapnya, lihat [GuardDutyRuntime Monitoring](https://docs.aws.amazon.com/guardduty/latest/ug/runtime-monitoring.html) di *Panduan GuardDuty Pengguna*.

# Membuat cluster Amazon ECS untuk beban kerja Amazon EC2
<a name="create-ec2-cluster-console-v2"></a>

Anda membuat klaster untuk menentukan infrastruktur tugas dan layanan yang dijalankan.

Sebelum memulai, pastikan Anda telah menyelesaikan langkah-langkah [Siapkan untuk menggunakan Amazon ECS](get-set-up-for-amazon-ecs.md) dan menetapkan izin IAM yang sesuai. Untuk informasi selengkapnya, lihat [Contoh cluster Amazon ECS](security_iam_id-based-policy-examples.md#IAM_cluster_policies). Konsol Amazon ECS menyediakan cara sederhana untuk membuat sumber daya yang dibutuhkan oleh cluster Amazon ECS dengan membuat CloudFormation tumpukan. 

Untuk membuat proses pembuatan cluster semudah mungkin, konsol memiliki pilihan default untuk banyak pilihan yang kami jelaskan di bawah ini. Ada juga panel bantuan yang tersedia untuk porsi besar bagian di konsol yang menyediakan konteks lebih lanjut. 

Anda dapat mendaftarkan instans Amazon EC2 saat membuat klaster atau mendaftarkan instance tambahan dengan klaster setelah dibuat.

Anda dapat memodifikasi opsi default berikut:
+ Ubah subnet tempat instance Anda diluncurkan.
+ Ubah grup keamanan yang digunakan untuk mengontrol lalu lintas ke instance kontainer.
+ Tambahkan namespace ke cluster.

  Namespace memungkinkan layanan yang Anda buat di cluster dapat terhubung ke layanan lain di namespace tanpa konfigurasi tambahan. Untuk informasi selengkapnya, lihat [Interkoneksi layanan Amazon ECS](interconnecting-services.md).
+ Aktifkan peristiwa tugas untuk menerima EventBridge pemberitahuan untuk perubahan status tugas.
+ Tetapkan AWS KMS kunci untuk penyimpanan terkelola Anda. Untuk informasi tentang cara membuat kunci, lihat [Membuat kunci KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) di *Panduan AWS Key Management Service Pengguna*.
+ Tetapkan AWS KMS kunci untuk penyimpanan sementara Fargate Anda. Untuk informasi tentang cara membuat kunci, lihat [Membuat kunci KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) di *Panduan AWS Key Management Service Pengguna*.
+ Konfigurasikan AWS KMS kunci dan logging untuk ECS Exec.
+ Tambahkan tag untuk membantu Anda mengidentifikasi klaster Anda.

## Opsi grup Auto Scaling
<a name="capacity-providers"></a>

Saat menggunakan instans Amazon EC2, Anda harus menentukan grup Auto Scaling untuk mengelola infrastruktur tempat tugas dan layanan Anda berjalan. 

Bila Anda memilih untuk membuat grup Auto Scaling baru, grup Auto Scaling secara otomatis dikonfigurasi untuk perilaku berikut:
+ Amazon ECS mengelola tindakan scale-in dan scale-out dari grup Auto Scaling.
+ Amazon ECS tidak akan mencegah instans Amazon EC2 yang berisi tugas dan yang ada dalam grup Auto Scaling dihentikan selama tindakan penskalaan. Untuk informasi selengkapnya, lihat [Perlindungan Instance](https://docs.aws.amazon.com/autoscaling/ec2/userguide/as-instance-termination.html#instance-protection) di *Panduan AWS Auto Scaling Pengguna*.

Anda mengonfigurasi properti grup Auto Scaling berikut yang menentukan jenis dan jumlah instance yang akan diluncurkan untuk grup:
+ AMI Amazon ECS yang dioptimalkan. 
+ Tipe instans.
+ Key pair SSH yang membuktikan identitas Anda saat Anda terhubung ke instance. Untuk informasi tentang cara membuat kunci SSH, lihat [pasangan kunci Amazon EC2 dan instans Linux](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html) di Panduan Pengguna Amazon *EC2*.
+ Jumlah minimum instans yang akan diluncurkan untuk grup Auto Scaling. 
+ Jumlah maksimum instans yang dimulai untuk grup Auto Scaling. 

  Agar grup dapat ditingkatkan, maksimum harus lebih besar dari 0.

Amazon ECS membuat template peluncuran Amazon EC2 Auto Scaling dan grup Auto Scaling atas nama Anda sebagai bagian dari tumpukan. CloudFormation Nilai yang Anda tentukan untuk AMI, tipe instance, dan key pair SSH adalah bagian dari template peluncuran. Template diawali dengan`EC2ContainerService-<ClusterName>`, yang membuatnya mudah diidentifikasi. Grup Auto Scaling diawali dengan. `<ClusterName>-ECS-Infra-ECSAutoScalingGroup`

Instans yang diluncurkan untuk grup Auto Scaling menggunakan template peluncuran.

## Opsi Jaringan
<a name="networking-options"></a>

Secara default instance diluncurkan ke subnet default untuk Wilayah. Grup keamanan, yang mengontrol lalu lintas ke instans kontainer Anda, saat ini terkait dengan subnet digunakan. Anda dapat mengubah subnet dan grup keamanan untuk instans.

Anda dapat memilih subnet yang ada. Anda dapat menggunakan grup keamanan yang ada, atau membuat yang baru. Untuk membuat tugas dalam konfigurasi IPv6 -only, gunakan subnet yang hanya menyertakan blok IPv6 CIDR.

Saat membuat grup keamanan baru, Anda harus menentukan setidaknya satu aturan masuk. 

Aturan masuk menentukan lalu lintas apa yang dapat mencapai instans kontainer Anda dan menyertakan properti berikut: 
+ Protokol yang akan diizinkan
+ Rentang port yang akan diizinkan
+ Lalu lintas masuk (sumber)

Untuk mengizinkan lalu lintas masuk dari alamat atau blok CIDR tertentu, gunakan **Kustom** untuk **Sumber** dengan CIDR yang diizinkan. 

Untuk mengizinkan lalu lintas masuk dari semua tujuan, gunakan **Di Mana Saja** untuk **Sumber**. Ini secara otomatis menambahkan blok CIDR 0.0.0.0/0 dan: :/0 blok IPv4 CIDR. IPv6 

Untuk mengizinkan lalu lintas masuk dari komputer lokal Anda, gunakan **Grup sumber** untuk **Sumber**. Ini secara otomatis menambahkan alamat IP komputer lokal Anda saat ini sebagai sumber yang diizinkan.

**Untuk membuat cluster baru (konsol Amazon ECS)**

Sebelum Anda mulai, tetapkan izin IAM yang sesuai. Untuk informasi selengkapnya, lihat [Contoh cluster Amazon ECS](security_iam_id-based-policy-examples.md#IAM_cluster_policies).

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Dari bilah navigasi, pilih Wilayah untuk digunakan.

1. Di panel navigasi, pilih **Klaster**.

1. Pada halaman **Klaster**, pilih **Buat klaster**.

1. Di bawah **konfigurasi Cluster**, konfigurasikan berikut ini:
   + Untuk **nama Cluster**, masukkan nama unik.

     Nama tersebut dapat berisi hingga 255 huruf (huruf besar dan huruf kecil), angka, dan tanda hubung.
   + (Opsional) Agar namespace yang digunakan untuk Service Connect berbeda dari nama cluster, di bawah default Service **Connect, untuk namespace Default****, pilih atau masukkan nama namespace**. Untuk menggunakan namespace bersama, pilih atau masukkan ARN namespace. Untuk informasi selengkapnya tentang menggunakan ruang nama bersama, lihat. [Amazon ECS Service Connect dengan ruang nama bersama AWS Cloud Map](service-connect-shared-namespaces.md)

1. Tambahkan instans Amazon EC2 ke klaster Anda, perluas **Infrastruktur**, lalu pilih **Fargate** dan instans yang dikelola sendiri. 

   Selanjutnya, konfigurasikan grup Auto Scaling yang bertindak sebagai penyedia kapasitas:

   1. Untuk menggunakan grup Auto Scaling yang ada, dari grup **Auto Scaling (ASG), pilih grup**.

   1. Untuk membuat grup Auto Scaling, dari grup **Auto Scaling (ASG**), **pilih Buat grup baru**, lalu berikan detail berikut tentang grup:
      + **Untuk **model Provisioning**, pilih apakah akan menggunakan instans **On-Demand** atau Instans Spot.**
      + Jika Anda memilih untuk menggunakan Instans Spot, untuk **Strategi Alokasi**, pilih kumpulan kapasitas Spot (tipe instans dan Availability Zones) yang digunakan untuk instans.

        Untuk sebagian besar beban kerja, Anda dapat memilih **Kapasitas harga dioptimalkan**.

        Untuk informasi selengkapnya, lihat [Strategi alokasi untuk Instans Spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-fleet-allocation-strategy.html) di Panduan Pengguna *Amazon EC2*.
      + Untuk **Container misalnya Amazon Machine Image (AMI)**, pilih AMI Amazon ECS yang dioptimalkan untuk instans grup Auto Scaling.
      + Untuk **jenis instans EC2, pilih jenis** instans untuk beban kerja Anda.

         Penskalaan terkelola berfungsi paling baik jika grup Auto Scaling Anda menggunakan jenis instans yang sama atau serupa. 
      + Untuk **peran instans EC2, pilih peran** instans kontainer yang ada, atau Anda dapat membuat yang baru.

        Untuk informasi selengkapnya, lihat [Peran IAM instans kontainer Amazon ECS](instance_IAM_role.md).
      + Untuk **Kapasitas**, masukkan jumlah minimum dan jumlah maksimum instans yang akan diluncurkan di grup Auto Scaling. 
      + Untuk **key pair SSH**, pilih pair yang membuktikan identitas Anda saat Anda terhubung ke instance.
      + Untuk memungkinkan gambar dan penyimpanan yang lebih besar, untuk **ukuran volume Root EBS**, masukkan nilai dalam GiB. 

1. (Opsional) Untuk mengubah VPC dan subnet, di bawah **instans Networking for Amazon EC2**, lakukan salah satu operasi berikut:
   + Untuk menghapus subnet, di bawah **Subnet**, pilih **X** untuk setiap subnet yang ingin Anda hapus.
   + **Untuk mengubah ke VPC selain VPC default, di bawah **VPC**, pilih **VPC yang ada,** dan kemudian di bawah Subnet, pilih **subnet**.** Untuk konfigurasi IPv6 -only, pilih VPC yang memiliki blok CIDR dan subnet IPv6 yang hanya memiliki blok CIDR. IPv6 
   + Pilih grup keamanan. Di bawah **Grup keamanan**, pilih salah satu opsi berikut:
     + Untuk menggunakan grup keamanan yang ada, pilih **Gunakan grup keamanan yang ada**, lalu pilih grup keamanan.
     + Untuk membuat grup keamanan, pilih **Buat grup keamanan baru**. Kemudian, pilih **Tambahkan aturan** untuk setiap aturan masuk.

       Untuk informasi tentang aturan masuk, lihat[Opsi Jaringan](#networking-options). 
   + Untuk secara otomatis menetapkan alamat IP publik ke instans penampung Amazon EC2 Anda, **untuk menetapkan IP publik secara otomatis**, pilih salah satu opsi berikut:
     + **Gunakan pengaturan subnet** - Tetapkan alamat IP publik ke instans ketika subnet tempat instans diluncurkan adalah subnet publik.
     + **Aktifkan** - Tetapkan alamat IP publik ke instans.

1. (Opsional) Gunakan Wawasan Kontainer, perluas **Pemantauan**, lalu pilih salah satu opsi berikut:
   + Untuk menggunakan Wawasan Kontainer yang direkomendasikan dengan kemampuan observasi yang ditingkatkan, pilih **Wawasan Kontainer dengan** observabilitas yang ditingkatkan.
   + Untuk menggunakan Container Insights, pilih **Container Insights**.

1. (Opsional) Untuk mengaktifkan peristiwa tugas, perluas **peristiwa Tugas**, lalu aktifkan **Aktifkan peristiwa tugas**.

   Saat Anda mengaktifkan peristiwa tugas, Amazon ECS mengirimkan peristiwa perubahan status tugas ke EventBridge. Ini memungkinkan Anda untuk memantau dan menanggapi perubahan siklus hidup tugas secara otomatis.

1. (Opsional) Untuk menggunakan ECS Exec untuk men-debug tugas di cluster, perluas konfigurasi **Pemecahan Masalah, lalu konfigurasikan** yang berikut ini:
   + (Opsional) Untuk **AWS KMS kunci untuk ECS Exec**, masukkan ARN AWS KMS kunci yang ingin Anda gunakan untuk mengenkripsi data sesi ECS Exec.
   + (Opsional) Untuk **logging ECS Exec**, pilih tujuan log:
     + Untuk mengirim log ke CloudWatch Log, pilih **Amazon CloudWatch**.
     + Untuk mengirim log ke Amazon S3, pilih Amazon **S3**.
     + Untuk menonaktifkan logging, pilih **None**.

1. (Opsional)

   Jika Anda menggunakan Runtime Monitoring dengan opsi manual dan Anda ingin cluster ini dipantau GuardDuty, pilih **Tambahkan tag** dan lakukan hal berikut:
   + Untuk **Key**, masukkan **guardDutyRuntimeMonitoringManaged**
   + Untuk **Nilai**, masukkan **true**.

1. (Opsional) Enkripsi data pada penyimpanan terkelola. Di bawah **Enkripsi**, untuk **penyimpanan Terkelola**, masukkan ARN AWS KMS kunci yang ingin Anda gunakan untuk mengenkripsi data penyimpanan terkelola.

1. (Opsional) Untuk mengelola tag cluster, memperluas **Tag**, dan kemudian melakukan salah satu operasi berikut:

   [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
   + Untuk **Kunci**, masukkan nama kunci.
   + Untuk **Nilai**, masukkan nilai kunci.

   [Hapus tag] Pilih **Hapus** di sebelah kanan Kunci dan Nilai tag.

1. Pilih **Create** (Buat).

## Langkah selanjutnya
<a name="ec2-cluster-next-steps"></a>

Setelah Anda membuat cluster, Anda dapat membuat definisi tugas untuk aplikasi Anda dan kemudian menjalankannya sebagai tugas mandiri, atau sebagai bagian dari layanan. Untuk informasi selengkapnya, lihat berikut ini:
+ [Definisi tugas Amazon ECS](task_definitions.md)
+ [Menjalankan aplikasi sebagai tugas Amazon ECS](standalone-task-create.md)
+ [Membuat penyebaran pembaruan bergulir Amazon ECS](create-service-console-v2.md)

# Secara otomatis mengelola kapasitas Amazon ECS dengan penskalaan otomatis cluster
<a name="cluster-auto-scaling"></a>

Amazon ECS dapat mengelola penskalaan instans Amazon EC2 yang terdaftar di klaster Anda. Ini disebut sebagai *penskalaan otomatis cluster* Amazon ECS. Anda mengaktifkan penskalaan terkelola saat membuat penyedia kapasitas grup Auto Scaling Amazon ECS. Kemudian, Anda menetapkan persentase target (the`targetCapacity`) untuk pemanfaatan instance dalam grup Auto Scaling ini. Amazon ECS membuat dua CloudWatch metrik khusus dan kebijakan penskalaan pelacakan target untuk grup Auto Scaling Anda. Amazon ECS kemudian mengelola tindakan scale-in dan scale-out berdasarkan pemanfaatan sumber daya yang digunakan tugas Anda.

Untuk setiap penyedia kapasitas grup Auto Scaling yang terkait dengan kluster, Amazon ECS membuat dan mengelola sumber daya berikut:
+  CloudWatch Alarm nilai metrik rendah
+  CloudWatch Alarm nilai metrik tinggi
+ Kebijakan penskalaan pelacakan target
**catatan**  
Amazon ECS membuat kebijakan penskalaan pelacakan target dan menempelkannya ke grup Auto Scaling. Untuk memperbarui kebijakan penskalaan pelacakan target, perbarui pengaturan penskalaan terkelola penyedia kapasitas, daripada memperbarui kebijakan penskalaan secara langsung.

Saat Anda menonaktifkan penskalaan terkelola atau memisahkan penyedia kapasitas dari kluster, Amazon ECS akan menghapus CloudWatch metrik dan sumber daya kebijakan penskalaan pelacakan target.

Amazon ECS menggunakan metrik berikut untuk menentukan tindakan apa yang harus diambil:

`CapacityProviderReservation`  
Persentase instance kontainer yang digunakan untuk penyedia kapasitas tertentu. Amazon ECS menghasilkan metrik ini.  
Amazon ECS menetapkan `CapacityProviderReservation` nilai ke angka antara 0-100. Amazon ECS menggunakan rumus berikut untuk mewakili rasio berapa banyak kapasitas yang tersisa dalam grup Auto Scaling. Kemudian, Amazon ECS menerbitkan metrik ke. CloudWatch Untuk informasi selengkapnya tentang cara penghitungan metrik, lihat [Deep Dive di Auto Scaling Amazon ECS Cluster](https://aws.amazon.com/blogs/containers/deep-dive-on-amazon-ecs-cluster-auto-scaling/).  

```
CapacityProviderReservation = (number of instances needed) / (number of running instances) x 100
```

`DesiredCapacity`  
Jumlah kapasitas untuk grup Auto Scaling. Metrik ini tidak dipublikasikan ke CloudWatch.

Amazon ECS menerbitkan `CapacityProviderReservation` metrik ke CloudWatch dalam namespace. `AWS/ECS/ManagedScaling` `CapacityProviderReservation`Metrik menyebabkan salah satu tindakan berikut terjadi:

**`CapacityProviderReservation`Nilainya sama dengan `targetCapacity`**  
Grup Auto Scaling tidak perlu menskalakan atau memperkecil skala. Target persentase pemanfaatan telah tercapai.

**`CapacityProviderReservation`Nilainya lebih besar dari `targetCapacity`**  
Ada lebih banyak tugas menggunakan persentase kapasitas yang lebih tinggi daripada `targetCapacity` persentase Anda. Peningkatan nilai `CapacityProviderReservation` metrik menyebabkan CloudWatch alarm terkait bertindak. Alarm ini memperbarui `DesiredCapacity` nilai untuk grup Auto Scaling. Grup Auto Scaling menggunakan nilai ini untuk meluncurkan instans EC2, lalu mendaftarkannya ke cluster.  
Ketika `targetCapacity` adalah nilai default 100%, tugas baru berada dalam `PENDING` status selama scale-out karena tidak ada kapasitas yang tersedia pada instance untuk menjalankan tugas. Setelah instans baru mendaftar dengan ECS, tugas-tugas ini akan dimulai pada instans baru.

**`CapacityProviderReservation`Nilainya kurang dari `targetCapacity`**  
Ada lebih sedikit tugas yang menggunakan persentase kapasitas yang lebih rendah daripada `targetCapacity` persentase Anda dan setidaknya ada satu contoh yang dapat dihentikan. Nilai `CapacityProviderReservation` metrik yang menurun menyebabkan CloudWatch alarm terkait bertindak. Alarm ini memperbarui `DesiredCapacity` nilai untuk grup Auto Scaling. Grup Auto Scaling menggunakan nilai ini untuk menghentikan instans kontainer EC2, dan kemudian membatalkan pendaftarannya dari cluster.  
Grup Auto Scaling mengikuti kebijakan penghentian grup untuk menentukan instance mana yang dihentikan terlebih dahulu selama peristiwa penskalaan. Selain itu, ini menghindari instance dengan pengaturan perlindungan skala masuk instance diaktifkan. Penskalaan otomatis cluster dapat mengelola instance mana yang memiliki setelan perlindungan penskalaan instans jika Anda mengaktifkan perlindungan terminasi terkelola. Untuk informasi selengkapnya tentang perlindungan terminasi terkelola, lihat[Kontrol instans Amazon ECS berakhir](managed-termination-protection.md). *Untuk informasi selengkapnya tentang cara grup Auto Scaling menghentikan instans, lihat Mengontrol instans [Auto Scaling mana yang dihentikan selama penskalaan di Panduan Pengguna Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-instance-protection.html).*

Pertimbangkan hal berikut saat menggunakan penskalaan otomatis cluster:
+ Jangan mengubah atau mengelola kapasitas yang diinginkan untuk grup Auto Scaling yang terkait dengan penyedia kapasitas dengan kebijakan penskalaan apa pun selain yang dikelola Amazon ECS.
+ Saat Amazon ECS keluar dari 0 instans, Amazon ECS akan secara otomatis meluncurkan 2 instans.
+ Amazon ECS menggunakan peran IAM `AWSServiceRoleForECS` terkait layanan untuk izin yang diperlukan untuk memanggil atas nama Anda. AWS Auto Scaling Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk Amazon ECS](using-service-linked-roles.md).
+ Saat menggunakan penyedia kapasitas dengan grup Auto Scaling, pengguna, grup, atau peran yang membuat penyedia kapasitas memerlukan izin. `autoscaling:CreateOrUpdateTags` Ini karena Amazon ECS menambahkan tag ke grup Auto Scaling saat mengaitkannya dengan penyedia kapasitas.
**penting**  
Pastikan alat apa pun yang Anda gunakan tidak menghapus `AmazonECSManaged` tag dari grup Auto Scaling. Jika tag ini dihapus, Amazon ECS tidak dapat mengelola penskalaan.
+ Penskalaan otomatis cluster tidak mengubah **MinimumCapacity**atau **MaximumCapacity**untuk grup. Agar kelompok dapat diskalakan, nilai untuk **MaximumCapacity**harus lebih besar dari nol.
+ Saat Auto Scaling (penskalaan terkelola) diaktifkan, penyedia kapasitas hanya dapat dihubungkan ke satu cluster pada saat yang bersamaan. Jika penyedia kapasitas Anda telah mengelola penskalaan dimatikan, Anda dapat mengaitkannya dengan beberapa cluster.
+ Saat penskalaan terkelola dimatikan, penyedia kapasitas tidak akan menskalakan atau memperkecil skala. Anda dapat menggunakan strategi penyedia kapasitas untuk menyeimbangkan tugas Anda antara penyedia kapasitas.
+ `binpack`Strategi adalah strategi yang paling efisien dalam hal kapasitas.
+ Ketika kapasitas target kurang dari 100%, dalam strategi penempatan, `binpack` strategi harus memiliki urutan yang lebih tinggi daripada `spread` strategi. Ini mencegah penyedia kapasitas dari skala hingga setiap tugas memiliki instance khusus atau batasnya tercapai.

## Aktifkan penskalaan otomatis cluster
<a name="cluster-auto-scale-use"></a>

Anda dapat mengaktifkan penskalaan otomatis cluster dengan menggunakan Konsol atau. AWS CLI

Saat Anda membuat klaster yang menggunakan penyedia kapasitas EC2 menggunakan konsol, Amazon ECS membuat grup Auto Scaling atas nama Anda dan menetapkan kapasitas target. Untuk informasi selengkapnya, lihat [Membuat cluster Amazon ECS untuk beban kerja Amazon EC2](create-ec2-cluster-console-v2.md).

Anda juga dapat membuat grup Auto Scaling, lalu menetapkannya ke cluster. Untuk informasi selengkapnya, lihat [Memperbarui penyedia kapasitas Amazon ECS](update-capacity-provider-console-v2.md).

Saat Anda menggunakan AWS CLI, setelah Anda membuat cluster

1. Sebelum Anda membuat penyedia kapasitas, Anda perlu membuat grup Auto Scaling. Untuk informasi selengkapnya, lihat [grup Auto Scaling di Panduan](https://docs.aws.amazon.com/autoscaling/ec2/userguide/auto-scaling-groups.html) Pengguna *Amazon EC2* Auto Scaling.

1. Gunakan `put-cluster-capacity-providers` untuk memodifikasi penyedia kapasitas cluster. Untuk informasi selengkapnya, lihat [Mengaktifkan penskalaan otomatis cluster Amazon ECS](turn-on-cluster-auto-scaling.md).

# Optimalkan penskalaan otomatis cluster Amazon ECS
<a name="capacity-cluster-speed-up-ec2"></a>

Pelanggan yang menjalankan Amazon ECS di Amazon EC2 dapat memanfaatkan penskalaan otomatis cluster untuk mengelola penskalaan grup Amazon EC2 Auto Scaling. Dengan penskalaan otomatis cluster, Anda dapat mengonfigurasi Amazon ECS untuk menskalakan grup Auto Scaling Anda secara otomatis, dan hanya fokus menjalankan tugas Anda. Amazon ECS memastikan grup Auto Scaling masuk dan keluar sesuai kebutuhan tanpa memerlukan intervensi lebih lanjut. Penyedia kapasitas Amazon ECS digunakan untuk mengelola infrastruktur di klaster Anda dengan memastikan ada cukup instance kontainer untuk memenuhi permintaan aplikasi Anda. Untuk mempelajari cara kerja penskalaan otomatis cluster di bawah kap, lihat [Deep Dive di Auto Scaling Amazon ECS Cluster.](https://aws.amazon.com/blogs/containers/deep-dive-on-amazon-ecs-cluster-auto-scaling/)

Penskalaan otomatis cluster bergantung pada integrasi CloudWatch berbasis dengan grup Auto Scaling untuk menyesuaikan kapasitas cluster. Oleh karena itu memiliki latensi inheren yang terkait dengan 
+ Menerbitkan CloudWatch metrik, 
+ Waktu yang dibutuhkan metrik `CapacityProviderReservation` untuk melanggar CloudWatch alarm (tinggi dan rendah)
+ Waktu yang dibutuhkan oleh instans Amazon EC2 yang baru diluncurkan untuk pemanasan. Anda dapat mengambil tindakan berikut untuk membuat penskalaan otomatis cluster lebih responsif untuk penerapan yang lebih cepat:

## Ukuran penskalaan langkah penyedia kapasitas
<a name="cas-step-size"></a>

Penyedia kapasitas Amazon ECS akan grow/shrink menggunakan instans kontainer untuk memenuhi permintaan aplikasi Anda. Jumlah minimum instans yang akan diluncurkan Amazon ECS diatur ke 1 secara default. Ini dapat menambah waktu tambahan untuk penerapan Anda, jika beberapa instance diperlukan untuk menempatkan tugas Anda yang tertunda. Anda dapat meningkatkan [https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_ManagedScaling.html](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_ManagedScaling.html)melalui Amazon ECS API untuk meningkatkan jumlah minimum instans yang diskalakan atau dikeluarkan Amazon ECS sekaligus. A [https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_ManagedScaling.html](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_ManagedScaling.html)yang terlalu rendah dapat membatasi berapa banyak instance kontainer yang diskalakan masuk atau keluar sekaligus, yang dapat memperlambat penerapan Anda.

**catatan**  
Konfigurasi ini saat ini hanya tersedia melalui [https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_CreateCapacityProvider.html](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_CreateCapacityProvider.html)atau [https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateCapacityProvider.html](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateCapacityProvider.html) APIs.

## Periode pemanasan contoh
<a name="instance-warmup-period"></a>

Periode pemanasan instans adalah periode waktu setelah instans Amazon EC2 yang baru diluncurkan dapat berkontribusi pada metrik CloudWatch untuk grup Auto Scaling. Setelah periode pemanasan yang ditentukan berakhir, instance dihitung ke metrik agregat grup Auto Scaling, dan penskalaan otomatis cluster dilanjutkan dengan iterasi perhitungan berikutnya untuk memperkirakan jumlah instans yang diperlukan.

Nilai default untuk [https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_ManagedScaling.html#ECS-Type-ManagedScaling-instanceWarmupPeriod](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_ManagedScaling.html#ECS-Type-ManagedScaling-instanceWarmupPeriod)adalah 300 detik, yang dapat Anda konfigurasikan ke nilai yang lebih rendah melalui [https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_CreateCapacityProvider.html](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_CreateCapacityProvider.html)atau [https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateCapacityProvider.html](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateCapacityProvider.html) APIs untuk penskalaan yang lebih responsif. Kami menyarankan Anda menetapkan nilainya menjadi lebih dari 60 detik sehingga Anda dapat menghindari penyediaan berlebih.

## Kapasitas cadangan
<a name="spare-capacity"></a>

Jika penyedia kapasitas Anda tidak memiliki instans kontainer yang tersedia untuk menempatkan tugas, maka perlu meningkatkan (skala) kapasitas klaster dengan meluncurkan instans Amazon EC2 dengan cepat, dan menunggu hingga boot sebelum dapat meluncurkan kontainer pada mereka. Ini dapat secara signifikan menurunkan tingkat peluncuran tugas. Anda memiliki dua opsi di sini.

 Dalam hal ini, memiliki kapasitas Amazon EC2 cadangan yang sudah diluncurkan dan tugas yang siap dijalankan akan meningkatkan tingkat peluncuran tugas yang efektif. Anda dapat menggunakan `Target Capacity` konfigurasi untuk menunjukkan bahwa Anda ingin mempertahankan kapasitas cadangan di cluster Anda. Misalnya, dengan menetapkan `Target Capacity` 80%, Anda menunjukkan bahwa cluster Anda membutuhkan kapasitas cadangan 20% setiap saat. Kapasitas cadangan ini dapat memungkinkan tugas mandiri apa pun segera diluncurkan, memastikan peluncuran tugas tidak dibatasi. Trade-off untuk pendekatan ini adalah potensi peningkatan biaya untuk menjaga kapasitas cluster cadangan. 

Pendekatan alternatif yang dapat Anda pertimbangkan adalah menambahkan ruang kepala ke layanan Anda, bukan ke penyedia kapasitas. Ini berarti bahwa alih-alih mengurangi `Target Capacity` konfigurasi untuk meluncurkan kapasitas cadangan, Anda dapat meningkatkan jumlah replika di layanan Anda dengan memodifikasi metrik penskalaan pelacakan target atau ambang batas penskalaan langkah dari penskalaan otomatis layanan. Perhatikan bahwa pendekatan ini hanya akan membantu untuk beban kerja runcing, tetapi tidak akan berpengaruh saat Anda menerapkan layanan baru dan beralih dari 0 ke N tugas untuk pertama kalinya. Untuk informasi selengkapnya tentang kebijakan penskalaan terkait, lihat Kebijakan [Penskalaan Pelacakan Target atau Kebijakan](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-autoscaling-targettracking.html) [Penskalaan Langkah di Panduan Pengembang](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-autoscaling-stepscaling.html) *Layanan Amazon Elastic Container*.

# Perilaku penskalaan terkelola Amazon ECS
<a name="managed-scaling-behavior"></a>

Jika Anda memiliki penyedia kapasitas grup Auto Scaling yang menggunakan penskalaan terkelola, Amazon ECS memperkirakan jumlah instans optimal yang akan ditambahkan ke klaster Anda dan menggunakan nilainya untuk menentukan berapa banyak instans yang akan diminta atau dirilis.

## Perilaku penskalaan keluar yang terkelola
<a name="managed-scaling-scaleout"></a>

Amazon ECS memilih penyedia kapasitas untuk setiap tugas dengan mengikuti strategi penyedia kapasitas dari layanan, tugas mandiri, atau default cluster. Amazon ECS mengikuti langkah-langkah lainnya untuk penyedia kapasitas tunggal.

Tugas tanpa strategi penyedia kapasitas diabaikan oleh penyedia kapasitas. Tugas yang tertunda yang tidak memiliki strategi penyedia kapasitas tidak akan menyebabkan penyedia kapasitas untuk meningkatkan skala. Tugas atau layanan tidak dapat menetapkan strategi penyedia kapasitas jika tugas atau layanan tersebut menetapkan jenis peluncuran.

Berikut ini menjelaskan perilaku penskalaan keluar secara lebih rinci.
+ Kelompokkan semua tugas penyediaan untuk penyedia kapasitas ini sehingga setiap kelompok memiliki persyaratan sumber daya yang sama persis.
+ Bila Anda menggunakan beberapa tipe instans dalam grup Auto Scaling, tipe instans dalam grup Auto Scaling akan diurutkan berdasarkan parameternya. Parameter ini termasuk vCPU, memori, antarmuka jaringan elastis (ENIs), port, dan. GPUs Jenis instance terkecil dan terbesar untuk setiap parameter dipilih. Untuk informasi selengkapnya tentang cara memilih jenis instans, lihat[Instans kontainer Amazon EC2 untuk Amazon ECS](create-capacity.md).
**penting**  
Jika sekelompok tugas memiliki persyaratan sumber daya yang lebih besar dari jenis instans terkecil di grup Auto Scaling, maka grup tugas tersebut tidak dapat dijalankan dengan penyedia kapasitas ini. Penyedia kapasitas tidak menskalakan grup Auto Scaling. Tugas tetap di `PROVISIONING` negara bagian.  
Untuk mencegah tugas tetap berada dalam `PROVISIONING` status, kami sarankan Anda membuat grup Auto Scaling terpisah dan penyedia kapasitas untuk persyaratan sumber daya minimum yang berbeda. Saat menjalankan tugas atau membuat layanan, tambahkan saja penyedia kapasitas ke strategi penyedia kapasitas yang dapat menjalankan tugas pada jenis instans terkecil di grup Auto Scaling. Untuk parameter lain, Anda dapat menggunakan batasan penempatan
+ Untuk setiap grup tugas, Amazon ECS menghitung jumlah instance yang diperlukan untuk menjalankan tugas yang tidak ditempatkan. Perhitungan ini menggunakan `binpack` strategi. Strategi ini memperhitungkan vCPU, memori, antarmuka jaringan elastis (ENI), port, dan persyaratan GPU dari tugas. Ini juga memperhitungkan ketersediaan sumber daya instans Amazon EC2. Nilai untuk jenis instans terbesar diperlakukan sebagai jumlah instans terhitung maksimum. Nilai untuk jenis instance terkecil digunakan sebagai perlindungan. Jika jenis instance terkecil tidak dapat menjalankan setidaknya satu instance tugas, perhitungan menganggap tugas sebagai tidak kompatibel. Akibatnya, tugas tersebut dikecualikan dari perhitungan scale-out. Ketika semua tugas tidak kompatibel dengan jenis instance terkecil, penskalaan otomatis cluster berhenti dan `CapacityProviderReservation` nilainya tetap pada `targetCapacity` nilainya.
+ Amazon ECS menerbitkan `CapacityProviderReservation` metrik sehubungan CloudWatch dengan `minimumScalingStepSize` jika salah satu dari berikut ini adalah kasusnya. 
  + Jumlah instans maksimum yang dihitung kurang dari ukuran langkah penskalaan minimum.
  + Nilai yang lebih rendah dari jumlah instans yang dihitung `maximumScalingStepSize` atau maksimum.
+ CloudWatch alarm menggunakan `CapacityProviderReservation` metrik untuk penyedia kapasitas. Ketika `CapacityProviderReservation` metrik lebih besar dari `targetCapacity` nilainya, alarm juga meningkatkan grup `DesiredCapacity` Auto Scaling. `targetCapacity`Nilainya adalah pengaturan penyedia kapasitas yang dikirim ke CloudWatch alarm selama fase aktivasi penskalaan otomatis cluster. 

  `targetCapacity`Defaultnya adalah 100%.
+ Grup Auto Scaling meluncurkan instans EC2 tambahan. Untuk mencegah penyediaan berlebih, Auto Scaling memastikan bahwa kapasitas instans EC2 yang baru diluncurkan distabilkan sebelum meluncurkan instans baru. Auto Scaling memeriksa apakah semua instance yang ada telah melewati `instanceWarmupPeriod` (sekarang dikurangi waktu peluncuran instance). Penskalaan diblokir untuk instance yang ada di dalam. `instanceWarmupPeriod`

  Jumlah detik default untuk instance yang baru diluncurkan untuk pemanasan adalah 300.

Untuk informasi selengkapnya, lihat [Menyelam mendalam tentang penskalaan otomatis klaster Amazon ECS](https://aws.amazon.com/blogs/containers/deep-dive-on-amazon-ecs-cluster-auto-scaling/).

### Pertimbangan skala
<a name="scale-out-considerations"></a>

 Pertimbangkan hal berikut untuk proses scale-out:
+ Meskipun ada beberapa kendala penempatan, kami menyarankan Anda hanya menggunakan kendala penempatan `distinctInstance` tugas. Ini mencegah proses scale-out berhenti karena Anda menggunakan batasan penempatan yang tidak kompatibel dengan instance sampel.
+ Penskalaan terkelola berfungsi paling baik jika grup Auto Scaling Anda menggunakan jenis instans yang sama atau serupa. 
+ Ketika proses scale-out diperlukan dan tidak ada instance container yang sedang berjalan, Amazon ECS selalu melakukan scale-out ke dua instance pada awalnya, dan kemudian melakukan proses scale-out atau scale-in tambahan. Setiap scale-out tambahan menunggu periode pemanasan instance. Untuk proses scale-in, Amazon ECS menunggu 15 menit setelah proses scale-out sebelum memulai proses scale-in setiap saat.
+ Langkah scale-out kedua harus menunggu sampai `instanceWarmupPeriod` habis masa berlakunya, yang mungkin mempengaruhi batas skala keseluruhan. Jika Anda perlu mengurangi waktu ini, pastikan itu `instanceWarmupPeriod` cukup besar untuk instans EC2 untuk meluncurkan dan memulai agen Amazon ECS (yang mencegah penyediaan berlebih).
+ Penskalaan otomatis cluster mendukung Konfigurasi Peluncuran, Template Peluncuran, dan beberapa jenis instans di grup Auto Scaling penyedia kapasitas. Anda juga dapat menggunakan pemilihan tipe instans berbasis atribut tanpa beberapa jenis instance.
+ Saat menggunakan grup Auto Scaling dengan instans Sesuai Permintaan dan beberapa jenis instans atau Instans Spot, tempatkan jenis instans yang lebih besar lebih tinggi dalam daftar prioritas dan jangan tentukan bobot. Menentukan bobot tidak didukung saat ini. Untuk informasi selengkapnya, lihat [grup Auto Scaling dengan beberapa jenis instans](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-mixed-instances-groups.html) di *AWS Auto Scaling Panduan Pengguna*.
+ Amazon ECS kemudian meluncurkan`minimumScalingStepSize`, jika jumlah instans maksimum yang dihitung kurang dari ukuran langkah penskalaan minimum, atau yang lebih rendah dari nilai hitungan instans terhitung maksimum `maximumScalingStepSize` atau maksimum.
+ Jika layanan Amazon ECS atau `run-task` meluncurkan tugas dan instans wadah penyedia kapasitas tidak memiliki sumber daya yang cukup untuk memulai tugas, Amazon ECS membatasi jumlah tugas dengan status ini untuk setiap klaster dan mencegah tugas apa pun melebihi batas ini. Untuk informasi selengkapnya, lihat [Kuota layanan Amazon ECS](service-quotas.md).

## Perilaku scale-in yang dikelola
<a name="managed-scaling-scalein"></a>

Amazon ECS memantau instans kontainer untuk setiap penyedia kapasitas dalam klaster. Saat instance container tidak menjalankan tugas apa pun, instance container dianggap kosong dan Amazon ECS memulai proses scale-in. 

CloudWatch alarm scale-in memerlukan 15 titik data (15 menit) sebelum proses scale-in untuk grup Auto Scaling dimulai. Setelah proses penskalaan dimulai hingga Amazon ECS perlu mengurangi jumlah instans kontainer yang terdaftar, grup Auto Scaling menetapkan `DesireCapacity` nilainya menjadi lebih besar dari satu instans dan kurang dari 50% setiap menit.

Saat Amazon ECS meminta scale-out (bila `CapacityProviderReservation` lebih besar dari 100) saat proses scale-in sedang berlangsung, proses scale-in dihentikan dan dimulai dari awal jika diperlukan.

Berikut ini menjelaskan perilaku scale-in secara lebih rinci:

1. Amazon ECS menghitung jumlah instance kontainer yang kosong. Sebuah instance container dianggap kosong bahkan ketika tugas daemon sedang berjalan.

1. Amazon ECS menetapkan `CapacityProviderReservation` nilai ke angka antara 0-100 yang menggunakan rumus berikut untuk mewakili rasio seberapa besar kelompok Auto Scaling harus relatif terhadap seberapa besar sebenarnya, dinyatakan sebagai persentase. Kemudian, Amazon ECS menerbitkan metrik ke. CloudWatch Untuk informasi selengkapnya tentang cara penghitungan metrik, lihat [Deep Dive di Auto Scaling Amazon ECS Cluster](https://aws.amazon.com/blogs/containers/deep-dive-on-amazon-ecs-cluster-auto-scaling/) 

   ```
   CapacityProviderReservation = (number of instances needed) / (number of running instances) x 100
   ```

1. `CapacityProviderReservation`Metrik menghasilkan CloudWatch alarm. Alarm ini memperbarui `DesiredCapacity` nilai untuk grup Auto Scaling. Kemudian, salah satu tindakan berikut terjadi:
   + Jika Anda tidak menggunakan penghentian terkelola penyedia kapasitas, grup Auto Scaling akan memilih instans EC2 menggunakan kebijakan penghentian grup Auto Scaling dan mengakhiri instans hingga jumlah instans EC2 mencapai instans. `DesiredCapacity` Instance kontainer kemudian dideregistrasi dari cluster.
   + Jika semua instance container menggunakan proteksi terminasi terkelola, Amazon ECS akan menghapus proteksi scale-in pada instance container yang kosong. Grup Auto Scaling kemudian akan dapat menghentikan instans EC2. Instance kontainer kemudian dideregistrasi dari cluster.

# Kontrol instans Amazon ECS berakhir
<a name="managed-termination-protection"></a>

**penting**  
Anda harus mengaktifkan perlindungan penskalaan *instans Auto Scaling pada grup Auto Scaling untuk menggunakan fitur proteksi* terminasi terkelola penskalaan otomatis cluster.

Perlindungan terminasi terkelola memungkinkan penskalaan otomatis cluster untuk mengontrol instance mana yang dihentikan. Saat Anda menggunakan perlindungan penghentian terkelola, Amazon ECS hanya menghentikan instans EC2 yang tidak menjalankan tugas Amazon ECS. Tugas yang dijalankan oleh layanan yang menggunakan strategi `DAEMON` penjadwalan diabaikan dan sebuah instance dapat dihentikan oleh penskalaan otomatis cluster bahkan ketika instance menjalankan tugas-tugas ini. Ini karena semua instance di cluster menjalankan tugas-tugas ini.

Amazon ECS pertama-tama mengaktifkan opsi *perlindungan skala masuk instans* untuk instans EC2 di grup Auto Scaling. Kemudian, Amazon ECS menempatkan tugas pada instans. Saat semua tugas non-daemon dihentikan pada instance, Amazon ECS memulai proses scale-in dan menonaktifkan perlindungan scale-in untuk instans EC2. Grup Auto Scaling kemudian dapat menghentikan instance.

*Perlindungan penskalaan instans Auto Scaling* mengontrol instans EC2 mana yang dapat dihentikan oleh Auto Scaling. Instans dengan fitur scale-in diaktifkan tidak dapat dihentikan selama proses scale-in. *Untuk informasi selengkapnya tentang perlindungan penskalaan instans Auto Scaling, lihat [Menggunakan perlindungan penskalaan instans di Panduan Pengguna Penskalaan](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-instance-protection.html) Otomatis Amazon EC2.*

Anda dapat mengatur `targetCapacity` persentase sehingga Anda memiliki kapasitas cadangan. Ini membantu tugas future diluncurkan lebih cepat karena grup Auto Scaling tidak harus meluncurkan lebih banyak instance. Amazon ECS menggunakan nilai kapasitas target untuk mengelola CloudWatch metrik yang dibuat layanan. Amazon ECS mengelola CloudWatch metrik. Grup Auto Scaling diperlakukan sebagai kondisi tunak sehingga tidak diperlukan tindakan penskalaan. Nilainya bisa dari 0-100%. Misalnya, untuk mengonfigurasi Amazon ECS agar kapasitas bebas 10% di atas yang digunakan oleh tugas Amazon ECS, tetapkan nilai kapasitas target menjadi 90%. Pertimbangkan hal berikut saat menetapkan `targetCapacity` nilai pada penyedia kapasitas.
+ `targetCapacity`Nilai kurang dari 100% mewakili jumlah kapasitas bebas (instans Amazon EC2) yang perlu ada di cluster. Kapasitas bebas berarti tidak ada tugas yang berjalan.
+ Batasan penempatan seperti Availability Zones, tanpa tambahan memaksa `binpack` Amazon ECS untuk akhirnya menjalankan satu tugas untuk setiap instance, yang mungkin bukan perilaku yang diinginkan.

Anda harus mengaktifkan perlindungan penskalaan instans Auto Scaling pada grup Auto Scaling untuk menggunakan perlindungan terminasi terkelola. Jika Anda tidak mengaktifkan perlindungan skala dalam, maka mengaktifkan perlindungan terminasi terkelola dapat menyebabkan perilaku yang tidak diinginkan. Misalnya, Anda mungkin memiliki instance yang terjebak dalam keadaan menguras. Untuk informasi selengkapnya, lihat [Menggunakan perlindungan penskalaan ke dalam instans](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-instance-protection.html) dalam *Panduan Pengguna Amazon EC2 Auto Scaling*.

Saat Anda menggunakan perlindungan penghentian dengan penyedia kapasitas, jangan lakukan tindakan manual apa pun, seperti melepaskan instance, pada grup Auto Scaling yang terkait dengan penyedia kapasitas. Tindakan manual dapat mematahkan operasi skala dalam penyedia kapasitas. Jika Anda melepaskan instance dari grup Auto Scaling, Anda [juga perlu membatalkan pendaftaran instans terpisah dari cluster Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/deregister_container_instance.html).

# Memperbarui perlindungan penghentian terkelola untuk penyedia kapasitas Amazon ECS
<a name="update-managed-termination-protection"></a>

Bila Anda menggunakan proteksi terminasi terkelola, Anda perlu memperbarui pengaturan untuk penyedia kapasitas yang ada.

## Konsol
<a name="update-managed-termination-protection-console"></a>

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Pada halaman **Clusters**, pilih cluster.

1. Pada halaman cluster, pilih tab **Infrastructure**.

1. Pilih penyedia kapasitas.

1. Pilih **Perbarui** untuk mengubah pengaturan penyedia kapasitas.

1. Di bawah **pengaturan grup Auto Scaling**, alihkan **perlindungan terminasi terkelola** untuk mengaktifkan atau menonaktifkan fitur.

1. Pilih **Perbarui**.

## AWS CLI
<a name="update-managed-termination-protection-cli"></a>

Anda dapat memperbarui setelan proteksi terminasi terkelola penyedia kapasitas menggunakan `update-capacity-provider` perintah:

Untuk mengaktifkan perlindungan terminasi terkelola:

```
aws ecs update-capacity-provider \
  --name CapacityProviderName \
  --auto-scaling-group-provider "managedScaling={status=ENABLED,targetCapacity=70,minimumScalingStepSize=1,maximumScalingStepSize=10},managedTerminationProtection=ENABLED"
```

Untuk menonaktifkan perlindungan terminasi terkelola:

```
aws ecs update-capacity-provider \
  --name CapacityProviderName \
  --auto-scaling-group-provider "managedScaling={status=ENABLED,targetCapacity=70,minimumScalingStepSize=1,maximumScalingStepSize=10},managedTerminationProtection=DISABLED"
```

**catatan**  
Mungkin perlu beberapa menit agar perubahan diterapkan di seluruh cluster Anda. Saat mengaktifkan perlindungan terminasi terkelola, instance yang sudah menjalankan tugas akan dilindungi dari peristiwa penskalaan. Saat menonaktifkan perlindungan terminasi terkelola, bendera perlindungan akan dihapus dari instans selama siklus manajemen penyedia kapasitas ECS berikutnya.

## Konsol untuk menjalankan tugas
<a name="update-managed-termination-protection-console"></a>

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Pada halaman **Clusters**, pilih cluster.

1. Pada halaman cluster, pilih tab **Tasks**.

1. Pilih tugas.

1. Di bawah **Konfigurasi**, alihkan **perlindungan terminasi terkelola** untuk mengaktifkan atau menonaktifkan fitur.

1. Pilih **Konfigurasi perlindungan skala tugas**.

   Kotak dialog **Configure task scale-in protection** ditampilkan

   1. **Di bawah **Perlindungan penskalaan tugas**, aktifkan Aktifkan.**

   1. Untuk **Kedaluwarsa dalam hitungan menit**, masukkan jumlah menit sebelum perlindungan penskalaan tugas berakhir.

   1. Pilih **Perbarui**

# Mengaktifkan penskalaan otomatis cluster Amazon ECS
<a name="turn-on-cluster-auto-scaling"></a>

Anda mengaktifkan penskalaan otomatis cluster sehingga Amazon ECS mengelola penskalaan instans Amazon EC2 yang terdaftar ke klaster Anda.

Jika Anda ingin menggunakan konsol untuk mengaktifkan penskalaan otomatis Cluster, lihat lihat[Membuat penyedia kapasitas untuk Amazon ECS](create-capacity-provider-console-v2.md).

Sebelum memulai, buat grup Auto Scaling dan penyedia kapasitas. Untuk informasi selengkapnya, lihat [Penyedia kapasitas Amazon ECS untuk beban kerja EC2](asg-capacity-providers.md).

Untuk mengaktifkan penskalaan otomatis cluster, Anda mengaitkan penyedia kapasitas dengan cluster, Kemudian Anda mengaktifkan penskalaan otomatis cluster.

1. Gunakan `put-cluster-capacity-providers` perintah untuk mengaitkan satu atau lebih penyedia kapasitas dengan cluster. 

   Untuk menambah penyedia AWS Fargate kapasitas, sertakan `FARGATE` dan penyedia `FARGATE_SPOT` kapasitas dalam permintaan. Untuk informasi selengkapnya, lihat `[put-cluster-capacity-providers](https://docs.aws.amazon.com/cli/latest/reference/ecs/put-cluster-capacity-providers.html)` dalam *AWS CLI Referensi Perintah*.

   ```
   aws ecs put-cluster-capacity-providers \
     --cluster ClusterName \
     --capacity-providers CapacityProviderName FARGATE FARGATE_SPOT \
     --default-capacity-provider-strategy capacityProvider=CapacityProvider,weight=1
   ```

   Untuk menambahkan grup Auto Scaling untuk EC2, sertakan nama grup Auto Scaling dalam permintaan. Untuk informasi selengkapnya, lihat `[put-cluster-capacity-providers](https://docs.aws.amazon.com/cli/latest/reference/ecs/put-cluster-capacity-providers.html)` dalam *AWS CLI Referensi Perintah*.

   ```
   aws ecs put-cluster-capacity-providers \
     --cluster ClusterName \
     --capacity-providers CapacityProviderName \
     --default-capacity-provider-strategy capacityProvider=CapacityProvider,weight=1
   ```

1. Gunakan `describe-clusters` perintah untuk memverifikasi bahwa asosiasi berhasil. Untuk informasi selengkapnya, lihat `[describe-clusters](https://docs.aws.amazon.com/cli/latest/reference/ecs/describe-clusters.html)` dalam *AWS CLI Referensi Perintah*.

   ```
   aws ecs describe-clusters \
     --cluster ClusterName \
     --include ATTACHMENTS
   ```

1. Gunakan `update-capacity-provider` perintah untuk mengaktifkan penskalaan otomatis terkelola untuk penyedia kapasitas. Untuk informasi selengkapnya, lihat `[update-capacity-provider](https://docs.aws.amazon.com/cli/latest/reference/ecs/update-capacity-provider.html)` dalam *AWS CLI Referensi Perintah*.

   ```
   aws ecs update-capacity-provider \
     --name CapacityProviderName \
     --auto-scaling-group-provider "managedScaling={status=ENABLED}"
   ```

# Mematikan penskalaan otomatis cluster Amazon ECS
<a name="turn-off-cluster-auto-scaling"></a>

Anda menonaktifkan penskalaan otomatis cluster saat Anda membutuhkan kontrol yang lebih terperinci dari instans EC2 yang terdaftar ke klaster Anda,

Untuk menonaktifkan penskalaan otomatis klaster untuk kluster, Anda dapat memisahkan penyedia kapasitas dengan penskalaan terkelola yang diaktifkan dari klaster atau memperbarui penyedia kapasitas untuk menonaktifkan penskalaan terkelola.

## Putuskan hubungan penyedia kapasitas
<a name="disassociate-capacity-provider"></a>

Gunakan langkah-langkah berikut untuk memisahkan penyedia kapasitas dengan klaster.

1. Gunakan `put-cluster-capacity-providers` perintah untuk memisahkan penyedia kapasitas grup Auto Scaling dengan cluster. Cluster dapat menjaga hubungan dengan penyedia AWS Fargate kapasitas. Untuk informasi selengkapnya, lihat `[put-cluster-capacity-providers](https://docs.aws.amazon.com/cli/latest/reference/ecs/put-cluster-capacity-providers.html)` dalam *AWS CLI Referensi Perintah*.

   ```
   aws ecs put-cluster-capacity-providers \
     --cluster ClusterName \
     --capacity-providers FARGATE FARGATE_SPOT \
     --default-capacity-provider-strategy '[]'
   ```

   Gunakan `put-cluster-capacity-providers` perintah untuk memisahkan penyedia kapasitas grup Auto Scaling dengan cluster. Untuk informasi selengkapnya, lihat `[put-cluster-capacity-providers](https://docs.aws.amazon.com/cli/latest/reference/ecs/put-cluster-capacity-providers.html)` dalam *AWS CLI Referensi Perintah*.

   ```
   aws ecs put-cluster-capacity-providers \
     --cluster ClusterName \
     --capacity-providers [] \
     --default-capacity-provider-strategy '[]'
   ```

1. Gunakan `describe-clusters` perintah untuk memverifikasi bahwa disasosiasi berhasil. Untuk informasi selengkapnya, lihat `[describe-clusters](https://docs.aws.amazon.com/cli/latest/reference/ecs/describe-clusters.html)` dalam *AWS CLI Referensi Perintah*.

   ```
   aws ecs describe-clusters \
     --cluster ClusterName \
     --include ATTACHMENTS
   ```

## Matikan penskalaan terkelola untuk penyedia kapasitas
<a name="turn-off-managed-scaling"></a>

Gunakan langkah-langkah berikut untuk menonaktifkan penskalaan terkelola untuk penyedia kapasitas.
+ Gunakan `update-capacity-provider` perintah untuk mematikan penskalaan otomatis terkelola untuk penyedia kapasitas. Untuk informasi selengkapnya, lihat `[update-capacity-provider](https://docs.aws.amazon.com/cli/latest/reference/ecs/update-capacity-provider.html)` dalam *AWS CLI Referensi Perintah*.

  ```
  aws ecs update-capacity-provider \
    --name CapacityProviderName \
    --auto-scaling-group-provider "managedScaling={status=DISABLED}"
  ```

# Membuat penyedia kapasitas untuk Amazon ECS
<a name="create-capacity-provider-console-v2"></a>

Setelah pembuatan cluster selesai, Anda dapat membuat penyedia kapasitas baru (grup Auto Scaling) untuk EC2. Penyedia kapasitas membantu mengelola dan menskalakan infrastruktur untuk aplikasi Anda.

Sebelum Anda membuat penyedia kapasitas, Anda perlu membuat grup Auto Scaling. Untuk informasi selengkapnya, lihat [grup Auto Scaling di Panduan](https://docs.aws.amazon.com/autoscaling/ec2/userguide/auto-scaling-groups.html) Pengguna *Amazon EC2* Auto Scaling.

**Untuk membuat penyedia kapasitas untuk cluster (konsol Amazon ECS)**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Pada panel navigasi, silakan pilih **Klaster**.

1. Pada halaman **Clusters**, pilih cluster.

1. Pada *name* halaman **Cluster:**, pilih **Infrastruktur**, lalu pilih **Buat**.

1. Pada halaman **Buat penyedia kapasitas**, konfigurasikan opsi berikut.

   1. Di bawah **Detail dasar**, untuk **nama penyedia Kapasitas**, masukkan nama penyedia kapasitas unik.

   1. Di bawah grup **Auto Scaling, untuk grup** **Menggunakan Auto Scaling yang ada, pilih grup Auto Scaling**.

   1. (Opsional) Untuk mengonfigurasi kebijakan penskalaan, di bawah Kebijakan **penskalaan**, konfigurasikan opsi berikut.
      + **Agar Amazon ECS mengelola tindakan scale-in dan scale-out, pilih Aktifkan penskalaan terkelola.**
      + Untuk mencegah instans EC2 yang menjalankan tugas Amazon ECS dihentikan, pilih **Aktifkan perlindungan penskalaan**.
      + Untuk **Menetapkan kapasitas target**, masukkan nilai target untuk CloudWatch metrik yang digunakan dalam kebijakan penskalaan pelacakan target yang dikelola Amazon ECS.

1. Pilih **Buat**.

# Memperbarui penyedia kapasitas Amazon ECS
<a name="update-capacity-provider-console-v2"></a>

Bila Anda menggunakan grup Auto Scaling sebagai penyedia kapasitas, Anda dapat mengubah kebijakan penskalaan grup.

**Untuk memperbarui penyedia kapasitas untuk cluster (konsol Amazon ECS)**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Pada panel navigasi, silakan pilih **Klaster**.

1. Pada halaman **Clusters**, pilih cluster.

1. Pada *name* halaman **Cluster:**, pilih **Infrastruktur**, lalu pilih **Perbarui**.

1. Pada halaman **Buat penyedia kapasitas**, konfigurasikan opsi berikut.

   1. Di bawah **grup Auto Scaling**, di bawah **kebijakan Penskalaan**, konfigurasikan opsi berikut.
     + **Agar Amazon ECS mengelola tindakan scale-in dan scale-out, pilih Aktifkan penskalaan terkelola.**
     + Untuk mencegah instans EC2 yang menjalankan tugas Amazon ECS dihentikan, pilih **Aktifkan** perlindungan penskalaan.
     + Untuk **Menetapkan kapasitas target**, masukkan nilai target untuk CloudWatch metrik yang digunakan dalam kebijakan penskalaan pelacakan target yang dikelola Amazon ECS.

1. Pilih **Perbarui**.

# Menghapus penyedia kapasitas Amazon ECS
<a name="delete-capacity-provider-console-v2"></a>

Jika Anda selesai menggunakan penyedia kapasitas grup Auto Scaling, Anda dapat menghapusnya. Setelah grup dihapus, penyedia kapasitas grup Auto Scaling beralih ke status. `INACTIVE` Penyedia kapasitas dengan status `INACTIVE` mungkin tetap dapat ditemukan di akun Anda selama jangka waktu tertentu. Namun, perilaku ini dapat berubah di masa depan, jadi sebaiknya Anda tidak mengandalkan penyedia kapasitas `INACTIVE` yang tersimpan. Sebelum penyedia kapasitas grup Auto Scaling dihapus, penyedia kapasitas harus dihapus dari strategi penyedia kapasitas dari semua layanan. Anda dapat menggunakan `UpdateService` API atau alur kerja layanan pembaruan di konsol Amazon ECS untuk menghapus penyedia kapasitas dari strategi penyedia kapasitas layanan. Gunakan opsi **Paksa penerapan baru** untuk memastikan bahwa tugas apa pun yang menggunakan kapasitas instans Amazon EC2 yang disediakan oleh penyedia kapasitas dialihkan untuk menggunakan kapasitas dari penyedia kapasitas yang tersisa.

**Untuk menghapus penyedia kapasitas untuk cluster (konsol Amazon ECS)**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Pada panel navigasi, silakan pilih **Klaster**.

1. Pada halaman **Clusters**, pilih cluster.

1. **Pada *name* halaman **Cluster:**, pilih **Infrastruktur**, grup Auto Scaling, lalu pilih Hapus.**

1. Di kotak konfirmasi, masukkan **hapus *Auto Scaling group name***

1. Pilih **Hapus**.

# Menghentikan beban kerja Amazon ECS dengan aman yang berjalan pada instans EC2
<a name="managed-instance-draining"></a>

Pengurasan instans terkelola memfasilitasi penghentian instans Amazon EC2 yang anggun. Hal ini memungkinkan beban kerja Anda berhenti dengan aman dan dijadwal ulang ke instans non-terminating. Pemeliharaan dan pembaruan infrastruktur dilakukan tanpa khawatir akan gangguan pada beban kerja. Dengan menggunakan pengeringan instans terkelola, Anda menyederhanakan alur kerja manajemen infrastruktur yang memerlukan penggantian instans Amazon EC2 sambil memastikan ketahanan dan ketersediaan aplikasi.

Pengurasan instans terkelola Amazon ECS berfungsi dengan penggantian instans grup Auto Scaling. Berdasarkan penyegaran instans dan masa pakai instans maksimum, pelanggan dapat memastikan bahwa mereka tetap mematuhi OS terbaru dan mandat keamanan untuk kapasitas mereka.

Pengurasan instans terkelola hanya dapat digunakan dengan penyedia kapasitas Amazon ECS. Anda dapat mengaktifkan pengurasan instans terkelola saat membuat atau memperbarui penyedia kapasitas grup Auto Scaling menggunakan konsol Amazon ECS AWS CLI, atau SDK.

Peristiwa berikut dicakup oleh pengeringan instans terkelola Amazon ECS.
+ [Penyegaran instans grup Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/asg-instance-refresh.html) - Gunakan penyegaran instans untuk melakukan penggantian bergulir instans Amazon EC2 di grup Auto Scaling alih-alih melakukannya secara manual dalam batch. Ini berguna ketika Anda perlu mengganti sejumlah besar instance. Penyegaran instans dimulai melalui konsol Amazon EC2 atau `StartInstanceRefresh` API. Pastikan Anda memilih `Replace` perlindungan Scale-in saat menelepon `StartInstanceRefresh` jika Anda menggunakan proteksi terminasi terkelola.
+ [Masa pakai instans maksimum](https://docs.aws.amazon.com/autoscaling/ec2/userguide/asg-max-instance-lifetime.html) - Anda dapat menentukan masa pakai maksimum saat mengganti instance grup Auto Scaling. Hal ini berguna untuk menjadwalkan instance penggantian berdasarkan kebijakan keamanan internal atau kepatuhan.
+ Penskalaan grup Auto Scaling - Berdasarkan kebijakan penskalaan dan tindakan penskalaan terjadwal, grup Auto Scaling mendukung penskalaan otomatis instans. Dengan menggunakan grup Auto Scaling sebagai penyedia kapasitas Amazon ECS, Anda dapat menskalakan instans grup Auto Scaling saat tidak ada tugas yang berjalan di dalamnya.
+ [Pemeriksaan kesehatan grup Auto Scaling - Grup](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-health-checks.html) Auto Scaling mendukung banyak pemeriksaan kesehatan untuk mengelola penghentian kejadian yang tidak sehat.
+ [CloudFormation pembaruan tumpukan](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-updating-stacks-direct.html) - Anda dapat menambahkan `UpdatePolicy` atribut ke CloudFormation tumpukan Anda untuk melakukan pembaruan bergulir saat grup berubah.
+ [Penyeimbangan kembali kapasitas spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-interruptions.html) - Grup Auto Scaling mencoba mengganti Instans Spot secara proaktif yang memiliki risiko gangguan lebih tinggi berdasarkan pemberitahuan penyeimbangan kembali kapasitas Amazon EC2. Grup Auto Scaling menghentikan instans lama saat penggantian diluncurkan dan sehat. Pengurasan instans terkelola Amazon ECS menguras Instans Spot dengan cara yang sama seperti menguras Instans Non-Spot.
+ [Gangguan spot](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-capacity-rebalancing.html) - Instans Spot diakhiri dengan pemberitahuan dua menit. Pengurasan instans yang dikelola Amazon ECS menempatkan instance dalam status menguras sebagai respons.

**Kait siklus hidup Amazon EC2 Auto Scaling dengan pengurasan instans terkelola**  
Kait siklus hidup grup Auto Scaling memungkinkan pelanggan membuat solusi yang dipicu oleh peristiwa tertentu dalam siklus hidup instance dan melakukan tindakan kustom saat peristiwa tertentu terjadi. Grup Auto Scaling memungkinkan hingga 50 kait. Beberapa kait terminasi dapat ada dan dilakukan secara paralel, dan grup Auto Scaling menunggu semua kait selesai sebelum mengakhiri sebuah instance.

Selain penghentian kait yang dikelola Amazon ECS, Anda juga dapat mengonfigurasi kait penghentian siklus hidup Anda sendiri. Kait siklus hidup memiliki`default action`, dan sebaiknya `continue` setelan sebagai default untuk memastikan kait lain, seperti hook terkelola Amazon ECS, tidak terpengaruh oleh kesalahan apa pun dari kait khusus.

Jika Anda telah mengonfigurasi hook siklus hidup penghentian grup Auto Scaling dan juga mengaktifkan pengurasan instans terkelola Amazon ECS, kedua kait siklus hidup akan dilakukan. Pengaturan waktu relatif, bagaimanapun, tidak dijamin. Kait siklus hidup memiliki `default action` pengaturan untuk menentukan tindakan yang akan diambil saat batas waktu berlalu. Jika terjadi kegagalan, kami sarankan untuk menggunakan `continue` sebagai hasil default di kait khusus Anda. Ini memastikan kait lain, terutama kait terkelola Amazon ECS, tidak terpengaruh oleh kesalahan apa pun di hook siklus hidup kustom Anda. Hasil alternatif `abandon` menyebabkan semua kait lainnya dilewati dan harus dihindari. *Untuk informasi selengkapnya tentang kait siklus hidup grup Auto Scaling, lihat kait siklus hidup Amazon EC2 Auto [Scaling di Panduan Pengguna Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/lifecycle-hooks.html).*

**Tugas dan pengeringan instans terkelola**  
Pengurasan instans terkelola Amazon ECS menggunakan fitur pengurasan yang ada yang ditemukan dalam instance kontainer. Fitur [pengurasan instans kontainer](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/container-instance-draining.html) melakukan penggantian dan penghentian untuk tugas replika yang termasuk dalam layanan Amazon ECS. Tugas mandiri, seperti yang dipanggil oleh`RunTask`, yang berada dalam `RUNNING` status `PENDING` atau tetap tidak terpengaruh. Anda harus menunggu ini untuk menyelesaikan atau menghentikannya secara manual. Instance kontainer tetap dalam `DRAINING` status sampai semua tugas dihentikan atau 48 jam telah berlalu. Tugas daemon adalah yang terakhir berhenti setelah semua tugas replika berhenti.

**Pengurasan instans terkelola dan perlindungan terminasi terkelola**  
Pengurasan instans terkelola berfungsi bahkan jika penghentian terkelola dinonaktifkan. Untuk informasi tentang perlindungan penghentian terkelola, lihat[Kontrol instans Amazon ECS berakhir](managed-termination-protection.md). 

Tabel berikut merangkum perilaku untuk kombinasi yang berbeda dari terminasi terkelola dan pengeringan terkelola.


|  Pengakhiran terkelola  |  Pengeringan terkelola  |  Hasil  | 
| --- | --- | --- | 
|  Diaktifkan  | Diaktifkan | Amazon ECS melindungi instans Amazon EC2 yang menjalankan tugas agar tidak dihentikan oleh peristiwa penskalaan. Setiap instance yang mengalami penghentian, seperti yang tidak memiliki perlindungan terminasi yang ditetapkan, telah menerima interupsi Spot, atau dipaksa oleh penyegaran instans akan terkuras dengan baik. | 
|  Nonaktif  | Diaktifkan | Amazon ECS tidak melindungi instans Amazon EC2 yang menjalankan tugas agar tidak diskalakan. Namun, setiap contoh yang sedang dihentikan akan dikeringkan dengan baik. | 
|  Diaktifkan  | Dinonaktifkan | Amazon ECS melindungi instans Amazon EC2 yang menjalankan tugas agar tidak dihentikan oleh peristiwa penskalaan. Namun, instance masih dapat dihentikan oleh gangguan Spot atau penyegaran instans paksa, atau jika mereka tidak menjalankan tugas apa pun. Amazon ECS tidak melakukan pengeringan yang baik untuk instans ini, dan meluncurkan tugas layanan pengganti setelah berhenti. | 
|  Nonaktif  | Nonaktif | Instans Amazon EC2 dapat diskalakan atau dihentikan kapan saja, meskipun menjalankan tugas Amazon ECS. Amazon ECS akan meluncurkan tugas layanan pengganti setelah mereka berhenti. | 

**Pengurasan instans terkelola dan pengeringan Instans Spot**  
Dengan pengeringan Instans Spot, Anda dapat menyetel variabel lingkungan `ECS_ENABLE_SPOT_INSTANCE_DRAINING` di agen Amazon ECS yang memungkinkan Amazon ECS menempatkan instans dalam status pengurasan sebagai respons terhadap gangguan Spot dua menit. Pengurasan instans terkelola Amazon ECS memfasilitasi penutupan instans Amazon EC2 yang mengalami penghentian karena berbagai alasan, bukan hanya gangguan Spot. Misalnya, Anda dapat menggunakan penyeimbangan ulang kapasitas Amazon EC2 Auto Scaling untuk secara proaktif mengganti Instans Spot dengan risiko interupsi yang tinggi, dan pengurasan instans terkelola melakukan shutdown yang anggun pada Instans Spot yang diganti. Saat Anda menggunakan pengurasan instans terkelola, Anda tidak perlu mengaktifkan pengurasan instans Spot secara terpisah, sehingga `ECS_ENABLE_SPOT_INSTANCE_DRAINING` data pengguna grup Auto Scaling berlebihan. Untuk informasi selengkapnya tentang pengeringan Instans Spot, lihat[Instans Spot](create-capacity.md#container-instance-spot).

## Cara kerja pengeringan instans terkelola EventBridge
<a name="managed-instance-draining-eventbridge"></a>

Acara pengeringan instans terkelola Amazon ECS dipublikasikan ke Amazon EventBridge, dan Amazon ECS membuat aturan EventBridge terkelola di bus default akun Anda untuk mendukung pengeringan instans terkelola. Anda dapat memfilter peristiwa ini ke AWS layanan lain seperti Lambda, Amazon SNS, dan Amazon SQS untuk memantau dan memecahkan masalah.
+ Amazon EC2 Auto Scaling mengirimkan EventBridge peristiwa ke saat hook siklus hidup dipanggil.
+ Pemberitahuan gangguan spot dipublikasikan ke. EventBridge
+ Amazon ECS menghasilkan pesan kesalahan yang dapat Anda ambil melalui konsol Amazon ECS dan. APIs
+ EventBridge memiliki mekanisme coba lagi yang dibangun sebagai mitigasi untuk kegagalan sementara.

# Mengonfigurasi penyedia kapasitas Amazon ECS untuk mematikan instans dengan aman
<a name="enable-managed-instance-draining"></a>

Anda dapat mengaktifkan pengurasan instans terkelola saat membuat atau memperbarui penyedia kapasitas grup Auto Scaling menggunakan konsol Amazon ECS dan. AWS CLI

**catatan**  
Pengurasan instans terkelola aktif secara default saat Anda membuat penyedia kapasitas.

Berikut ini adalah contoh penggunaan AWS CLI untuk membuat penyedia kapasitas dengan pengeringan instans terkelola diaktifkan dan memungkinkan pengeringan instans terkelola untuk penyedia kapasitas kluster yang ada.

**Buat penyedia kapasitas dengan pengurasan instans terkelola diaktifkan**  
Untuk membuat penyedia kapasitas dengan pengurasan instans terkelola diaktifkan, gunakan `create-capacity-provider` perintah. Atur parameter `managedDraining` ke `ENABLED`.

```
aws ecs create-capacity-provider \
--name capacity-provider \
--auto-scaling-group-provider '{
  "autoScalingGroupArn": "asg-arn",
  "managedScaling": {
    "status": "ENABLED",
    "targetCapacity": 100,
    "minimumScalingStepSize": 1,
    "maximumScalingStepSize": 1
  },
  "managedDraining": "ENABLED",
  "managedTerminationProtection": "ENABLED",
}'
```

Respons:

```
{
    "capacityProvider": {
        "capacityProviderArn": "capacity-provider-arn",
        "name": "capacity-provider",
        "status": "ACTIVE",
        "autoScalingGroupProvider": {
            "autoScalingGroupArn": "asg-arn",
            "managedScaling": {
                "status": "ENABLED",
                "targetCapacity": 100,
                "minimumScalingStepSize": 1,
                "maximumScalingStepSize": 1
            },
            "managedTerminationProtection": "ENABLED"
            "managedDraining": "ENABLED"
        }
    }
}
```

**Aktifkan pengeringan instans terkelola untuk penyedia kapasitas kluster yang ada**  
Aktifkan pengeringan instans terkelola untuk penyedia kapasitas kluster yang ada menggunakan `update-capacity-provider` perintah. Anda melihat bahwa `managedDraining` saat ini mengatakan `DISABLED` dan `updateStatus` berkata`UPDATE_IN_PROGRESS`.

```
aws ecs update-capacity-provider \
--name cp-draining \
--auto-scaling-group-provider '{
  "managedDraining": "ENABLED"
}
```

Respons:

```
{
    "capacityProvider": {
        "capacityProviderArn": "cp-draining-arn",
        "name": "cp-draining",
        "status": "ACTIVE",
        "autoScalingGroupProvider": {
            "autoScalingGroupArn": "asg-draining-arn",
            "managedScaling": {
                "status": "ENABLED",
                "targetCapacity": 100,
                "minimumScalingStepSize": 1,
                "maximumScalingStepSize": 1,
                "instanceWarmupPeriod": 300
            },
            "managedTerminationProtection": "DISABLED",
            "managedDraining": "DISABLED" // before update
        },
        "updateStatus": "UPDATE_IN_PROGRESS", // in progress and need describe again to find out the result
        "tags": [
        ]
    }
}
```



Gunakan `describe-clusters` perintah dan sertakan`ATTACHMENTS`. `status`Lampiran pengeringan instance terkelola adalah`PRECREATED`, dan keseluruhannya `attachmentsStatus` adalah`UPDATING`.

```
aws ecs describe-clusters --clusters cluster-name --include ATTACHMENTS
```

Respons:

```
{
    "clusters": [
        {
            ...

            "capacityProviders": [
                "cp-draining"
            ],
            "defaultCapacityProviderStrategy": [],
            "attachments": [
                # new precreated managed draining attachment
                {
                    "id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
                    "type": "managed_draining",
                    "status": "PRECREATED",
                    "details": [
                        {
                            "name": "capacityProviderName",
                            "value": "cp-draining"
                        },
                        {
                            "name": "autoScalingLifecycleHookName",
                            "value": "ecs-managed-draining-termination-hook"
                        }
                    ]
                },

                ...

            ],
            "attachmentsStatus": "UPDATING"
        }
    ],
    "failures": []
}
```

Ketika pembaruan selesai, gunakan`describe-capacity-providers`, dan Anda lihat `managedDraining` sekarang`ENABLED`.

```
aws ecs describe-capacity-providers --capacity-providers cp-draining
```

Respons:

```
{
    "capacityProviders": [
        {
            "capacityProviderArn": "cp-draining-arn",
            "name": "cp-draining",
            "status": "ACTIVE",
            "autoScalingGroupProvider": {
                "autoScalingGroupArn": "asg-draning-arn",
                "managedScaling": {
                    "status": "ENABLED",
                    "targetCapacity": 100,
                    "minimumScalingStepSize": 1,
                    "maximumScalingStepSize": 1,
                    "instanceWarmupPeriod": 300
                },
                "managedTerminationProtection": "DISABLED",
                "managedDraining": "ENABLED" // successfully update
            },
            "updateStatus": "UPDATE_COMPLETE",
            "tags": []
        }
    ]
}
```

## Pemecahan masalah pengurasan instans Amazon ECS Terkelola
<a name="managed-instance-troubleshooting"></a>

Anda mungkin perlu memecahkan masalah dengan pengeringan instans terkelola. Berikut ini adalah contoh masalah dan resolusi yang mungkin Anda temui saat menggunakannya.

**Instans tidak berakhir setelah melebihi masa pakai instans maksimum saat menggunakan penskalaan otomatis.**  
Jika instans Anda tidak berakhir bahkan setelah mencapai dan melebihi masa pakai instans maksimum saat menggunakan grup penskalaan otomatis, itu mungkin karena mereka dilindungi dari penskalaan. Anda dapat mematikan penghentian terkelola dan mengizinkan pengeringan terkelola untuk menangani daur ulang instans. 

## Perilaku menguras untuk Instans Terkelola Amazon ECS
<a name="managed-instances-draining-behavior"></a>

Pengakhiran Instans Terkelola Amazon ECS memastikan transisi beban kerja yang anggun sekaligus mengoptimalkan biaya dan menjaga kesehatan sistem. Sistem terminasi menyediakan tiga jalur keputusan yang berbeda misalnya penghentian, masing-masing dengan karakteristik waktu yang berbeda dan profil dampak pelanggan.

### Jalur keputusan penghentian
<a name="managed-instances-termination-paths"></a>

Penghentian yang diprakarsai pelanggan  
Memberikan kontrol langsung atas penghapusan instance saat Anda perlu segera menghapus instance kontainer dari layanan. Anda menjalankan DeregisterContainerInstance API dengan flag force disetel ke true, yang menunjukkan bahwa penghentian segera diperlukan meskipun ada beban kerja yang berjalan.

Penghentian idle yang diprakarsai sistem  
Instans Terkelola Amazon ECS terus memantau dan mengoptimalkan biaya secara proaktif dengan menghentikan instans kontainer Amazon ECS yang tidak menjalankan tugas apa pun. ECS menggunakan penundaan heuristik untuk memberikan kesempatan kepada instance kontainer untuk memperoleh tugas yang baru diluncurkan sebelum dihentikan. Ini dapat disesuaikan dengan parameter konfigurasi penyedia kapasitas Instans Terkelola `scaleInAfter` Amazon ECS.

Penghentian penyegaran infrastruktur  
Instans Terkelola Amazon ECS secara otomatis mengelola dan memperbarui perangkat lunak pada instans kontainer terkelola untuk memastikan keamanan dan kepatuhan sekaligus menjaga ketersediaan beban kerja. Untuk informasi selengkapnya, lihat [menambal di Instans Terkelola Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/managed-instances-patching.html).

### Pengeringan yang anggun dan migrasi beban kerja
<a name="managed-instances-draining-coordination"></a>

Sistem pengeringan yang anggun menerapkan koordinasi canggih dengan manajemen layanan Amazon ECS untuk memastikan bahwa tugas yang dikelola layanan dimigrasikan dengan benar dari instans yang dijadwalkan untuk penghentian.

**Koordinasi pengurasan tugas layanan**  
Saat instance beralih ke status DRAINING, penjadwal Amazon ECS secara otomatis berhenti menempatkan tugas baru pada instans sambil menerapkan prosedur shutdown yang anggun untuk tugas layanan yang ada. Pengurasan tugas layanan mencakup koordinasi dengan strategi penyebaran layanan, persyaratan pemeriksaan kesehatan, dan preferensi pengeringan Anda untuk memastikan waktu migrasi dan tingkat keberhasilan yang optimal.

**Penanganan tugas mandiri**  
Tugas mandiri memerlukan penanganan yang berbeda karena tidak mendapat manfaat dari manajemen layanan otomatis. Sistem mengevaluasi karakteristik tugas mandiri termasuk perkiraan durasi tugas, analisis probabilitas penyelesaian, dan penilaian dampak pelanggan. Strategi penyelesaian yang anggun memungkinkan tugas mandiri diselesaikan secara alami selama masa tenggang yang diperpanjang, sementara penghentian paksa memastikan penyegaran infrastruktur terjadi dalam jangka waktu yang dapat diterima ketika tugas belum selesai secara alami.

### Strategi penyelesaian dua fase
<a name="managed-instances-two-phase-completion"></a>

Sistem terminasi menerapkan pendekatan dua fase yang menyeimbangkan kontinuitas beban kerja dengan persyaratan manajemen infrastruktur.

**Fase 1: Periode penyelesaian yang anggun**  
Selama fase ini, sistem menerapkan strategi pengeringan anggun yang memprioritaskan kontinuitas beban kerja. Tugas layanan dikeringkan dengan baik melalui proses penjadwalan Amazon ECS normal, tugas mandiri terus berjalan dan dapat diselesaikan secara alami, dan sistem memantau semua tugas untuk mencapai status berhenti melalui proses penyelesaian alami.

**Fase 2: Penegakan batas waktu yang sulit**  
Ketika penyelesaian yang anggun tidak mencapai tujuan penghentian dalam jangka waktu yang dapat diterima, sistem menerapkan penegakan tenggat waktu yang sulit. Batas waktu yang sulit biasanya ditetapkan untuk menguras waktu inisiasi ditambah tujuh hari, memberikan waktu yang cukup besar untuk penyelesaian yang anggun sambil mempertahankan persyaratan operasional. Penegakan hukum mencakup pemanggilan otomatis prosedur deregistrasi paksa dan penghentian segera semua tugas yang tersisa terlepas dari status penyelesaiannya.

# Membuat sumber daya untuk penskalaan otomatis cluster Amazon ECS menggunakan Konsol Manajemen AWS
<a name="tutorial-cluster-auto-scaling-console"></a>

Pelajari cara membuat sumber daya untuk penskalaan otomatis cluster menggunakan. Konsol Manajemen AWS Di mana sumber daya memerlukan nama, kami menggunakan awalan `ConsoleTutorial` untuk memastikan semuanya memiliki nama unik dan membuatnya mudah ditemukan.

**Topics**
+ [Prasyarat](#console-tutorial-prereqs)
+ [Langkah 1: Buat cluster Amazon ECS](#console-tutorial-cluster)
+ [Langkah 2: Daftarkan definisi tugas](#console-tutorial-register-task-definition)
+ [Langkah 3: Jalankan tugas](#console-tutorial-run-task)
+ [Langkah 4: Verifikasi](#console-tutorial-verify)
+ [Langkah 5: Bersihkan](#console-tutorial-cleanup)

## Prasyarat
<a name="console-tutorial-prereqs"></a>

Jika mengikuti tutorial ini, berarti prasyarat berikut telah selesai:
+ Langkah-langkah di [Siapkan untuk menggunakan Amazon ECS](get-set-up-for-amazon-ecs.md) telah selesai.
+ Pengguna IAM Anda memiliki izin yang diperlukan yang ditentukan dalam contoh kebijakan [Amazonecs\$1 FullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonECS_FullAccess) IAM.
+ Peran IAM instans penampung Amazon ECS dibuat. Untuk informasi selengkapnya, lihat [Peran IAM instans kontainer Amazon ECS](instance_IAM_role.md).
+ Peran IAM terkait layanan Amazon ECS dibuat. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk Amazon ECS](using-service-linked-roles.md).
+ Peran IAM terkait layanan Auto Scaling dibuat. Untuk informasi selengkapnya, lihat [Peran Tertaut Layanan untuk Penskalaan Otomatis Amazon EC2 di Panduan Pengguna Penskalaan *Otomatis*](https://docs.aws.amazon.com/autoscaling/ec2/userguide/autoscaling-service-linked-role.html) Amazon EC2.
+ Anda memiliki VPC dan grup keamanan yang dibuat untuk digunakan. Untuk informasi selengkapnya, lihat [Buat virtual private cloud](get-set-up-for-amazon-ecs.md#create-a-vpc).

## Langkah 1: Buat cluster Amazon ECS
<a name="console-tutorial-cluster"></a>

Gunakan langkah-langkah berikut untuk membuat cluster Amazon ECS. 

Amazon ECS membuat template peluncuran Amazon EC2 Auto Scaling dan grup Auto Scaling atas nama Anda sebagai bagian dari tumpukan. CloudFormation 

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Di panel navigasi, pilih **Clusters**, lalu pilih **Create** cluster.

1. Di bawah **konfigurasi Cluster****, untuk nama Cluster**, masukkan`ConsoleTutorial-cluster`.

1. **Di bawah **Infrastruktur**, hapus AWS Fargate (tanpa server), lalu pilih instans Amazon EC2.** Selanjutnya, konfigurasikan grup Auto Scaling yang bertindak sebagai penyedia kapasitas.

   1. Di bawah **grup Auto Scaling (ASG)**. Pilih **Buat ASG baru**, lalu berikan detail berikut tentang grup:
     + Untuk **Sistem Operasi/Arsitektur**, pilih **Amazon Linux 2**.
     + Untuk **jenis instans EC2**, pilih **t3.nano**.
     + Untuk **Kapasitas**, masukkan jumlah minimum dan jumlah maksimum instans yang akan diluncurkan di grup Auto Scaling. 

1. (Opsional) Untuk mengelola tag cluster, memperluas **Tag**, dan kemudian melakukan salah satu operasi berikut:

   [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
   + Untuk **Kunci**, masukkan nama kunci.
   + Untuk **Nilai**, masukkan nilai kunci.

   [Hapus tag] Pilih **Hapus** di sebelah kanan Kunci dan Nilai tag.

1. Pilih **Buat**.

## Langkah 2: Daftarkan definisi tugas
<a name="console-tutorial-register-task-definition"></a>

Sebelum Anda dapat menjalankan tugas di klaster Anda, Anda harus mendaftarkan ketentuan tugas. Ketentuan tugas adalah daftar kontainer yang dikelompokkan bersama. Contoh berikut adalah ketentuan tugas sederhana yang menggunakan citra `amazonlinux` dari Docker Hub dan hanya tidur. Untuk informasi selengkapnya tentang parameter ketentuan tugas yang tersedia, lihat [Definisi tugas Amazon ECS](task_definitions.md).

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Di panel navigasi, pilih **Definisi tugas**.

1. Pilih **Buat definisi tugas baru**, **Buat definisi tugas baru dengan JSON**.

1. Di kotak **editor JSON**, tempel konten berikut.

   ```
   {
       "family": "ConsoleTutorial-taskdef",
       "containerDefinitions": [
           {
               "name": "sleep",
               "image": "public.ecr.aws/amazonlinux/amazonlinux:latest",
               "memory": 20,
               "essential": true,
               "command": [
                   "sh",
                   "-c",
                   "sleep infinity"
               ]
           }
       ],
       "requiresCompatibilities": [
           "EC2"
       ]
   }
   ```

1. Pilih **Buat**.

## Langkah 3: Jalankan tugas
<a name="console-tutorial-run-task"></a>

Setelah Anda mendaftarkan ketentuan tugas dari akun Anda, Anda dapat menjalankan tugas-tugas di klaster Anda. Untuk tutorial ini, Anda menjalankan lima instans dari ketentuan tugas `ConsoleTutorial-taskdef` di perangkat klaster `ConsoleTutorial-cluster` Anda.

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Pada halaman **Clusters**, pilih **ConsoleTutorial-cluster**.

1. Di bawah **Tugas**, pilih **Jalankan tugas baru**.

1. Di bagian **Lingkungan**, di bawah **Opsi komputasi**, pilih **Strategi penyedia kapasitas**.

1. Di bawah **konfigurasi Deployment**, untuk **tipe Aplikasi**, pilih **Tugas**.

1.  **Pilih **ConsoleTutorial-taskdef** dari daftar dropdown Keluarga.**

1. Di bawah **Tugas yang diinginkan**, masukkan 5.

1. Pilih **Buat**.

## Langkah 4: Verifikasi
<a name="console-tutorial-verify"></a>

Pada titik ini dalam tutorial, Anda harus memiliki cluster dengan lima tugas berjalan dan grup Auto Scaling dengan penyedia kapasitas. Penyedia kapasitas mengaktifkan penskalaan terkelola Amazon ECS.

Kami dapat memverifikasi bahwa semuanya berfungsi dengan baik dengan melihat CloudWatch metrik, pengaturan grup Auto Scaling, dan terakhir jumlah tugas cluster Amazon ECS.

**Untuk melihat CloudWatch metrik untuk klaster Anda**

1. Buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Pada bilah navigasi di bagian atas layar, pilih Wilayah .

1. Pada panel navigasi, di bawah **Metrik, pilih **Semua** metrik**.

1. Pada halaman **Semua metrik**, di bawah tab **Browse**, pilih`AWS/ECS/ManagedScaling`.

1. Pilih **CapacityProviderName, ClusterName**.

1. Pilih kotak centang yang sesuai dengan `ConsoleTutorial-cluster` ** ClusterName**.

1. **Di bawah tab **Metrik grafik**, ubah **Periode** menjadi **30 detik** dan **Statistik** ke Maksimum.**

   Nilai yang ditampilkan dalam grafik menunjukkan nilai kapasitas target untuk penyedia kapasitas. Ini harus dimulai pada `100`, yang merupakan kapasitas target persen yang kami atur. Anda harus melihatnya menaikkan skala hingga `200`, yang akan memicu alarm kebijakan penskalaan pelacakan target. Alarm kemudian akan memicu grup Auto Scaling untuk skala keluar.

Gunakan langkah-langkah berikut untuk melihat detail grup Auto Scaling untuk mengonfirmasi bahwa tindakan penskalaan terjadi.

**Untuk memverifikasi grup Auto Scaling yang diperkecil**

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Pada bilah navigasi di bagian atas layar, pilih Wilayah .

1. Pada panel navigasi, di bawah **Auto Scaling**, pilih **Grup Auto Scaling**.

1. Pilih grup `ConsoleTutorial-cluster` Auto Scaling yang dibuat dalam tutorial ini. Lihat nilai di bawah **Kapasitas yang diinginkan** dan lihat instance di bawah tab **Manajemen instans** untuk mengonfirmasi grup Anda diskalakan menjadi dua instance.

Gunakan langkah-langkah berikut untuk melihat klaster Amazon ECS untuk mengonfirmasi bahwa instans Amazon EC2 telah terdaftar di klaster dan tugas Anda dialihkan ke status. `RUNNING`

**Untuk memverifikasi instans dalam grup Auto Scaling**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Pada panel navigasi, silakan pilih **Klaster**.

1. Pada halaman **Clusters**, pilih `ConsoleTutorial-cluster` cluster.

1. Pada tab **Tugas**, konfirmasikan bahwa Anda melihat lima tugas dalam `RUNNING` status.

## Langkah 5: Bersihkan
<a name="console-tutorial-cleanup"></a>

Setelah Anda menyelesaikan tutorial ini, bersihkan sumber daya yang terkait dengannya untuk menghindari biaya yang tidak Anda gunakan. Menghapus penyedia kapasitas dan ketentuan tugas tidak didukung, tetapi tidak ada biaya yang terkait dengan sumber daya ini.

**Untuk membersihkan sumber daya tutorial**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Pada panel navigasi, silakan pilih **Klaster**.

1. Pada halaman **Clusters**, pilih **ConsoleTutorial-cluster**.

1. Pada halaman **ConsoleTutorial-cluster**, pilih tab **Tasks**, lalu pilih **Stop, Stop** **all**.

1. Pada panel navigasi, silakan pilih **Klaster**.

1. Pada halaman **Clusters**, pilih **ConsoleTutorial-cluster**.

1. **Di kanan atas halaman, pilih Hapus klaster.** 

1. Di kotak konfirmasi, masukkan **delete **ConsoleTutorial-cluster**** dan pilih **Delete**.

1. Hapus grup Auto Scaling menggunakan langkah-langkah berikut.

   1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

   1. Pada bilah navigasi di bagian atas layar, pilih Wilayah .

   1. Pada panel navigasi, di bawah **Auto Scaling**, pilih **Grup Auto Scaling**.

   1. **Pilih grup `ConsoleTutorial-cluster` Auto Scaling, lalu pilih Tindakan.**

   1.  Dari menu **Tindakan**, pilih **Hapus**. Masukkan **hapus** di kotak konfirmasi dan kemudian pilih **Hapus**.

# Instans kontainer Amazon EC2 untuk Amazon ECS
<a name="create-capacity"></a>

Instans penampung Amazon ECS adalah instans Amazon EC2 yang menjalankan agen penampung Amazon ECS dan terdaftar ke klaster. Saat Anda menjalankan tugas dengan Amazon ECS menggunakan penyedia kapasitas, penyedia kapasitas eksternal, atau penyedia kapasitas grup Auto Scaling, tugas akan ditempatkan pada instans penampung aktif. Anda bertanggung jawab atas manajemen dan pemeliharaan instans kontainer.

Meskipun Anda dapat membuat instans Amazon EC2 AMI sendiri yang memenuhi spesifikasi dasar yang diperlukan untuk menjalankan beban kerja kontainer Anda di Amazon ECS, Amazon ECS yang dioptimalkan telah dikonfigurasi sebelumnya dan diuji di Amazon ECS AMIs oleh para insinyur. AWS Ini adalah cara termudah bagi Anda untuk memulai dan mendapatkan kontainer Anda yang berjalan pada AWS dengan cepat.

Saat Anda membuat klaster menggunakan konsol, Amazon ECS membuat template peluncuran untuk instans Anda dengan AMI terbaru yang terkait dengan sistem operasi yang dipilih. 

Saat Anda menggunakan CloudFormation untuk membuat klaster, parameter SSM adalah bagian dari template peluncuran Amazon EC2 untuk instans grup Auto Scaling. Anda dapat mengonfigurasi template untuk menggunakan parameter Systems Manager dinamis untuk menentukan apa yang akan digunakan oleh Amazon ECS Optimized AMI. Parameter ini memastikan bahwa setiap kali Anda menerapkan tumpukan itu akan memeriksa untuk melihat apakah ada pembaruan yang tersedia yang perlu diterapkan ke instans EC2. *Untuk contoh cara menggunakan parameter Systems Manager, lihat [Membuat klaster Amazon ECS dengan Amazon ECS AMI Amazon Linux 2023 yang dioptimalkan Amazon ECS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ecs-cluster.html#aws-resource-ecs-cluster--examples--Create_an_cluster_with_the_Amazon_Linux_2023_ECS-Optimized-AMI) di AWS CloudFormation Panduan Pengguna.*
+ [Mengambil metadata AMI Linux Amazon ECS yang dioptimalkan](retrieve-ecs-optimized_AMI.md)
+ [Mengambil metadata AMI Amazon ECS yang dioptimalkan Bottlerocket](ecs-bottlerocket-retrieve-ami.md)
+ [Mengambil metadata Windows AMI yang dioptimalkan Amazon ECS](retrieve-ecs-optimized_windows_AMI.md)

Anda dapat memilih dari jenis instance yang kompatibel dengan aplikasi Anda. Dengan instance yang lebih besar, Anda dapat meluncurkan lebih banyak tugas secara bersamaan. Dengan contoh yang lebih kecil, Anda dapat meningkatkan skala dengan cara yang lebih halus untuk menghemat biaya. Anda tidak perlu memilih satu jenis instans Amazon EC2 yang sesuai dengan semua aplikasi di cluster Anda. Sebagai gantinya, Anda dapat membuat beberapa grup Auto Scaling di mana setiap grup memiliki jenis instans yang berbeda. Kemudian, Anda dapat membuat penyedia kapasitas Amazon EC2 untuk masing-masing grup ini.

Gunakan pedoman berikut untuk menentukan tipe keluarga instans dan tipe instans yang akan digunakan:
+ Hilangkan jenis instans atau keluarga instans yang tidak memenuhi persyaratan spesifik aplikasi Anda. Misalnya, jika aplikasi Anda memerlukan GPU, Anda dapat mengecualikan jenis instance apa pun yang tidak memiliki GPU.
+ Pertimbangkan persyaratan termasuk throughput jaringan dan penyimpanan.
+ Pertimbangkan CPU dan memori. Sebagai aturan umum, CPU dan memori harus cukup besar untuk menampung setidaknya satu replika tugas yang ingin Anda jalankan. 

## Instans Spot
<a name="container-instance-spot"></a>

Kapasitas spot dapat memberikan penghematan biaya yang signifikan dibandingkan instans sesuai permintaan. Kapasitas spot adalah kelebihan kapasitas yang harganya jauh lebih rendah daripada kapasitas sesuai permintaan atau cadangan. Kapasitas spot cocok untuk pemrosesan batch dan beban kerja pembelajaran mesin, serta lingkungan pengembangan dan pementasan. Secara lebih umum, ini cocok untuk semua beban kerja yang mentolerir downtime sementara. 

Pahami bahwa konsekuensi berikut karena kapasitas Spot mungkin tidak tersedia sepanjang waktu.
+ Selama periode permintaan yang sangat tinggi, kapasitas Spot mungkin tidak tersedia. Hal ini dapat menyebabkan peluncuran instans Amazon EC2 Spot tertunda. Dalam acara ini, layanan Amazon ECS mencoba lagi meluncurkan tugas, dan grup Amazon EC2 Auto Scaling juga mencoba meluncurkan instans lagi, hingga kapasitas yang diperlukan tersedia. Amazon EC2 tidak menggantikan kapasitas Spot dengan kapasitas sesuai permintaan. 
+ Ketika permintaan keseluruhan untuk kapasitas meningkat, Instans Spot dan tugas dapat dihentikan hanya dengan peringatan dua menit. Setelah peringatan dikirim, tugas harus memulai shutdown yang teratur jika perlu sebelum instance dihentikan sepenuhnya. Ini membantu meminimalkan kemungkinan kesalahan. Untuk informasi lebih lanjut tentang shutdown yang anggun, lihat Penutupan [anggun](https://aws.amazon.com/blogs/containers/graceful-shutdowns-with-ecs/) dengan ECS.

Untuk membantu meminimalkan kekurangan kapasitas Spot, pertimbangkan rekomendasi berikut: 
+ Gunakan beberapa Wilayah dan Availability Zone - Kapasitas spot bervariasi menurut Wilayah dan Availability Zone. Anda dapat meningkatkan ketersediaan Spot dengan menjalankan beban kerja di beberapa Wilayah dan Availability Zone. Jika memungkinkan, tentukan subnet di semua Zona Ketersediaan di Wilayah tempat Anda menjalankan tugas dan instans. 
+ Gunakan beberapa jenis instans Amazon EC2 - Saat Anda menggunakan Kebijakan Instans Campuran dengan Penskalaan Otomatis Amazon EC2, beberapa jenis instans akan diluncurkan ke Grup Auto Scaling. Ini memastikan bahwa permintaan kapasitas Spot dapat dipenuhi saat dibutuhkan. Untuk memaksimalkan keandalan dan meminimalkan kompleksitas, gunakan tipe instans dengan jumlah CPU dan memori yang kira-kira sama dalam Kebijakan Instans Campuran Anda. Instance ini dapat berasal dari generasi yang berbeda, atau varian dari tipe instance dasar yang sama. Perhatikan bahwa mereka mungkin datang dengan fitur tambahan yang mungkin tidak Anda perlukan. Contoh daftar semacam itu dapat mencakup m4.large, m5.large, m5a.large, m5d.large, m5n.large, m5dn.large, dan m5ad.large. Untuk informasi selengkapnya, lihat [Grup Auto Scaling dengan beberapa tipe instans dan opsi pembelian](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-mixed-instances-groups.html) dalam *Panduan Pengguna Amazon EC2 Auto Scaling*.
+ Gunakan strategi alokasi Spot yang dioptimalkan kapasitas - Dengan Amazon EC2 Spot, Anda dapat memilih antara strategi alokasi kapasitas dan biaya yang dioptimalkan. Jika Anda memilih strategi yang dioptimalkan kapasitas saat meluncurkan instans baru, Amazon EC2 Spot memilih jenis instans dengan ketersediaan terbesar di Availability Zone yang dipilih. Ini membantu mengurangi kemungkinan bahwa instance dihentikan segera setelah diluncurkan. 

Untuk informasi tentang cara mengonfigurasi pemberitahuan penghentian spot pada instance container Anda, lihat:
+ [Mengonfigurasi instans container Amazon ECS Linux untuk menerima pemberitahuan Instans Spot](spot-instance-draining-linux-container.md)
+ [Mengonfigurasi instans penampung Amazon ECS Windows untuk menerima pemberitahuan Instans Spot](windows-spot-instance-draining-container.md)

# Linux Amazon ECS yang dioptimalkan AMIs
<a name="ecs-optimized_AMI"></a>

**penting**  
[Amazon ECS yang dioptimalkan Amazon Linux 2 AMI mencapai end-of-life pada 30 Juni 2026, mencerminkan tanggal EOL yang sama dari sistem operasi Amazon Linux 2 hulu (untuk informasi lebih lanjut, lihat Amazon Linux 2). FAQs](https://aws.amazon.com/amazon-linux-2/faqs/) Kami mendorong pelanggan untuk meningkatkan aplikasi mereka untuk menggunakan Amazon Linux 2023, yang mencakup dukungan jangka panjang hingga 2028. Untuk informasi tentang migrasi dari Amazon Linux 2 ke Amazon Linux 2023, lihat [Memigrasi dari AMI Amazon Linux 2 Amazon ECS yang dioptimalkan ke AMI Amazon Linux 2023 yang dioptimalkan Amazon](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/al2-to-al2023-ami-transition.html) ECS.

Secara default, tanggal penghentian semua AMI yang dioptimalkan Amazon ECS ditetapkan ke dua tahun setelah tanggal pembuatan AMI. Anda dapat menggunakan Amazon EC2 `DescribeImages` API untuk memeriksa status penghentian dan tanggal AMI. Untuk informasi selengkapnya, lihat [DescribeImages](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeImages.html)di *Referensi Amazon Elastic Compute Cloud API*.

Amazon ECS menyediakan AMI yang dioptimalkan Amazon ECS yang telah dikonfigurasi sebelumnya dengan persyaratan dan rekomendasi untuk menjalankan beban kerja penampung Anda. Kami menyarankan Anda menggunakan Amazon ECS yang dioptimalkan Amazon Linux 2023 AMI untuk instans Amazon EC2 Anda. Meluncurkan instans kontainer Anda dari AMI terbaru yang dioptimalkan Amazon ECS memastikan bahwa Anda menerima pembaruan keamanan terkini dan versi agen penampung. Untuk informasi tentang cara meluncurkan instance, lihat[Meluncurkan instans penampung Amazon ECS Linux](launch_container_instance.md).

Saat Anda membuat klaster menggunakan konsol, Amazon ECS membuat template peluncuran untuk instans Anda dengan AMI terbaru yang terkait dengan sistem operasi yang dipilih. 

Saat Anda menggunakan CloudFormation untuk membuat klaster, parameter SSM adalah bagian dari template peluncuran Amazon EC2 untuk instans grup Auto Scaling. Anda dapat mengonfigurasi template untuk menggunakan parameter Systems Manager dinamis untuk menentukan apa yang akan digunakan oleh Amazon ECS Optimized AMI. Parameter ini memastikan bahwa setiap kali Anda menerapkan tumpukan itu akan memeriksa untuk melihat apakah ada pembaruan yang tersedia yang perlu diterapkan ke instans EC2. *Untuk contoh cara menggunakan parameter Systems Manager, lihat [Membuat klaster Amazon ECS dengan Amazon ECS AMI Amazon Linux 2023 yang dioptimalkan Amazon ECS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ecs-cluster.html#aws-resource-ecs-cluster--examples--Create_an_cluster_with_the_Amazon_Linux_2023_ECS-Optimized-AMI) di AWS CloudFormation Panduan Pengguna.*

Jika Anda perlu menyesuaikan AMI Amazon ECS yang dioptimalkan, lihat [Amazon ECS Optimized AMI Build](https://github.com/aws/amazon-ecs-ami) Recipes di. GitHub

Varian berikut dari AMI Amazon ECS yang dioptimalkan tersedia untuk instans Amazon EC2 Anda dengan sistem operasi Amazon Linux 2023.


| Sistem operasi | AMI | Deskripsi | Konfigurasi penyimpanan | 
| --- | --- | --- | --- | 
| Amazon Linux 2023 |  Amazon ECS yang dioptimalkan Amazon Linux 2023 AMI |  Amazon Linux 2023 adalah generasi berikutnya dari Amazon Linux dari AWS. Untuk sebagian besar kasus, disarankan untuk meluncurkan instans Amazon EC2 untuk beban kerja Amazon ECS Anda. Untuk informasi selengkapnya, lihat [Apa itu Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/what-is-amazon-linux.html) di *Panduan Pengguna Amazon Linux 2023*.  | Secara default, Amazon ECS Amazon Linux 2023 AMI yang dioptimalkan Amazon dikirimkan dengan volume root 30-GiB tunggal. Anda dapat mengubah ukuran volume root 30 GiB pada waktu peluncuran untuk meningkatkan penyimpanan yang tersedia pada instans kontainer Anda. Penyimpanan ini digunakan untuk sistem operasi dan untuk citra Docker serta metadata. Sistem file default untuk Amazon ECS yang dioptimalkan Amazon Linux 2023 AMI adalah`xfs`, dan Docker menggunakan driver penyimpanan. `overlay2` Untuk informasi selengkapnya, lihat [Gunakan driver penyimpanan OverlayFS](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dalam dokumentasi Docker. | 
| Amazon Linux 2023 (arm64) |  Amazon ECS yang dioptimalkan Amazon Linux 2023 (arm64) AMI |  Berdasarkan Amazon Linux 2023, AMI ini direkomendasikan untuk digunakan saat meluncurkan instans Amazon EC2 Anda, yang didukung oleh Prosesor 2/Graviton 3/Graviton 4 AWS Graviton/Graviton berbasis ARM, untuk beban kerja Amazon ECS Anda. Untuk informasi selengkapnya, lihat [Spesifikasi instans tujuan umum Amazon EC2 dalam panduan Jenis Instans](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html) *Amazon EC2*.  | Secara default, Amazon ECS Amazon Linux 2023 AMI yang dioptimalkan Amazon dikirimkan dengan volume root 30-GiB tunggal. Anda dapat mengubah ukuran volume root 30 GiB pada waktu peluncuran untuk meningkatkan penyimpanan yang tersedia pada instans kontainer Anda. Penyimpanan ini digunakan untuk sistem operasi dan untuk citra Docker serta metadata. Sistem file default untuk Amazon ECS yang dioptimalkan Amazon Linux 2023 AMI adalah`xfs`, dan Docker menggunakan driver penyimpanan. `overlay2` Untuk informasi selengkapnya, lihat [Gunakan driver penyimpanan OverlayFS](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dalam dokumentasi Docker. | 
| Amazon Linux 2023 (Neuron) |  Amazon ECS yang dioptimalkan Amazon Linux 2023 AMI  |  Berdasarkan Amazon Linux 2023, instans AMIIS untuk Amazon EC2 Inf1, Trn1, atau Inf2 ini. Muncul pra-konfigurasi dengan driver AWS Inferentia dan AWS Trainium dan runtime AWS Neuron untuk Docker yang membuat menjalankan beban kerja inferensi pembelajaran mesin lebih mudah di Amazon ECS. Untuk informasi selengkapnya, lihat [Definisi tugas Amazon ECS untuk beban kerja pembelajaran mesin AWS Neuron](ecs-inference.md).  Amazon ECS yang dioptimalkan Amazon Linux 2023 (Neuron) AMI tidak disertakan dengan yang sudah diinstal sebelumnya. AWS CLI   | Secara default, Amazon ECS Amazon Linux 2023 AMI yang dioptimalkan Amazon dikirimkan dengan volume root 30-GiB tunggal. Anda dapat mengubah ukuran volume root 30 GiB pada waktu peluncuran untuk meningkatkan penyimpanan yang tersedia pada instans kontainer Anda. Penyimpanan ini digunakan untuk sistem operasi dan untuk citra Docker serta metadata. Sistem file default untuk Amazon ECS yang dioptimalkan Amazon Linux 2023 AMI adalah`xfs`, dan Docker menggunakan driver penyimpanan. `overlay2` Untuk informasi selengkapnya, lihat [Gunakan driver penyimpanan OverlayFS](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dalam dokumentasi Docker. | 
| GPU Amazon Linux 2023 | Amazon ECS dioptimalkan Amazon Linux 2023 GPU AMI |  Berdasarkan Amazon Linux 2023, AMI ini direkomendasikan untuk digunakan saat meluncurkan instans berbasis GPU Amazon EC2 untuk beban kerja Amazon ECS Anda. Muncul pra-konfigurasi dengan driver kernel NVIDIA dan runtime GPU Docker yang membuat beban kerja berjalan yang memanfaatkan Amazon ECS. GPUs Untuk informasi selengkapnya, lihat [Definisi tugas Amazon ECS untuk beban kerja GPU](ecs-gpu.md).  | Secara default, Amazon ECS Amazon Linux 2023 AMI yang dioptimalkan Amazon dikirimkan dengan volume root 30-GiB tunggal. Anda dapat mengubah ukuran volume root 30 GiB pada waktu peluncuran untuk meningkatkan penyimpanan yang tersedia pada instans kontainer Anda. Penyimpanan ini digunakan untuk sistem operasi dan untuk citra Docker serta metadata. Sistem file default untuk Amazon ECS yang dioptimalkan Amazon Linux 2023 AMI adalah`xfs`, dan Docker menggunakan driver penyimpanan. `overlay2` Untuk informasi selengkapnya, lihat [Gunakan driver penyimpanan OverlayFS](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dalam dokumentasi Docker. | 

Varian berikut dari AMI Amazon ECS yang dioptimalkan tersedia untuk instans Amazon EC2 Anda dengan sistem operasi Amazon Linux 2.


| Sistem operasi | AMI | Deskripsi | Konfigurasi penyimpanan | 
| --- | --- | --- | --- | 
|  **Amazon Linux 2**   |  Amazon ECS yang dioptimalkan Amazon Linux 2 kernel 5.10 AMI | Berdasarkan Amazon Linux 2, AMI ini digunakan saat meluncurkan instans Amazon EC2 Anda dan Anda ingin menggunakan kernel Linux 5.10 alih-alih kernel 4.14 untuk beban kerja Amazon ECS Anda. Kernel 5.10 AMI Amazon Linux 2 yang dioptimalkan Amazon ECS tidak disertakan dengan AWS CLI yang sudah diinstal sebelumnya. | Secara default, Amazon ECS berbasis Amazon Linux 2 yang dioptimalkan (Amazon ECS yang dioptimalkan AMIs Amazon Linux 2 AMI, Amazon ECS Amazon Linux 2 (arm64) AMI yang dioptimalkan oleh Amazon ECS, dan AMI yang dioptimalkan untuk GPU Amazon ECS) dikirimkan dengan satu volume root 30-GiB. Anda dapat mengubah ukuran volume root 30 GiB pada waktu peluncuran untuk meningkatkan penyimpanan yang tersedia pada instans kontainer Anda. Penyimpanan ini digunakan untuk sistem operasi dan untuk citra Docker serta metadata. Sistem file default untuk Amazon ECS yang dioptimalkan Amazon Linux 2 AMI adalah`xfs`, dan Docker menggunakan driver penyimpanan. `overlay2` Untuk informasi selengkapnya, lihat [Gunakan driver penyimpanan OverlayFS](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dalam dokumentasi Docker. | 
|  **Amazon Linux 2**  |  Amazon ECS yang dioptimalkan Amazon Linux 2 AMI | Ini untuk beban kerja Amazon ECS Anda. Amazon ECS yang dioptimalkan Amazon Linux 2 AMI tidak disertakan dengan yang sudah diinstal sebelumnya. AWS CLI  | Secara default, Amazon ECS berbasis Amazon Linux 2 yang dioptimalkan (Amazon ECS yang dioptimalkan AMIs Amazon Linux 2 AMI, Amazon ECS Amazon Linux 2 (arm64) AMI yang dioptimalkan oleh Amazon ECS, dan AMI yang dioptimalkan untuk GPU Amazon ECS) dikirimkan dengan satu volume root 30-GiB. Anda dapat mengubah ukuran volume root 30 GiB pada waktu peluncuran untuk meningkatkan penyimpanan yang tersedia pada instans kontainer Anda. Penyimpanan ini digunakan untuk sistem operasi dan untuk citra Docker serta metadata. Sistem file default untuk Amazon ECS yang dioptimalkan Amazon Linux 2 AMI adalah`xfs`, dan Docker menggunakan driver penyimpanan. `overlay2` Untuk informasi selengkapnya, lihat [Gunakan driver penyimpanan OverlayFS](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dalam dokumentasi Docker. | 
|  **Amazon Linux 2 (arm64)**  |  Amazon ECS yang dioptimalkan Amazon Linux 2 kernel 5.10 (arm64) AMI |  Berdasarkan Amazon Linux 2, AMI ini untuk instans Amazon EC2 Anda, yang didukung oleh AWS Graviton/Graviton 2/Graviton 3/Graviton 4 Prosesor berbasis ARM, dan Anda ingin menggunakan kernel Linux 5.10 alih-alih kernel Linux 4.14 untuk beban kerja Amazon ECS Anda. Untuk informasi selengkapnya, lihat [Spesifikasi instans tujuan umum Amazon EC2 di panduan Jenis Instans](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html) *Amazon EC2*. Amazon ECS yang dioptimalkan Amazon Linux 2 (arm64) AMI tidak disertakan dengan yang sudah diinstal sebelumnya. AWS CLI   | Secara default, Amazon ECS berbasis Amazon Linux 2 yang dioptimalkan (Amazon ECS yang dioptimalkan AMIs Amazon Linux 2 AMI, Amazon ECS Amazon Linux 2 (arm64) AMI yang dioptimalkan oleh Amazon ECS, dan AMI yang dioptimalkan untuk GPU Amazon ECS) dikirimkan dengan satu volume root 30-GiB. Anda dapat mengubah ukuran volume root 30 GiB pada waktu peluncuran untuk meningkatkan penyimpanan yang tersedia pada instans kontainer Anda. Penyimpanan ini digunakan untuk sistem operasi dan untuk citra Docker serta metadata. Sistem file default untuk Amazon ECS yang dioptimalkan Amazon Linux 2 AMI adalah`xfs`, dan Docker menggunakan driver penyimpanan. `overlay2` Untuk informasi selengkapnya, lihat [Gunakan driver penyimpanan OverlayFS](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dalam dokumentasi Docker. | 
| Amazon Linux 2 (arm64) | Amazon ECS yang dioptimalkan Amazon Linux 2 (arm64) AMI |  Berdasarkan Amazon Linux 2, AMI ini digunakan saat meluncurkan instans Amazon EC2 Anda, yang didukung oleh Prosesor AWS Graviton/Graviton 2/Graviton 3/Graviton 4 berbasis ARM, untuk beban kerja Amazon ECS Anda. Amazon ECS yang dioptimalkan Amazon Linux 2 (arm64) AMI tidak disertakan dengan yang sudah diinstal sebelumnya. AWS CLI   | Secara default, Amazon ECS berbasis Amazon Linux 2 yang dioptimalkan (Amazon ECS yang dioptimalkan AMIs Amazon Linux 2 AMI, Amazon ECS Amazon Linux 2 (arm64) AMI yang dioptimalkan oleh Amazon ECS, dan AMI yang dioptimalkan untuk GPU Amazon ECS) dikirimkan dengan satu volume root 30-GiB. Anda dapat mengubah ukuran volume root 30 GiB pada waktu peluncuran untuk meningkatkan penyimpanan yang tersedia pada instans kontainer Anda. Penyimpanan ini digunakan untuk sistem operasi dan untuk citra Docker serta metadata. Sistem file default untuk Amazon ECS yang dioptimalkan Amazon Linux 2 AMI adalah`xfs`, dan Docker menggunakan driver penyimpanan. `overlay2` Untuk informasi selengkapnya, lihat [Gunakan driver penyimpanan OverlayFS](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dalam dokumentasi Docker. | 
|  **Amazon Linux 2 (GPU)**  | Kernel Amazon ECS GPU yang dioptimalkan 5.10 AMI | Berdasarkan Amazon Linux 2, AMI ini direkomendasikan untuk digunakan saat meluncurkan instans berbasis GPU Amazon EC2 Anda dengan kernel Linux 5.10 untuk beban kerja Amazon ECS Anda. Muncul pra-konfigurasi dengan driver kernel NVIDIA dan runtime GPU Docker yang membuat beban kerja berjalan yang memanfaatkan Amazon ECS. GPUs Untuk informasi selengkapnya, lihat [Definisi tugas Amazon ECS untuk beban kerja GPU](ecs-gpu.md). | Secara default, Amazon ECS berbasis Amazon Linux 2 yang dioptimalkan (Amazon ECS yang dioptimalkan AMIs Amazon Linux 2 AMI, Amazon ECS Amazon Linux 2 (arm64) AMI yang dioptimalkan oleh Amazon ECS, dan AMI yang dioptimalkan untuk GPU Amazon ECS) dikirimkan dengan satu volume root 30-GiB. Anda dapat mengubah ukuran volume root 30 GiB pada waktu peluncuran untuk meningkatkan penyimpanan yang tersedia pada instans kontainer Anda. Penyimpanan ini digunakan untuk sistem operasi dan untuk citra Docker serta metadata. Sistem file default untuk Amazon ECS yang dioptimalkan Amazon Linux 2 AMI adalah`xfs`, dan Docker menggunakan driver penyimpanan. `overlay2` Untuk informasi selengkapnya, lihat [Gunakan driver penyimpanan OverlayFS](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dalam dokumentasi Docker. | 
| Amazon Linux 2 (GPU) | AMI Amazon ECS GPU yang dioptimalkan | Berdasarkan Amazon Linux 2, AMI ini direkomendasikan untuk digunakan saat meluncurkan instans berbasis GPU Amazon EC2 Anda dengan kernel Linux 4.14 untuk beban kerja Amazon ECS Anda. Muncul pra-konfigurasi dengan driver kernel NVIDIA dan runtime GPU Docker yang membuat beban kerja berjalan yang memanfaatkan Amazon ECS. GPUs Untuk informasi selengkapnya, lihat [Definisi tugas Amazon ECS untuk beban kerja GPU](ecs-gpu.md). | Secara default, Amazon ECS berbasis Amazon Linux 2 yang dioptimalkan (Amazon ECS yang dioptimalkan AMIs Amazon Linux 2 AMI, Amazon ECS Amazon Linux 2 (arm64) AMI yang dioptimalkan oleh Amazon ECS, dan AMI yang dioptimalkan untuk GPU Amazon ECS) dikirimkan dengan satu volume root 30-GiB. Anda dapat mengubah ukuran volume root 30 GiB pada waktu peluncuran untuk meningkatkan penyimpanan yang tersedia pada instans kontainer Anda. Penyimpanan ini digunakan untuk sistem operasi dan untuk citra Docker serta metadata. Sistem file default untuk Amazon ECS yang dioptimalkan Amazon Linux 2 AMI adalah`xfs`, dan Docker menggunakan driver penyimpanan. `overlay2` Untuk informasi selengkapnya, lihat [Gunakan driver penyimpanan OverlayFS](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dalam dokumentasi Docker. | 
| Amazon Linux 2 (Neuron)  | Amazon ECS mengoptimalkan kernel Amazon Linux 2 (Neuron) 5.10 AMI  | Berdasarkan Amazon Linux 2, AMI ini untuk instans Amazon EC2 Inf1, Trn1 atau Inf2. Muncul pra-konfigurasi dengan AWS Inferentia dengan kernel Linux 5.10 dan driver AWS Trainium dan runtime AWS Neuron untuk Docker yang membuat menjalankan beban kerja inferensi pembelajaran mesin lebih mudah di Amazon ECS. Untuk informasi selengkapnya, lihat [Definisi tugas Amazon ECS untuk beban kerja pembelajaran mesin AWS Neuron](ecs-inference.md). Amazon ECS yang dioptimalkan Amazon Linux 2 (Neuron) AMI tidak disertakan dengan yang AWS CLI sudah diinstal sebelumnya. | Secara default, Amazon ECS berbasis Amazon Linux 2 yang dioptimalkan (Amazon ECS yang dioptimalkan AMIs Amazon Linux 2 AMI, Amazon ECS Amazon Linux 2 (arm64) AMI yang dioptimalkan oleh Amazon ECS, dan AMI yang dioptimalkan untuk GPU Amazon ECS) dikirimkan dengan satu volume root 30-GiB. Anda dapat mengubah ukuran volume root 30 GiB pada waktu peluncuran untuk meningkatkan penyimpanan yang tersedia pada instans kontainer Anda. Penyimpanan ini digunakan untuk sistem operasi dan untuk citra Docker serta metadata. Sistem file default untuk Amazon ECS yang dioptimalkan Amazon Linux 2 AMI adalah`xfs`, dan Docker menggunakan driver penyimpanan. `overlay2` Untuk informasi selengkapnya, lihat [Gunakan driver penyimpanan OverlayFS](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dalam dokumentasi Docker. | 
| Amazon Linux 2 (Neuron)  | Amazon ECS mengoptimalkan Amazon Linux 2 (Neuron) AMI | Berdasarkan Amazon Linux 2, AMI ini untuk instans Amazon EC2 Inf1, Trn1 atau Inf2. Muncul pra-konfigurasi dengan driver AWS Inferentia dan AWS Trainium dan runtime AWS Neuron untuk Docker yang membuat menjalankan beban kerja inferensi pembelajaran mesin lebih mudah di Amazon ECS. Untuk informasi selengkapnya, lihat [Definisi tugas Amazon ECS untuk beban kerja pembelajaran mesin AWS Neuron](ecs-inference.md). Amazon ECS yang dioptimalkan Amazon Linux 2 (Neuron) AMI tidak disertakan dengan yang AWS CLI sudah diinstal sebelumnya. | Secara default, Amazon ECS berbasis Amazon Linux 2 yang dioptimalkan (Amazon ECS yang dioptimalkan AMIs Amazon Linux 2 AMI, Amazon ECS Amazon Linux 2 (arm64) AMI yang dioptimalkan oleh Amazon ECS, dan AMI yang dioptimalkan untuk GPU Amazon ECS) dikirimkan dengan satu volume root 30-GiB. Anda dapat mengubah ukuran volume root 30 GiB pada waktu peluncuran untuk meningkatkan penyimpanan yang tersedia pada instans kontainer Anda. Penyimpanan ini digunakan untuk sistem operasi dan untuk citra Docker serta metadata. Sistem file default untuk Amazon ECS yang dioptimalkan Amazon Linux 2 AMI adalah`xfs`, dan Docker menggunakan driver penyimpanan. `overlay2` Untuk informasi selengkapnya, lihat [Gunakan driver penyimpanan OverlayFS](https://docs.docker.com/engine/storage/drivers/overlayfs-driver/) dalam dokumentasi Docker. | 

Amazon ECS menyediakan changelog untuk varian Linux dari AMI yang dioptimalkan Amazon ECS. GitHub Untuk informasi lebih lanjut, lihat [Changelog](https://github.com/aws/amazon-ecs-ami/blob/main/CHANGELOG.md).

Varian Linux dari AMI Amazon ECS yang dioptimalkan menggunakan Amazon Linux 2 AMI atau Amazon Linux 2023 AMI sebagai basis mereka. Anda dapat mengambil nama AMI untuk setiap varian dengan menanyakan Systems Manager Parameter Store API. Untuk informasi selengkapnya, lihat [Mengambil metadata AMI Linux Amazon ECS yang dioptimalkan](retrieve-ecs-optimized_AMI.md). Catatan rilis Amazon Linux 2 AMI juga tersedia. Untuk informasi selengkapnya, lihat [catatan rilis Amazon Linux 2](https://docs.aws.amazon.com/AL2/latest/relnotes/relnotes-al2.html). Catatan rilis Amazon Linux 2023 juga tersedia. Untuk informasi lebih lanjut lihat, [catatan rilis Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/release-notes/relnotes.html).

Halaman-halaman berikut memberikan informasi tambahan tentang perubahan:
+ [Sumber catatan rilis AMI](https://github.com/aws/amazon-ecs-ami/releases) pada GitHub
+ [Catatan rilis Docker Engine](https://docs.docker.com/engine/release-notes/) dalam dokumentasi Docker
+ [Dokumentasi Driver NVIDIA](https://docs.nvidia.com/datacenter/tesla/index.html) dalam dokumentasi NVIDIA
+ [Changelog agen Amazon ECS](https://github.com/aws/amazon-ecs-agent/blob/master/CHANGELOG.md) aktif GitHub

  Kode sumber untuk `ecs-init` aplikasi dan skrip dan konfigurasi untuk pengemasan agen sekarang menjadi bagian dari repositori agen. Untuk versi `ecs-init` dan kemasan yang lebih lama, lihat [Amazon ecs-init](https://github.com/aws/amazon-ecs-init/blob/master/CHANGELOG.md) changelog di GitHub

## Menerapkan pembaruan keamanan ke AMI Amazon ECS yang dioptimalkan
<a name="ecs-optimized-AMI-security-changes"></a>

Amazon ECS yang dioptimalkan AMIs berdasarkan Amazon Linux berisi versi yang disesuaikan. cloud-init Cloud-initadalah paket yang digunakan untuk mem-bootstrap gambar Linux di lingkungan komputasi awan dan melakukan tindakan yang diinginkan saat meluncurkan instance. Secara default, semua Amazon ECS yang dioptimalkan AMIs berdasarkan Amazon Linux yang dirilis sebelum 12 Juni 2024 memiliki semua pembaruan keamanan “Kritis” dan “Penting” yang diterapkan pada saat peluncuran instance.

Dimulai dengan rilis 12 Juni 2024 dari Amazon ECS yang dioptimalkan AMIs berdasarkan Amazon Linux 2, perilaku default tidak akan lagi mencakup pembaruan paket saat peluncuran. Sebagai gantinya, kami menyarankan Anda memperbarui ke AMI baru yang dioptimalkan Amazon ECS saat rilis tersedia. Amazon ECS yang dioptimalkan AMIs dirilis ketika ada pembaruan keamanan yang tersedia atau perubahan AMI dasar. Ini akan memastikan Anda menerima versi paket terbaru dan pembaruan keamanan, dan bahwa versi paket tidak dapat diubah melalui peluncuran instance. Untuk informasi selengkapnya tentang mengambil AMI terbaru yang dioptimalkan Amazon ECS, lihat. [Mengambil metadata AMI Linux Amazon ECS yang dioptimalkan](retrieve-ecs-optimized_AMI.md)

Kami merekomendasikan untuk mengotomatiskan lingkungan Anda untuk memperbarui ke AMI baru saat tersedia. Untuk informasi tentang opsi yang tersedia, lihat [Amazon ECS memungkinkan manajemen kapasitas EC2 yang lebih mudah, dengan pengeringan instans terkelola](https://aws.amazon.com/blogs/containers/amazon-ecs-enables-easier-ec2-capacity-management-with-managed-instance-draining/).

Untuk terus menerapkan pembaruan keamanan “Kritis” dan “Penting” secara manual pada versi AMI, Anda dapat menjalankan perintah berikut di instans Amazon EC2 Anda.

```
yum update --security
```

**Awas**  
 Memperbarui paket docker atau containerd akan menghentikan semua container yang berjalan di host, yang berarti semua tugas Amazon ECS yang sedang berjalan akan dihentikan. Rencanakan sesuai untuk meminimalkan gangguan layanan. 

Jika ingin mengaktifkan kembali pembaruan keamanan saat peluncuran, Anda dapat menambahkan baris berikut ke `#cloud-config` bagian data pengguna cloud-init saat meluncurkan instans Amazon EC2 Anda. Untuk informasi selengkapnya, lihat [Menggunakan cloud-init di Amazon Linux 2](https://docs.aws.amazon.com/linux/al2/ug/amazon-linux-cloud-init.html) di *Panduan Pengguna Amazon Linux*.

```
#cloud-config
repo_upgrade: security
```

## Paket terkunci versi di GPU Amazon ECS yang dioptimalkan AL2023 AMIs
<a name="ecs-optimized-ami-version-locked-packages"></a>

Paket tertentu sangat penting untuk perilaku fungsionalitas GPU yang benar dan berkinerja baik di GPU Amazon ECS AL2023 yang dioptimalkan. AMIs Ini termasuk:
+ Driver NVIDIA (`nvidia*`)
+ Modul kernel (`kmod*`)
+ Perpustakaan NVIDIA () `libnvidia*`
+ Paket kernel (`kernel*`)

**catatan**  
Ini bukan daftar lengkap. Daftar lengkap paket terkunci tersedia dengan `dnf versionlock list`

Paket-paket ini dikunci versi untuk memastikan stabilitas dan mencegah perubahan yang tidak disengaja yang dapat mengganggu beban kerja GPU. Akibatnya, paket-paket ini umumnya harus dimodifikasi dalam batas-batas proses terkelola yang dengan anggun menangani masalah potensial dan mempertahankan fungsionalitas GPU.

Untuk mencegah modifikasi yang tidak diinginkan, `dnf versionlock` plugin digunakan pada paket-paket ini.

Jika Anda ingin memodifikasi paket terkunci, Anda dapat:

```
# unlock a single package
sudo dnf versionlock delete $PACKAGE_NAME

# unlock all packages
sudo dnf versionlock clear
```

**penting**  
Ketika pembaruan paket ini diperlukan, pelanggan harus mempertimbangkan untuk menggunakan versi AMI terbaru yang mencakup pembaruan yang diperlukan. Jika memperbarui instance yang ada diperlukan, pendekatan hati-hati yang melibatkan membuka kunci, memperbarui, dan mengunci ulang paket harus digunakan, selalu memastikan fungsionalitas GPU dipertahankan selama proses berlangsung.

# Mengambil metadata AMI Linux Amazon ECS yang dioptimalkan
<a name="retrieve-ecs-optimized_AMI"></a>

Anda dapat mengambil metadata AMI Amazon ECS yang dioptimalkan secara terprogram. Metadata mencakup nama AMI, versi agen penampung Amazon ECS, dan versi runtime Amazon ECS yang mencakup versi Docker. 

Saat Anda membuat klaster menggunakan konsol, Amazon ECS membuat template peluncuran untuk instans Anda dengan AMI terbaru yang terkait dengan sistem operasi yang dipilih. 

Saat Anda menggunakan CloudFormation untuk membuat klaster, parameter SSM adalah bagian dari template peluncuran Amazon EC2 untuk instans grup Auto Scaling. Anda dapat mengonfigurasi template untuk menggunakan parameter Systems Manager dinamis untuk menentukan apa yang akan digunakan oleh Amazon ECS Optimized AMI. Parameter ini memastikan bahwa setiap kali Anda menerapkan tumpukan itu akan memeriksa untuk melihat apakah ada pembaruan yang tersedia yang perlu diterapkan ke instans EC2. *Untuk contoh cara menggunakan parameter Systems Manager, lihat [Membuat klaster Amazon ECS dengan Amazon ECS AMI Amazon Linux 2023 yang dioptimalkan Amazon ECS](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ecs-cluster.html#aws-resource-ecs-cluster--examples--Create_an_cluster_with_the_Amazon_Linux_2023_ECS-Optimized-AMI) di AWS CloudFormation Panduan Pengguna.*

ID AMI, nama gambar, sistem operasi, versi agen kontainer, nama gambar sumber, dan versi runtime untuk setiap varian Amazon ECS yang dioptimalkan AMIs dapat diambil secara terprogram dengan menanyakan Systems Manager Parameter Store API. Untuk informasi selengkapnya tentang Systems Manager Parameter Store API, lihat [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)dan [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html).

**catatan**  
Pengguna administratif Anda harus memiliki izin IAM berikut untuk mengambil metadata AMI Amazon ECS yang dioptimalkan. Izin ini telah ditambahkan ke kebijakan `AmazonECS_FullAccess` IAM.  
ssm: GetParameters
ssm: GetParameter
ssm: GetParametersByPath

## Systems Manager Parameter Menyimpan format parameter
<a name="ecs-optimized-ami-parameter-format"></a>

Berikut ini adalah format nama parameter untuk setiap varian AMI Amazon ECS yang dioptimalkan.

**Linux Amazon ECS dioptimalkan AMIs**
+ Metadata AMI Amazon Linux 2023:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/<version>
  ```
+ Amazon Linux 2023 (arm64) metadata AMI:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/arm64/<version>
  ```
+ Amazon Linux 2023 (Neuron) metadata AMI:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/neuron/<version>
  ```
+ Amazon Linux 2023 (GPU) metadata AMI:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2023/gpu/<version>
  ```

  Amazon Linux 2 AMI metadata:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/<version>
  ```
+ Amazon Linux 2 kernel 5.10 metadata AMI:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/<version>
  ```
+ Amazon Linux 2 (arm64) AMI metadata:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/arm64/<version>
  ```
+ Amazon Linux 2 kernel 5.10 (arm64) metadata AMI:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/arm64/<version>
  ```
+ Metadata kernel 5.10 AMI yang dioptimalkan oleh Amazon ECS GPU:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/gpu/<version>
  ```
+ Amazon Linux 2 (GPU) AMI metadata:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/gpu/<version>
  ```
+ Amazon ECS mengoptimalkan metadata kernel Amazon Linux 2 (Neuron) 5.10 AMI:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/inf/<version>
  ```
+ Amazon Linux 2 (Neuron) metadata AMI:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/inf/<version>
  ```

Format nama parameter berikut mengambil ID gambar dari Amazon ECS terbaru yang dioptimalkan Amazon ECS yang dioptimalkan Amazon Linux 2 AMI dengan menggunakan sub-parameter. `image_id`

```
/aws/service/ecs/optimized-ami/amazon-linux-2/recommended/image_id
```

Format nama parameter berikut mengambil metadata versi AMI tertentu yang dioptimalkan Amazon ECS dengan menentukan nama AMI.
+ Metadata Amazon Linux 2 AMI Amazon ECS yang dioptimalkan oleh Amazon ECS:

  ```
  /aws/service/ecs/optimized-ami/amazon-linux-2/amzn2-ami-ecs-hvm-2.0.20181112-x86_64-ebs
  ```

**catatan**  
Semua versi Amazon ECS yang dioptimalkan Amazon Linux 2 AMI tersedia untuk pengambilan. Hanya versi AMI Amazon ECS yang dioptimalkan `amzn-ami-2017.09.l-amazon-ecs-optimized` (Linux) dan yang lebih baru yang dapat diambil. 

## Contoh
<a name="ecs-optimized-ami-parameter-examples"></a>

Contoh berikut menunjukkan cara Anda dapat mengambil metadata untuk setiap varian AMI Amazon ECS yang dioptimalkan.

### Mengambil metadata AMI terbaru yang dioptimalkan Amazon ECS yang dioptimalkan
<a name="ecs-optimized-ami-parameter-examples-1"></a>

Anda dapat mengambil AMI terbaru yang dioptimalkan Amazon ECS yang dioptimalkan menggunakan AWS CLI perintah berikut. AWS CLI 

**Linux Amazon ECS dioptimalkan AMIs**
+ **Untuk Amazon ECS Amazon Linux 2023 yang dioptimalkan oleh Amazon ECS: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/recommended --region us-east-1
  ```
+ **Untuk Amazon ECS yang dioptimalkan Amazon Linux 2023 (arm64): AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/arm64/recommended --region us-east-1
  ```
+ **Untuk Amazon ECS Amazon Linux 2023 (Neuron) yang dioptimalkan oleh Amazon ECS: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/neuron/recommended --region us-east-1
  ```
+ **Untuk GPU Amazon Linux 2023 Amazon ECS yang dioptimalkan oleh Amazon: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/gpu/recommended --region us-east-1
  ```
+ **Untuk kernel Amazon Linux 2 yang dioptimalkan Amazon ECS 5.10: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/recommended --region us-east-1
  ```
+ **Untuk Amazon ECS Amazon Linux 2 yang dioptimalkan oleh Amazon: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended --region us-east-1
  ```
+ **Untuk kernel Amazon Linux 2 yang dioptimalkan Amazon ECS 5.10 (arm64): AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/arm64/recommended --region us-east-1
  ```
+ **Untuk Amazon ECS yang dioptimalkan Amazon Linux 2 (arm64): AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/arm64/recommended --region us-east-1
  ```
+ **Untuk kernel 5.10 yang dioptimalkan oleh GPU Amazon ECS: AMIs**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/gpu/recommended --region us-east-1
  ```
+ **Untuk Amazon ECS AMIs GPU yang dioptimalkan:**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/gpu/recommended --region us-east-1
  ```
+ **Untuk Amazon ECS yang dioptimalkan Amazon Linux 2 (Neuron) kernel AMIs 5.10:**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/inf/recommended --region us-east-1
  ```
+ **Untuk Amazon ECS dioptimalkan Amazon Linux 2 (Neuron) AMIs:**

  ```
  aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/inf/recommended --region us-east-1
  ```

### Mengambil ID gambar dari Amazon ECS terbaru yang dioptimalkan Amazon ECS 2023 AMI yang dioptimalkan
<a name="ecs-optimized-ami-parameter-examples-6"></a>

Anda dapat mengambil ID gambar dari ID AMI Amazon Linux 2023 Amazon ECS terbaru yang dioptimalkan oleh Amazon ECS dengan menggunakan sub-parameter. `image_id`

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/recommended/image_id --region us-east-1
```

Untuk mengambil nilai `image_id` saja, Anda dapat meng-kueri nilai parameter tertentu; misalnya:

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2023/recommended/image_id --region us-east-1 --query "Parameters[0].Value"
```

### Mengambil metadata dari versi Amazon Linux 2 AMI Amazon ECS tertentu yang dioptimalkan oleh Amazon ECS
<a name="ecs-optimized-ami-parameter-examples-2"></a>

Ambil metadata versi Amazon Linux Linux AMI yang dioptimalkan Amazon ECS tertentu menggunakan perintah berikut AWS CLI . AWS CLI Ganti nama AMI dengan nama Amazon ECS yang dioptimalkan Amazon Linux AMI untuk diambil. 

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/amzn2-ami-ecs-hvm-2.0.20200928-x86_64-ebs --region us-east-1
```

### Mengambil metadata AMI kernel 5.10 AMI Amazon Linux 2 yang dioptimalkan Amazon ECS menggunakan Systems Manager API GetParametersByPath
<a name="ecs-optimized-ami-parameter-examples-3"></a>

Ambil metadata Amazon Linux 2 AMI Amazon ECS yang dioptimalkan Amazon dengan Systems GetParametersByPath Manager API menggunakan perintah AWS CLI berikut.

```
aws ssm get-parameters-by-path --path /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/ --region us-east-1
```

### Mengambil ID gambar dari kernel Amazon Linux 2 5.10 AMI yang dioptimalkan Amazon ECS terbaru yang direkomendasikan
<a name="ecs-optimized-ami-parameter-examples-4"></a>

Anda dapat mengambil ID gambar dari ID AMI 5.10 kernel 5.10 Amazon ECS terbaru yang dioptimalkan Amazon ECS yang dioptimalkan dengan menggunakan sub-parameter. `image_id`

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/recommended/image_id --region us-east-1
```

Untuk mengambil nilai `image_id` saja, Anda dapat meng-kueri nilai parameter tertentu; misalnya:

```
aws ssm get-parameters --names /aws/service/ecs/optimized-ami/amazon-linux-2/recommended/image_id --region us-east-1 --query "Parameters[0].Value"
```

### Menggunakan AMI terbaru yang dioptimalkan Amazon ECS yang dioptimalkan dalam template CloudFormation
<a name="ecs-optimized-ami-parameter-examples-5"></a>

Anda dapat mereferensikan AMI terbaru yang dioptimalkan Amazon ECS yang dioptimalkan dalam CloudFormation template dengan mereferensikan nama penyimpanan parameter Systems Manager.

**Contoh Linux**

```
Parameters:kernel-5.10
  LatestECSOptimizedAMI:
    Description: AMI ID
    Type: AWS::SSM::Parameter::Value<AWS::EC2::Image::Id>
    Default: /aws/service/ecs/optimized-ami/amazon-linux-2/kernel-5.10/recommended/image_id
```

# Bermigrasi dari Amazon Linux 2 ke Amazon Linux 2023 AMI yang dioptimalkan Amazon ECS
<a name="al2-to-al2023-ami-transition"></a>

Mengikuti [Amazon Linux](https://aws.amazon.com/amazon-linux-2/faqs), Amazon ECS mengakhiri dukungan standar untuk Amazon Linux 2 Amazon ECS yang dioptimalkan AMIs efektif 30 Juni 2026. Setelah tanggal ini, versi agen Amazon ECS disematkan dan Amazon Linux 2 Amazon ECS baru yang AMIs dioptimalkan hanya diterbitkan ketika sumber Amazon Linux 2 AMI diperbarui. Complete End of Life (EOL) terjadi pada 30 Juni 2026, setelah itu tidak ada lagi Amazon Linux AMIs 2 Amazon ECS yang dioptimalkan Amazon yang dioptimalkan, bahkan jika sumber AMI diperbarui.

Amazon Linux 2023 menyediakan secure-by-default pendekatan dengan kebijakan keamanan yang telah dikonfigurasi sebelumnya, SELinux dalam mode permisif, mode IMDSv2 -only diaktifkan secara default, waktu boot yang dioptimalkan, dan manajemen paket yang ditingkatkan untuk meningkatkan keamanan dan kinerja.

Ada tingkat kompatibilitas yang tinggi antara Amazon Linux 2 dan Amazon Linux 2023 Amazon ECS yang dioptimalkan AMIs, dan sebagian besar pelanggan akan mengalami minimal-to-zero perubahan dalam beban kerja mereka di antara kedua sistem operasi.

Untuk informasi selengkapnya, lihat [Membandingkan Amazon Linux 2 dan *Amazon Linux 2023*](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al2.html) di *Panduan Pengguna Amazon Linux 2023* dan. [AL2023 FAQs](https://aws.amazon.com/linux/amazon-linux-2023/faqs)

## Pertimbangan kompatibilitas
<a name="al2-to-al2023-ami-transition-compatibility"></a>

### Manajemen paket dan pembaruan OS
<a name="al2-to-al2023-ami-transition-compatibility-package-management"></a>

Tidak seperti versi Amazon Linux sebelumnya, Amazon ECS yang dioptimalkan Amazon Linux 2023 AMIs dikunci ke versi tertentu dari repositori Amazon Linux. Ini melindungi pengguna dari memperbarui paket secara tidak sengaja yang mungkin membawa perubahan yang tidak diinginkan atau melanggar. Untuk informasi selengkapnya, lihat [Mengelola repositori dan pembaruan OS di Amazon Linux 2023 di Panduan](https://docs.aws.amazon.com/linux/al2023/ug/managing-repos-os-updates.html) Pengguna *Amazon Linux 2023*.

### Versi kernel Linux
<a name="al2-to-al2023-ami-transition-compatibility-kernel"></a>

Amazon Linux 2 AMIs didasarkan pada kernel Linux 4.14 dan 5.10, sedangkan Amazon Linux 2023 menggunakan kernel Linux 6.1 dan 6.12. Untuk informasi selengkapnya, lihat [Membandingkan kernel Amazon Linux 2 dan Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al2-kernel.html) di Panduan Pengguna *Amazon Linux 2023*.

### Perubahan ketersediaan Package
<a name="al2-to-al2023-ami-transition-compatibility-packages"></a>

Berikut ini adalah perubahan paket penting di Amazon Linux 2023:
+ Beberapa paket biner sumber di Amazon Linux 2 tidak lagi tersedia di Amazon Linux 2023. Untuk informasi selengkapnya, lihat [Paket yang dihapus dari Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/release-notes/removed.html) di Catatan *Rilis Amazon Linux 2023*.
+ Perubahan cara Amazon Linux mendukung versi paket yang berbeda. `amazon-linux-extras`Sistem yang digunakan di Amazon Linux 2 tidak ada di Amazon Linux 2023. Semua paket hanya tersedia di repositori “inti”.
+ Paket tambahan untuk Enterprise Linux (EPEL) tidak didukung di Amazon Linux 2023. Untuk informasi selengkapnya, lihat [Kompatibilitas EPEL di Amazon Linux 2023](https://docs.aws.amazon.com/linux/al2023/ug/epel.html) di Panduan Pengguna *Amazon Linux 2023*.
+ Aplikasi 32-bit tidak didukung di Amazon Linux 2023. Untuk informasi selengkapnya, lihat [Fitur usang dari Amazon Linux 2 di Panduan Pengguna](https://docs.aws.amazon.com/linux/al2023/ug/deprecated-al2.html#deprecated-32bit-rpms) *Amazon Linux 2023*.

### Grup Kontrol (cgroups) berubah
<a name="al2-to-al2023-ami-transition-compatibility-cgroups"></a>

Control Group (cgroup) adalah fitur kernel Linux untuk mengatur proses secara hierarkis dan mendistribusikan sumber daya sistem di antara mereka. Grup Kontrol digunakan secara ekstensif untuk mengimplementasikan runtime kontainer, dan oleh. `systemd`

Agen Amazon ECS, Docker, dan containerd semuanya mendukung cgroupv1 dan cgroupv2. Agen Amazon ECS dan runtime container mengelola cgroup untuk Anda, sehingga pelanggan Amazon ECS tidak perlu melakukan perubahan apa pun untuk peningkatan cgroup yang mendasarinya.

Untuk detail lebih lanjut tentang cgroupv2, lihat [Grup kontrol v2 di Amazon Linux 2023 di Panduan](https://docs.aws.amazon.com/linux/al2023/ug/cgroupv2.html) Pengguna *Amazon Linux 2023*.

### Perubahan Layanan Metadata Instance (IMDS)
<a name="al2-to-al2023-ami-transition-compatibility-imds"></a>

Amazon Linux 2023 memerlukan Layanan Metadata Instans versi 2 (IMDSv2) secara default. IMDSv2 memiliki beberapa manfaat yang membantu meningkatkan postur keamanan. Ini menggunakan metode otentikasi berorientasi sesi yang memerlukan pembuatan token rahasia dalam permintaan HTTP PUT sederhana untuk memulai sesi. Token sesi dapat berlaku di mana saja antara 1 detik dan 6 jam.

Untuk informasi selengkapnya tentang cara transisi dari IMDSv1 ke IMDSv2, lihat [Transisi ke menggunakan Layanan Metadata Instans Versi 2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-transition-to-version-2.html) di Panduan Pengguna *Amazon EC2*.

Jika Anda ingin menggunakannya IMDSv1, Anda masih dapat melakukannya dengan mengganti pengaturan secara manual menggunakan properti peluncuran opsi metadata instance.

### Perubahan pertukaran memori
<a name="al2-to-al2023-ami-transition-compatibility-memory-swappiness"></a>

Pertukaran memori per kontainer tidak didukung di Amazon Linux 2023 dan cgroups v2. Untuk informasi selengkapnya, lihat [Mengelola ruang memori swap kontainer di Amazon ECS](container-swap.md).

### Perubahan validasi FIPS
<a name="al2-to-al2023-ami-transition-compatibility-fips"></a>

Amazon Linux 2 disertifikasi di bawah FIPS 140-2 dan Amazon Linux 2023 disertifikasi di bawah FIPS 140-3.

*Untuk mengaktifkan mode FIPS di Amazon Linux 2023, instal paket yang diperlukan di instans Amazon EC2 Anda dan ikuti langkah-langkah konfigurasi menggunakan petunjuk [dalam Aktifkan Mode FIPS di Amazon Linux 2023 di Panduan Pengguna Amazon](https://docs.aws.amazon.com/linux/al2023/ug/fips-mode.html) Linux 2023.*

### Dukungan instans yang dipercepat
<a name="al2-to-al2023-ami-transition-compatibility-accelerated"></a>

Amazon Linux 2023 yang dioptimalkan oleh Amazon ECS AMIs mendukung jenis instans berakselerasi Neuron dan GPU. Untuk informasi selengkapnya, lihat [Linux Amazon ECS yang dioptimalkan AMIs](ecs-optimized_AMI.md).

## Membangun kustom AMIs
<a name="al2-to-al2023-ami-transition-custom-ami"></a>

Meskipun kami merekomendasikan untuk beralih ke Amazon ECS yang didukung dan diterbitkan secara resmi yang dioptimalkan untuk AMIs Amazon Linux 2023, Anda dapat terus membangun Amazon Linux 2 Amazon ECS khusus yang dioptimalkan AMIs menggunakan skrip build open-source yang digunakan untuk membangun varian Linux dari AMI Amazon ECS yang dioptimalkan. Untuk informasi selengkapnya, lihat [Skrip pembuatan AMI Linux AMI yang dioptimalkan Amazon ECS](ecs-ami-build-scripts.md).

## Strategi migrasi
<a name="al2-to-al2023-ami-transition-migration"></a>

Sebaiknya buat dan implementasikan rencana migrasi yang mencakup pengujian aplikasi menyeluruh. Bagian berikut menguraikan strategi migrasi yang berbeda berdasarkan cara Anda mengelola infrastruktur Amazon ECS Anda.

### Bermigrasi dengan penyedia kapasitas Amazon ECS
<a name="al2-to-al2023-ami-transition-migration-capacity-providers"></a>

1. Buat penyedia kapasitas baru dengan templat peluncuran baru. Ini harus mereferensikan grup Auto Scaling dengan template peluncuran yang mirip dengan yang sudah ada, tetapi alih-alih AMI Amazon Linux 2 Amazon ECS yang dioptimalkan, itu harus menentukan salah satu varian Amazon Linux 2023. Tambahkan penyedia kapasitas baru ini ke cluster Amazon ECS Anda yang ada.

1. Perbarui strategi penyedia kapasitas default cluster Anda untuk menyertakan penyedia kapasitas Amazon Linux 2 yang ada dan penyedia kapasitas Amazon Linux 2023 yang baru. Mulailah dengan bobot yang lebih tinggi pada penyedia Amazon Linux 2 dan bobot yang lebih rendah pada penyedia Amazon Linux 2023 (misalnya, Amazon Linux 2: berat 80, Amazon Linux 2023: berat 20). Hal ini menyebabkan Amazon ECS mulai menyediakan instans Amazon Linux 2023 saat tugas baru dijadwalkan. Verifikasi bahwa instans terdaftar dengan benar dan bahwa tugas dapat berjalan dengan sukses pada instance baru.

1. Secara bertahap sesuaikan bobot penyedia kapasitas dalam strategi default cluster Anda, tingkatkan bobot untuk penyedia Amazon Linux 2023 sambil mengurangi bobot penyedia Amazon Linux 2 dari waktu ke waktu (misalnya, 60/40, lalu 40/60, lalu 20/80). Anda juga dapat memperbarui strategi penyedia kapasitas layanan individual untuk memprioritaskan instans Amazon Linux 2023. Pantau penempatan tugas untuk memastikan berhasil berjalan di instans Amazon Linux 2023.

1. Secara opsional menguras instans penampung Amazon Linux 2 untuk mempercepat migrasi tugas. Jika Anda memiliki kapasitas penggantian Amazon Linux 2023 yang memadai, Anda dapat menguras instans penampung Amazon Linux 2 secara manual melalui konsol Amazon ECS atau AWS CLI untuk mempercepat transisi tugas Anda dari Amazon Linux 2 ke Amazon Linux 2023. Setelah migrasi selesai, hapus penyedia kapasitas Amazon Linux 2 dari klaster Anda dan hapus grup Auto Scaling terkait.

### Bermigrasi dengan grup Amazon EC2 Auto Scaling
<a name="al2-to-al2023-ami-transition-migration-asg"></a>

1. Buat grup Amazon EC2 Auto Scaling baru dengan template peluncuran baru. Ini harus mirip dengan template peluncuran Anda yang ada, tetapi alih-alih AMI Amazon Linux 2 Amazon ECS yang dioptimalkan, itu harus menentukan salah satu varian Amazon Linux 2023. Grup Auto Scaling baru ini dapat meluncurkan instance ke klaster Anda yang ada.

1. Tingkatkan grup Auto Scaling sehingga Anda mulai memiliki instans Amazon Linux 2023 yang mendaftar ke klaster Anda. Verifikasi bahwa instans terdaftar dengan benar dan bahwa tugas dapat berjalan dengan sukses pada instance baru.

1. Setelah tugas Anda diverifikasi untuk berfungsi di Amazon Linux 2023, tingkatkan grup Auto Scaling Amazon Linux 2023 sambil secara bertahap mengurangi grup Auto Scaling Amazon Linux 2, hingga Anda benar-benar mengganti semua instans Amazon Linux 2.

1. Jika Anda memiliki kapasitas penggantian Amazon Linux 2023 yang memadai, Anda mungkin ingin menguras instance container secara eksplisit untuk mempercepat transisi tugas Anda dari Amazon Linux 2 ke Amazon Linux 2023. Untuk informasi selengkapnya, lihat [Menguras instans kontainer Amazon ECS](container-instance-draining.md).

### Migrasi dengan instans yang dikelola secara manual
<a name="al2-to-al2023-ami-transition-migration-manual"></a>

1. Luncurkan secara manual (atau sesuaikan skrip yang diluncurkan) instans Amazon EC2 baru menggunakan Amazon ECS yang dioptimalkan Amazon Linux 2023 AMI alih-alih Amazon Linux 2. Pastikan instans ini menggunakan grup keamanan, subnet, peran IAM, dan konfigurasi klaster yang sama dengan instans Amazon Linux 2 yang ada. Instans harus secara otomatis mendaftar ke cluster Amazon ECS Anda yang ada saat diluncurkan.

1. Pastikan instans Amazon Linux 2023 baru berhasil mendaftar ke kluster Amazon ECS Anda dan berada dalam status. `ACTIVE` Uji bahwa tugas dapat dijadwalkan dan dijalankan dengan benar pada instance baru ini dengan menunggu penempatan tugas alami atau secara manual stopping/starting beberapa tugas untuk memicu penjadwalan ulang.

1. Ganti instans Amazon Linux 2 Anda secara bertahap dengan meluncurkan instans Amazon Linux 2023 tambahan sesuai kebutuhan, lalu menguras dan menghentikan instans Amazon Linux 2 secara manual satu per satu. Anda dapat menguras instans melalui konsol Amazon ECS dengan menyetel instans ke `DRAINING` status, yang akan berhenti menempatkan tugas baru di dalamnya dan memungkinkan tugas yang ada selesai atau dijadwalkan ulang di tempat lain.

# Skrip pembuatan AMI Linux AMI yang dioptimalkan Amazon ECS
<a name="ecs-ami-build-scripts"></a>

Amazon ECS telah membuka skrip build yang digunakan untuk membangun varian Linux dari AMI Amazon ECS yang dioptimalkan. Skrip build ini sekarang tersedia di GitHub. Untuk informasi lebih lanjut, lihat [amazon-ecs-ami](https://github.com/aws/amazon-ecs-ami)di GitHub.

Jika Anda perlu menyesuaikan AMI Amazon ECS yang dioptimalkan, lihat [Amazon ECS Optimized AMI Build](https://github.com/aws/amazon-ecs-ami) Recipies aktif. GitHub

Repositori skrip build menyertakan template [HashiCorppengemas](https://developer.hashicorp.com/packer/docs) dan skrip build untuk menghasilkan setiap varian Linux dari AMI Amazon ECS yang dioptimalkan. Skrip ini adalah sumber kebenaran untuk build AMI yang dioptimalkan Amazon ECS, sehingga Anda dapat mengikuti repositori GitHub untuk memantau perubahan pada kami. AMIs Misalnya, mungkin Anda ingin AMI Anda sendiri menggunakan versi Docker yang sama dengan yang digunakan tim Amazon ECS untuk AMI resmi.

[Untuk informasi selengkapnya, lihat repositori Amazon ECS AMI di aws/ on. amazon-ecs-ami](https://github.com/aws/amazon-ecs-ami) GitHub

**Untuk membangun AMI Linux Amazon ECS yang dioptimalkan**

1. Kloning `aws/amazon-ecs-ami` GitHub repo.

   ```
   git clone https://github.com/aws/amazon-ecs-ami.git
   ```

1. Tambahkan variabel lingkungan untuk AWS Wilayah yang akan digunakan saat membuat AMI. Ganti `us-west-2` nilainya dengan Region yang akan digunakan.

   ```
   export REGION=us-west-2
   ```

1. Makefile disediakan untuk membangun AMI. Dari direktori root repositori kloning, gunakan salah satu perintah berikut, sesuai dengan varian Linux dari AMI Amazon ECS yang dioptimalkan yang ingin Anda buat.
   + Amazon ECS yang dioptimalkan Amazon Linux 2 AMI

     ```
     make al2
     ```
   + Amazon ECS yang dioptimalkan Amazon Linux 2 (arm64) AMI

     ```
     make al2arm
     ```
   + AMI Amazon ECS GPU yang dioptimalkan

     ```
     make al2gpu
     ```
   + Amazon ECS mengoptimalkan Amazon Linux 2 (Neuron) AMI

     ```
     make al2inf
     ```
   + Amazon ECS yang dioptimalkan Amazon Linux 2023 AMI

     ```
     make al2023
     ```
   + Amazon ECS yang dioptimalkan Amazon Linux 2023 (arm64) AMI

     ```
     make al2023arm
     ```
   + Amazon ECS yang dioptimalkan Amazon Linux 2023 GPU AMI

     ```
     make al2023gpu
     ```
   + Amazon ECS mengoptimalkan Amazon Linux 2023 (Neuron) AMI

     ```
     make al2023neu
     ```

# Amazon ECS dioptimalkan Bottlerocket AMIs
<a name="ecs-bottlerocket"></a>

Bottlerocketadalah sistem operasi open-source Linux berbasis yang dibangun AWS untuk menjalankan kontainer pada mesin virtual atau host bare metal. BottlerocketAMI yang dioptimalkan Amazon ECS aman dan hanya menyertakan jumlah minimum paket yang diperlukan untuk menjalankan kontainer. Ini meningkatkan penggunaan sumber daya, mengurangi permukaan serangan keamanan, dan membantu menurunkan overhead manajemen. BottlerocketAMI juga terintegrasi dengan Amazon ECS untuk membantu mengurangi overhead operasional yang terlibat dalam memperbarui instance kontainer dalam sebuah cluster. 

Bottlerocketberbeda dari Amazon Linux dengan cara berikut:
+ Bottlerockettidak termasuk manajer paket, dan perangkat lunaknya hanya dapat dijalankan sebagai wadah. Pembaruan Bottlerocket keduanya diterapkan dan dapat diputar kembali dalam satu langkah, yang mengurangi kemungkinan kesalahan pembaruan.
+ Mekanisme utama untuk mengelola Bottlerocket host adalah dengan penjadwal kontainer. Tidak seperti Amazon Linux, masuk ke Bottlerocket instance individual dimaksudkan untuk menjadi operasi yang jarang terjadi hanya untuk tujuan debugging dan pemecahan masalah tingkat lanjut.

Untuk informasi selengkapnyaBottlerocket, lihat [dokumentasi](https://github.com/bottlerocket-os/bottlerocket/blob/develop/README.md) dan [rilis](https://github.com/bottlerocket-os/bottlerocket/releases) diGitHub.

Ada varian Bottlerocket AMI Amazon ECS yang dioptimalkan untuk kernel 6.1 dan kernel 5.10.

Varian berikut menggunakan kernel 6.1:
+ `aws-ecs-2`
+ `aws-ecs-2-nvidia`

Varian berikut menggunakan kernel 5.10:
+ `aws-ecs-1`
+ `aws-ecs-1-nvidia`

  Untuk informasi selengkapnya tentang `aws-ecs-1-nvidia` varian, lihat [Mengumumkan dukungan GPU NVIDIA untuk Bottlerocket Amazon ECS](https://aws.amazon.com/blogs/containers/announcing-nvidia-gpu-support-for-bottlerocket-on-amazon-ecs/).

## Pertimbangan-pertimbangan
<a name="ecs-bottlerocket-considerations"></a>

Pertimbangkan hal berikut saat menggunakan Bottlerocket AMI dengan Amazon ECS.
+ Bottlerocketmendukung instans Amazon EC2 dengan `x86_64` dan prosesor. `arm64` BottlerocketAMI tidak direkomendasikan untuk digunakan dengan instans Amazon EC2 dengan chip Inferentia.
+ Bottlerocketgambar tidak menyertakan server SSH atau shell. Namun, Anda dapat menggunakan alat out-of-band manajemen untuk mendapatkan akses administrator SSH dan melakukan bootstrap. 

   Untuk informasi lebih lanjut, lihat bagian ini di [bottlerocket](https://github.com/bottlerocket-os/bottlerocket) README.md di: GitHub
  + [Eksplorasi](https://github.com/bottlerocket-os/bottlerocket#exploration)
  + [Kontainer admin](https://github.com/bottlerocket-os/bottlerocket#admin-container)
+ Secara default, Bottlerocket memiliki [wadah kontrol](https://github.com/bottlerocket-os/bottlerocket-control-container) yang diaktifkan. Container ini menjalankan [AWS Systems Manager agen](https://github.com/aws/amazon-ssm-agent) yang dapat Anda gunakan untuk menjalankan perintah atau memulai sesi shell di instans Amazon EC2Bottlerocket. Untuk informasi selengkapnya, lihat [Menyiapkan Pengelola Sesi](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-getting-started.html) di *Panduan AWS Systems Manager Pengguna*.
+ Bottlerocket dioptimalkan untuk beban kerja kontainer dan memiliki fokus pada keamanan. Bottlerocket tidak menyertakan manajer paket dan tidak dapat diubah. 

  Untuk informasi tentang fitur dan panduan keamanan, lihat [Fitur Keamanan](https://github.com/bottlerocket-os/bottlerocket/blob/develop/SECURITY_FEATURES.md) dan [Panduan Keamanan](https://github.com/bottlerocket-os/bottlerocket/blob/develop/SECURITY_GUIDANCE.md) di GitHub.
+ Mode `awsvpc` jaringan didukung untuk versi AMI `1.1.0` Bottlerocket atau yang lebih baru.
+ App Mesh dalam definisi tugas didukung untuk versi AMI `1.15.0` Bottlerocket atau yang lebih baru.
+ Parameter definisi `initProcessEnabled` tugas didukung untuk versi AMI `1.19.0` Bottlerocket atau yang lebih baru.
+ Bottlerocket AMIs Juga tidak mendukung layanan dan fitur berikut:
  + ECS Di Mana Saja
  + Service Connect
  + Amazon EFS dalam mode terenkripsi
  + Amazon EFS dalam mode `awsvpc` jaringan
  + Volume Amazon EBS tidak dapat dipasang
  + Akselerator Elastic Inference

# Mengambil metadata AMI Amazon ECS yang dioptimalkan Bottlerocket
<a name="ecs-bottlerocket-retrieve-ami"></a>

Anda dapat mengambil ID Amazon Machine Image (AMI) untuk Amazon ECS yang dioptimalkan AMIs dengan menanyakan Parameter Store API. AWS Systems Manager Dengan menggunakan parameter ini, Anda tidak perlu mencari AMI yang dioptimalkan Amazon ECS secara manual. IDs Untuk informasi selengkapnya tentang Systems Manager Parameter Store API, lihat [GetParameter](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameter.html). Pengguna yang Anda gunakan harus memiliki izin `ssm:GetParameter` IAM untuk mengambil metadata AMI Amazon ECS yang dioptimalkan.

## `aws-ecs-2`Varian AMI Bottlerocket
<a name="ecs-bottlerocket-aws-ecs-2-variant"></a>

Anda dapat mengambil varian AMI `aws-ecs-2` Bottlerocket stabil terbaru Wilayah AWS dengan dan arsitektur dengan atau. AWS CLI Konsol Manajemen AWS
+ **AWS CLI**— Anda dapat mengambil ID gambar dari Bottlerocket AMI terbaru yang dioptimalkan Amazon ECS yang dioptimalkan dengan perintah AWS CLI berikut dengan menggunakan subparameter. `image_id` Ganti `region` dengan kode Region yang Anda inginkan ID AMI. 

  Untuk informasi tentang dukungan Wilayah AWS, lihat [Menemukan AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) di GitHub. Untuk mengambil versi selain yang terbaru, ganti `latest` dengan nomor versi.
  + Untuk arsitektur 64-bit (`x86_64`):

    ```
    aws ssm get-parameter --region us-east-2 --name "/aws/service/bottlerocket/aws-ecs-2/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Untuk arsitektur Arm (`arm64`) 64-bit:

    ```
    aws ssm get-parameter --region us-east-2 --name "/aws/service/bottlerocket/aws-ecs-2/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **Konsol Manajemen AWS**— Anda dapat menanyakan ID AMI yang dioptimalkan Amazon ECS yang direkomendasikan menggunakan URL di. Konsol Manajemen AWS URL membuka konsol Amazon EC2 Systems Manager dengan nilai ID untuk parameternya. Di URL berikut, ganti `region` dengan kode Region yang Anda inginkan ID AMI. 

   Untuk informasi tentang dukungan Wilayah AWS, lihat [Menemukan AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) di GitHub.
  + Untuk arsitektur 64-bit (`x86_64`):

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2/x86_64/latest/image_id/description?region=region#
    ```
  + Untuk arsitektur Arm (`arm64`) 64-bit:

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2/arm64/latest/image_id/description?region=region#
    ```

## `aws-ecs-2-nvidia`Varian AMI Bottlerocket
<a name="ecs-bottlerocket-aws-ecs-1-nvidia-variants"></a>

Anda dapat mengambil varian AMI `aws-ecs-2-nvdia` Bottlerocket stabil terbaru berdasarkan Wilayah dan arsitektur dengan atau. AWS CLI Konsol Manajemen AWS
+ **AWS CLI**— Anda dapat mengambil ID gambar dari Bottlerocket AMI terbaru yang dioptimalkan Amazon ECS yang dioptimalkan dengan perintah AWS CLI berikut dengan menggunakan subparameter. `image_id` Ganti `region` dengan kode Region yang Anda inginkan ID AMI. 

   Untuk informasi tentang dukungan Wilayah AWS, lihat [Menemukan AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) di GitHub. Untuk mengambil versi selain yang terbaru, ganti `latest` dengan nomor versi.
  + Untuk arsitektur 64-bit (`x86_64`):

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-2-nvidia/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Untuk arsitektur Arm (`arm64`) 64 bit:

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-2-nvidia/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **Konsol Manajemen AWS**— Anda dapat meminta ID AMI yang dioptimalkan Amazon ECS yang direkomendasikan menggunakan URL di. Konsol Manajemen AWS URL membuka konsol Amazon EC2 Systems Manager dengan nilai ID untuk parameternya. Di URL berikut, ganti `region` dengan kode Region yang Anda inginkan ID AMI. 

  Untuk informasi tentang dukungan Wilayah AWS, lihat [Menemukan AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) di GitHub.
  + Untuk arsitektur 64 bit (`x86_64`):

    ```
    https://regionconsole.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2-nvidia/x86_64/latest/image_id/description?region=region#
    ```
  + Untuk arsitektur Arm (`arm64`) 64 bit:

    ```
    https://regionconsole.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-2-nvidia/arm64/latest/image_id/description?region=region#
    ```

## `aws-ecs-1`Varian AMI Bottlerocket
<a name="ecs-bottlerocket-aws-ecs-1-variant"></a>

Anda dapat mengambil varian AMI `aws-ecs-1` Bottlerocket stabil terbaru Wilayah AWS dengan dan arsitektur dengan atau. AWS CLI Konsol Manajemen AWS
+ **AWS CLI**— Anda dapat mengambil ID gambar dari Bottlerocket AMI terbaru yang dioptimalkan Amazon ECS yang dioptimalkan dengan perintah AWS CLI berikut dengan menggunakan subparameter. `image_id` Ganti `region` dengan kode Region yang Anda inginkan ID AMI. 

  Untuk informasi tentang dukungan Wilayah AWS, lihat [Menemukan AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) di GitHub. Untuk mengambil versi selain yang terbaru, ganti `latest` dengan nomor versi.
  + Untuk arsitektur 64-bit (`x86_64`):

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Untuk arsitektur Arm (`arm64`) 64-bit:

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **Konsol Manajemen AWS**— Anda dapat menanyakan ID AMI yang dioptimalkan Amazon ECS yang direkomendasikan menggunakan URL di. Konsol Manajemen AWS URL membuka konsol Amazon EC2 Systems Manager dengan nilai ID untuk parameternya. Di URL berikut, ganti `region` dengan kode Region yang Anda inginkan ID AMI.

  Untuk informasi tentang dukungan Wilayah AWS, lihat [Menemukan AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) di GitHub.
  + Untuk arsitektur 64-bit (`x86_64`):

    ```
    https://region.console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1/x86_64/latest/image_id/description
    ```
  + Untuk arsitektur Arm (`arm64`) 64-bit:

    ```
    https://region.console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1/arm64/latest/image_id/description
    ```

## `aws-ecs-1-nvidia`Varian AMI Bottlerocket
<a name="ecs-bottlerocket-aws-ecs-1-nvidia-variants"></a>

Anda dapat mengambil varian AMI `aws-ecs-1-nvdia` Bottlerocket stabil terbaru berdasarkan Wilayah dan arsitektur dengan atau. AWS CLI Konsol Manajemen AWS
+ **AWS CLI**— Anda dapat mengambil ID gambar dari Bottlerocket AMI terbaru yang dioptimalkan Amazon ECS yang dioptimalkan dengan perintah AWS CLI berikut dengan menggunakan subparameter. `image_id` Ganti `region` dengan kode Region yang Anda inginkan ID AMI. 

  Untuk informasi tentang dukungan Wilayah AWS, lihat [Menemukan AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) di GitHub.
  + Untuk arsitektur 64-bit (`x86_64`):

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1-nvidia/x86_64/latest/image_id" --query Parameter.Value --output text
    ```
  + Untuk arsitektur Arm (`arm64`) 64 bit:

    ```
    aws ssm get-parameter --region us-east-1 --name "/aws/service/bottlerocket/aws-ecs-1-nvidia/arm64/latest/image_id" --query Parameter.Value --output text
    ```
+ **Konsol Manajemen AWS**— Anda dapat meminta ID AMI yang dioptimalkan Amazon ECS yang direkomendasikan menggunakan URL di. Konsol Manajemen AWS URL membuka konsol Amazon EC2 Systems Manager dengan nilai ID untuk parameternya. Di URL berikut, ganti `region` dengan kode Region yang Anda inginkan ID AMI. 

  Untuk informasi tentang dukungan Wilayah AWS, lihat [Menemukan AMI](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md#finding-an-ami) di GitHub.
  + Untuk arsitektur 64 bit (`x86_64`):

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1-nvidia/x86_64/latest/image_id/description?region=region#
    ```
  + Untuk arsitektur Arm (`arm64`) 64 bit:

    ```
    https://console.aws.amazon.com/systems-manager/parameters/aws/service/bottlerocket/aws-ecs-1-nvidia/arm64/latest/image_id/description?region=region#
    ```

## Langkah selanjutnya
<a name="bottlerocket-next-steps"></a>

Untuk tutorial terperinci tentang cara memulai dengan sistem Bottlerocket operasi di Amazon ECS, lihat [Menggunakan AMI Bottlerocket dengan Amazon ECS aktif dan [Memulai Bottlerocket dan Amazon](https://aws.amazon.com/blogs/containers/getting-started-with-bottlerocket-and-amazon-ecs/)](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md) ECS GitHub di situs blog. AWS 

Untuk informasi tentang cara meluncurkan instance Bottlerocket, lihat [Meluncurkan Bottlerocket instance untuk Amazon ECS](bottlerocket-launch.md)

# Meluncurkan Bottlerocket instance untuk Amazon ECS
<a name="bottlerocket-launch"></a>

Anda dapat meluncurkan Bottlerocket instance sehingga Anda dapat menjalankan beban kerja kontainer Anda.

Anda dapat menggunakan AWS CLI untuk meluncurkan Bottlerocket instance.

1. Buat file yang dipanggil`userdata.toml`. File ini digunakan untuk data pengguna contoh. Ganti *cluster-name* dengan nama klaster Anda.

   ```
   [settings.ecs]
   cluster = "cluster-name"
   ```

1. Gunakan salah satu perintah yang disertakan [Mengambil metadata AMI Amazon ECS yang dioptimalkan Bottlerocket](ecs-bottlerocket-retrieve-ami.md) untuk mendapatkan ID Bottlerocket AMI. Anda menggunakan ini pada langkah berikut.

1. Jalankan perintah berikut untuk meluncurkan Bottlerocket instance. Ingatlah untuk mengganti parameter berikut:
   + Ganti *subnet* dengan ID subnet pribadi atau publik tempat instans Anda akan diluncurkan.
   + Ganti *bottlerocket\$1ami* dengan ID AMI dari langkah sebelumnya.
   + Ganti *t3.large* dengan jenis instance yang ingin Anda gunakan.
   + Ganti *region* dengan kode Region.

   ```
   aws ec2 run-instances --key-name ecs-bottlerocket-example \
      --subnet-id subnet \
      --image-id bottlerocket_ami \
      --instance-type t3.large \
      --region region \
      --tag-specifications 'ResourceType=instance,Tags=[{Key=bottlerocket,Value=example}]' \
      --user-data file://userdata.toml \
      --iam-instance-profile Name=ecsInstanceRole
   ```

1. Jalankan perintah berikut untuk memverifikasi bahwa instance container terdaftar ke cluster. Saat Anda menjalankan perintah ini, ingatlah untuk mengganti parameter berikut:
   + Ganti *cluster* dengan nama klaster Anda.
   + Ganti *region* dengan kode Wilayah Anda.

   ```
   aws ecs list-container-instances --cluster cluster-name --region region
   ```

[Untuk panduan terperinci tentang cara memulai dengan sistem Bottlerocket operasi di Amazon ECS, lihat [Menggunakan AMI Bottlerocket dengan Amazon ECS aktif GitHub dan Memulai dan Amazon](https://github.com/bottlerocket-os/bottlerocket/blob/develop/QUICKSTART-ECS.md) ECS di situs blogBottlerocket.](https://aws.amazon.com/blogs/containers/getting-started-with-bottlerocket-and-amazon-ecs/) AWS 

# Manajemen instans penampung Amazon ECS Linux
<a name="manage-linux"></a>

Saat menggunakan instans EC2 untuk beban kerja Amazon ECS, Anda bertanggung jawab untuk menjaga instans

**Topics**
+ [Meluncurkan instans kontainer](launch_container_instance.md)
+ [Bootstrapping instance kontainer Linux](bootstrap_container_instance.md)
+ [Mengonfigurasi instance kontainer untuk menerima pemberitahuan Instans Spot](spot-instance-draining-linux-container.md)
+ [Menjalankan skrip saat Anda meluncurkan instance container](start_task_at_launch.md)
+ [Meningkatkan antarmuka jaringan instans kontainer Amazon ECS Linux](container-instance-eni.md)
+ [Memesan memori instance kontainer](memory-management.md)
+ [Mengelola instans kontainer dari jarak jauh](ec2-run-command.md)
+ [Menggunakan proxy HTTP untuk instance kontainer Linux](http_proxy_config.md)
+ [Mengonfigurasi instans pra-inisialisasi untuk grup Auto Scaling](using-warm-pool.md)
+ [Memperbarui agen kontainer Amazon ECS](ecs-agent-update.md)

Setiap versi agen penampung Amazon ECS mendukung set fitur yang berbeda dan menyediakan perbaikan bug dari versi sebelumnya. Jika memungkinkan, kami selalu menyarankan untuk menggunakan versi terbaru dari agen kontainer Amazon ECS. Untuk memperbarui agen kontainer ke versi terbaru, lihat [Memperbarui agen kontainer Amazon ECS](ecs-agent-update.md).

[Untuk melihat fitur dan penyempurnaan mana yang disertakan dengan setiap rilis agen, lihat https://github.com/aws/ amazon-ecs-agent /releases.](https://github.com/aws/amazon-ecs-agent/releases)

**penting**  
Versi Docker minimum untuk metrik yang andal adalah versi Docker `v20.10.13` dan yang lebih baru, yang disertakan dalam AMI yang dioptimalkan Amazon ECS dan yang lebih baru. `20220607`  
Versi agen Amazon ECS `1.20.0` dan yang lebih baru telah menghentikan dukungan untuk versi Docker yang lebih lama dari. `18.01.0`

# Meluncurkan instans penampung Amazon ECS Linux
<a name="launch_container_instance"></a>

Anda dapat membuat instans penampung Amazon ECS menggunakan konsol Amazon EC2. 

Anda dapat meluncurkan instans dengan berbagai metode termasuk konsol Amazon EC2 AWS CLI, dan SDK. Untuk informasi tentang metode lain untuk meluncurkan instans, lihat [Meluncurkan instans Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/LaunchingAndUsingInstances.html) di *Panduan Pengguna Amazon EC2*.

Untuk informasi selengkapnya tentang panduan peluncuran, lihat [Meluncurkan instance menggunakan wizard instans peluncuran baru di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) *Pengguna Amazon EC2*. 

Sebelum memulai, selesaikan langkah-langkah di [Siapkan untuk menggunakan Amazon ECS](get-set-up-for-amazon-ecs.md).

Anda dapat menggunakan wizard Amazon EC2 baru untuk meluncurkan instans. Wizard peluncuran instans menentukan parameter peluncuran yang diperlukan untuk meluncurkan sebuah instans. 

**Topics**
+ [Prosedur](#linux-liw-initiate-instance-launch)
+ [Nama dan tanda](#linux-liw-name-and-tags)
+ [Aplikasi dan Gambar OS (Gambar Mesin Amazon)](#linux-liw-ami)
+ [Tipe instans](#linux-liw-instance-type)
+ [Pasangan kunci (login)](#linux-liw-key-pair)
+ [Pengaturan jaringan](#linux-liw-network-settings)
+ [Mengonfigurasi penyimpanan](#linux-liw-storage)
+ [Detail lanjutan](#linux-liw-advanced-details)

## Prosedur
<a name="linux-liw-initiate-instance-launch"></a>

Sebelum memulai, selesaikan langkah-langkah di [Siapkan untuk menggunakan Amazon ECS](get-set-up-for-amazon-ecs.md).

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di bilah navigasi di bagian atas layar, AWS Wilayah saat ini ditampilkan (misalnya, AS Timur (Ohio)). Pilih Wilayah tempat instans akan diluncurkan. 

1. Dari dasbor konsol Amazon EC2, pilih **Luncurkan instans**.

## Nama dan tanda
<a name="linux-liw-name-and-tags"></a>

Nama instans adalah tanda, di mana kuncinya adalah **Name**, dan nilainya adalah nama yang Anda tentukan. Anda dapat menandai instance, volume, dan grafik elastis. Untuk Instans Spot, Anda hanya dapat menandai permintaan Instans Spot. 

Menentukan nama instans dan tanda tambahan bersifat opsional.
+ Untuk **Nama**, masukkan nama deskriptif untuk instans tersebut. Jika Anda tidak menentukan nama, instans dapat diidentifikasi berdasarkan ID-nya, yang secara otomatis dihasilkan saat Anda meluncurkan instans tersebut.
+ Untuk menambahkan tanda tambahan, pilih **Tambahkan tanda tambahan**. Pilih **Tambahkan tanda**, lalu masukkan kunci dan nilai, lalu pilih jenis sumber daya yang akan diberi tanda. Pilih **Tambah tanda** lagi untuk setiap tanda tambahan yang akan ditambahkan.

## Aplikasi dan Gambar OS (Gambar Mesin Amazon)
<a name="linux-liw-ami"></a>

Amazon Machine Image (AMI) berisi informasi yang diperlukan untuk membuat instans. Misalnya, AMI mungkin berisi perangkat lunak yang diperlukan untuk bertindak sebagai server web, seperti Apache, dan situs web Anda.

Gunakan bilah **Pencarian** untuk menemukan AMI yang dioptimalkan Amazon ECS yang dioptimalkan yang diterbitkan oleh. AWS

1. Masukkan salah satu istilah berikut di bilah **Pencarian**.
   + **ami-ecs**
   + **Nilai** AMI Amazon ECS yang dioptimalkan.

     Untuk Amazon ECS terbaru yang dioptimalkan AMIs dan nilainya, lihat AMI yang dioptimalkan oleh [Linux Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_AMI.html#ecs-optimized-ami-linux).

1. Tekan **Enter**.

1. Pada halaman **Pilih Gambar Mesin Amazon (AMI)**, pilih AMIs tab **AWS Marketplace**.

1. **Dari panel **hasil Refine** kiri, pilih **Amazon Web Services** sebagai Publisher.**

1. Pilih **Pilih** pada baris AMI yang ingin Anda gunakan.

   Atau, pilih **Batal** (di kanan atas) untuk kembali ke wizard instance peluncuran tanpa memilih AMI. AMI default akan dipilih. Pastikan AMI memenuhi persyaratan yang diuraikan di Linux yang dioptimalkan [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_AMI.html). AMIs

## Tipe instans
<a name="linux-liw-instance-type"></a>

Tipe instans mendefinisikan konfigurasi perangkat keras dan ukuran instans. Tipe instans yang lebih besar memiliki lebih banyak CPU dan memori. Untuk informasi lebih lanjut, lihat [Tipe instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html) di *Panduan Pengguna Amazon EC2*. Jika Anda ingin menjalankan beban kerja IPv6 -only, jenis instance tertentu tidak mendukung IPv6 alamat. Untuk informasi selengkapnya, lihat [IPv6alamat](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ipv6-addressing) di *Panduan Pengguna Amazon EC2*.
+ Untuk **Tipe instans**, pilih tipe instans untuk instans tersebut. 

   Tipe instans yang Anda pilih menentukan sumber daya yang tersedia untuk menjalankan tugas Anda.

## Pasangan kunci (login)
<a name="linux-liw-key-pair"></a>

Untuk **Nama pasangan kunci**, pilih pasangan kunci yang ada, atau pilih **Buat pasangan kunci baru** untuk membuat yang baru. 

**penting**  
Jika Anda memilih opsi **Lanjutkan tanpa pasangan kunci (Tidak direkomendasikan)**, Anda tidak akan dapat terhubung ke instans tersebut, kecuali Anda memilih sebuah AMI yang dikonfigurasi agar pengguna dapat masuk dengan cara lain.

## Pengaturan jaringan
<a name="linux-liw-network-settings"></a>

Konfigurasikan pengaturan jaringan seperlunya setelah memilih tombol **Edit** untuk bagian **Pengaturan jaringan** pada formulir.
+ Untuk **VPC**, pilih VPC yang ingin Anda luncurkan instance. Untuk menjalankan beban kerja IPv6 -only, pilih VPC tumpukan ganda yang menyertakan blok CIDR IPv4 dan blok CIDR. IPv6 
+ Untuk **Subnet**, pilih subnet untuk meluncurkan instance. Anda dapat meluncurkan instance di subnet yang terkait dengan Availability Zone, Local Zone, Wavelength Zone, atau Outpost.

  Untuk meluncurkan instans di Zona Ketersediaan, pilih subnet tempat Anda akan meluncurkan instans. Untuk membuat subnet baru, pilih **Buat subnet baru** untuk membuka konsol Amazon VPC. Setelah selesai, kembali ke wizard peluncuran instans dan pilih ikon Segarkan untuk memuat subnet Anda dalam daftar.

  Untuk meluncurkan instans di Local Zone, pilih subnet yang Anda buat di Local Zone. 

  Untuk meluncurkan sebuah instans di Outpost, pilih subnet di VPC yang Anda kaitkan dengan Outpost.

  Untuk menjalankan beban kerja IPv6 -only, pilih subnet yang hanya menyertakan blok CIDR. IPv6 
+ **Auto-assign IP Publik****: Jika instans Anda harus dapat diakses dari internet, verifikasi bahwa bidang **Auto-assign Public IP** diatur ke Aktifkan.** Jika tidak, atur bidang ini ke **Nonaktifkan**.
**catatan**  
Instans kontainer memerlukan akses untuk berkomunikasi dengan titik akhir layanan Amazon ECS. Ini bisa melalui titik akhir VPC antarmuka atau melalui instance container Anda yang memiliki alamat IP publik.  
Untuk informasi selengkapnya tentang titik akhir VPC antarmuka, lihat [Titik akhir VPC antarmuka Amazon ECS ()AWS PrivateLink](vpc-endpoints.md)  
Jika Anda tidak memiliki antarmuka VPC endpoint yang dikonfigurasi dan instance container Anda tidak memiliki alamat IP publik, maka mereka harus menggunakan terjemahan alamat jaringan (NAT) untuk menyediakan akses ini. Untuk informasi selengkapnya, lihat [gateway NAT di](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) *Panduan Pengguna Amazon VPC dan dalam panduan* ini. [Menggunakan proxy HTTP untuk instans penampung Amazon ECS Linux](http_proxy_config.md) 
+ **Jika Anda memilih VPC tumpukan ganda dan subnet IPv6 -only, untuk ** IPv6 Auto-assign** IP, pilih Aktifkan.**
+ **Firewall (grup keamanan)**: Gunakan grup keamanan untuk menentukan aturan firewall untuk instance container Anda. Aturan ini menentukan lalu lintas jaringan masuk yang dikirim ke instans kontainer Anda. Semua lalu lintas lainnya diabaikan. 
  + Untuk memilih grup keamanan yang ada, pilih **Pilih grup keamanan yang ada**, dan pilih grup keamanan yang Anda buat[Siapkan untuk menggunakan Amazon ECS](get-set-up-for-amazon-ecs.md).
+ **Jika Anda meluncurkan instance untuk beban kerja IPv6 -only, pilih **Konfigurasi jaringan lanjutan**, lalu untuk **Tetapkan IPv6 IP Utama**, pilih Ya.**
**catatan**  
Tanpa IPv6 alamat utama, tugas yang berjalan pada instance kontainer dalam mode jaringan host atau jembatan akan gagal didaftarkan dengan penyeimbang beban atau dengan. AWS Cloud Map

## Mengonfigurasi penyimpanan
<a name="linux-liw-storage"></a>

AMI yang Anda pilih mencakup satu atau lebih volume penyimpanan, termasuk volume root. Anda dapat menentukan volume tambahan untuk dilampirkan ke instans.

Anda dapat menggunakan tampilan **Sederhana**.
+ **Jenis penyimpanan**: Konfigurasikan penyimpanan untuk instance kontainer Anda.

  Jika Anda menggunakan Amazon Linux 2 AMI Amazon ECS yang dioptimalkan Amazon, instans Anda memiliki satu volume 30 GiB yang dikonfigurasi, yang dibagi antara sistem operasi dan Docker.

  Jika Anda menggunakan AMI Amazon ECS yang dioptimalkan, instans Anda memiliki dua volume yang dikonfigurasi. Volume **Root** adalah untuk penggunaan sistem operasi, dan volume Amazon EBS kedua (dilampirkan ke`/dev/xvdcz`) adalah untuk penggunaan Docker.

  Anda dapat menambah atau mengurangi ukuran volume bagi instans Anda untuk memenuhi kebutuhan aplikasi Anda.

## Detail lanjutan
<a name="linux-liw-advanced-details"></a>

Untuk **Detail lanjutan**, perluas bagian untuk melihat kolom dan menentukan parameter tambahan apa pun untuk instans.
+ **Opsi pembelian**: Pilih **Minta Instans Spot untuk meminta Instans** Spot. Anda juga perlu mengatur bidang lain yang terkait dengan Instans Spot. Untuk informasi selengkapnya, lihat [Permintaan Instans Spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-requests.html).
**catatan**  
Jika Anda menggunakan Instans Spot dan melihat `Not available` pesan, Anda mungkin perlu memilih jenis instans yang berbeda.
+ **Profil instans IAM**: Pilih peran IAM instance container Anda. Hal ini biasanya bernama `ecsInstanceRole`.
**penting**  
Jika Anda tidak meluncurkan instans penampung dengan izin IAM yang tepat, agen Amazon ECS Anda tidak dapat terhubung ke klaster Anda. Untuk informasi selengkapnya, lihat [Peran IAM instans kontainer Amazon ECS](instance_IAM_role.md).
+ **Data pengguna**: Konfigurasikan instans penampung Amazon ECS Anda dengan data pengguna, seperti variabel lingkungan agen dari[Konfigurasi agen kontainer Amazon ECS](ecs-agent-config.md). Skrip data pengguna Amazon EC2 dijalankan hanya satu kali, saat instans pertama kali diluncurkan. Berikut ini adalah contoh umum dari kegunaan data pengguna:
  + Secara default, instans kontainer Anda meluncurkan ke klaster default Anda. Untuk meluncurkan ke klaster non-default, pilih daftar **Detail Lanjutan**. Kemudian, tempelkan skrip berikut ke bidang **Data pengguna**, ganti *your\$1cluster\$1name* dengan nama cluster Anda.

    ```
    #!/bin/bash
    echo ECS_CLUSTER=your_cluster_name >> /etc/ecs/ecs.config
    ```
  + **Jika Anda memiliki `ecs.config` file di Amazon S3 dan telah mengaktifkan akses hanya-baca Amazon S3 ke peran instance container, pilih daftar Detail Lanjutan.** Kemudian, tempelkan skrip berikut ke bidang **Data pengguna**, ganti *your\$1bucket\$1name* dengan nama bucket Anda untuk menginstal AWS CLI dan menulis file konfigurasi Anda pada waktu peluncuran. 
**catatan**  
Untuk informasi lebih lanjut tentang konfigurasi ini, lihat [Menyimpan konfigurasi instans penampung Amazon ECS di Amazon S3](ecs-config-s3.md).

    ```
    #!/bin/bash
    yum install -y aws-cli
    aws s3 cp s3://your_bucket_name/ecs.config /etc/ecs/ecs.config
    ```
  + Tentukan tanda untuk instans kontainer Anda menggunakan parameter konfigurasi `ECS_CONTAINER_INSTANCE_TAGS`. Ini membuat tag yang terkait dengan Amazon ECS saja, mereka tidak dapat dicantumkan menggunakan Amazon EC2 API.
**penting**  
Jika Anda meluncurkan instance container menggunakan grup Amazon EC2 Auto Scaling, Anda harus menggunakan parameter konfigurasi agen ECS\$1CONTAINER\$1INSTANCE\$1TAGS untuk menambahkan tag. Hal ini disebabkan oleh cara tag ditambahkan ke instans Amazon EC2 yang diluncurkan menggunakan grup Auto Scaling.

    ```
    #!/bin/bash
    cat <<'EOF' >> /etc/ecs/ecs.config
    ECS_CLUSTER=your_cluster_name
    ECS_CONTAINER_INSTANCE_TAGS={"tag_key": "tag_value"}
    EOF
    ```
  + Tentukan tag untuk instance container Anda, lalu gunakan parameter `ECS_CONTAINER_INSTANCE_PROPAGATE_TAGS_FROM` konfigurasi untuk menyebarkannya dari Amazon EC2 ke Amazon ECS

    Berikut adalah instans dari skrip data pengguna yang akan menyebarkan tanda yang terkait dengan instans kontainer, serta mendaftarkan instans kontainer dengan klaster bernama `your_cluster_name`:

    ```
    #!/bin/bash
    cat <<'EOF' >> /etc/ecs/ecs.config
    ECS_CLUSTER=your_cluster_name
    ECS_CONTAINER_INSTANCE_PROPAGATE_TAGS_FROM=ec2_instance
    EOF
    ```
  + Secara default, agen penampung Amazon ECS akan mencoba mendeteksi kompatibilitas instans kontainer untuk konfigurasi IPv6 -only dengan melihat default IPv4 dan IPv6 rute instance. Untuk mengganti perilaku ini, Anda dapat mengatur ` ECS_INSTANCE_IP_COMPATIBILITY` parameter ke `ipv4` atau `ipv6` dalam `/etc/ecs/ecs.config` file instance.

    ```
    #!/bin/bash
    cat <<'EOF' >> /etc/ecs/ecs.config
    ECS_CLUSTER=your_cluster_name
    ECS_INSTANCE_IP_COMPATIBILITY=ipv6
    EOF
    ```

  Untuk informasi selengkapnya, lihat [Bootstrapping instance container Amazon ECS Linux untuk meneruskan data](bootstrap_container_instance.md).

# Bootstrapping instance container Amazon ECS Linux untuk meneruskan data
<a name="bootstrap_container_instance"></a>

Saat meluncurkan instans Amazon EC2, Anda dapat meneruskan data pengguna ke instans EC2. Data dapat digunakan untuk melakukan tugas konfigurasi otomatis umum dan bahkan menjalankan skrip ketika boot instans. Untuk Amazon ECS, kasus penggunaan yang paling umum untuk data pengguna adalah meneruskan informasi konfigurasi ke daemon Docker dan agen penampung Amazon ECS.

Anda dapat meneruskan beberapa jenis data pengguna ke Amazon EC2, termasuk boothook cloud, skrip shell, dan arahan. `cloud-init` Untuk informasi selengkapnya tentang hal ini dan tipe format lainnya, lihat [dokumentasi Cloud-init](https://cloudinit.readthedocs.io/en/latest/explanation/format.html). 

Untuk meneruskan data pengguna saat menggunakan wizard peluncuran Amazon EC2, lihat. [Meluncurkan instans penampung Amazon ECS Linux](launch_container_instance.md)

Anda dapat mengonfigurasi instance kontainer untuk meneruskan data dalam konfigurasi agen kontainer atau dalam konfigurasi daemon Docker.

## Agen kontainer Amazon ECS
<a name="bootstrap_container_agent"></a>

Varian Linux dari AMI Amazon ECS yang dioptimalkan mencari data konfigurasi agen dalam `/etc/ecs/ecs.config` file saat agen penampung dimulai. Anda dapat menentukan data konfigurasi ini saat diluncurkan dengan data pengguna Amazon EC2. Untuk informasi selengkapnya tentang variabel konfigurasi agen penampung Amazon ECS yang tersedia, lihat[Konfigurasi agen kontainer Amazon ECS](ecs-agent-config.md).

Untuk mengatur hanya pada variabel konfigurasi agen tunggal, seperti nama klaster, gunakan **echo** untuk menyalin variabel ke file konfigurasi:

```
#!/bin/bash
echo "ECS_CLUSTER=MyCluster" >> /etc/ecs/ecs.config
```

Jika Anda memiliki beberapa variabel untuk ditulis pada `/etc/ecs/ecs.config`, gunakan pilihan berikut ini pada format `heredoc`. Format ini menulis segalanya di antara baris dimulai dengan **cat** dan `EOF` pada file konfigurasi.

```
#!/bin/bash
cat <<'EOF' >> /etc/ecs/ecs.config
ECS_CLUSTER=MyCluster
ECS_ENGINE_AUTH_TYPE=docker
ECS_ENGINE_AUTH_DATA={"https://index.docker.io/v1/":{"username":"my_name","password":"my_password","email":"email@example.com"}}
ECS_LOGLEVEL=debug
ECS_WARM_POOLS_CHECK=true
EOF
```

Untuk mengatur atribut instance kustom, atur variabel `ECS_INSTANCE_ATTRIBUTES` lingkungan.

```
#!/bin/bash
cat <<'EOF' >> ecs.config
ECS_INSTANCE_ATTRIBUTES={"envtype":"prod"}
EOF
```

## Daemon docker
<a name="bootstrap_docker_daemon"></a>

Anda dapat menentukan informasi konfigurasi daemon Docker dengan data pengguna Amazon EC2. Untuk informasi selengkapnya tentang pilihan konfigurasi, lihat [dokumentasi daemon Docker](https://docs.docker.com/reference/cli/dockerd/).

**catatan**  
AWS tidak mendukung konfigurasi Docker khusus, karena terkadang dapat bertentangan dengan perubahan atau fitur Amazon ECS di masa mendatang tanpa peringatan.

Pada contoh di bawah ini, pilihan kustom ditambahkan ke file konfigurasi daemon Docker, `/etc/docker/daemon.json` yang kemudian ditentukan dalam data pengguna saat instans diluncurkan.

```
#!/bin/bash
cat <<EOF >/etc/docker/daemon.json
{"debug": true}
EOF
systemctl restart docker --no-block
```

Pada contoh di bawah ini, pilihan kustom ditambahkan ke file konfigurasi daemon Docker, `/etc/docker/daemon.json` yang kemudian ditentukan dalam data pengguna saat instans diluncurkan. Contoh ini menunjukkan cara menonaktifkan docker-proxy di file konfigurasi daemon Docker.

```
#!/bin/bash
cat <<EOF >/etc/docker/daemon.json
{"userland-proxy": false}
EOF
systemctl restart docker --no-block
```

# Mengonfigurasi instans container Amazon ECS Linux untuk menerima pemberitahuan Instans Spot
<a name="spot-instance-draining-linux-container"></a>

Amazon EC2 mengakhiri, menghentikan, atau hibernasi Instans Spot Anda ketika harga Spot melebihi harga maksimum untuk permintaan atau kapasitas Anda tidak lagi tersedia. Amazon EC2 menyediakan pemberitahuan interupsi dua menit Instans Spot untuk menghentikan dan menghentikan tindakan. Itu tidak memberikan pemberitahuan dua menit untuk tindakan hibernasi. Jika pengurasan Instans Spot Amazon ECS diaktifkan pada instans, Amazon ECS menerima pemberitahuan gangguan Instans Spot dan menempatkan instans dalam status. `DRAINING` 

**penting**  
Amazon ECS tidak menerima pemberitahuan dari Amazon EC2 saat instans dihapus oleh Auto Scaling Capacity Rebalancing. Untuk informasi selengkapnya, lihat Penyeimbangan [Kembali Kapasitas Penskalaan Otomatis Amazon EC2](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-capacity-rebalancing.html).

Saat instance container disetel ke`DRAINING`, Amazon ECS mencegah tugas baru dijadwalkan untuk penempatan pada instance container. Tugas layanan pada instans kontainer pengurasan yang ada di status `PENDING` segera dihentikan. Jika ada instans kontainer di klaster yang tersedia, tugas layanan pengganti dimulai.

Pengurasan Instans Spot dimatikan secara default. 

Anda dapat mengaktifkan pengurasan Instance Spot saat meluncurkan instance. Tambahkan skrip berikut ke dalam bidang **data Pengguna**. Ganti *MyCluster* dengan nama cluster untuk mendaftarkan instance container ke.

```
#!/bin/bash
cat <<'EOF' >> /etc/ecs/ecs.config
ECS_CLUSTER=MyCluster
ECS_ENABLE_SPOT_INSTANCE_DRAINING=true
EOF
```

Untuk informasi selengkapnya, lihat [Meluncurkan instans penampung Amazon ECS Linux](launch_container_instance.md).

**Untuk mengaktifkan pengurasan Instance Spot untuk instance kontainer yang ada**

1. Connect ke Instans Spot melalui SSH.

1. Edit file `/etc/ecs/ecs.config` dan tambahkan berikut:

   ```
   ECS_ENABLE_SPOT_INSTANCE_DRAINING=true
   ```

1. Mulai ulang layanan `ecs`.
   + Untuk Amazon ECS yang dioptimalkan Amazon Linux 2 AMI:

     ```
     sudo systemctl restart ecs
     ```

1. (Opsional) Anda dapat memastikan bahwa agen sedang berjalan dan melihat beberapa informasi tentang instans kontainer baru dengan melakukan kueri pada operasi API introspeksi agen. Untuk informasi selengkapnya, lihat [Introspeksi wadah Amazon ECS](ecs-agent-introspection.md).

   ```
   curl http://localhost:51678/v1/metadata
   ```

# Menjalankan skrip saat Anda meluncurkan instans penampung Amazon ECS Linux
<a name="start_task_at_launch"></a>

Anda mungkin perlu menjalankan kontainer tertentu pada setiap instance kontainer untuk menangani masalah operasi atau keamanan seperti pemantauan, keamanan, metrik, penemuan layanan, atau pencatatan.

Untuk melakukannya, Anda dapat mengonfigurasi instans kontainer Anda untuk memanggil perintah **docker run** dengan skrip data pengguna saat peluncuran, atau dalam beberapa sistem unit seperti Upstart atau **systemd**. Meskipun metode ini berfungsi, ia memiliki beberapa kelemahan karena Amazon ECS tidak memiliki pengetahuan tentang wadah dan tidak dapat memantau CPU, memori, port, atau sumber daya lain yang digunakan. Untuk memastikan Amazon ECS dapat memperhitungkan semua sumber daya tugas dengan benar, buat definisi tugas agar container dapat dijalankan pada instance container Anda. Kemudian, gunakan Amazon ECS untuk menempatkan tugas pada waktu peluncuran dengan data pengguna Amazon EC2.

Skrip data pengguna Amazon EC2 dalam prosedur berikut menggunakan API introspeksi Amazon ECS untuk mengidentifikasi instance container. Kemudian, ia menggunakan AWS CLI dan **start-task** perintah untuk menjalankan tugas tertentu pada dirinya sendiri selama startup. 

**Untuk memulai tugas pada waktu peluncuran instans kontainer**

1. Modifikasi `ecsInstanceRole` IAM role Anda untuk menambahkan izin untuk Operasi API `StartTask` . Untuk informasi selengkapnya, lihat [Memperbarui izin untuk peran](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_update-role-permissions.html) dalam *Panduan AWS Identity and Access Management Pengguna*.

1. Luncurkan satu atau beberapa instans kontainer menggunakan Amazon Linux 2 AMI Amazon ECS yang dioptimalkan Amazon. Luncurkan instance kontainer baru dan gunakan skrip contoh berikut dalam data Pengguna EC2. Ganti *your\$1cluster\$1name* dengan cluster untuk instance container untuk mendaftar ke dan *my\$1task\$1def* dengan definisi tugas untuk dijalankan pada instance saat peluncuran. 

   Untuk informasi selengkapnya, lihat [Meluncurkan instans penampung Amazon ECS Linux](launch_container_instance.md).
**catatan**  
Konten multibagian MIME di bawah ini menggunakan skrip shell untuk menetapkan nilai konfigurasi dan menginstal paket. Hal ini juga menggunakan tugas sistem untuk memulai tugas setelah layanan **ecs** berjalan dan API introspeksi tersedia.

   ```
   Content-Type: multipart/mixed; boundary="==BOUNDARY=="
   MIME-Version: 1.0
   
   --==BOUNDARY==
   Content-Type: text/x-shellscript; charset="us-ascii"
   
   #!/bin/bash
   # Specify the cluster that the container instance should register into
   cluster=your_cluster_name
   
   # Write the cluster configuration variable to the ecs.config file
   # (add any other configuration variables here also)
   echo ECS_CLUSTER=$cluster >> /etc/ecs/ecs.config
   
   START_TASK_SCRIPT_FILE="/etc/ecs/ecs-start-task.sh"
   cat <<- 'EOF' > ${START_TASK_SCRIPT_FILE}
   	exec 2>>/var/log/ecs/ecs-start-task.log
   	set -x
   	
   	# Install prerequisite tools
   	yum install -y jq aws-cli
   	
   	# Wait for the ECS service to be responsive
   	until curl -s http://localhost:51678/v1/metadata
   	do
   		sleep 1
   	done
   
   	# Grab the container instance ARN and AWS Region from instance metadata
   	instance_arn=$(curl -s http://localhost:51678/v1/metadata | jq -r '. | .ContainerInstanceArn' | awk -F/ '{print $NF}' )
   	cluster=$(curl -s http://localhost:51678/v1/metadata | jq -r '. | .Cluster' | awk -F/ '{print $NF}' )
   	region=$(curl -s http://localhost:51678/v1/metadata | jq -r '. | .ContainerInstanceArn' | awk -F: '{print $4}')
   
   	# Specify the task definition to run at launch
   	task_definition=my_task_def
   
   	# Run the AWS CLI start-task command to start your task on this container instance
   	aws ecs start-task --cluster $cluster --task-definition $task_definition --container-instances $instance_arn --started-by $instance_arn --region $region
   EOF
   
   # Write systemd unit file
   UNIT="ecs-start-task.service"
   cat <<- EOF > /etc/systemd/system/${UNIT}
         [Unit]
         Description=ECS Start Task
         Requires=ecs.service
         After=ecs.service
    
         [Service]
         Restart=on-failure
         RestartSec=30
         ExecStart=/usr/bin/bash ${START_TASK_SCRIPT_FILE}
   
         [Install]
         WantedBy=default.target
   EOF
   
   # Enable our ecs.service dependent service with `--no-block` to prevent systemd deadlock
   # See https://github.com/aws/amazon-ecs-agent/issues/1707
   systemctl enable --now --no-block "${UNIT}"
   --==BOUNDARY==--
   ```

1. Verifikasi bahwa instans kontainer Anda meluncurkan ke klaster yang benar dan bahwa tugas Anda telah dimulai.

   1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

   1. Dari bilah navigasi, pilih Wilayah tempat klaster Anda berada.

   1. Di panel navigasi, pilih **Klaster** dan pilih klaster yang meng-host instans kontainer Anda.

   1. Pada halaman **Cluster**, pilih **Tasks**, lalu pilih yor task.

      Setiap instance kontainer yang Anda luncurkan harus menjalankan tugas Anda di atasnya.

      Jika Anda tidak melihat tugas Anda, Anda dapat masuk ke instans kontainer Anda dengan SSH dan memeriksa file `/var/log/ecs/ecs-start-task.log` untuk informasi debugging.

# Meningkatkan antarmuka jaringan instans kontainer Amazon ECS Linux
<a name="container-instance-eni"></a>

**catatan**  
Fitur ini tidak tersedia di Fargate.

Setiap tugas yang menggunakan mode `awsvpc` jaringan menerima elastic network interface (ENI) sendiri, yang dilampirkan ke instance container yang menghostingnya. Ada batasan default untuk jumlah antarmuka jaringan yang dapat dilampirkan ke instans Amazon EC2, dan antarmuka jaringan utama dihitung sebagai satu. Misalnya, secara default sebuah `c5.large` instance mungkin memiliki hingga tiga yang ENIs melekat padanya. Antarmuka jaringan utama untuk instance dihitung sebagai satu, sehingga Anda dapat melampirkan dua tambahan ENIs ke instance. Karena setiap tugas yang menggunakan mode `awsvpc` jaringan memerlukanENI, Anda biasanya hanya dapat menjalankan dua tugas tersebut pada jenis instance ini.

Amazon ECS mendukung peluncuran instans kontainer dengan peningkatan ENI kepadatan menggunakan jenis instans Amazon EC2 yang didukung. Saat Anda menggunakan jenis instans ini dan mengaktifkan setelan `awsvpcTrunking` akun, tambahan ENIs tersedia pada instance container yang baru diluncurkan. Konfigurasi ini memungkinkan Anda untuk menempatkan lebih banyak tugas pada setiap instance kontainer. Untuk menggunakan konsol untuk mengaktifkan fitur, lihat[Memodifikasi pengaturan akun Amazon ECS](ecs-modifying-longer-id-settings.md). Untuk menggunakan fitur AWS CLI untuk mengaktifkan fitur, lihat[Mengelola pengaturan akun Amazon ECS menggunakan AWS CLI](account-setting-management-cli.md). 

Misalnya, `c5.large` contoh dengan `awsvpcTrunking` memiliki ENI batas peningkatan dua belas. Instance container akan memiliki antarmuka jaringan utama dan Amazon ECS membuat dan melampirkan antarmuka jaringan “trunk” ke instance container. Jadi, konfigurasi ini mengizinkan Anda meluncurkan sepuluh tugas pada instans kontainer, tidak hanya dua tugas seperti saat ini.

Antarmuka jaringan trunk dikelola sepenuhnya oleh Amazon ECS dan dihapus saat Anda menghentikan atau membatalkan pendaftaran instance container dari cluster. Untuk informasi selengkapnya, lihat [Opsi Jaringan Tugas Amazon ECS untuk EC2](task-networking.md).

## Pertimbangan
<a name="eni-trunking-considerations"></a>

Pertimbangkan hal berikut saat menggunakan fitur ENI trunking.
+ Hanya varian Linux dari AMI Amazon ECS yang dioptimalkan, atau varian Amazon Linux lainnya dengan versi `1.28.1` atau yang lebih baru dari agen kontainer dan versi `1.28.1-2` atau yang lebih baru dari paket ecs-init, yang mendukung peningkatan batas. ENI Jika Anda menggunakan varian Linux terbaru dari AMI Amazon ECS yang dioptimalkan, persyaratan ini akan dipenuhi. Kontainer Windows tidak didukung saat ini.
+ Hanya instans Amazon EC2 baru yang diluncurkan setelah mengaktifkan `awsvpcTrunking` menerima peningkatan ENI batas dan antarmuka jaringan trunk. Instans yang diluncurkan sebelumnya tidak menerima fitur ini tanpa memperhatikan tindakan yang dilakukan.
+ Instans Amazon EC2 harus menonaktifkan permintaan DNS berbasis sumber daya IPv4 . Untuk menonaktifkan opsi ini, hapus opsi **Aktifkan permintaan DNS berbasis sumber daya IPV4 (Catatan)** saat Anda membuat instance baru di konsol Amazon EC2. Untuk menonaktifkan opsi ini menggunakan AWS CLI, gunakan perintah berikut.

  ```
  aws ec2 modify-private-dns-name-options --instance-id i-xxxxxxx --no-enable-resource-name-dns-a-record --no-dry-run
  ```
+ Instans Amazon EC2 di subnet bersama tidak didukung. Instans tersebut akan gagal untuk didaftarkan pada klaster jika instans digunakan.
+ Tugas Anda harus menggunakan mode `awsvpc` jaringan dan EC2. Tugas menggunakan Fargate selalu menerima dedicated ENI terlepas dari berapa banyak yang diluncurkan, sehingga fitur ini tidak diperlukan.
+ Tugas Anda harus diluncurkan dalam VPC Amazon yang sama dengan instance container Anda. Tugas Anda akan gagal untuk dimulai bersama dengan sebuah kesalahan pada atribut jika tugas tersebut tidak berada dalam VPC yang sama.
+ Ketika meluncurkan sebuah instans kontainer yang baru, transisi instans menuju status `REGISTERING` sementara antarmuka jaringan elastis torso telah disediakan untuk instans. Jika pendaftaran gagal, transisi instans menuju status `REGISTRATION_FAILED`. Anda dapat memecahkan masalah pada gagalnya pendaftaran dengan menjelaskan instans kontainer untuk melihat bidang `statusReason` yang menjelaskan alasan pada kegagalan. instans kontainer kemudian secara manual dapat membatalkan pendaftaran atau mengakhirinya. Setelah instance kontainer berhasil dideregistrasi atau dihentikan, Amazon ECS akan menghapus bagasi. ENI
**catatan**  
Amazon ECS memancarkan peristiwa perubahan status instans kontainer yang dapat Anda pantau untuk instance yang bertransisi ke status. `REGISTRATION_FAILED` Untuk informasi selengkapnya, lihat [Acara perubahan status instans penampung Amazon ECS](ecs_container_instance_events.md).
+ Setelah instans kontainer dihentikan, transisi instans menuju status `DEREGISTERING` sementara torso pada antarmuka jaringan elastis telah dicabut. Instans tersebut kemudian melakukan transisi menuju status `INACTIVE`.
+ Jika instance kontainer di subnet publik dengan ENI batas yang meningkat dihentikan dan kemudian dimulai ulang, instance kehilangan alamat IP publiknya, dan agen kontainer kehilangan koneksinya.
+ Saat Anda mengaktifkan`awsvpcTrunking`, instance container menerima tambahan ENI yang menggunakan grup keamanan default VPC, dan dikelola oleh Amazon ECS.

  VPC default dilengkapi dengan subnet publik di setiap Availability Zone, gateway internet, dan pengaturan untuk mengaktifkan resolusi DNS. Subnet adalah subnet publik, karena tabel rute utama mengirimkan lalu lintas subnet yang ditujukan untuk internet ke gateway internet. Anda dapat membuat subnet default ke subnet privat dengan menghapus rute dari tujuan 0.0.0.0/0 ke gateway internet. Namun, jika Anda melakukan ini, tidak ada instance kontainer yang berjalan di subnet itu yang dapat mengakses internet. Anda dapat menambahkan atau menghapus aturan grup keamanan untuk mengontrol lalu lintas masuk dan keluar dari subnet Anda. Untuk informasi selengkapnya, lihat [Aturan grup keamanan](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) di *Panduan Pengguna Amazon Virtual Private Cloud*.

## Prasyarat
<a name="eni-trunking-launching"></a>

Sebelum Anda meluncurkan instance kontainer dengan ENI batas yang meningkat, prasyarat berikut harus diselesaikan.
+ Peran terkait layanan untuk Amazon ECS harus dibuat. Peran terkait layanan Amazon ECS memberi Amazon ECS izin untuk melakukan panggilan ke layanan lain AWS atas nama Anda. Peran ini dibuat untuk Anda secara otomatis ketika Anda membuat sebuah klaster, atau jika Anda membuat atau memperbarui layanan di Konsol Manajemen AWS. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk Amazon ECS](using-service-linked-roles.md). Anda juga dapat membuat peran terkait layanan dengan perintah berikut AWS CLI .

  ```
  aws iam [create-service-linked-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-service-linked-role.html) --aws-service-name ecs.amazonaws.com
  ```
+ Peran IAM instans akun atau kontainer Anda harus mengaktifkan pengaturan `awsvpcTrunking` akun. Kami menyarankan Anda membuat 2 container instance role (`ecsInstanceRole`). Anda kemudian dapat mengaktifkan pengaturan `awsvpcTrunking` akun untuk satu peran dan menggunakan peran tersebut untuk tugas yang memerlukan trunking ENI. Untuk informasi tentang peran instance container, lihat[Peran IAM instans kontainer Amazon ECS](instance_IAM_role.md).

Setelah prasyarat terpenuhi, Anda dapat meluncurkan instance container baru menggunakan salah satu jenis instans Amazon EC2 yang didukung, dan instance akan memiliki batas yang ditingkatkan. ENI Untuk daftar tipe data yang didukung, lihat [Instans yang didukung untuk peningkatan antarmuka jaringan kontainer Amazon ECS](eni-trunking-supported-instance-types.md). instans kontainer harus memiliki versi `1.28.1` atau yang lebih baru dari agen kontainer dan versi `1.28.1-2` atau yang lebih baru dari paket ecs-init. Jika Anda menggunakan varian Linux terbaru dari AMI Amazon ECS yang dioptimalkan, persyaratan ini akan dipenuhi. Untuk informasi selengkapnya, lihat [Meluncurkan instans penampung Amazon ECS Linux](launch_container_instance.md).

**penting**  
Instans Amazon EC2 harus menonaktifkan permintaan DNS berbasis sumber daya IPv4 . Untuk menonaktifkan opsi ini, pastikan opsi **Aktifkan permintaan DNS berbasis sumber daya IPV4 (Catatan)** tidak dipilih saat membuat instance baru menggunakan konsol Amazon EC2. Untuk menonaktifkan opsi ini menggunakan AWS CLI, gunakan perintah berikut.  

```
aws ec2 modify-private-dns-name-options --instance-id i-xxxxxxx --no-enable-resource-name-dns-a-record --no-dry-run
```

**Untuk melihat instance penampung Anda dengan ENI batas yang ditingkatkan dengan AWS CLI**

Setiap instans kontainer memiliki antarmuka jaringan default, yang disebut sebagai antarmuka jaringan torso. Gunakan perintah berikut untuk membuat daftar instance kontainer Anda dengan ENI batas yang ditingkatkan dengan menanyakan `ecs.awsvpc-trunk-id` atribut, yang menunjukkan bahwa ia memiliki antarmuka jaringan trunk.
+ [daftar-atribut](https://docs.aws.amazon.com/cli/latest/reference/ecs/list-attributes.html) (AWS CLI)

  ```
  aws ecs list-attributes \
        --target-type container-instance \
        --attribute-name ecs.awsvpc-trunk-id \
        --cluster cluster_name \
        --region us-east-1
  ```
+ [Dapatkan- ECSAttribute Daftar](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-ECSAttributeList.html) (AWS Tools for Windows PowerShell)

  ```
  Get-ECSAttributeList -TargetType container-instance -AttributeName ecs.awsvpc-trunk-id -Region us-east-1
  ```

# Instans yang didukung untuk peningkatan antarmuka jaringan kontainer Amazon ECS
<a name="eni-trunking-supported-instance-types"></a>

Berikut ini menunjukkan jenis instans Amazon EC2 yang didukung dan berapa banyak tugas yang menggunakan mode `awsvpc` jaringan yang dapat diluncurkan pada setiap jenis instans sebelum dan sesudah mengaktifkan pengaturan akun. `awsvpcTrunking` 

**penting**  
Meskipun jenis instance lain didukung dalam keluarga instance yang sama, tipe `a1.metal``c5.metal`,`c5a.8xlarge`,`c5ad.8xlarge`, `c5d.metal``m5.metal`,`p3dn.24xlarge`,`r5.metal`,`r5.8xlarge`,, dan `r5d.metal` instance tidak didukung.  
Keluarga`c5n`,`d3`, `d3en``g3`,`g3s`,`g4dn`,`i3`,`i3en`,`inf1`,`m5dn`,`m5n`, `m5zn``mac1`,`r5b`,`r5n`,`r5dn`,`u-12tb1`,`u-6tb1`,`u-9tb1`,, dan `z1d` contoh tidak didukung.

**Topics**
+ [Tujuan umum](#eni-branch-gp)
+ [Komputasi yang dioptimalkan](#eni-branch-co)
+ [Memori yang dioptimalkan](#eni-branch-mo)
+ [Penyimpanan yang dioptimalkan](#eni-branch-so)
+ [Komputasi yang dipercepat](#eni-branch-ac)
+ [Komputasi performa tinggi](#eni-branch-hpc)

## Tujuan umum
<a name="eni-branch-gp"></a>


| Tipe instans | Batas tugas tanpa ENI trunking | Batas tugas dengan ENI trunking | 
| --- | --- | --- | 
| a1.medium | 1 | 10 | 
| a1.large | 2 | 10 | 
| a1.xlarge | 3 | 20 | 
| a1.2xlarge | 3 | 40 | 
| a1.4xlarge | 7 | 60 | 
| m5.large | 2 | 10 | 
| m5.xlarge | 3 | 20 | 
| m5.2xlarge | 3 | 40 | 
| m5.4xlarge | 7 | 60 | 
| m5.8xlarge | 7 | 60 | 
| m5.12xlarge | 7 | 60 | 
| m5.16xlarge | 14 | 120 | 
| m5.24xlarge | 14 | 120 | 
| m5a.large | 2 | 10 | 
| m5a.xlarge | 3 | 20 | 
| m5a.2xlarge | 3 | 40 | 
| m5a.4xlarge | 7 | 60 | 
| m5a.8xlarge | 7 | 60 | 
| m5a.12xlarge | 7 | 60 | 
| m5a.16xlarge | 14 | 120 | 
| m5a.24xlarge | 14 | 120 | 
| m5ad.large | 2 | 10 | 
| m5ad.xlarge | 3 | 20 | 
| m5ad.2xlarge | 3 | 40 | 
| m5ad.4xlarge | 7 | 60 | 
| m5ad.8xlarge | 7 | 60 | 
| m5ad.12xlarge | 7 | 60 | 
| m5ad.16xlarge | 14 | 120 | 
| m5ad.24xlarge | 14 | 120 | 
| m5d.large | 2 | 10 | 
| m5d.xlarge | 3 | 20 | 
| m5d.2xlarge | 3 | 40 | 
| m5d.4xlarge | 7 | 60 | 
| m5d.8xlarge | 7 | 60 | 
| m5d.12xlarge | 7 | 60 | 
| m5d.16xlarge | 14 | 120 | 
| m5d.24xlarge | 14 | 120 | 
| m5d.metal | 14 | 120 | 
| m6a.large | 2 | 10 | 
| m6a.xlarge | 3 | 20 | 
| m6a.2xlarge | 3 | 40 | 
| m6a.4xlarge | 7 | 60 | 
| m6a.8xlarge | 7 | 90 | 
| m6a.12xlarge | 7 | 120 | 
| m6a.16xlarge | 14 | 120 | 
| m6a.24xlarge | 14 | 120 | 
| m6a.32xlarge | 14 | 120 | 
| m6a.48xlarge | 14 | 120 | 
| m6a.metal | 14 | 120 | 
| m6g.medium | 1 | 4 | 
| m6g.large | 2 | 10 | 
| m6g.xlarge | 3 | 20 | 
| m6g.2xlarge | 3 | 40 | 
| m6g.4xlarge | 7 | 60 | 
| m6g.8xlarge | 7 | 60 | 
| m6g.12xlarge | 7 | 60 | 
| m6g.16xlarge | 14 | 120 | 
| m6g.metal | 14 | 120 | 
| m6gd.medium | 1 | 4 | 
| m6gd.large | 2 | 10 | 
| m6gd.xlarge | 3 | 20 | 
| m6gd.2xlarge | 3 | 40 | 
| m6gd.4xlarge | 7 | 60 | 
| m6gd.8xlarge | 7 | 60 | 
| m6gd.12xlarge | 7 | 60 | 
| m6gd.16xlarge | 14 | 120 | 
| m6gd.metal | 14 | 120 | 
| m6i.large | 2 | 10 | 
| m6i.xlarge | 3 | 20 | 
| m6i.2xlarge | 3 | 40 | 
| m6i.4xlarge | 7 | 60 | 
| m6i.8xlarge | 7 | 90 | 
| m6i.12xlarge | 7 | 120 | 
| m6i.16xlarge | 14 | 120 | 
| m6i.24xlarge | 14 | 120 | 
| m6i.32xlarge | 14 | 120 | 
| m6i.metal | 14 | 120 | 
| m6id.large | 2 | 10 | 
| m6id.xlarge | 3 | 20 | 
| m6id.2xlarge | 3 | 40 | 
| m6id.4xlarge | 7 | 60 | 
| m6id.8xlarge | 7 | 90 | 
| m6id.12xlarge | 7 | 120 | 
| m6id.16xlarge | 14 | 120 | 
| m6id.24xlarge | 14 | 120 | 
| m6id.32xlarge | 14 | 120 | 
| m6id.metal | 14 | 120 | 
| m6idn.large | 2 | 10 | 
| m6idn.xlarge | 3 | 20 | 
| m6idn.2xlarge | 3 | 40 | 
| m6idn.4xlarge | 7 | 60 | 
| m6idn.8xlarge | 7 | 90 | 
| m6idn.12xlarge | 7 | 120 | 
| m6idn.16xlarge | 14 | 120 | 
| m6idn.24xlarge | 14 | 120 | 
| m6idn.32xlarge | 15 | 120 | 
| m6idn.metal | 15 | 120 | 
| m6in.large | 2 | 10 | 
| m6in.xlarge | 3 | 20 | 
| m6in.2xlarge | 3 | 40 | 
| m6in.4xlarge | 7 | 60 | 
| m6in.8xlarge | 7 | 90 | 
| m6in.12xlarge | 7 | 120 | 
| m6in.16xlarge | 14 | 120 | 
| m6in.24xlarge | 14 | 120 | 
| m6in.32xlarge | 15 | 120 | 
| m6in.metal | 15 | 120 | 
| m7a.medium | 1 | 4 | 
| m7a.large | 2 | 10 | 
| m7a.xlarge | 3 | 20 | 
| m7a.2xlarge | 3 | 40 | 
| m7a.4xlarge | 7 | 60 | 
| m7a.8xlarge | 7 | 90 | 
| m7a.12xlarge | 7 | 120 | 
| m7a.16xlarge | 14 | 120 | 
| m7a.24xlarge | 14 | 120 | 
| m7a.32xlarge | 14 | 120 | 
| m7a.48xlarge | 14 | 120 | 
| m7a.metal-48xl | 14 | 120 | 
| m7g.medium | 1 | 4 | 
| m7g.large | 2 | 10 | 
| m7g.xlarge | 3 | 20 | 
| m7g.2xlarge | 3 | 40 | 
| m7g.4xlarge | 7 | 60 | 
| m7g.8xlarge | 7 | 60 | 
| m7g.12xlarge | 7 | 60 | 
| m7g.16xlarge | 14 | 120 | 
| m7g.metal | 14 | 120 | 
| m7gd.medium | 1 | 4 | 
| m7gd.large | 2 | 10 | 
| m7gd.xlarge | 3 | 20 | 
| m7gd.2xlarge | 3 | 40 | 
| m7gd.4xlarge | 7 | 60 | 
| m7gd.8xlarge | 7 | 60 | 
| m7gd.12xlarge | 7 | 60 | 
| m7gd.16xlarge | 14 | 120 | 
| m7gd.metal | 14 | 120 | 
| m7i.large | 2 | 10 | 
| m7i.xlarge | 3 | 20 | 
| m7i.2xlarge | 3 | 40 | 
| m7i.4xlarge | 7 | 60 | 
| m7i.8xlarge | 7 | 90 | 
| m7i.12xlarge | 7 | 120 | 
| m7i.16xlarge | 14 | 120 | 
| m7i.24xlarge | 14 | 120 | 
| m7i.48xlarge | 14 | 120 | 
| m7i.metal-24xl | 14 | 120 | 
| m7i.metal-48xl | 14 | 120 | 
| m7i-flex.large | 2 | 4 | 
| m7i-flex.xlarge | 3 | 10 | 
| m7i-flex.2xlarge | 3 | 20 | 
| m7i-flex.4xlarge | 7 | 40 | 
| m7i-flex.8xlarge | 7 | 60 | 
| m7i-flex.12xlarge | 7 | 120 | 
| m7i-flex.16xlarge | 14 | 120 | 
| m8a.sedang | 1 | 4 | 
| m8a.large | 2 | 10 | 
| m8a.xlarge | 3 | 20 | 
| m8a.2xlarge | 3 | 40 | 
| m8a.4xlarge | 7 | 60 | 
| m8a.8xlarge | 9 | 90 | 
| m8a.12xlarge | 11 | 120 | 
| m8a.16xlarge | 15 | 120 | 
| m8a.24xlarge | 15 | 120 | 
| m8a.48xlarge | 23 | 120 | 
| m8a.metal-24xl | 15 | 120 | 
| m8a.logam-48xl | 23 | 120 | 
| m8azn.sedang | 2 | 4 | 
| m8azn.large | 3 | 10 | 
| m8azn.xlarge | 3 | 20 | 
| m8azn.3xlarge | 7 | 40 | 
| m8azn.6xlarge | 7 | 60 | 
| m8azn.12xlarge | 15 | 120 | 
| m8azn.24xlarge | 15 | 120 | 
| m8azn.metal-12xl | 15 | 120 | 
| m8azn.metal-24xl | 15 | 120 | 
| m8g.sedang | 1 | 4 | 
| m8g.large | 2 | 10 | 
| m8g.xlarge | 3 | 20 | 
| m8g.2xlarge | 3 | 40 | 
| m8g.4xlarge | 7 | 60 | 
| m8g.8xlarge | 7 | 60 | 
| m8g.12xlarge | 7 | 60 | 
| m8g.16xlarge | 14 | 120 | 
| m8g.24xlarge | 14 | 120 | 
| m8g.48xlarge | 14 | 120 | 
| m8g.logam-24xl | 14 | 120 | 
| m8g.logam-48xl | 14 | 120 | 
| m8gb.sedang | 1 | 4 | 
| m8gb.large | 2 | 10 | 
| m8gb.xlarge | 3 | 20 | 
| m8gb.2xlarge | 3 | 40 | 
| m8gb.4xlarge | 7 | 60 | 
| m8gb.8xlarge | 9 | 60 | 
| m8gb.12xlarge | 11 | 60 | 
| m8gb.16xlarge | 15 | 120 | 
| m8gb.24xlarge | 23 | 120 | 
| m8gb.48xlarge | 23 | 120 | 
| m8gb.metal-24xl | 23 | 120 | 
| m8gb.logam-48xl | 23 | 120 | 
| m8gd.sedang | 1 | 4 | 
| m8gd.large | 2 | 10 | 
| m8gd.xlarge | 3 | 20 | 
| m8gd.2xlarge | 3 | 40 | 
| m8gd.4xlarge | 7 | 60 | 
| m8gd.8xlarge | 7 | 60 | 
| m8gd.12xlarge | 7 | 60 | 
| m8gd.16xlarge | 14 | 120 | 
| m8gd.24xlarge | 14 | 120 | 
| m8gd.48xlarge | 14 | 120 | 
| m8gd.metal-24xl | 14 | 120 | 
| m8gd.metal-48xl | 14 | 120 | 
| m8gn.sedang | 1 | 4 | 
| m8gn.large | 2 | 10 | 
| m8gn.xlarge | 3 | 20 | 
| m8gn.2xlarge | 3 | 40 | 
| m8gn.4xlarge | 7 | 60 | 
| m8gn.8xlarge | 9 | 60 | 
| m8gn.12xlarge | 11 | 60 | 
| m8gn.16xlarge | 15 | 120 | 
| m8gn.24xlarge | 23 | 120 | 
| m8gn.48xlarge | 23 | 120 | 
| m8gn.metal-24xl | 23 | 120 | 
| m8gn.metal-48xl | 23 | 120 | 
| m8i.large | 2 | 10 | 
| m8i.xlarge | 3 | 20 | 
| m8i.2xlarge | 3 | 40 | 
| m8i.4xlarge | 7 | 60 | 
| m8i.8xlarge | 9 | 90 | 
| m8i.12xlarge | 11 | 120 | 
| m8i.16xlarge | 15 | 120 | 
| m8i.24xlarge | 15 | 120 | 
| m8i.32xlarge | 23 | 120 | 
| m8i.48xlarge | 23 | 120 | 
| m8i.96xlarge | 23 | 120 | 
| m8i.logam-48xl | 23 | 120 | 
| m8i.logam-96xl | 23 | 120 | 
| m8id.large | 2 | 10 | 
| m8id.xlarge | 3 | 20 | 
| m8id.2xlarge | 3 | 40 | 
| m8id.4xlarge | 7 | 60 | 
| m8id.8xlarge | 9 | 90 | 
| m8id.12xlarge | 11 | 120 | 
| m8id.16xlarge | 15 | 120 | 
| m8id.24xlarge | 15 | 120 | 
| m8id.32xlarge | 23 | 120 | 
| m8id.48xlarge | 23 | 120 | 
| m8id.96xlarge | 23 | 120 | 
| m8id.metal-48xl | 23 | 120 | 
| m8id.metal-96xl | 23 | 120 | 
| m8i-flex.large | 2 | 4 | 
| m8i-flex.xlarge | 3 | 10 | 
| m8i-flex.2xlarge | 3 | 20 | 
| m8i-flex.4xlarge | 7 | 40 | 
| m8i-flex.8xlarge | 9 | 60 | 
| m8i-flex.12xlarge | 11 | 120 | 
| m8i-flex.16xlarge | 15 | 120 | 
| mac2.metal | 7 | 12 | 
| mac2-m1ultra.metal | 7 | 12 | 
| mac2-m2.metal | 7 | 12 | 
| mac2-m2pro.metal | 7 | 12 | 
| mac-m4.logam | 7 | 12 | 
| mac-m4pro.logam | 7 | 12 | 
| mac-m4max.logam | 7 | 12 | 

## Komputasi yang dioptimalkan
<a name="eni-branch-co"></a>


| Tipe instans | Batas tugas tanpa ENI trunking | Batas tugas dengan ENI trunking | 
| --- | --- | --- | 
| c5.large | 2 | 10 | 
| c5.xlarge | 3 | 20 | 
| c5.2xlarge | 3 | 40 | 
| c5.4xlarge | 7 | 60 | 
| c5.9xlarge | 7 | 60 | 
| c5.12xlarge | 7 | 60 | 
| c5.18xlarge | 14 | 120 | 
| c5.24xlarge | 14 | 120 | 
| c5a.large | 2 | 10 | 
| c5a.xlarge | 3 | 20 | 
| c5a.2xlarge | 3 | 40 | 
| c5a.4xlarge | 7 | 60 | 
| c5a.12xlarge | 7 | 60 | 
| c5a.16xlarge | 14 | 120 | 
| c5a.24xlarge | 14 | 120 | 
| c5ad.large | 2 | 10 | 
| c5ad.xlarge | 3 | 20 | 
| c5ad.2xlarge | 3 | 40 | 
| c5ad.4xlarge | 7 | 60 | 
| c5ad.12xlarge | 7 | 60 | 
| c5ad.16xlarge | 14 | 120 | 
| c5ad.24xlarge | 14 | 120 | 
| c5d.large | 2 | 10 | 
| c5d.xlarge | 3 | 20 | 
| c5d.2xlarge | 3 | 40 | 
| c5d.4xlarge | 7 | 60 | 
| c5d.9xlarge | 7 | 60 | 
| c5d.12xlarge | 7 | 60 | 
| c5d.18xlarge | 14 | 120 | 
| c5d.24xlarge | 14 | 120 | 
| c6a.large | 2 | 10 | 
| c6a.xlarge | 3 | 20 | 
| c6a.2xlarge | 3 | 40 | 
| c6a.4xlarge | 7 | 60 | 
| c6a.8xlarge | 7 | 90 | 
| c6a.12xlarge | 7 | 120 | 
| c6a.16xlarge | 14 | 120 | 
| c6a.24xlarge | 14 | 120 | 
| c6a.32xlarge | 14 | 120 | 
| c6a.48xlarge | 14 | 120 | 
| c6a.metal | 14 | 120 | 
| c6g.medium | 1 | 4 | 
| c6g.large | 2 | 10 | 
| c6g.xlarge | 3 | 20 | 
| c6g.2xlarge | 3 | 40 | 
| c6g.4xlarge | 7 | 60 | 
| c6g.8xlarge | 7 | 60 | 
| c6g.12xlarge | 7 | 60 | 
| c6g.16xlarge | 14 | 120 | 
| c6g.metal | 14 | 120 | 
| c6gd.medium | 1 | 4 | 
| c6gd.large | 2 | 10 | 
| c6gd.xlarge | 3 | 20 | 
| c6gd.2xlarge | 3 | 40 | 
| c6gd.4xlarge | 7 | 60 | 
| c6gd.8xlarge | 7 | 60 | 
| c6gd.12xlarge | 7 | 60 | 
| c6gd.16xlarge | 14 | 120 | 
| c6gd.metal | 14 | 120 | 
| c6gn.medium | 1 | 4 | 
| c6gn.large | 2 | 10 | 
| c6gn.xlarge | 3 | 20 | 
| c6gn.2xlarge | 3 | 40 | 
| c6gn.4xlarge | 7 | 60 | 
| c6gn.8xlarge | 7 | 60 | 
| c6gn.12xlarge | 7 | 60 | 
| c6gn.16xlarge | 14 | 120 | 
| c6i.large | 2 | 10 | 
| c6i.xlarge | 3 | 20 | 
| c6i.2xlarge | 3 | 40 | 
| c6i.4xlarge | 7 | 60 | 
| c6i.8xlarge | 7 | 90 | 
| c6i.12xlarge | 7 | 120 | 
| c6i.16xlarge | 14 | 120 | 
| c6i.24xlarge | 14 | 120 | 
| c6i.32xlarge | 14 | 120 | 
| c6i.metal | 14 | 120 | 
| c6id.large | 2 | 10 | 
| c6id.xlarge | 3 | 20 | 
| c6id.2xlarge | 3 | 40 | 
| c6id.4xlarge | 7 | 60 | 
| c6id.8xlarge | 7 | 90 | 
| c6id.12xlarge | 7 | 120 | 
| c6id.16xlarge | 14 | 120 | 
| c6id.24xlarge | 14 | 120 | 
| c6id.32xlarge | 14 | 120 | 
| c6id.metal | 14 | 120 | 
| c6in.large | 2 | 10 | 
| c6in.xlarge | 3 | 20 | 
| c6in.2xlarge | 3 | 40 | 
| c6in.4xlarge | 7 | 60 | 
| c6in.8xlarge | 7 | 90 | 
| c6in.12xlarge | 7 | 120 | 
| c6in.16xlarge | 14 | 120 | 
| c6in.24xlarge | 14 | 120 | 
| c6in.32xlarge | 15 | 120 | 
| c6in.metal | 15 | 120 | 
| c7a.medium | 1 | 4 | 
| c7a.large | 2 | 10 | 
| c7a.xlarge | 3 | 20 | 
| c7a.2xlarge | 3 | 40 | 
| c7a.4xlarge | 7 | 60 | 
| c7a.8xlarge | 7 | 90 | 
| c7a.12xlarge | 7 | 120 | 
| c7a.16xlarge | 14 | 120 | 
| c7a.24xlarge | 14 | 120 | 
| c7a.32xlarge | 14 | 120 | 
| c7a.48xlarge | 14 | 120 | 
| c7a.metal-48xl | 14 | 120 | 
| c7g.medium | 1 | 4 | 
| c7g.large | 2 | 10 | 
| c7g.xlarge | 3 | 20 | 
| c7g.2xlarge | 3 | 40 | 
| c7g.4xlarge | 7 | 60 | 
| c7g.8xlarge | 7 | 60 | 
| c7g.12xlarge | 7 | 60 | 
| c7g.16xlarge | 14 | 120 | 
| c7g.metal | 14 | 120 | 
| c7gd.medium | 1 | 4 | 
| c7gd.large | 2 | 10 | 
| c7gd.xlarge | 3 | 20 | 
| c7gd.2xlarge | 3 | 40 | 
| c7gd.4xlarge | 7 | 60 | 
| c7gd.8xlarge | 7 | 60 | 
| c7gd.12xlarge | 7 | 60 | 
| c7gd.16xlarge | 14 | 120 | 
| c7gd.metal | 14 | 120 | 
| c7gn.medium | 1 | 4 | 
| c7gn.large | 2 | 10 | 
| c7gn.xlarge | 3 | 20 | 
| c7gn.2xlarge | 3 | 40 | 
| c7gn.4xlarge | 7 | 60 | 
| c7gn.8xlarge | 7 | 60 | 
| c7gn.12xlarge | 7 | 60 | 
| c7gn.16xlarge | 14 | 120 | 
| c7gn.logam | 14 | 120 | 
| c7i.large | 2 | 10 | 
| c7i.xlarge | 3 | 20 | 
| c7i.2xlarge | 3 | 40 | 
| c7i.4xlarge | 7 | 60 | 
| c7i.8xlarge | 7 | 90 | 
| c7i.12xlarge | 7 | 120 | 
| c7i.16xlarge | 14 | 120 | 
| c7i.24xlarge | 14 | 120 | 
| c7i.48xlarge | 14 | 120 | 
| c7i.metal-24xl | 14 | 120 | 
| c7i.metal-48xl | 14 | 120 | 
| c7i-flex.large | 2 | 4 | 
| c7i-flex.xlarge | 3 | 10 | 
| c7i-flex.2xlarge | 3 | 20 | 
| c7i-flex.4xlarge | 7 | 40 | 
| c7i-flex.8xlarge | 7 | 60 | 
| c7i-flex.12xlarge | 7 | 120 | 
| c7i-flex.16xlarge | 14 | 120 | 
| c8a.sedang | 1 | 4 | 
| c8a.large | 2 | 10 | 
| c8a.xlarge | 3 | 20 | 
| c8a.2xlarge | 3 | 40 | 
| c8a.4xlarge | 7 | 60 | 
| c8a.8xlarge | 9 | 90 | 
| c8a.12xlarge | 11 | 120 | 
| c8a.16xlarge | 15 | 120 | 
| c8a.24xlarge | 15 | 120 | 
| c8a.48xlarge | 23 | 120 | 
| c8a.metal-24xl | 15 | 120 | 
| c8a.metal-48xl | 23 | 120 | 
| c8g.sedang | 1 | 4 | 
| c8g.large | 2 | 10 | 
| c8g.xlarge | 3 | 20 | 
| c8g.2xlarge | 3 | 40 | 
| c8g.4xlarge | 7 | 60 | 
| c8g.8xlarge | 7 | 60 | 
| c8g.12xlarge | 7 | 60 | 
| c8g.16xlarge | 14 | 120 | 
| c8g.24xlarge | 14 | 120 | 
| c8g.48xlarge | 14 | 120 | 
| c8g.logam-24xl | 14 | 120 | 
| c8g.logam-48xl | 14 | 120 | 
| c8gb.sedang | 1 | 4 | 
| c8gb.large | 2 | 10 | 
| c8gb.xlarge | 3 | 20 | 
| c8gb.2xlarge | 3 | 40 | 
| c8gb.4xlarge | 7 | 60 | 
| c8gb.8xlarge | 9 | 60 | 
| c8gb.12xlarge | 11 | 60 | 
| c8gb.16xlarge | 15 | 120 | 
| c8gb.24xlarge | 23 | 120 | 
| c8gb.48xlarge | 23 | 120 | 
| c8gb.metal-24xl | 23 | 120 | 
| c8gb.metal-48xl | 23 | 120 | 
| c8gd.sedang | 1 | 4 | 
| c8gd.large | 2 | 10 | 
| c8gd.xlarge | 3 | 20 | 
| c8gd.2xlarge | 3 | 40 | 
| c8gd.4xlarge | 7 | 60 | 
| c8gd.8xlarge | 7 | 60 | 
| c8gd.12xlarge | 7 | 60 | 
| c8gd.16xlarge | 14 | 120 | 
| c8gd.24xlarge | 14 | 120 | 
| c8gd.48xlarge | 14 | 120 | 
| c8gd.metal-24xl | 14 | 120 | 
| c8gd.metal-48xl | 14 | 120 | 
| c8gn.sedang | 1 | 4 | 
| c8gn.large | 2 | 10 | 
| c8gn.xlarge | 3 | 20 | 
| c8gn.2xlarge | 3 | 40 | 
| c8gn.4xlarge | 7 | 60 | 
| c8gn.8xlarge | 9 | 60 | 
| c8gn.12xlarge | 11 | 60 | 
| c8gn.16xlarge | 15 | 120 | 
| c8gn.24xlarge | 23 | 120 | 
| c8gn.48xlarge | 23 | 120 | 
| c8gn.metal-24xl | 23 | 120 | 
| c8gn.metal-48xl | 23 | 120 | 
| c8i.large | 2 | 10 | 
| c8i.xlarge | 3 | 20 | 
| c8i.2xlarge | 3 | 40 | 
| c8i.4xlarge | 7 | 60 | 
| c8i.8xlarge | 9 | 90 | 
| c8i.12xlarge | 11 | 120 | 
| c8i.16xlarge | 15 | 120 | 
| c8i.24xlarge | 15 | 120 | 
| c8i.32xlarge | 23 | 120 | 
| c8i.48xlarge | 23 | 120 | 
| c8i.96xlarge | 23 | 120 | 
| c8i.logam-48xl | 23 | 120 | 
| c8i.logam-96xl | 23 | 120 | 
| c8id.large | 2 | 10 | 
| c8id.xlarge | 3 | 20 | 
| c8id.2xlarge | 3 | 40 | 
| c8id.4xlarge | 7 | 60 | 
| c8id.8xlarge | 9 | 90 | 
| c8id.12xlarge | 11 | 120 | 
| c8id.16xlarge | 15 | 120 | 
| c8id.24xlarge | 15 | 120 | 
| c8id.32xlarge | 23 | 120 | 
| c8id.48xlarge | 23 | 120 | 
| c8id.96xlarge | 23 | 120 | 
| c8id.metal-48xl | 23 | 120 | 
| c8id.metal-96xl | 23 | 120 | 
| c8i-flex.large | 2 | 4 | 
| c8i-flex.xlarge | 3 | 10 | 
| c8i-flex.2xlarge | 3 | 20 | 
| c8i-flex.4xlarge | 7 | 40 | 
| c8i-flex.8xlarge | 9 | 60 | 
| c8i-flex.12xlarge | 11 | 120 | 
| c8i-flex.16xlarge | 15 | 120 | 

## Memori yang dioptimalkan
<a name="eni-branch-mo"></a>


| Tipe instans | Batas tugas tanpa ENI trunking | Batas tugas dengan ENI trunking | 
| --- | --- | --- | 
| r5.large | 2 | 10 | 
| r5.xlarge | 3 | 20 | 
| r5.2xlarge | 3 | 40 | 
| r5.4xlarge | 7 | 60 | 
| r5.12xlarge | 7 | 60 | 
| r5.16xlarge | 14 | 120 | 
| r5.24xlarge | 14 | 120 | 
| r5a.large | 2 | 10 | 
| r5a.xlarge | 3 | 20 | 
| r5a.2xlarge | 3 | 40 | 
| r5a.4xlarge | 7 | 60 | 
| r5a.8xlarge | 7 | 60 | 
| r5a.12xlarge | 7 | 60 | 
| r5a.16xlarge | 14 | 120 | 
| r5a.24xlarge | 14 | 120 | 
| r5ad.large | 2 | 10 | 
| r5ad.xlarge | 3 | 20 | 
| r5ad.2xlarge | 3 | 40 | 
| r5ad.4xlarge | 7 | 60 | 
| r5ad.8xlarge | 7 | 60 | 
| r5ad.12xlarge | 7 | 60 | 
| r5ad.16xlarge | 14 | 120 | 
| r5ad.24xlarge | 14 | 120 | 
| r5b.16xlarge | 14 | 120 | 
| r5d.large | 2 | 10 | 
| r5d.xlarge | 3 | 20 | 
| r5d.2xlarge | 3 | 40 | 
| r5d.4xlarge | 7 | 60 | 
| r5d.8xlarge | 7 | 60 | 
| r5d.12xlarge | 7 | 60 | 
| r5d.16xlarge | 14 | 120 | 
| r5d.24xlarge | 14 | 120 | 
| r5dn.16xlarge | 14 | 120 | 
| r6a.large | 2 | 10 | 
| r6a.xlarge | 3 | 20 | 
| r6a.2xlarge | 3 | 40 | 
| r6a.4xlarge | 7 | 60 | 
| r6a.8xlarge | 7 | 90 | 
| r6a.12xlarge | 7 | 120 | 
| r6a.16xlarge | 14 | 120 | 
| r6a.24xlarge | 14 | 120 | 
| r6a.32xlarge | 14 | 120 | 
| r6a.48xlarge | 14 | 120 | 
| r6a.metal | 14 | 120 | 
| r6g.medium | 1 | 4 | 
| r6g.large | 2 | 10 | 
| r6g.xlarge | 3 | 20 | 
| r6g.2xlarge | 3 | 40 | 
| r6g.4xlarge | 7 | 60 | 
| r6g.8xlarge | 7 | 60 | 
| r6g.12xlarge | 7 | 60 | 
| r6g.16xlarge | 14 | 120 | 
| r6g.metal | 14 | 120 | 
| r6gd.medium | 1 | 4 | 
| r6gd.large | 2 | 10 | 
| r6gd.xlarge | 3 | 20 | 
| r6gd.2xlarge | 3 | 40 | 
| r6gd.4xlarge | 7 | 60 | 
| r6gd.8xlarge | 7 | 60 | 
| r6gd.12xlarge | 7 | 60 | 
| r6gd.16xlarge | 14 | 120 | 
| r6gd.metal | 14 | 120 | 
| r6i.large | 2 | 10 | 
| r6i.xlarge | 3 | 20 | 
| r6i.2xlarge | 3 | 40 | 
| r6i.4xlarge | 7 | 60 | 
| r6i.8xlarge | 7 | 90 | 
| r6i.12xlarge | 7 | 120 | 
| r6i.16xlarge | 14 | 120 | 
| r6i.24xlarge | 14 | 120 | 
| r6i.32xlarge | 14 | 120 | 
| r6i.metal | 14 | 120 | 
| r6id.large | 2 | 10 | 
| r6id.xlarge | 3 | 20 | 
| r6id.2xlarge | 3 | 40 | 
| r6id.4xlarge | 7 | 60 | 
| r6id.8xlarge | 7 | 90 | 
| r6id.12xlarge | 7 | 120 | 
| r6id.16xlarge | 14 | 120 | 
| r6id.24xlarge | 14 | 120 | 
| r6id.32xlarge | 14 | 120 | 
| r6id.metal | 14 | 120 | 
| r6idn.large | 2 | 10 | 
| r6idn.xlarge | 3 | 20 | 
| r6idn.2xlarge | 3 | 40 | 
| r6idn.4xlarge | 7 | 60 | 
| r6idn.8xlarge | 7 | 90 | 
| r6idn.12xlarge | 7 | 120 | 
| r6idn.16xlarge | 14 | 120 | 
| r6idn.24xlarge | 14 | 120 | 
| r6idn.32xlarge | 15 | 120 | 
| r6idn.metal | 15 | 120 | 
| r6in.large | 2 | 10 | 
| r6in.xlarge | 3 | 20 | 
| r6in.2xlarge | 3 | 40 | 
| r6in.4xlarge | 7 | 60 | 
| r6in.8xlarge | 7 | 90 | 
| r6in.12xlarge | 7 | 120 | 
| r6in.16xlarge | 14 | 120 | 
| r6in.24xlarge | 14 | 120 | 
| r6in.32xlarge | 15 | 120 | 
| r6in.metal | 15 | 120 | 
| r7a.medium | 1 | 4 | 
| r7a.large | 2 | 10 | 
| r7a.xlarge | 3 | 20 | 
| r7a.2xlarge | 3 | 40 | 
| r7a.4xlarge | 7 | 60 | 
| r7a.8xlarge | 7 | 90 | 
| r7a.12xlarge | 7 | 120 | 
| r7a.16xlarge | 14 | 120 | 
| r7a.24xlarge | 14 | 120 | 
| r7a.32xlarge | 14 | 120 | 
| r7a.48xlarge | 14 | 120 | 
| r7a.metal-48xl | 14 | 120 | 
| r7g.medium | 1 | 4 | 
| r7g.large | 2 | 10 | 
| r7g.xlarge | 3 | 20 | 
| r7g.2xlarge | 3 | 40 | 
| r7g.4xlarge | 7 | 60 | 
| r7g.8xlarge | 7 | 60 | 
| r7g.12xlarge | 7 | 60 | 
| r7g.16xlarge | 14 | 120 | 
| r7g.metal | 14 | 120 | 
| r7gd.medium | 1 | 4 | 
| r7gd.large | 2 | 10 | 
| r7gd.xlarge | 3 | 20 | 
| r7gd.2xlarge | 3 | 40 | 
| r7gd.4xlarge | 7 | 60 | 
| r7gd.8xlarge | 7 | 60 | 
| r7gd.12xlarge | 7 | 60 | 
| r7gd.16xlarge | 14 | 120 | 
| r7gd.logam | 14 | 120 | 
| r7i.large | 2 | 10 | 
| r7i.xlarge | 3 | 20 | 
| r7i.2xlarge | 3 | 40 | 
| r7i.4xlarge | 7 | 60 | 
| r7i.8xlarge | 7 | 90 | 
| r7i.12xlarge | 7 | 120 | 
| r7i.16xlarge | 14 | 120 | 
| r7i.24xlarge | 14 | 120 | 
| r7i.48xlarge | 14 | 120 | 
| r7i.metal-24xl | 14 | 120 | 
| r7i.metal-48xl | 14 | 120 | 
| r7iz.large | 2 | 10 | 
| r7iz.xlarge | 3 | 20 | 
| r7iz.2xlarge | 3 | 40 | 
| r7iz.4xlarge | 7 | 60 | 
| r7iz.8xlarge | 7 | 90 | 
| r7iz.12xlarge | 7 | 120 | 
| r7iz.16xlarge | 14 | 120 | 
| r7iz.32xlarge | 14 | 120 | 
| r7iz.metal-16xl | 14 | 120 | 
| r7iz.metal-32xl | 14 | 120 | 
| r8a.sedang | 1 | 4 | 
| r8a.large | 2 | 10 | 
| r8a.xlarge | 3 | 20 | 
| r8a.2xlarge | 3 | 40 | 
| r8a.4xlarge | 7 | 60 | 
| r8a.8xlarge | 9 | 90 | 
| r8a.12xlarge | 11 | 120 | 
| r8a.16xlarge | 15 | 120 | 
| r8a.24xlarge | 15 | 120 | 
| r8a.48xlarge | 23 | 120 | 
| r8a.metal-24xl | 15 | 120 | 
| r8a.metal-48xl | 23 | 120 | 
| r8g.sedang | 1 | 4 | 
| r8g.besar | 2 | 10 | 
| r8g.xlarge | 3 | 20 | 
| r8g.2xlarge | 3 | 40 | 
| r8g.4xlarge | 7 | 60 | 
| r8g.8xlarge | 7 | 60 | 
| r8g.12xlarge | 7 | 60 | 
| r8g.16xlarge | 14 | 120 | 
| r8g.24xlarge | 14 | 120 | 
| r8g.48xlarge | 14 | 120 | 
| r8g.logam-24xl | 14 | 120 | 
| r8g.logam-48xl | 14 | 120 | 
| r8gb.sedang | 1 | 4 | 
| r8gb.large | 2 | 10 | 
| r8gb.xlarge | 3 | 20 | 
| r8gb.2xbesar | 3 | 40 | 
| r8gb.4xbesar | 7 | 60 | 
| r8gb.8xlarge | 9 | 60 | 
| r8gb.12xlarge | 11 | 60 | 
| r8gb.16xlarge | 15 | 120 | 
| r8gb.24xlarge | 23 | 120 | 
| r8gb.48xlarge | 23 | 120 | 
| r8gb.metal-24xl | 23 | 120 | 
| r8gb.metal-48xl | 23 | 120 | 
| r8gd.sedang | 1 | 4 | 
| r8gd.large | 2 | 10 | 
| r8gd.xlarge | 3 | 20 | 
| r8gd.2xlarge | 3 | 40 | 
| r8gd.4xlarge | 7 | 60 | 
| r8gd.8xlarge | 7 | 60 | 
| r8gd.12xlarge | 7 | 60 | 
| r8gd.16xlarge | 14 | 120 | 
| r8gd.24xlarge | 14 | 120 | 
| r8gd.48xlarge | 14 | 120 | 
| r8gd.metal-24xl | 14 | 120 | 
| r8gd.metal-48xl | 14 | 120 | 
| r8gn.sedang | 1 | 4 | 
| r8gn.large | 2 | 10 | 
| r8gn.xlarge | 3 | 20 | 
| r8gn.2xlarge | 3 | 40 | 
| r8gn.4xlarge | 7 | 60 | 
| r8gn.8xlarge | 9 | 60 | 
| r8gn.12xlarge | 11 | 60 | 
| r8gn.16xlarge | 15 | 120 | 
| r8gn.24xlarge | 23 | 120 | 
| r8gn.48xlarge | 23 | 120 | 
| r8gn.metal-24xl | 23 | 120 | 
| r8gn.metal-48xl | 23 | 120 | 
| r8i.besar | 2 | 10 | 
| r8i.xlarge | 3 | 20 | 
| r8i.2xlarge | 3 | 40 | 
| r8i.4xlarge | 7 | 60 | 
| r8i.8xlarge | 9 | 90 | 
| r8i.12xlarge | 11 | 120 | 
| r8i.16xlarge | 15 | 120 | 
| r8i.24xlarge | 15 | 120 | 
| r8i.32xlarge | 23 | 120 | 
| r8i.48xlarge | 23 | 120 | 
| r8i.96xlarge | 23 | 120 | 
| r8i.logam-48xl | 23 | 120 | 
| r8i.logam-96xl | 23 | 120 | 
| r8id.large | 2 | 10 | 
| r8id.xlarge | 3 | 20 | 
| r8id.2xlarge | 3 | 40 | 
| r8id.4xlarge | 7 | 60 | 
| r8id.8xlarge | 9 | 90 | 
| r8id.12xlarge | 11 | 120 | 
| r8id.16xlarge | 15 | 120 | 
| r8id.24xlarge | 15 | 120 | 
| r8id.32xlarge | 23 | 120 | 
| r8id.48xlarge | 23 | 120 | 
| r8id.96xlarge | 23 | 120 | 
| r8id.metal-48xl | 23 | 120 | 
| r8id.metal-96xl | 23 | 120 | 
| r8i-flex.large | 2 | 4 | 
| r8i-flex.xlarge | 3 | 10 | 
| r8i-flex.2xlarge | 3 | 20 | 
| r8i-flex.4xlarge | 7 | 40 | 
| r8i-flex.8xlarge | 9 | 60 | 
| r8i-flex.12xlarge | 11 | 120 | 
| r8i-flex.16xlarge | 15 | 120 | 
| u-3tb1.56xlarge | 7 | 12 | 
| u-6tb1.56xlarge | 14 | 12 | 
| u-18tb1.112xlarge | 14 | 12 | 
| u-18tb1.metal | 14 | 12 | 
| u-24tb1.112xlarge | 14 | 12 | 
| u-24tb1.metal | 14 | 12 | 
| u7i-6tb.112xlarge | 14 | 120 | 
| u7i-8tb.112xlarge | 14 | 120 | 
| u7i-12tb.224xlarge | 14 | 120 | 
| u7in-16tb.224xlarge | 15 | 120 | 
| u7in-24tb.224xlarge | 15 | 120 | 
| u7in-32tb.224xlarge | 15 | 120 | 
| u7inh-32tb.480xlarge | 15 | 120 | 
| x2gd.medium | 1 | 10 | 
| x2gd.large | 2 | 10 | 
| x2gd.xlarge | 3 | 20 | 
| x2gd.2xlarge | 3 | 40 | 
| x2gd.4xlarge | 7 | 60 | 
| x2gd.8xlarge | 7 | 60 | 
| x2gd.12xlarge | 7 | 60 | 
| x2gd.16xlarge | 14 | 120 | 
| x2gd.metal | 14 | 120 | 
| x2idn.16xlarge | 14 | 120 | 
| x2idn.24xlarge | 14 | 120 | 
| x2idn.32xlarge | 14 | 120 | 
| x2idn.metal | 14 | 120 | 
| x2iedn.xlarge | 3 | 13 | 
| x2iedn.2xlarge | 3 | 29 | 
| x2iedn.4xlarge | 7 | 60 | 
| x2iedn.8xlarge | 7 | 120 | 
| x2iedn.16xlarge | 14 | 120 | 
| x2iedn.24xlarge | 14 | 120 | 
| x2iedn.32xlarge | 14 | 120 | 
| x2iedn.metal | 14 | 120 | 
| x2iezn.2xlarge | 3 | 64 | 
| x2iezn.4xlarge | 7 | 120 | 
| x2iezn.6xlarge | 7 | 120 | 
| x2iezn.8xlarge | 7 | 120 | 
| x2iezn.12xlarge | 14 | 120 | 
| x2iezn.metal | 14 | 120 | 
| x8g.sedang | 1 | 4 | 
| x8g.large | 2 | 10 | 
| x8g.xlarge | 3 | 20 | 
| x8g.2xlarge | 3 | 40 | 
| x8g.4xlarge | 7 | 60 | 
| x8g.8xlarge | 7 | 60 | 
| x8g.12xlarge | 7 | 60 | 
| x8g.16xlarge | 14 | 120 | 
| x8g.24xlarge | 14 | 120 | 
| x8g.48xlarge | 14 | 120 | 
| x8g.logam-24xl | 14 | 120 | 
| x8g.logam-48xl | 14 | 120 | 
| x8aedz.large | 3 | 10 | 
| x8aedz.xlarge | 3 | 20 | 
| x8aedz.3xlarge | 7 | 40 | 
| x8aedz.6xlarge | 7 | 60 | 
| x8aedz.12xlarge | 15 | 120 | 
| x8aedz.24xlarge | 15 | 120 | 
| x8aedz.metal-12xl | 15 | 120 | 
| x8aedz.metal-24xl | 15 | 120 | 
| x8i.large | 2 | 10 | 
| x8i.xlarge | 3 | 20 | 
| x8i.2xlarge | 3 | 40 | 
| x8i.4xlarge | 7 | 60 | 
| x8i.8xlarge | 9 | 90 | 
| x8i.12xlarge | 11 | 120 | 
| x8i.16xlarge | 15 | 120 | 
| x8i.24xlarge | 15 | 120 | 
| x8i.32xlarge | 23 | 120 | 
| x8i.48xlarge | 23 | 120 | 
| x8i.64xlarge | 23 | 120 | 
| x8i.96xlarge | 23 | 120 | 
| x8i.logam-48xl | 23 | 120 | 
| x8i.logam-96xl | 23 | 120 | 

## Penyimpanan yang dioptimalkan
<a name="eni-branch-so"></a>


| Tipe instans | Batas tugas tanpa ENI trunking | Batas tugas dengan ENI trunking | 
| --- | --- | --- | 
| i4g.large | 2 | 10 | 
| i4g.xlarge | 3 | 20 | 
| i4g.2xlarge | 3 | 40 | 
| i4g.4xlarge | 7 | 60 | 
| i4g.8xlarge | 7 | 60 | 
| i4g.16xlarge | 14 | 120 | 
| i4i.xlarge | 3 | 8 | 
| i4i.2xlarge | 3 | 28 | 
| i4i.4xlarge | 7 | 58 | 
| i4i.8xlarge | 7 | 118 | 
| i4i.12xlarge | 7 | 118 | 
| i4i.16xlarge | 14 | 248 | 
| i4i.24xlarge | 14 | 118 | 
| i4i.32xlarge | 14 | 498 | 
| i4i.metal | 14 | 498 | 
| i7i.large | 2 | 10 | 
| i7i.xlarge | 3 | 20 | 
| i7i.2xlarge | 3 | 40 | 
| i7i.4xlarge | 7 | 60 | 
| i7i.8xlarge | 7 | 90 | 
| i7i.12xlarge | 7 | 90 | 
| i7i.16xlarge | 14 | 120 | 
| i7i.24xlarge | 14 | 120 | 
| i7i.48xlarge | 14 | 120 | 
| i7i.logam-24xl | 14 | 120 | 
| i7i.logam-48xl | 14 | 120 | 
| i7ie.large | 2 | 20 | 
| i7ie.xlarge | 3 | 29 | 
| i7ie.2xlarge | 3 | 29 | 
| i7ie.3xlarge | 3 | 29 | 
| i7ie.6xlarge | 7 | 60 | 
| i7ie.12xlarge | 7 | 60 | 
| i7ie.18xlarge | 14 | 120 | 
| i7ie.24xlarge | 14 | 120 | 
| i7ie.48xlarge | 14 | 120 | 
| i7ie.logam-24xl | 14 | 120 | 
| i7ie.logam-48xl | 14 | 120 | 
| i8g.large | 2 | 10 | 
| i8g.xlarge | 3 | 20 | 
| i8g.2xlarge | 3 | 40 | 
| i8g.4xlarge | 7 | 60 | 
| i8g.8xlarge | 7 | 60 | 
| i8g.12xlarge | 7 | 60 | 
| i8g.16xlarge | 14 | 120 | 
| i8g.24xlarge | 14 | 120 | 
| i8g.48xlarge | 14 | 120 | 
| i8g.logam-24xl | 14 | 120 | 
| i8g.logam-48xl | 14 | 120 | 
| i8ge.large | 2 | 20 | 
| i8ge.xlarge | 3 | 29 | 
| i8ge.2xlarge | 3 | 29 | 
| i8ge.3xlarge | 5 | 29 | 
| i8ge.6xlarge | 9 | 60 | 
| i8ge.12xlarge | 11 | 60 | 
| i8ge.18xlarge | 15 | 120 | 
| i8ge.24xlarge | 15 | 120 | 
| i8ge.48xlarge | 23 | 120 | 
| i8ge.metal-24xl | 15 | 120 | 
| i8ge.metal-48xl | 23 | 120 | 
| im4gn.large | 2 | 10 | 
| im4gn.xlarge | 3 | 20 | 
| im4gn.2xlarge | 3 | 40 | 
| im4gn.4xlarge | 7 | 60 | 
| im4gn.8xlarge | 7 | 60 | 
| im4gn.16xlarge | 14 | 120 | 
| is4gen.medium | 1 | 4 | 
| is4gen.large | 2 | 10 | 
| is4gen.xlarge | 3 | 20 | 
| is4gen.2xlarge | 3 | 40 | 
| is4gen.4xlarge | 7 | 60 | 
| is4gen.8xlarge | 7 | 60 | 

## Komputasi yang dipercepat
<a name="eni-branch-ac"></a>


| Tipe instans | Batas tugas tanpa ENI trunking | Batas tugas dengan ENI trunking | 
| --- | --- | --- | 
| dl1.24xlarge | 59 | 120 | 
| dl2q.24xlarge | 14 | 120 | 
| f2.6xbesar | 7 | 90 | 
| f2.12xbesar | 7 | 120 | 
| f2.48xbesar | 14 | 120 | 
| g4ad.xlarge | 1 | 12 | 
| g4ad.2xlarge | 1 | 12 | 
| g4ad.4xlarge | 2 | 12 | 
| g4ad.8xlarge | 3 | 12 | 
| g4ad.16xlarge | 7 | 12 | 
| g5.xlarge | 3 | 6 | 
| g5.2xlarge | 3 | 19 | 
| g5.4xlarge | 7 | 40 | 
| g5.8xlarge | 7 | 90 | 
| g5.12xlarge | 14 | 120 | 
| g5.16xlarge | 7 | 120 | 
| g5.24xlarge | 14 | 120 | 
| g5.48xlarge | 6 | 120 | 
| g5g.xlarge | 3 | 20 | 
| g5g.2xlarge | 3 | 40 | 
| g5g.4xlarge | 7 | 60 | 
| g5g.8xlarge | 7 | 60 | 
| g5g.16xlarge | 14 | 120 | 
| g5g.metal | 14 | 120 | 
| g6.xlarge | 3 | 20 | 
| g6.2xlarge | 3 | 40 | 
| g6.4xlarge | 7 | 60 | 
| g6.8xlarge | 7 | 90 | 
| g6.12xlarge | 7 | 120 | 
| g6.16xlarge | 14 | 120 | 
| g6.24xlarge | 14 | 120 | 
| g6.48xlarge | 14 | 120 | 
| g6e.xlarge | 3 | 20 | 
| g6e.2xlarge | 3 | 40 | 
| g6e.4xlarge | 7 | 60 | 
| g6e.8xlarge | 7 | 90 | 
| g6e.12xlarge | 9 | 120 | 
| g6e.16xlarge | 14 | 120 | 
| g6e.24xlarge | 19 | 120 | 
| g6e.48xlarge | 39 | 120 | 
| g6f.large | 1 | 10 | 
| g6f.xlarge | 3 | 20 | 
| g6f.2xlarge | 3 | 40 | 
| g6f.4xlarge | 7 | 60 | 
| gr6.4xbesar | 7 | 60 | 
| gr6.8xbesar | 7 | 90 | 
| gr6f.4xbesar | 7 | 60 | 
| g7e.2xlarge | 3 | 242 | 
| g7e.4xlarge | 7 | 242 | 
| g7e.8xlarge | 7 | 242 | 
| g7e.12xlarge | 9 | 242 | 
| g7e.24xlarge | 19 | 242 | 
| g7e.48xlarge | 39 | 242 | 
| inf2.xlarge | 3 | 20 | 
| inf2.8xlarge | 7 | 90 | 
| inf2.24xlarge | 14 | 120 | 
| inf2.48xlarge | 14 | 120 | 
| p4d.24xlarge | 59 | 120 | 
| p4de.24xlarge | 59 | 120 | 
| p5.4xbesar | 3 | 60 | 
| p5.48xlarge | 63 | 242 | 
| p5e.48xlarge | 63 | 242 | 
| p5en.48xlarge | 63 | 242 | 
| p6-b200.48xlarge | 31 | 242 | 
| p6-b300.48xlarge | 67 | 242 | 
| p6e-gb200.36xlarge | 38 | 120 | 
| trn1.2xlarge | 3 | 19 | 
| trn1.32xlarge | 39 | 120 | 
| trn1n.32xlarge | 79 | 242 | 
| trn2.3xlarge | 1 | 14 | 
| trn2.48xlarge | 31 | 242 | 
| trn2u.48xlarge | 31 | 242 | 
| vt1.3xlarge | 3 | 40 | 
| vt1.6xlarge | 7 | 60 | 
| vt1.24xlarge | 14 | 120 | 

## Komputasi performa tinggi
<a name="eni-branch-hpc"></a>


| Tipe instans | Batas tugas tanpa ENI trunking | Batas tugas dengan ENI trunking | 
| --- | --- | --- | 
| hpc6a.48xlarge | 1 | 120 | 
| hpc6id.32xlarge | 1 | 120 | 
| hpc7g.4xlarge | 3 | 120 | 
| hpc7g.8xlarge | 3 | 120 | 
| hpc7g.16xlarge | 3 | 120 | 
| hpc8a.96xlarge | 3 | -2 | 

# Memesan memori instans wadah Amazon ECS Linux
<a name="memory-management"></a>

Saat agen penampung Amazon ECS mendaftarkan instance kontainer ke klaster, agen harus menentukan berapa banyak memori yang tersedia untuk dicadangkan oleh instans penampung untuk tugas Anda. Karena overhead memori platform dan memori yang ditempati oleh kernel sistem, jumlah ini berbeda dengan jumlah memori terinstal yang diiklankan untuk instans Amazon EC2. Contohnya, instans `m4.large` memiliki memori terinstal sebesar 8 GiB. Namun, ini tidak selalu diterjemahkan ke tepat 8192 MiB memori yang tersedia untuk tugas saat instance container mendaftar.

## ECS Managed Instances penentuan sumber daya memori
<a name="ecs-mi-memory-calculation"></a>

Instans Terkelola Amazon ECS menggunakan pendekatan hierarkis untuk menentukan persyaratan sumber daya memori untuk tugas. Tidak seperti ECS pada EC2 yang mengandalkan introspeksi memori Docker, Instans Terkelola ECS menghitung persyaratan memori langsung dari muatan tugas selama keputusan penjadwalan.

Ketika agen Instans Terkelola ECS menerima tugas, ia menghitung kebutuhan memori menggunakan urutan prioritas berikut:

1. **Memori tingkat tugas (prioritas tertinggi)** - Jika memori tingkat tugas ditentukan dalam definisi tugas, agen menggunakan nilai ini secara langsung. Ini lebih diutamakan daripada semua pengaturan memori tingkat kontainer.

1. **Jumlah memori tingkat kontainer (fallback)** - Jika memori tingkat tugas tidak ditentukan (atau 0), agen menjumlahkan persyaratan memori dari semua wadah dalam tugas. Untuk setiap wadah, ia menggunakan:

   1. *Reservasi memori (batas lunak)* - Jika kontainer menentukan `memoryReservation` dalam konfigurasinya, agen menggunakan nilai ini.

   1. *Memori kontainer (batas keras)* - Jika `memoryReservation` tidak ditentukan, agen menggunakan `memory` bidang wadah.

**Example Memori tingkat tugas ditentukan**  
Ketika memori tingkat tugas ditentukan, itu lebih diutamakan daripada pengaturan tingkat kontainer:  

```
{
  "family": "my-task",
  "memory": "2048",
  "containerDefinitions": [
    {
      "name": "container1",
      "memory": 1024,
      "memoryReservation": 512
    }
  ]
}
```
Agen cadangan 2048 MiB (memori tingkat tugas diutamakan).

**Example Memori tingkat kontainer dengan reservasi**  
Ketika memori tingkat tugas tidak ditentukan, agen menjumlahkan persyaratan memori kontainer:  

```
{
  "family": "my-task",
  "containerDefinitions": [
    {
      "name": "container1",
      "memory": 1024,
      "memoryReservation": 512
    },
    {
      "name": "container2",
      "memory": 512
    }
  ]
}
```
Agen mencadangkan 512 MiB (reservasi kontainer1) \$1512 MiB (memori kontainer2) = total 1024 MiB.

Agen Instans Terkelola ECS melakukan perhitungan memori dalam tiga fase:

1. **Penerimaan tugas** - Ketika muatan tugas tiba dari bidang kontrol ECS, agen segera menghitung memori yang diperlukan.

1. **Penyimpanan sumber daya** - Persyaratan memori yang dihitung disimpan dalam model tugas untuk digunakan nanti dalam operasi akuntansi sumber daya.

1. **Keputusan penjadwalan** - Sebelum menerima tugas, agen memeriksa apakah memori yang cukup tersedia. Jika memori tidak cukup tersedia, tugas ditolak dan tetap dalam antrian layanan ECS sampai sumber daya tersedia.

**catatan**  
Tidak seperti ECS pada EC2, Instans Terkelola ECS tidak menggunakan variabel konfigurasi. `ECS_RESERVED_MEMORY` Reservasi memori untuk proses sistem ditangani melalui manajemen sumber daya platform yang mendasarinya, dan agen melakukan akuntansi sumber daya yang akurat berdasarkan definisi tugas.

 Untuk ECS di EC2, agen penampung Amazon ECS menyediakan variabel konfigurasi yang disebut`ECS_RESERVED_MEMORY`, yang dapat Anda gunakan untuk menghapus sejumlah memori MiB tertentu dari kumpulan yang dialokasikan untuk tugas Anda. Ini secara efektif menyimpan memori untuk proses sistem yang penting.

Jika Anda menempati semua memori pada instance kontainer dengan tugas Anda, maka ada kemungkinan bahwa tugas Anda akan bersaing dengan proses sistem penting untuk memori dan mungkin memulai kegagalan sistem.

Misalnya, jika Anda menentukan `ECS_RESERVED_MEMORY=256` dalam file konfigurasi agen kontainer Anda, agen akan mendaftarkan memori total dikurangi 256 MiB untuk instans tersebut, dan 256 MiB memori tidak dapat dialokasikan untuk tugas ECS. Untuk informasi lebih lanjut tentang variabel konfigurasi agen dan cara mengaturnya, lihat [Konfigurasi agen kontainer Amazon ECS](ecs-agent-config.md) dan [Bootstrapping instance container Amazon ECS Linux untuk meneruskan data](bootstrap_container_instance.md).

Jika Anda menentukan 8192 MiB untuk tugas tersebut, dan tidak ada instance container Anda yang memiliki 8192 MiB atau lebih besar memori yang tersedia untuk memenuhi persyaratan ini, maka tugas tersebut tidak dapat ditempatkan di cluster Anda. Jika Anda menggunakan lingkungan komputasi terkelola, maka AWS Batch harus meluncurkan jenis instans yang lebih besar untuk mengakomodasi permintaan.

Agen kontainer Amazon ECS menggunakan fungsi `ReadMemInfo()` Docker untuk kueri total memori yang tersedia untuk sistem operasi. Baik Linux dan Windows menyediakan utilitas baris perintah untuk menentukan total memori.

**Example - Menentukan memori total Linux**  
Perintah **free** menampilkan memori total yang diakui oleh sistem operasi.  

```
$ free -b
```
Contoh output untuk instans `m4.large` yang menjalankan AMI Amazon Linux yang dioptimalkan untuk Amazon ECS.  

```
             total       used       free     shared    buffers     cached
Mem:    8373026816  348180480 8024846336      90112   25534464  205418496
-/+ buffers/cache:  117227520 8255799296
```
Instans ini memiliki 8373026816 byte memori total, yang diterjemahkan menjadi 7985 MiB yang tersedia untuk tugas.

**Example - Menentukan memori total Windows**  
Perintah **wmic** menampilkan memori total yang diakui oleh sistem operasi.  

```
C:\> wmic ComputerSystem get TotalPhysicalMemory
```
Contoh keluaran untuk `m4.large` instance yang menjalankan AMI Windows Server Amazon ECS yang dioptimalkan.  

```
TotalPhysicalMemory
8589524992
```
Instans ini memiliki 8589524992 byte memori total, yang diterjemahkan menjadi 8191 MiB yang tersedia untuk tugas.

## Melihat memori instance kontainer
<a name="viewing-memory"></a>

Anda dapat melihat berapa banyak memori yang didaftarkan oleh instans kontainer di konsol Amazon ECS (atau dengan operasi [DescribeContainerInstances](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_DescribeContainerInstances.html)API). Jika Anda mencoba memaksimalkan pemanfaatan sumber daya Anda dengan menyediakan tugas Anda sebanyak mungkin memori untuk jenis instance tertentu, Anda dapat mengamati memori yang tersedia untuk instance kontainer itu dan kemudian menetapkan tugas Anda sebanyak itu memori.

**Untuk melihat memori instance kontainer**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Di panel navigasi, pilih **Clusters**, lalu pilih cluster yang menghosting instance container Anda.

1. Pilih **Infrastruktur**, dan kemudian di bawah Instance Container, pilih instance container.

1. Bagian **Resources** menunjukkan memori terdaftar dan tersedia untuk instance container.

   Nilai memori **Terdaftar** adalah contoh kontainer; terdaftar dengan Amazon ECS saat pertama kali diluncurkan, dan nilai memori yang **tersedia** adalah apa yang belum dialokasikan untuk tugas.

# Mengelola instans penampung Amazon ECS dari jarak jauh menggunakan AWS Systems Manager
<a name="ec2-run-command"></a>

Anda dapat menggunakan kemampuan Run Command di AWS Systems Manager (Systems Manager) untuk mengelola konfigurasi instans container Amazon ECS secara aman dan jarak jauh. Run Command menyediakan cara sederhana untuk melakukan tugas-tugas administratif umum tanpa harus masuk secara lokal pada instans. Anda dapat mengelola perubahan konfigurasi di klaster Anda dengan cara menjalankan perintah pada beberapa instans kontainer secara bersamaan. Run Command melaporkan status dan hasil dari setiap perintah.

Berikut adalah beberapa contoh tipe tugas yang dapat Anda lakukan dengan Run Command:
+ Menginstal atau menghapus paket.
+ Melakukan pembaruan keamanan.
+ Membersihkan citra Docker.
+ Menghentikan atau memulai layanan.
+ Melihat sumber daya sistem.
+ Melihat berkas log.
+ Melakukan operasi file.

Untuk informasi selengkapnya tentang Jalankan Perintah, lihat [AWS Systems Manager Menjalankan Perintah](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) di *Panduan AWS Systems Manager Pengguna*.

Berikut ini adalah prasyarat untuk menggunakan Systems Manager dengan Amazon ECS.

1. Anda harus memberikan izin container instance role (**ecsInstanceRole**) untuk mengakses Systems Manager APIs. Anda dapat melakukan ini dengan menetapkan **Amazon SSMManaged InstanceCore** ke `ecsInstanceRole` peran tersebut. Untuk informasi tentang cara melampirkan kebijakan ke peran, lihat [Memperbarui izin untuk peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-permissions.html) di *AWS Identity and Access Management Panduan Pengguna*

1. Pastikan bahwa Agen SSM diinstal pada instans kontainer Anda. Untuk informasi selengkapnya, lihat [Menginstal dan menghapus Instalasi Agen SSM secara manual pada instans EC2](https://docs.aws.amazon.com/systems-manager/latest/userguide/manually-install-ssm-agent-linux.html) untuk Linux.

Setelah melampirkan kebijakan terkelola Systems Manager ke `ecsInstanceRole` dan memverifikasi bahwa AWS Systems Manager Agen (Agen SSM) diinstal pada instance container, Anda dapat mulai menggunakan Run Command untuk mengirim perintah ke instance container Anda. *Untuk informasi tentang menjalankan perintah dan skrip shell pada instance Anda dan melihat output yang dihasilkan, lihat [Menjalankan Perintah Menggunakan Systems Manager Run Command and Run Command](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html) [Walkthroughs](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command-walkthroughs.html) di Panduan Pengguna.AWS Systems Manager * 

Kasus penggunaan yang umum adalah memperbarui perangkat lunak instance kontainer dengan Run Command. Anda dapat mengikuti prosedur di Panduan AWS Systems Manager Pengguna dengan parameter berikut.


| Parameter | Nilai | 
| --- | --- | 
|  **Dokumen perintah**  | AWS-RunShellScript | 
| Perintah |  <pre>$ yum update -y</pre> | 
| Contoh target | Instance kontainer Anda | 

# Menggunakan proxy HTTP untuk instans penampung Amazon ECS Linux
<a name="http_proxy_config"></a>

Anda dapat mengonfigurasi instans penampung Amazon ECS untuk menggunakan proxy HTTP untuk agen penampung Amazon ECS dan daemon Docker. Ini berguna jika instance container Anda tidak memiliki akses jaringan eksternal melalui gateway internet VPC Amazon, gateway NAT, atau instance. 

Untuk mengonfigurasi instans penampung Amazon ECS Linux Anda agar menggunakan proxy HTTP, setel variabel berikut dalam file yang relevan pada waktu peluncuran (dengan data pengguna Amazon EC2). Anda juga dapat mengedit file konfigurasi secara manual, dan kemudian me-restart agen.

`/etc/ecs/ecs.config`(Amazon Linux 2dan AmazonLinux AMI)    
`HTTP_PROXY=10.0.0.131:3128`  
Tetapkan nilai ini ke nama host (atau alamat IP) dan nomor port proxy HTTP yang akan digunakan agen Amazon ECS untuk terhubung ke internet. Misalnya, instance container Anda mungkin tidak memiliki akses jaringan eksternal melalui gateway internet VPC Amazon, gateway NAT, atau instans.  
`NO_PROXY=169.254.169.254,169.254.170.2,/var/run/docker.sock`  
Tetapkan nilai ini `169.254.169.254,169.254.170.2,/var/run/docker.sock` untuk memfilter metadata instans EC2, peran IAM untuk tugas, dan lalu lintas daemon Docker dari proxy. 

`/etc/systemd/system/ecs.service.d/http-proxy.conf`(Amazon Linux 2 saja)    
`Environment="HTTP_PROXY=10.0.0.131:3128/"`  
Atur nilai ini pada nama host (atau alamat IP) dan nomor port proxy HTTP yang akan digunakan `ecs-init` untuk terhubung ke internet. Misalnya, instance container Anda mungkin tidak memiliki akses jaringan eksternal melalui gateway internet VPC Amazon, gateway NAT, atau instans.  
`Environment="NO_PROXY=169.254.169.254,169.254.170.2,/var/run/docker.sock"`  
Tetapkan nilai ini `169.254.169.254,169.254.170.2,/var/run/docker.sock` untuk memfilter metadata instans EC2, peran IAM untuk tugas, dan lalu lintas daemon Docker dari proxy. 

`/etc/init/ecs.override`(Hanya AMI Amazon Linux)    
`env HTTP_PROXY=10.0.0.131:3128`  
Atur nilai ini pada nama host (atau alamat IP) dan nomor port proxy HTTP yang akan digunakan `ecs-init` untuk terhubung ke internet. Misalnya, instance container Anda mungkin tidak memiliki akses jaringan eksternal melalui gateway internet VPC Amazon, gateway NAT, atau instans.  
`env NO_PROXY=169.254.169.254,169.254.170.2,/var/run/docker.sock`  
Tetapkan nilai ini `169.254.169.254,169.254.170.2,/var/run/docker.sock` untuk memfilter metadata instans EC2, peran IAM untuk tugas, dan lalu lintas daemon Docker dari proxy. 

`/etc/systemd/system/docker.service.d/http-proxy.conf` (Amazon Linux 2 saja)    
`Environment="HTTP_PROXY=http://10.0.0.131:3128"`  
Tetapkan nilai ini ke nama host (atau alamat IP) dan nomor port proxy HTTP yang akan digunakan untuk daemon Docker untuk terhubung ke internet. Misalnya, instance container Anda mungkin tidak memiliki akses jaringan eksternal melalui gateway internet VPC Amazon, gateway NAT, atau instans.  
`Environment="NO_PROXY=169.254.169.254,169.254.170.2"`  
Tetapkan nilai ini ke `169.254.169.254,169.254.170.2` untuk memfilter metadata instans EC2 dari proxy. 

`/etc/sysconfig/docker`(Amazon Linux AMI dan Amazon Linux 2 hanya)    
`export HTTP_PROXY=http://10.0.0.131:3128`  
Tetapkan nilai ini ke nama host (atau alamat IP) dan nomor port proxy HTTP yang akan digunakan untuk daemon Docker untuk terhubung ke internet. Misalnya, instance container Anda mungkin tidak memiliki akses jaringan eksternal melalui gateway internet VPC Amazon, gateway NAT, atau instans.  
`export NO_PROXY=169.254.169.254,169.254.170.2`  
Tetapkan nilai ini ke `169.254.169.254,169.254.170.2` untuk memfilter metadata instans EC2 dari proxy. 

Menyetel variabel lingkungan ini dalam file di atas hanya memengaruhi agen penampung Amazon ECS`ecs-init`, dan daemon Docker. Mereka tidak mengonfigurasi layanan lain (seperti **yum**) untuk menggunakan proxy.

Untuk informasi tentang cara mengonfigurasi proxy, lihat [Bagaimana cara mengatur proxy HTTP untuk Docker dan agen penampung Amazon ECS di Amazon](https://repost.aws/knowledge-center/ecs-http-proxy-docker-linux2) Linux 2 atau. AL2023

# Mengonfigurasi instans pra-inisialisasi untuk grup Auto Scaling Amazon ECS Anda
<a name="using-warm-pool"></a>

Amazon ECS mendukung kolam hangat Amazon EC2 Auto Scaling. Kolam hangat adalah sekelompok instans Amazon EC2 yang telah diinisialisasi sebelumnya yang siap digunakan. Kapan pun aplikasi Anda perlu diskalakan, Amazon EC2 Auto Scaling menggunakan instans pra-inisialisasi dari kolam hangat daripada meluncurkan instance dingin, memungkinkan proses inisialisasi akhir apa pun berjalan, dan kemudian menempatkan instance ke dalam layanan.

Untuk mempelajari lebih lanjut tentang kolam hangat dan cara menambahkan kolam hangat ke grup Auto Scaling Anda, lihat [Kolam hangat untuk Amazon EC2 Auto Scaling di Panduan Pengguna Amazon EC2 Auto](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-warm-pools.html) *Scaling*.

Saat membuat atau memperbarui kolam hangat untuk grup Auto Scaling untuk Amazon ECS, Anda tidak dapat menyetel opsi yang mengembalikan instance ke kolam hangat pada skala di (). `ReuseOnScaleIn` Untuk informasi selengkapnya, lihat [put-warm-pool](https://docs.aws.amazon.com/cli/latest/reference/autoscaling/put-warm-pool.html) dalam *Referensi AWS Command Line Interface *. 

Untuk menggunakan kolam hangat dengan kluster Amazon ECS Anda, setel variabel konfigurasi `ECS_WARM_POOLS_CHECK` agen ke `true` bidang **data Pengguna templat** peluncuran grup Amazon EC2 Auto Scaling Anda. 

Berikut ini menunjukkan contoh bagaimana variabel konfigurasi agen dapat ditentukan di bidang **data pengguna** dari template peluncuran Amazon EC2. Ganti *MyCluster* dengan nama cluster Anda.

```
#!/bin/bash
cat <<'EOF' >> /etc/ecs/ecs.config
ECS_CLUSTER=MyCluster
ECS_WARM_POOLS_CHECK=true
EOF
```

`ECS_WARM_POOLS_CHECK`Variabel hanya didukung pada versi agen `1.59.0` dan yang lebih baru. Untuk informasi lebih lanjut tentang variabel, lihat[Konfigurasi agen kontainer Amazon ECS](ecs-agent-config.md).

# Memperbarui agen kontainer Amazon ECS
<a name="ecs-agent-update"></a>

Terkadang, Anda mungkin perlu memperbarui agen penampung Amazon ECS untuk mengambil perbaikan bug dan fitur baru. Memperbarui agen penampung Amazon ECS tidak mengganggu tugas atau layanan yang sedang berjalan pada instance container. Proses untuk memperbarui agen berbeda tergantung pada apakah instans penampung Anda diluncurkan dengan AMI yang dioptimalkan Amazon ECS atau sistem operasi lain.

**catatan**  
Pembaruan agen tidak berlaku pada instans kontainer Windows. Kami menyarankan Anda agar meluncurkan instans kontainer baru untuk memperbarui versi agen di klaster Windows Anda.

## Memeriksa versi agen penampung Amazon ECS
<a name="checking_agent_version"></a>

Anda dapat memeriksa versi agen kontainer yang berjalan pada instans kontainer Anda untuk melihat apakah pembaruan diperlukan. Tampilan instance container di konsol Amazon ECS menyediakan versi agen. Gunakan prosedur berikut untuk memeriksa versi agen Anda.

------
#### [ Amazon ECS console ]

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Dari bilah navigasi, pilih Wilayah tempat instans eksternal Anda didaftarkan.

1. Di panel navigasi, pilih **Klaster**, kemudian pilih klaster yang meng-host instans eksternal.

1. Pada *name* halaman **Cluster:**, pilih tab **Infrastruktur**.

1. Di bawah **Instance Container**, perhatikan kolom **versi Agen** untuk instance kontainer Anda. Jika instans kontainer tidak memiliki versi instans kontainer terbaru, konsol akan memberi peringatan melalui pesan dan bendera bahwa versi agen kedaluwarsa.

   Jika versi agen Anda kedaluwarsa, Anda dapat memperbarui agen kontainer Anda dengan prosedur berikut:
   + Jika instance container Anda menjalankan AMI Amazon ECS yang dioptimalkan, lihat. [Memperbarui agen kontainer Amazon ECS pada AMI Amazon ECS yang dioptimalkan](agent-update-ecs-ami.md)
   + Jika instance container Anda tidak menjalankan AMI yang dioptimalkan Amazon ECS, lihat. [Memperbarui agen kontainer Amazon ECS secara manual (untuk non-Amazon ECS yang dioptimalkan) AMIs](manually_update_agent.md)
**penting**  
Untuk memperbarui versi agen Amazon ECS dari versi sebelum v1.0.0 pada AMI yang dioptimalkan Amazon ECS, sebaiknya hentikan instans penampung saat ini dan meluncurkan instans baru dengan versi AMI terbaru. Setiap instans kontainer yang menggunakan versi pratinjau harus pensiun dan diganti dengan AMI terbaru. Untuk informasi selengkapnya, lihat [Meluncurkan instans penampung Amazon ECS Linux](launch_container_instance.md).

------
#### [ Amazon ECS container agent introspection API  ]

Anda juga dapat menggunakan untuk memeriksa versi API introspeksi agen penampung Amazon ECS dari instance container itu sendiri. Untuk informasi selengkapnya, lihat [Introspeksi wadah Amazon ECS](ecs-agent-introspection.md).

**Untuk memeriksa apakah agen penampung Amazon ECS Anda menjalankan versi terbaru dengan API introspeksi**

1. Masuk ke instans kontainer Anda melalui SSH.

1. Kueri API introspeksi.

   ```
   [ec2-user ~]$ curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool
   ```
**catatan**  
API introspeksi menambahkan `Version` informasi dalam versi v1.0.0 dari agen penampung Amazon ECS. Jika `Version` tidak ada ketika sedang melakukan kueri API introspeksi, atau API introspeksi sama sekali tidak ada dalam agen Anda, maka versi yang Anda jalankan adalah v0.0.3 atau sebelumnya. Anda harus memperbarui versi Anda.

------

# Memperbarui agen kontainer Amazon ECS pada AMI Amazon ECS yang dioptimalkan
<a name="agent-update-ecs-ami"></a>

Jika Anda menggunakan AMI Amazon ECS yang dioptimalkan, Anda memiliki beberapa opsi untuk mendapatkan versi terbaru dari agen penampung Amazon ECS (ditampilkan dalam urutan rekomendasi):
+ Hentikan instans penampung dan luncurkan versi terbaru Amazon ECS Amazon Linux 2 AMI yang dioptimalkan Amazon (baik secara manual atau dengan memperbarui konfigurasi peluncuran Auto Scaling Anda dengan AMI terbaru). Ini menyediakan instance container baru dengan versi terbaru yang diuji dan divalidasi dariAmazon Linux, Docker`ecs-init`, dan agen penampung Amazon ECS. Untuk informasi selengkapnya, lihat [Linux Amazon ECS yang dioptimalkan AMIs](ecs-optimized_AMI.md).
+ Hubungkan ke instans dengan SSH dan perbarui paket `ecs-init` (dan dependensinya) ke versi terbaru. Operasi ini menyediakan versi Docker yang diuji dan divalidasi terbaru dan `ecs-init` yang tersedia di Amazon Linux repositori dan versi terbaru dari agen penampung Amazon ECS. Untuk informasi selengkapnya, lihat [Untuk memperbarui `ecs-init` paket pada AMI Amazon ECS yang dioptimalkan](#procedure_update_ecs-init).
+ Perbarui agen penampung dengan operasi `UpdateContainerAgent` API, baik melalui konsol atau dengan AWS CLI atau AWS SDKs. Untuk informasi selengkapnya, lihat [Memperbarui agen penampung Amazon ECS dengan operasi `UpdateContainerAgent` API](#agent-update-api).

**catatan**  
Pembaruan agen tidak berlaku pada instans kontainer Windows. Kami menyarankan Anda agar meluncurkan instans kontainer baru untuk memperbarui versi agen di klaster Windows Anda.<a name="procedure_update_ecs-init"></a>

**Untuk memperbarui `ecs-init` paket pada AMI Amazon ECS yang dioptimalkan**

1. Masuk ke instans kontainer Anda melalui SSH.

1. Perbarui paket `ecs-init` dengan perintah berikut.

   ```
   sudo yum update -y ecs-init
   ```
**catatan**  
`ecs-init`Paket dan agen kontainer Amazon ECS segera diperbarui. Namun, versi Docker yang lebih baru tidak dimuat sampai daemon Docker di mulai ulang. Pemulaian ulang dilakukan baik dengan booting ulang instans, atau dengan menjalankan perintah berikut pada instans Anda:  
AMI Amazon Linux 2 yang dioptimalkan untuk Amazon ECS:  

     ```
     sudo systemctl restart docker
     ```
AMI Amazon Linux yang dioptimalkan untuk Amazon ECS:  

     ```
     sudo service docker restart && sudo start ecs
     ```

## Memperbarui agen penampung Amazon ECS dengan operasi `UpdateContainerAgent` API
<a name="agent-update-api"></a>

**penting**  
`UpdateContainerAgent`API ini hanya didukung pada varian Linux dari AMI Amazon ECS yang dioptimalkan, dengan pengecualian AMI Amazon Linux 2 (arm64) Amazon ECS yang dioptimalkan Amazon. Untuk instance kontainer yang menggunakan AMI Amazon Linux 2 (arm64) Amazon ECS yang dioptimalkan Amazon, `ecs-init` perbarui paket untuk memperbarui agen. Untuk instans kontainer yang sedang menjalankan sistem operasi lain, lihat [Memperbarui agen kontainer Amazon ECS secara manual (untuk non-Amazon ECS yang dioptimalkan) AMIs](manually_update_agent.md). Jika Anda menggunakan instans kontainer Windows, Kami menyarankan Anda agar meluncurkan instans kontainer baru untuk memperbarui versi agen di klaster Windows Anda.

Proses `UpdateContainerAgent` API dimulai saat Anda meminta pembaruan agen, baik melalui konsol atau dengan AWS CLI atau AWS SDKs. Amazon ECS memeriksa versi agen Anda saat ini terhadap versi agen terbaru yang tersedia, dan jika pembaruan dimungkinkan. Jika pembaruan tidak tersedia, misalnya, jika agen sudah menjalankan versi terbaru, maka `NoUpdateAvailableException` dikembalikan.

Tahapan dalam proses pembaruan yang ditunjukkan di atas adalah sebagai berikut:

`PENDING`  
Pembaruan agen tersedia, dan proses pembaruan telah dimulai.

`STAGING`  
Agen telah mulai mengunduh pembaruan agen. Jika agen tidak dapat mengunduh pembaruan, atau jika isi pembaruan salah atau rusak, maka agen akan mengirimkan notifikasi kegagalan dan transisi pembaruan ke status `FAILED`.

`STAGED`  
Pengunduhan agen selesai dan isi agen telah diverifikasi.

`UPDATING`  
Layanan `ecs-init` dimulai ulang dan versi agen baru diambil. Jika agen karena alasan tertentu tidak dapat memulai ulang, pembaruan beralih ke `FAILED` status; jika tidak, agen memberi sinyal kepada Amazon ECS bahwa pembaruan telah selesai.

**catatan**  
Pembaruan agen tidak berlaku pada instans kontainer Windows. Kami menyarankan Anda agar meluncurkan instans kontainer baru untuk memperbarui versi agen di klaster Windows Anda.

**Untuk memperbarui agen penampung Amazon ECS pada AMI Amazon ECS yang dioptimalkan di konsol**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Dari bilah navigasi, pilih Wilayah tempat instans eksternal Anda didaftarkan.

1. Di panel navigasi, pilih **Klaster** dan pilih klaster.

1. Pada *name* halaman **Cluster:**, pilih tab **Infrastruktur**.

1. Di bawah **Instance Container**, pilih instance yang akan diperbarui, lalu pilih **Actions**, **Update** agent.

# Memperbarui agen kontainer Amazon ECS secara manual (untuk non-Amazon ECS yang dioptimalkan) AMIs
<a name="manually_update_agent"></a>

Terkadang, Anda mungkin perlu memperbarui agen penampung Amazon ECS untuk mengambil perbaikan bug dan fitur baru. Memperbarui agen penampung Amazon ECS tidak mengganggu tugas atau layanan yang sedang berjalan pada instance container.
**catatan**  
Pembaruan agen tidak berlaku pada instans kontainer Windows. Kami menyarankan Anda agar meluncurkan instans kontainer baru untuk memperbarui versi agen di klaster Windows Anda.

1. Masuk ke instans kontainer Anda melalui SSH.

1. Lakukan pemeriksaan untuk melihat apakah agen Anda menggunakan variabel lingkungan `ECS_DATADIR` untuk menyimpan statusnya.

   ```
   ubuntu:~$ docker inspect ecs-agent | grep ECS_DATADIR
   ```

   Output:

   ```
   "ECS_DATADIR=/data",
   ```
**penting**  
Jika perintah sebelumnya tidak mengembalikan variabel lingkungan `ECS_DATADIR`, Anda harus menghentikan tugas apa pun yang berjalan pada instans kontainer ini sebelum memperbarui agen Anda. Agen yang lebih baru dengan variabel lingkungan `ECS_DATADIR` menyimpan statusnya dan Anda dapat memperbaruinya saat tugas sedang berjalan tanpa masalah.

1. Hentikan agen kontainer Amazon ECS.

   ```
   ubuntu:~$ docker stop ecs-agent
   ```

1. Hapus kontainer agen.

   ```
   ubuntu:~$ docker rm ecs-agent
   ```

1. Pastikan `/etc/ecs` direktori dan file konfigurasi agen penampung Amazon ECS ada di`/etc/ecs/ecs.config`.

   ```
   ubuntu:~$ sudo mkdir -p /etc/ecs && sudo touch /etc/ecs/ecs.config
   ```

1. Edit file `/etc/ecs/ecs.config` dan pastikan bahwa file berisi setidaknya deklarasi variabel berikut. Jika Anda tidak ingin instans kontainer Anda untuk terdaftar dengan klaster default, tentukan nama klaster Anda sebagai nilai untuk `ECS_CLUSTER`.

   ```
   ECS_DATADIR=/data
   ECS_ENABLE_TASK_IAM_ROLE=true
   ECS_ENABLE_TASK_IAM_ROLE_NETWORK_HOST=true
   ECS_LOGFILE=/log/ecs-agent.log
   ECS_AVAILABLE_LOGGING_DRIVERS=["json-file","awslogs"]
   ECS_LOGLEVEL=info
   ECS_CLUSTER=default
   ```

   Untuk informasi selengkapnya tentang opsi waktu aktif agen ini, lihat [Konfigurasi agen kontainer Amazon ECS](ecs-agent-config.md).
**catatan**  
Anda dapat menyimpan variabel lingkungan agen secara opsional di Amazon S3 (yang dapat diunduh ke instans penampung Anda pada waktu peluncuran menggunakan data pengguna Amazon EC2). Hal ini dianjurkan untuk informasi sensitif seperti kredensial autentikasi untuk repositori privat. Untuk informasi selengkapnya, lihat [Menyimpan konfigurasi instans penampung Amazon ECS di Amazon S3](ecs-config-s3.md) dan [Menggunakan gambar AWS non-kontainer di Amazon ECS](private-auth.md).

1. Tarik gambar agen kontainer Amazon ECS terbaru dari Amazon Elastic Container Registry Public.

   ```
   ubuntu:~$ docker pull public.ecr.aws/ecs/amazon-ecs-agent:latest
   ```

   Output:

   ```
   Pulling repository amazon/amazon-ecs-agent
   a5a56a5e13dc: Download complete
   511136ea3c5a: Download complete
   9950b5d678a1: Download complete
   c48ddcf21b63: Download complete
   Status: Image is up to date for amazon/amazon-ecs-agent:latest
   ```

1. Jalankan agen penampung Amazon ECS terbaru pada instance container Anda.
**catatan**  
Gunakan kebijakan mulai ulang Docker atau pengelola proses (seperti **upstart** atau **systemd**) untuk memperlakukan agen kontainer sebagai suatu layanan atau daemon dan pastikan mulai ulang dilakukan setelah keluar. AMI Amazon ECS yang dioptimalkan menggunakan `ecs-init` RPM untuk tujuan ini, dan Anda dapat melihat [kode sumber untuk RPM ini aktif](https://github.com/aws/amazon-ecs-init). GitHub 

   Contoh run command agen berikut dipecah menjadi baris terpisah agar setiap opsi dapat ditunjukkan. Untuk informasi selengkapnya tentang opsi waktu aktif agen ini, lihat [Konfigurasi agen kontainer Amazon ECS](ecs-agent-config.md).
**penting**  
Sistem operasi dengan SELinux diaktifkan memerlukan `--privileged` opsi dalam **docker run** perintah Anda. Selain itu, untuk instance kontainer yang SELinux diaktifkan, kami menyarankan Anda menambahkan `:Z` opsi ke pemasangan `/log` dan `/data` volume. Namun, pemasangan host untuk volume ini harus ada sebelum Anda menjalankan perintah atau Anda menerima kesalahan `no such file or directory`. Lakukan tindakan berikut jika Anda mengalami kesulitan menjalankan agen Amazon ECS pada instance container SELinux yang diaktifkan:  
Buat titik-titik pemasangan volume host pada instans kontainer Anda.  

     ```
     ubuntu:~$ sudo mkdir -p /var/log/ecs /var/lib/ecs/data
     ```
Tambahkan opsi `--privileged` pada perintah **docker run** di bawah ini.
Tambahkan opsi `:Z` pada pemasangan volume kontainer `/log` dan `/data` (misalnya, `--volume=/var/log/ecs/:/log:Z`) pada perintah **docker run** di bawah ini.

   ```
   ubuntu:~$ sudo docker run --name ecs-agent \
   --detach=true \
   --restart=on-failure:10 \
   --volume=/var/run:/var/run \
   --volume=/var/log/ecs/:/log \
   --volume=/var/lib/ecs/data:/data \
   --volume=/etc/ecs:/etc/ecs \
   --volume=/etc/ecs:/etc/ecs/pki \
   --net=host \
   --env-file=/etc/ecs/ecs.config \
   amazon/amazon-ecs-agent:latest
   ```
**catatan**  
Jika Anda menerima pesan `Error response from daemon: Cannot start container`, Anda dapat menghapus kontainer yang gagal dengan perintah **sudo docker rm ecs-agent** dan coba jalankan agen kembali. 

# Windows Amazon ECS yang dioptimalkan AMIs
<a name="ecs-optimized_windows_AMI"></a>

Amazon ECS yang dioptimalkan telah AMIs dikonfigurasi sebelumnya dengan komponen yang diperlukan yang Anda perlukan untuk menjalankan beban kerja Amazon ECS. Meskipun Anda dapat membuat instans kontainer sendiri AMI yang memenuhi spesifikasi dasar yang diperlukan untuk menjalankan beban kerja kontainer Anda di Amazon ECS, Amazon ECS yang dioptimalkan AMIs telah dikonfigurasi sebelumnya dan diuji di Amazon ECS oleh para insinyur. AWS Ini adalah cara termudah bagi Anda untuk memulai dan mendapatkan kontainer Anda yang berjalan pada AWS dengan cepat.

Metadata AMI Amazon ECS yang dioptimalkan, termasuk nama AMI, versi agen penampung Amazon ECS, dan versi runtime Amazon ECS yang menyertakan versi Docker, untuk setiap varian dapat diambil secara terprogram. Untuk informasi selengkapnya, lihat [Mengambil metadata Windows AMI yang dioptimalkan Amazon ECS](retrieve-ecs-optimized_windows_AMI.md).

**penting**  
 Semua varian AMI yang dioptimalkan ECS yang diproduksi setelah Agustus 2022 akan bermigrasi dari Docker EE (Mirantis) ke Docker CE (proyek Moby).  
Untuk memastikan bahwa pelanggan memiliki pembaruan keamanan terbaru secara default, Amazon ECS mempertahankan setidaknya tiga Windows Amazon AMIs ECS terakhir yang dioptimalkan. Setelah merilis Windows Amazon ECS baru yang dioptimalkan, AMIs Amazon ECS membuat Windows Amazon ECS AMIs dioptimalkan yang lebih lama menjadi pribadi. Jika ada AMI pribadi yang perlu Anda akses, beri tahu kami dengan mengajukan tiket dengan Cloud Support.

## Varian AMI yang dioptimalkan Amazon ECS
<a name="ecs-optimized-ami-variants"></a>

Varian Windows Server berikut dari AMI Amazon ECS yang dioptimalkan tersedia untuk instans Amazon EC2 Anda.

**penting**  
Semua varian AMI yang dioptimalkan ECS yang diproduksi setelah Agustus akan bermigrasi dari Docker EE (Mirantis) ke Docker CE (proyek Moby).
+ **Amazon ECS yang dioptimalkan Windows Server 2025 AMI Penuh** 
+ **Amazon ECS yang dioptimalkan Windows Server 2025 Core AMI** 
+ **Amazon ECS Server Windows 2022 AMI Penuh yang dioptimalkan ECS** 
+ **Server Windows 2022 AMI Inti yang dioptimalkan Amazon ECS** 
+ **Amazon ECS yang dioptimalkan Windows Server 2019 AMI Penuh** 
+ **AMI Inti Windows Server 2019 yang dioptimalkan Amazon ECS** 
+ **Amazon ECS yang dioptimalkan Windows Server 2016 AMI Penuh**

**penting**  
Windows Server 2016 tidak mendukung versi Docker terbaru, misalnya 25.xx. Oleh karena itu Windows Server 2016 Full tidak AMIs akan menerima patch keamanan atau bug ke runtime Docker. Kami menyarankan Anda pindah ke salah satu platform Windows berikut:  
Windows Server 2022 Lengkap
Windows Server 2022 Inti
Windows Server 2019 Full
Windows Server 2019 Core

Pada 9 Agustus 2022, Windows Server 20H2 Core AMI yang dioptimalkan Amazon ECS mencapai akhir tanggal dukungannya. Tidak ada versi baru dari AMI ini yang akan dirilis. Untuk informasi selengkapnya, lihat [informasi rilis Windows Server](https://learn.microsoft.com/en-us/windows-server/get-started/windows-server-release-info).

Windows Server 2025, Windows Server 2022, Windows Server 2019, dan Windows Server 2016 adalah rilis Saluran Layanan Jangka Panjang (LTSC). Windows Server 20H2 adalah rilis Semi-Annual Channel (SAC). Untuk informasi selengkapnya, lihat [informasi rilis Windows Server](https://learn.microsoft.com/en-us/windows-server/get-started/windows-server-release-info).

### Pertimbangan-pertimbangan
<a name="windows_caveats"></a>

Berikut adalah beberapa hal yang harus Anda ketahui tentang Amazon EC2 Windows container dan Amazon ECS.
+ Kontainer Windows tidak dapat berjalan pada instans kontainer Linux dan sebaliknya. Untuk penempatan tugas Windows dan Linux yang lebih baik, instans kontainer Windows dan Linux harus tetap berada di klaster terpisah dan tempatkan tugas Windows hanya pada klaster Windows. Anda dapat memastikan bahwa ketentuan tugas Windows hanya ditempatkan pada instans Windows dengan menetapkan batasan penempatan berikut: `memberOf(ecs.os-type=='windows')`.
+ Kontainer Windows didukung untuk tugas-tugas yang menggunakan EC2 dan Fargate.
+ Kontainer Windows dan instans kontainer tidak dapat mendukung semua parameter ketentuan tugas yang tersedia untuk kontainer Linux dan instans kontainer. Beberapa parameter tidak didukung sama sekali, dan perilaku parameter lainnya berbeda saat di Windows dan saat di Linux. Untuk informasi selengkapnya, lihat [Perbedaan definisi tugas Amazon ECS untuk instans EC2 yang menjalankan Windows](windows_task_definitions.md).
+ Untuk peran IAM untuk fitur tugas, Anda perlu mengonfigurasi instance penampung Windows Anda untuk mengizinkan fitur saat diluncurkan. Kontainer Anda harus menjalankan beberapa PowerShell kode yang disediakan saat mereka menggunakan fitur tersebut. Untuk informasi selengkapnya, lihat [Konfigurasi tambahan instans Amazon EC2 Windows](task-iam-roles.md#windows_task_IAM_roles).
+ Fitur peran IAM untuk tugas menggunakan proxy kredenal untuk memberikan kredensil ke kontainer. Proxy kredensyal ini menempati port 80 pada instance kontainer, jadi jika Anda menggunakan peran IAM untuk tugas, port 80 tidak tersedia untuk tugas. Untuk kontainer layanan web, Anda dapat menggunakan Application Load Balancer dan pemetaan port dinamis untuk menyediakan koneksi port HTTP 80 standar ke kontainer Anda. Untuk informasi selengkapnya, lihat [Menggunakan penyeimbangan beban untuk mendistribusikan lalu lintas layanan Amazon ECS](service-load-balancing.md).
+ Gambar Windows Server Docker berukuran besar (9 GiB). Jadi, instance container Windows Anda membutuhkan lebih banyak ruang penyimpanan daripada instance container Linux.
+ Untuk menjalankan wadah Windows di Windows Server, versi OS gambar dasar wadah harus cocok dengan host. Untuk informasi selengkapnya, lihat [Kompatibilitas versi penampung Windows](https://learn.microsoft.com/en-us/virtualization/windowscontainers/deploy-containers/version-compatibility?tabs=windows-server-2022%2Cwindows-11) di situs web dokumentasi Microsoft. Jika klaster Anda menjalankan beberapa versi Windows, Anda dapat memastikan bahwa tugas ditempatkan pada instans EC2 yang berjalan pada versi yang sama dengan menggunakan batasan penempatan:. `memberOf(attribute:ecs.os-family == WINDOWS_SERVER_<OS_Release>_<FULL or CORE>)` Untuk informasi selengkapnya, lihat [Mengambil metadata Windows AMI yang dioptimalkan Amazon ECS](retrieve-ecs-optimized_windows_AMI.md).

# Mengambil metadata Windows AMI yang dioptimalkan Amazon ECS
<a name="retrieve-ecs-optimized_windows_AMI"></a>

ID AMI, nama gambar, sistem operasi, versi agen kontainer, dan versi runtime untuk setiap varian Amazon ECS yang dioptimalkan AMIs dapat diambil secara terprogram dengan menanyakan Systems Manager Parameter Store API. Untuk informasi selengkapnya tentang Systems Manager Parameter Store API, lihat [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html)dan [GetParametersByPath](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParametersByPath.html).

**catatan**  
Pengguna administratif Anda harus memiliki izin IAM berikut untuk mengambil metadata AMI Amazon ECS yang dioptimalkan. Izin ini telah ditambahkan ke kebijakan `AmazonECS_FullAccess` IAM.  
ssm: GetParameters
ssm: GetParameter
ssm: GetParametersByPath

## Systems Manager Parameter Menyimpan format parameter
<a name="ecs-optimized-ami-parameter-format"></a>

**catatan**  
Parameter Systems Manager Parameter Store API berikut tidak digunakan lagi dan tidak boleh digunakan untuk mengambil Windows terbaru: AMIs  
`/aws/service/ecs/optimized-ami/windows_server/2016/english/full/recommended/image_id `
`/aws/service/ecs/optimized-ami/windows_server/2019/english/full/recommended/image_id`

Berikut ini adalah format nama parameter untuk setiap varian AMI Amazon ECS yang dioptimalkan.
+ Windows Server 2025 Metadata AMI Lengkap:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2025-English-Full-ECS_Optimized
  ```
+ Metadata AMI Inti Windows Server 2025:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2025-English-Core-ECS_Optimized
  ```
+ Windows Server 2022 Metadata AMI lengkap:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2022-English-Full-ECS_Optimized
  ```
+ Metadata AMI Inti Windows Server 2022:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2022-English-Core-ECS_Optimized
  ```
+ Metadata AMI Windows Server 2019 Full:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized
  ```
+ Metadata AMI Windows Server 2019 Core:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2019-English-Core-ECS_Optimized
  ```
+ Metadata AMI Windows Server 2016 Full:

  ```
  /aws/service/ami-windows-latest/Windows_Server-2016-English-Full-ECS_Optimized
  ```

Format nama parameter berikut mengambil metadata AMI Penuh Windows Server 2019 stabil terbaru

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized
```

Berikut ini adalah contoh objek JSON yang dikembalikan untuk nilai parameter.

```
{
    "Parameters": [
        {
            "Name": "/aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized",
            "Type": "String",
            "Value": "{\"image_name\":\"Windows_Server-2019-English-Full-ECS_Optimized-2023.06.13\",\"image_id\":\"ami-0debc1fb48e4aee16\",\"ecs_runtime_version\":\"Docker (CE) version 20.10.21\",\"ecs_agent_version\":\"1.72.0\"}",
            "Version": 58,
            "LastModifiedDate": "2023-06-22T19:37:37.841000-04:00",
            "ARN": "arn:aws:ssm:us-east-1::parameter/aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized",
            "DataType": "text"
        }
    ],
    "InvalidParameters": []
}
```

Masing-masing kolom dalam output di atas tersedia untuk dilakukan kueri sebagai sub-parameter. Buat jalur parameter untuk sub-parameter dengan menambahkan nama sub-parameter ke jalur untuk AMI yang dipilih. Sub-parameter berikut tersedia:
+ `schema_version`
+ `image_id`
+ `image_name`
+ `os`
+ `ecs_agent_version`
+ `ecs_runtime_version`

## Contoh
<a name="ecs-optimized-ami-windows-parameter-examples"></a>

Contoh berikut menunjukkan cara Anda dapat mengambil metadata untuk setiap varian AMI Amazon ECS yang dioptimalkan.

### Mengambil metadata AMI terbaru yang dioptimalkan Amazon ECS stabil
<a name="ecs-optimized-ami-windows-parameter-examples-1"></a>

Anda dapat mengambil AMI stabil Amazon ECS terbaru yang dioptimalkan menggunakan AWS CLI perintah berikut. AWS CLI 
+ **Untuk AMI Lengkap Windows Server 2025 Amazon ECS yang dioptimalkan oleh Amazon:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Full-ECS_Optimized --region us-east-1
  ```
+ **Untuk AMI Inti Windows Server 2025 yang dioptimalkan oleh Amazon ECS:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Core-ECS_Optimized --region us-east-1
  ```
+ **Untuk AMI Lengkap Windows Server 2022 yang dioptimalkan Amazon ECS:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Full-ECS_Optimized --region us-east-1
  ```
+ **Untuk AMI Inti Windows Server 2022 yang dioptimalkan oleh Amazon ECS:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Core-ECS_Optimized --region us-east-1
  ```
+ **Untuk AMI Lengkap Windows Server 2019 yang dioptimalkan Amazon ECS:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized --region us-east-1
  ```
+ **Untuk Windows Server 2019 Core AMI yang dioptimalkan Amazon ECS:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Core-ECS_Optimized --region us-east-1
  ```
+ **Untuk Amazon ECS yang dioptimalkan Windows Server 2016 AMI Penuh:**

  ```
  aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2016-English-Full-ECS_Optimized --region us-east-1
  ```

### Menggunakan AMI terbaru yang dioptimalkan Amazon ECS yang dioptimalkan dalam template CloudFormation
<a name="ecs-optimized-ami-windows-parameter-examples-5"></a>

Anda dapat mereferensikan AMI terbaru yang dioptimalkan Amazon ECS yang dioptimalkan dalam CloudFormation template dengan mereferensikan nama penyimpanan parameter Systems Manager.

```
Parameters:
  LatestECSOptimizedAMI:
    Description: AMI ID
    Type: AWS::SSM::Parameter::Value<AWS::EC2::Image::Id>
    Default: /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized/image_id
```

# Versi Windows AMI yang dioptimalkan Amazon ECS
<a name="ecs-windows-ami-versions"></a>

Lihat versi saat ini dan sebelumnya dari Amazon ECS yang dioptimalkan AMIs dan versi terkait dari agen kontainer Amazon ECS, Docker, dan paket. `ecs-init`

Metadata AMI Amazon ECS yang dioptimalkan, termasuk ID AMI, untuk setiap varian dapat diambil secara terprogram. Untuk informasi selengkapnya, lihat [Mengambil metadata Windows AMI yang dioptimalkan Amazon ECS](retrieve-ecs-optimized_windows_AMI.md). 

Tab berikut menampilkan daftar versi Windows Amazon ECS AMIs yang dioptimalkan. Untuk detail tentang referensi parameter Systems Manager Parameter Store dalam CloudFormation template, lihat[Menggunakan AMI terbaru yang dioptimalkan Amazon ECS yang dioptimalkan dalam template CloudFormation](retrieve-ecs-optimized_AMI.md#ecs-optimized-ami-parameter-examples-5).

**penting**  
Untuk memastikan bahwa pelanggan memiliki pembaruan keamanan terbaru secara default, Amazon ECS mempertahankan setidaknya tiga Windows Amazon AMIs ECS terakhir yang dioptimalkan. Setelah merilis Windows Amazon ECS baru yang dioptimalkan, AMIs Amazon ECS membuat Windows Amazon ECS AMIs dioptimalkan yang lebih lama menjadi pribadi. Jika ada AMI pribadi yang perlu Anda akses, beri tahu kami dengan mengajukan tiket dengan Cloud Support.  
Windows Server 2016 tidak mendukung versi Docker terbaru, misalnya 25.xx. Oleh karena itu Windows Server 2016 Full tidak AMIs akan menerima patch keamanan atau bug ke runtime Docker. Kami menyarankan Anda pindah ke salah satu platform Windows berikut:  
Windows Server 2022 Lengkap
Windows Server 2022 Inti
Windows Server 2019 Full
Windows Server 2019 Core

**catatan**  
gMSAlogging plugin telah dimigrasikan dari logging berbasis file `(C:\ProgramData\Amazon\gmsa)` ke Windows Event logging  dengan rilis AMI Agustus 2025. Skrip kolektor log publik akan mengumpulkan semua log GMSA. Untuk informasi selengkapnya, lihat [Mengumpulkan log kontainer dengan kolektor log Amazon ECS](ecs-logs-collector.md).

------
#### [ Windows Server 2025 Full AMI versions ]

Tabel di bawah ini mencantumkan versi saat ini dan sebelumnya dari AMI Penuh Windows Server 2025 yang dioptimalkan Amazon ECS dan versi terkait dari agen penampung Amazon ECS dan Docker.


|  Amazon ECS yang dioptimalkan Windows Server 2025 AMI Penuh  |  Versi agen kontainer Amazon ECS  |  Versi Docker  |  Visibilitas  | 
| --- | --- | --- | --- | 
|  **Windows\$1server-2025-Inggris-penuh-ECS\$1dioptimal-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2025-Inggris-penuh-ECS\$1dioptimal-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2025-Inggris-penuh-ECS\$1dioptimal-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2025-Inggris-penuh-ECS\$1dioptimal-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Publik  | 

Gunakan AWS CLI perintah berikut untuk mengambil AMI Penuh Windows Server 2025 yang dioptimalkan Amazon ECS saat ini.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Full-ECS_Optimized
```

------
#### [ Windows Server 2025 Core AMI versions ]

Tabel di bawah ini mencantumkan versi saat ini dan sebelumnya dari Windows Server 2025 Core AMI yang dioptimalkan Amazon ECS dan versi terkait dari agen penampung Amazon ECS dan Docker.


|  Amazon ECS yang dioptimalkan Windows Server 2025 Core AMI  |  Versi agen kontainer Amazon ECS  |  Versi Docker  |  Visibilitas  | 
| --- | --- | --- | --- | 
|  **Windows\$1server-2025-Inggris-core-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2025-Inggris-core-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1Server-2025-Inggris-Core-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2025-Inggris-Core-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Publik  | 

Gunakan AWS CLI perintah berikut untuk mengambil AMI Inti Windows Server 2025 yang dioptimalkan Amazon ECS saat ini.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2025-English-Core-ECS_Optimized
```

------
#### [ Windows Server 2022 Full AMI versions ]

Tabel di bawah ini mencantumkan versi terbaru dan sebelumnya dari AMI Penuh Windows Server 2022 yang dioptimalkan Amazon ECS dan versi terkait dari agen penampung Amazon ECS dan Docker.


|  Amazon ECS yang dioptimalkan Windows Server 2022 AMI Penuh  |  Versi agen kontainer Amazon ECS  |  Versi Docker  |  Visibilitas  | 
| --- | --- | --- | --- | 
|  **Windows\$1server-2022-Inggris-penuh-ECS\$1dioptimal-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2022-Inggris-penuh-ECS\$1dioptimal-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2022-Inggris-penuh-ECS\$1dioptimal-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2022-Inggris-penuh-ECS\$1dioptimal-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Publik  | 

Gunakan AWS CLI perintah berikut untuk mengambil AMI Penuh Windows Server 2022 yang dioptimalkan Amazon ECS saat ini.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Full-ECS_Optimized
```

------
#### [ Windows Server 2022 Core AMI versions ]

Tabel di bawah ini mencantumkan versi saat ini dan sebelumnya dari Windows Server 2022 Core AMI yang dioptimalkan Amazon ECS dan versi terkait dari agen penampung Amazon ECS dan Docker.


|  Server Windows 2022 AMI Inti yang dioptimalkan Amazon ECS  |  Versi agen kontainer Amazon ECS  |  Versi Docker  |  Visibilitas  | 
| --- | --- | --- | --- | 
|  **Windows\$1Server-2022-Inggris-Core-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2022-Inggris-core-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1Server-2022-Inggris-Core-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1Server-2022-Inggris-Core-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Publik  | 

Gunakan AWS CLI perintah berikut untuk mengambil AMI Penuh Windows Server 2022 yang dioptimalkan Amazon ECS saat ini.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2022-English-Core-ECS_Optimized
```

------
#### [ Windows Server 2019 Full AMI versions ]

Tabel di bawah ini mencantumkan versi saat ini dan sebelumnya dari AMI Penuh Windows Server 2019 yang dioptimalkan Amazon ECS dan versi terkait dari agen penampung Amazon ECS dan Docker.


|  Amazon ECS yang dioptimalkan Windows Server 2019 AMI Penuh  |  Versi agen kontainer Amazon ECS  |  Versi Docker  |  Visibilitas  | 
| --- | --- | --- | --- | 
|  **Windows\$1server-2019-Inggris-penuh-ECS\$1dioptimal-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2019-Inggris-penuh-ECS\$1dioptimal-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2019-Inggris-penuh-ECS\$1dioptimal-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2019-Inggris-penuh-ECS\$1dioptimal-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Publik  | 

Gunakan AWS CLI perintah berikut untuk mengambil AMI Penuh Windows Server 2019 yang dioptimalkan Amazon ECS saat ini.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Full-ECS_Optimized
```

------
#### [ Windows Server 2019 Core AMI versions ]

Tabel di bawah ini mencantumkan versi saat ini dan sebelumnya dari Windows Server 2019 Core AMI yang dioptimalkan Amazon ECS dan versi terkait dari agen penampung Amazon ECS dan Docker.


|  Amazon ECS yang dioptimalkan Windows Server 2019 Core AMI  |  Versi agen kontainer Amazon ECS  |  Versi Docker  |  Visibilitas  | 
| --- | --- | --- | --- | 
|  **Windows\$1server-2019-Inggris-Core-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2019-Inggris-Core-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2019-Inggris-Core-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `25.0.6 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2019-Inggris-Core-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `25.0.6 (Docker CE)`  |  Publik  | 

Gunakan AWS CLI perintah berikut untuk mengambil AMI Penuh Windows Server 2019 yang dioptimalkan Amazon ECS saat ini.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2019-English-Core-ECS_Optimized
```

------
#### [ Windows Server 2016 Full AMI versions ]

**penting**  
Windows Server 2016 tidak mendukung versi Docker terbaru, misalnya 25.xx. Oleh karena itu Windows Server 2016 Full tidak AMIs akan menerima patch keamanan atau bug ke runtime Docker. Kami menyarankan Anda pindah ke salah satu platform Windows berikut:  
Windows Server 2022 Lengkap
Windows Server 2022 Inti
Windows Server 2019 Full
Windows Server 2019 Core

Tabel di bawah ini mencantumkan versi saat ini dan sebelumnya dari Amazon ECS yang dioptimalkan Windows Server 2016 Full AMI dan versi terkait dari agen penampung Amazon ECS dan Docker.


|  Amazon ECS yang dioptimalkan Windows Server 2016 AMI Penuh  |  Versi agen kontainer Amazon ECS  |  Versi Docker  |  Visibilitas  | 
| --- | --- | --- | --- | 
|  **Windows\$1server-2016-Inggris-penuh-ECS\$1Optimized-2026.03.13**  |  `1.102.0`  |  `20.10.23 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2016-Inggris-penuh-ECS\$1Optimized-2026.02.13**  |  `1.101.3`  |  `20.10.23 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2016-Inggris-penuh-ECS\$1Optimized-2026.01.16**  |  `1.101.2`  |  `20.10.23 (Docker CE)`  |  Publik  | 
|  **Windows\$1server-2016-Inggris-penuh-ECS\$1Optimized-2025.12.13**  |  `1.101.0`  |  `20.10.23 (Docker CE)`  |  Publik  | 

Gunakan AMI Penuh Windows Server 2016 yang dioptimalkan AWS CLI Amazon ECS berikut ini.

```
aws ssm get-parameters --names /aws/service/ami-windows-latest/Windows_Server-2016-English-Full-ECS_Optimized
```

------

# Membangun Windows AMI Amazon ECS Anda sendiri yang dioptimalkan
<a name="windows-custom-ami"></a>

Gunakan EC2 Image Builder untuk membuat Windows AMI Amazon ECS kustom Anda sendiri yang dioptimalkan. Ini membuatnya mudah untuk menggunakan AMI Windows dengan lisensi Anda sendiri di Amazon ECS. Amazon ECS menyediakan komponen Image Builder terkelola yang menyediakan konfigurasi sistem yang diperlukan untuk menjalankan instance Windows untuk meng-host container Anda. Setiap komponen yang dikelola Amazon ECS menyertakan agen kontainer tertentu dan versi Docker. Anda dapat menyesuaikan gambar untuk menggunakan komponen terkelola Amazon ECS terbaru, atau jika agen penampung atau versi Docker yang lebih lama diperlukan, Anda dapat menentukan komponen yang berbeda.

*Untuk panduan lengkap menggunakan EC2 Image Builder, lihat [Memulai EC2 Image Builder di Panduan Pengguna EC2 Image](https://docs.aws.amazon.com/imagebuilder/latest/userguide/set-up-ib-env.html#image-builder-accessing-prereq) Builder.*

Saat membuat Windows AMI Amazon ECS Anda sendiri yang dioptimalkan menggunakan EC2 Image Builder, Anda membuat resep gambar. Formula citra Anda harus memenuhi persyaratan berikut:
+ **Gambar Sumber** harus didasarkan pada Windows Server 2019 Core, Windows Server 2019 Full, Windows Server 2022 Core, atau Windows Server 2022 Full. Sistem operasi Windows lain tidak didukung dan mungkin tidak kompatibel dengan komponen.
+ Ketika menentukan **komponen Pembangunan**, maka diperlukan komponen `ecs-optimized-ami-windows`. Komponen `update-windows` disarankan, untuk menjamin bahwa citra memiliki pembaruan keamanan terbaru.

  Untuk menentukan versi komponen yang berbeda, perluas menu **Opsi versioning** dan tentukan versi komponen yang ingin Anda gunakan. Untuk informasi selengkapnya, lihat [Membuat daftar versi komponen `ecs-optimized-ami-windows`](#windows-component-list).

## Membuat daftar versi komponen `ecs-optimized-ami-windows`
<a name="windows-component-list"></a>

Saat membuat resep EC2 Image Builder dan menentukan `ecs-optimized-ami-windows` komponen, Anda dapat menggunakan opsi default atau Anda dapat menentukan versi komponen tertentu. Untuk menentukan versi komponen apa yang tersedia, bersama dengan agen kontainer Amazon ECS dan versi Docker yang terdapat dalam komponen, Anda dapat menggunakan. Konsol Manajemen AWS

**Untuk mendaftarkan versi komponen `ecs-optimized-ami-windows` yang tersedia**

1. Buka konsol [https://console.aws.amazon.com/imagebuilder/](https://console.aws.amazon.com/imagebuilder/)EC2 Image Builder di.

1. Pada bilah navigasi, pilih Wilayah yang sedang membangun citra Anda.

1. Di panel navigasi, di bawah menu **konfigurasi Tersimpan**, pilih **Komponen**.

1. Pada halaman **Komponen**, di bilah pencarian, ketik `ecs-optimized-ami-windows` dan tarik menu kualifikasi ke bawah lalu pilih **Quick start (Amazon-terkelola)**.

1. Gunakan kolom **Deskripsi** untuk menentukan versi komponen dengan agen penampung Amazon ECS dan versi Docker yang dibutuhkan gambar Anda.

# Manajemen instans penampung Amazon ECS Windows
<a name="manage-windows"></a>

Saat menggunakan instans EC2 untuk beban kerja Amazon ECS, Anda bertanggung jawab untuk menjaga instans.

Pembaruan agen tidak berlaku pada instans kontainer Windows. Kami menyarankan Anda agar meluncurkan instans kontainer baru untuk memperbarui versi agen di klaster Windows Anda.

**Topics**
+ [Meluncurkan instans kontainer](launch_window-container_instance.md)
+ [Contoh wadah bootstrap](bootstrap_windows_container_instance.md)
+ [Menggunakan proxy HTTP untuk instance kontainer Windows](http_proxy_config-windows.md)
+ [Mengonfigurasi instance kontainer untuk menerima pemberitahuan Instans Spot](windows-spot-instance-draining-container.md)

# Meluncurkan instans penampung Amazon ECS Windows
<a name="launch_window-container_instance"></a>

Instans penampung Amazon ECS Anda dibuat menggunakan konsol Amazon EC2. Sebelum memulai, pastikan Anda telah menyelesaikan langkah-langkah tersebut di [Siapkan untuk menggunakan Amazon ECS](get-set-up-for-amazon-ecs.md).

Untuk informasi selengkapnya tentang panduan peluncuran, lihat [Meluncurkan instance menggunakan wizard instans peluncuran baru di Panduan](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/ec2-launch-instance-wizard.html) *Pengguna Amazon EC2*. 

Anda dapat menggunakan wizard Amazon EC2 baru untuk meluncurkan instans. Anda dapat menggunakan daftar berikut untuk parameter dan membiarkan parameter tidak terdaftar sebagai default. Instruksi berikut membawa Anda melalui setiap kelompok parameter.

## Prosedur
<a name="liw-initiate-instance-launch"></a>

Sebelum memulai, selesaikan langkah-langkah di [Siapkan untuk menggunakan Amazon ECS](get-set-up-for-amazon-ecs.md).

1. Buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Di bilah navigasi di bagian atas layar, AWS Wilayah saat ini ditampilkan (misalnya, AS Timur (Ohio)). Pilih Wilayah tempat instans akan diluncurkan. Pilihan ini penting karena beberapa sumber daya Amazon EC2 dapat dibagikan di antara Wilayah, sedangkan sumber daya yang lainnya tidak. 

1. Dari dasbor konsol Amazon EC2, pilih **Luncurkan instans**.

## Nama dan tanda
<a name="liw-name-and-tags"></a>

Nama instans adalah tanda, di mana kuncinya adalah **Name**, dan nilainya adalah nama yang Anda tentukan. Anda dapat menandai instance, volume, dan grafik elastis. Untuk Instans Spot, Anda hanya dapat menandai permintaan Instans Spot. 

Menentukan nama instans dan tanda tambahan bersifat opsional.
+ Untuk **Nama**, masukkan nama deskriptif untuk instans tersebut. Jika Anda tidak menentukan nama, instans dapat diidentifikasi berdasarkan ID-nya, yang secara otomatis dihasilkan saat Anda meluncurkan instans tersebut.
+ Untuk menambahkan tanda tambahan, pilih **Tambahkan tanda tambahan**. Pilih **Tambahkan tanda**, lalu masukkan kunci dan nilai, lalu pilih jenis sumber daya yang akan diberi tanda. Pilih **Tambah tanda** lagi untuk setiap tanda tambahan yang akan ditambahkan.

## Aplikasi dan Gambar OS (Gambar Mesin Amazon)
<a name="liw-ami"></a>

Amazon Machine Image (AMI) berisi informasi yang diperlukan untuk membuat instans. Misalnya, AMI mungkin berisi perangkat lunak yang diperlukan untuk bertindak sebagai server web, seperti Apache, dan situs web Anda.

Untuk Amazon ECS terbaru yang dioptimalkan AMIs dan nilainya, lihat AMI yang dioptimalkan untuk [Windows Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_windows_AMI.html).

Gunakan bilah **Pencarian** untuk menemukan AMI yang dioptimalkan Amazon ECS yang sesuai yang diterbitkan oleh. AWS

1. Berdasarkan kebutuhan Anda, masukkan salah satu dari yang berikut ini AMIs di bilah **Pencarian** dan tekan **Enter**.
   + Windows\$1server-2022-Inggris-penuh-ECS\$1dioptimalkan
   + Windows\$1Server-2022-Inggris-Core-ECS\$1Optimized
   + Windows\$1server-2019-Inggris-penuh-ECS\$1dioptimalkan
   + Windows\$1Server-2019-Inggris-Core-ECS\$1Optimized
   + Windows\$1server-2016-Inggris-penuh-ECS\$1Optimized

1. Pada halaman **Pilih Gambar Mesin Amazon (AMI)**, pilih AMIs tab **Komunitas**.

1. **Dari daftar yang muncul, pilih AMI yang diverifikasi Microsoft dengan tanggal publikasi terbaru dan klik Pilih.**

## Tipe instans
<a name="liw-instance-type"></a>

Tipe instans mendefinisikan konfigurasi perangkat keras dan ukuran instans. Tipe instans yang lebih besar memiliki lebih banyak CPU dan memori. Untuk informasi selengkapnya, lihat [Tipe instans](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-types.html).
+ Untuk **Tipe instans**, pilih tipe instans untuk instans tersebut. 

   Tipe instans yang Anda pilih menentukan sumber daya yang tersedia untuk menjalankan tugas Anda.

## Pasangan kunci (login)
<a name="liw-key-pair"></a>

Untuk **Nama pasangan kunci**, pilih pasangan kunci yang ada, atau pilih **Buat pasangan kunci baru** untuk membuat yang baru. 

**penting**  
Jika Anda memilih opsi **Lanjutkan tanpa pasangan kunci (Tidak direkomendasikan)**, Anda tidak akan dapat terhubung ke instans tersebut, kecuali Anda memilih sebuah AMI yang dikonfigurasi agar pengguna dapat masuk dengan cara lain.

## Pengaturan jaringan
<a name="liw-network-settings"></a>

Konfigurasikan pengaturan jaringan, sesuai keperluan.
+ **Platform jaringan****: Pilih **Virtual Private Cloud (VPC)**, lalu tentukan subnet di bagian Network interface.** 
+ **VPC**: Pilih VPC yang ada untuk membuat grup keamanan.
+ **Subnet**: Anda dapat meluncurkan sebuah instans di subnet yang terkait dengan Zona Ketersediaan, Local Zone, Wavelength Zone, atau Outpost.

  Untuk meluncurkan instans di Zona Ketersediaan, pilih subnet tempat Anda akan meluncurkan instans. Untuk membuat subnet baru, pilih **Buat subnet baru** untuk membuka konsol Amazon VPC. Setelah selesai, kembali ke wizard peluncuran instans dan pilih ikon Segarkan untuk memuat subnet Anda dalam daftar.

  Untuk meluncurkan instans di Local Zone, pilih subnet yang Anda buat di Local Zone. 

  Untuk meluncurkan sebuah instans di Outpost, pilih subnet di VPC yang Anda kaitkan dengan Outpost.
+ **Auto-assign IP Publik****: Jika instans Anda harus dapat diakses dari internet, verifikasi bahwa bidang **Auto-assign Public IP** diatur ke Aktifkan.** Jika tidak, atur bidang ini ke **Nonaktifkan**.
**catatan**  
Instans kontainer memerlukan akses untuk berkomunikasi dengan titik akhir layanan Amazon ECS. Ini bisa melalui titik akhir VPC antarmuka atau melalui instance container Anda yang memiliki alamat IP publik.  
Untuk informasi selengkapnya tentang titik akhir VPC antarmuka, lihat [Titik akhir VPC antarmuka Amazon ECS ()AWS PrivateLink](vpc-endpoints.md)  
Jika Anda tidak memiliki antarmuka VPC endpoint yang dikonfigurasi dan instance container Anda tidak memiliki alamat IP publik, maka mereka harus menggunakan terjemahan alamat jaringan (NAT) untuk menyediakan akses ini. Untuk informasi selengkapnya, lihat [gateway NAT di](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) *Panduan Pengguna Amazon VPC dan dalam panduan* ini. [Menggunakan proxy HTTP untuk instans penampung Amazon ECS Linux](http_proxy_config.md)
+ **Firewall (grup keamanan)**: Gunakan grup keamanan untuk menentukan aturan firewall untuk instance container Anda. Aturan ini menentukan lalu lintas jaringan masuk yang dikirim ke instans kontainer Anda. Semua lalu lintas lainnya diabaikan. 
  + Untuk memilih grup keamanan yang ada, pilih **Pilih grup keamanan yang ada**, dan pilih grup keamanan yang Anda buat [Siapkan untuk menggunakan Amazon ECS](get-set-up-for-amazon-ecs.md)

## Mengonfigurasi penyimpanan
<a name="liw-storage"></a>

AMI yang Anda pilih mencakup satu atau lebih volume penyimpanan, termasuk volume root. Anda dapat menentukan volume tambahan untuk dilampirkan ke instans.

Anda dapat menggunakan tampilan **Sederhana**.
+ **Jenis penyimpanan**: Konfigurasikan penyimpanan untuk instance kontainer Anda.

  Jika Anda menggunakan Amazon Linux AMI Amazon ECS yang dioptimalkan Amazon, instans Anda memiliki dua volume yang dikonfigurasi. Volume **Root** adalah untuk penggunaan sistem operasi, dan volume Amazon EBS kedua (dilampirkan ke`/dev/xvdcz`) adalah untuk penggunaan Docker.

  Anda dapat menambah atau mengurangi ukuran volume bagi instans Anda untuk memenuhi kebutuhan aplikasi Anda.

## Detail lanjutan
<a name="liw-advanced-details"></a>

Untuk **Detail lanjutan**, perluas bagian untuk melihat kolom dan menentukan parameter tambahan apa pun untuk instans.
+ **Opsi pembelian**: Pilih **Minta Instans Spot untuk meminta Instans** Spot. Anda juga perlu mengatur bidang lain yang terkait dengan Instans Spot. Untuk informasi selengkapnya, lihat [Permintaan Instans Spot](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/spot-requests.html).
**catatan**  
Jika Anda menggunakan Instans Spot dan melihat `Not available` pesan, Anda mungkin perlu memilih jenis instans yang berbeda.

  .
+ **Profil instance IAM**: Pilih peran IAM instance container Anda. Hal ini biasanya bernama `ecsInstanceRole`.
**penting**  
Jika Anda tidak meluncurkan instans penampung dengan izin IAM yang tepat, agen Amazon ECS Anda tidak dapat terhubung ke klaster Anda. Untuk informasi selengkapnya, lihat [Peran IAM instans kontainer Amazon ECS](instance_IAM_role.md).
+ (Opsional) **Data pengguna**: Konfigurasikan instans penampung Amazon ECS Anda dengan data pengguna, seperti variabel lingkungan agen dari[Konfigurasi agen kontainer Amazon ECS](ecs-agent-config.md). Skrip data pengguna Amazon EC2 dijalankan hanya satu kali, saat instans pertama kali diluncurkan. Berikut ini adalah contoh umum dari kegunaan data pengguna:
  + Secara default, instans kontainer Anda meluncurkan ke klaster default Anda. Untuk meluncurkan ke klaster non-default, pilih daftar **Detail Lanjutan**. Kemudian, tempelkan skrip berikut ke bidang **Data pengguna**, ganti *your\$1cluster\$1name* dengan nama cluster Anda.

    `EnableTaskIAMRole`Menghidupkan fitur peran IAM Tugas untuk tugas.

    Selain itu, opsi berikut tersedia saat Anda menggunakan mode `awsvpc` jaringan.
    + `EnableTaskENI`: Bendera ini mengaktifkan jaringan tugas dan diperlukan saat Anda menggunakan mode `awsvpc` jaringan.
    + `AwsvpcBlockIMDS`: Bendera opsional ini memblokir akses IMDS untuk wadah tugas yang berjalan dalam mode `awsvpc` jaringan.
    + `AwsvpcAdditionalLocalRoutes`: Bendera opsional ini memungkinkan Anda untuk memiliki rute tambahan di namespace tugas.

      Ganti `ip-address` dengan Alamat IP untuk rute tambahan, misalnya 172.31.42.23/32.

    ```
    <powershell>
    Import-Module ECSTools
    Initialize-ECSAgent -Cluster your_cluster_name -EnableTaskIAMRole -EnableTaskENI -AwsvpcBlockIMDS -AwsvpcAdditionalLocalRoutes
    '["ip-address"]'
    </powershell>
    ```

# Bootstrapping instans penampung Amazon ECS Windows untuk meneruskan data
<a name="bootstrap_windows_container_instance"></a>

Saat meluncurkan instans Amazon EC2, Anda dapat meneruskan data pengguna ke instans EC2. Data dapat digunakan untuk melakukan tugas konfigurasi otomatis umum dan bahkan menjalankan skrip ketika boot instans. Untuk Amazon ECS, kasus penggunaan yang paling umum untuk data pengguna adalah meneruskan informasi konfigurasi ke daemon Docker dan agen penampung Amazon ECS.

Anda dapat meneruskan beberapa jenis data pengguna ke Amazon EC2, termasuk boothook cloud, skrip shell, dan arahan. `cloud-init` Untuk informasi selengkapnya tentang hal ini dan tipe format lainnya, lihat [dokumentasi Cloud-init](https://cloudinit.readthedocs.io/en/latest/explanation/format.html). 

Anda dapat meneruskan data pengguna ini saat menggunakan wizard peluncuran Amazon EC2. Untuk informasi selengkapnya, lihat [Meluncurkan instans penampung Amazon ECS Linux](launch_container_instance.md).

## Data pengguna Windows default
<a name="windows-default-userdata"></a>

Contoh skrip data pengguna ini menunjukkan data pengguna default yang diterima instance container Windows Anda jika Anda menggunakan konsol. Script di bawah ini melakukan hal berikut:
+ Menetapkan nama cluster ke nama yang Anda masukkan.
+ Menetapkan peran IAM untuk tugas.
+ Atur `json-file` dan `awslogs` sebagai driver pencatatan yang tersedia.

Selain itu, opsi berikut tersedia saat Anda menggunakan mode `awsvpc` jaringan.
+ `EnableTaskENI`: Bendera ini mengaktifkan jaringan tugas dan diperlukan saat Anda menggunakan mode `awsvpc` jaringan.
+ `AwsvpcBlockIMDS`: Bendera opsional ini memblokir akses IMDS untuk wadah tugas yang berjalan dalam mode `awsvpc` jaringan.
+ `AwsvpcAdditionalLocalRoutes`: Bendera opsional ini memungkinkan Anda memiliki rute tambahan.

  Ganti `ip-address` dengan Alamat IP untuk rute tambahan, misalnya 172.31.42.23/32.

Anda dapat menggunakan skrip ini untuk instance kontainer Anda sendiri (asalkan diluncurkan dari AMI Server Windows Amazon ECS yang dioptimalkan). 

Ganti `-Cluster cluster-name` baris untuk menentukan nama cluster Anda sendiri.

```
<powershell>
Initialize-ECSAgent -Cluster cluster-name -EnableTaskIAMRole -LoggingDrivers '["json-file","awslogs"]' -EnableTaskENI -AwsvpcBlockIMDS -AwsvpcAdditionalLocalRoutes
'["ip-address"]'
</powershell>
```

 Untuk tugas Windows yang dikonfigurasi untuk menggunakan driver pencatatan `awslogs`, Anda juga harus mengatur variabel lingkungan `ECS_ENABLE_AWSLOGS_EXECUTIONROLE_OVERRIDE` pada instans kontainer Anda. Gunakan sintaksis berikut: 

Ganti `-Cluster cluster-name` baris untuk menentukan nama cluster Anda sendiri.

```
<powershell>
[Environment]::SetEnvironmentVariable("ECS_ENABLE_AWSLOGS_EXECUTIONROLE_OVERRIDE", $TRUE, "Machine")
Initialize-ECSAgent -Cluster cluster-name -EnableTaskIAMRole -LoggingDrivers '["json-file","awslogs"]'
</powershell>
```

## Data pengguna instalasi agen Windows
<a name="agent-service-userdata"></a>

Contoh skrip data pengguna ini menginstal agen penampung Amazon ECS pada instance yang diluncurkan dengan AMI **Windows\$1Server-2016-English-Full-Containers**. Ini telah diadaptasi dari instruksi instalasi agen di halaman README [ GitHubrepositori Agen Kontainer Amazon ECS](https://github.com/aws/amazon-ecs-agent).

**catatan**  
Skrip ini dibagikan untuk keperluan contoh. Jauh lebih mudah untuk memulai dengan wadah Windows dengan menggunakan AMI Windows Server Amazon ECS yang dioptimalkan. Untuk informasi selengkapnya, lihat [Membuat cluster Amazon ECS untuk beban kerja Fargate](create-cluster-console-v2.md).

Untuk informasi tentang cara menginstal agen Amazon ECS di Windows Server 2022 Lengkap, lihat [Masalah 3753](https://github.com/aws/amazon-ecs-agent/issues/3753) di. GitHub

Anda dapat menggunakan skrip ini untuk instans kontainer Anda sendiri (asalkan mereka diluncurkan dengan versi AMI **Windows\$1Server-2016-English-Full-Containers**). Pastikan untuk mengganti baris `windows` untuk menentukan nama klaster Anda sendiri (jika Anda tidak menggunakan sebuah klaster bernama `windows`).

```
<powershell>
# Set up directories the agent uses
New-Item -Type directory -Path ${env:ProgramFiles}\Amazon\ECS -Force
New-Item -Type directory -Path ${env:ProgramData}\Amazon\ECS -Force
New-Item -Type directory -Path ${env:ProgramData}\Amazon\ECS\data -Force
# Set up configuration
$ecsExeDir = "${env:ProgramFiles}\Amazon\ECS"
[Environment]::SetEnvironmentVariable("ECS_CLUSTER", "windows", "Machine")
[Environment]::SetEnvironmentVariable("ECS_LOGFILE", "${env:ProgramData}\Amazon\ECS\log\ecs-agent.log", "Machine")
[Environment]::SetEnvironmentVariable("ECS_DATADIR", "${env:ProgramData}\Amazon\ECS\data", "Machine")
# Download the agent
$agentVersion = "latest"
$agentZipUri = "https://s3.amazonaws.com/amazon-ecs-agent/ecs-agent-windows-$agentVersion.zip"
$zipFile = "${env:TEMP}\ecs-agent.zip"
Invoke-RestMethod -OutFile $zipFile -Uri $agentZipUri
# Put the executables in the executable directory.
Expand-Archive -Path $zipFile -DestinationPath $ecsExeDir -Force
Set-Location ${ecsExeDir}
# Set $EnableTaskIAMRoles to $true to enable task IAM roles
# Note that enabling IAM roles will make port 80 unavailable for tasks.
[bool]$EnableTaskIAMRoles = $false
if (${EnableTaskIAMRoles}) {
  $HostSetupScript = Invoke-WebRequest https://raw.githubusercontent.com/aws/amazon-ecs-agent/master/misc/windows-deploy/hostsetup.ps1
  Invoke-Expression $($HostSetupScript.Content)
}
# Install the agent service
New-Service -Name "AmazonECS" `
        -BinaryPathName "$ecsExeDir\amazon-ecs-agent.exe -windows-service" `
        -DisplayName "Amazon ECS" `
        -Description "Amazon ECS service runs the Amazon ECS agent" `
        -DependsOn Docker `
        -StartupType Manual
sc.exe failure AmazonECS reset=300 actions=restart/5000/restart/30000/restart/60000
sc.exe failureflag AmazonECS 1
Start-Service AmazonECS
</powershell>
```

# Menggunakan proxy HTTP untuk instans penampung Amazon ECS Windows
<a name="http_proxy_config-windows"></a>

Anda dapat mengonfigurasi instans penampung Amazon ECS untuk menggunakan proxy HTTP untuk agen penampung Amazon ECS dan daemon Docker. Ini berguna jika instance container Anda tidak memiliki akses jaringan eksternal melalui gateway internet VPC Amazon, gateway NAT, atau instance.

Untuk mengonfigurasi instans penampung Amazon ECS Windows Anda agar menggunakan proxy HTTP, setel variabel berikut pada waktu peluncuran (dengan data pengguna Amazon EC2).

`[Environment]::SetEnvironmentVariable("HTTP_PROXY", "http://proxy.mydomain:port", "Machine")`  
Setel `HTTP_PROXY` ke nama host (atau alamat IP) dan nomor port proxy HTTP yang akan digunakan agen Amazon ECS untuk terhubung ke internet. Misalnya, instance container Anda mungkin tidak memiliki akses jaringan eksternal melalui gateway internet VPC Amazon, gateway NAT, atau instans.

`[Environment]::SetEnvironmentVariable("NO_PROXY", "169.254.169.254,169.254.170.2,\\.\pipe\docker_engine", "Machine")`  
Setel `NO_PROXY` `169.254.169.254,169.254.170.2,\\.\pipe\docker_engine` untuk memfilter metadata instans EC2, peran IAM untuk tugas, dan lalu lintas daemon Docker dari proxy. 

**Example Skrip data pengguna proxy HTTP Windows**  
Contoh PowerShell skrip data pengguna di bawah ini mengonfigurasi agen penampung Amazon ECS dan daemon Docker untuk menggunakan proxy HTTP yang Anda tentukan. Anda juga dapat menentukan klaster tempat instans kontainer akan terdaftar.  
Untuk menggunakan skrip ini ketika Anda meluncurkan instans kontainer, ikuti langkah-langkah di [Meluncurkan instans penampung Amazon ECS Windows](launch_window-container_instance.md). Cukup salin dan tempel PowerShell skrip di bawah ini ke bidang **data Pengguna** (pastikan untuk mengganti nilai contoh merah dengan informasi proxy dan cluster Anda sendiri).  
`-EnableTaskIAMRole`Opsi ini diperlukan untuk mengaktifkan peran IAM untuk tugas. Untuk informasi selengkapnya, lihat [Konfigurasi tambahan instans Amazon EC2 Windows](task-iam-roles.md#windows_task_IAM_roles).

```
<powershell>
Import-Module ECSTools

$proxy = "http://proxy.mydomain:port"
[Environment]::SetEnvironmentVariable("HTTP_PROXY", $proxy, "Machine")
[Environment]::SetEnvironmentVariable("NO_PROXY", "169.254.169.254,169.254.170.2,\\.\pipe\docker_engine", "Machine")

Restart-Service Docker
Initialize-ECSAgent -Cluster MyCluster -EnableTaskIAMRole
</powershell>
```

# Mengonfigurasi instans penampung Amazon ECS Windows untuk menerima pemberitahuan Instans Spot
<a name="windows-spot-instance-draining-container"></a>

Amazon EC2 mengakhiri, menghentikan, atau hibernasi Instans Spot Anda ketika harga Spot melebihi harga maksimum untuk permintaan atau kapasitas Anda tidak lagi tersedia. Amazon EC2 memberikan pemberitahuan interupsi Instans Spot, yang memberikan peringatan dua menit pada instans sebelum diinterupsi. Jika pengurasan Instans Spot Amazon ECS diaktifkan pada instans, ECS menerima pemberitahuan gangguan Instans Spot dan menempatkan instance dalam status. `DRAINING`

**penting**  
Amazon ECS memantau pemberitahuan gangguan Instans Spot yang memiliki dan tindakan instans. `terminate` `stop` Jika Anda menentukan perilaku interupsi `hibernate` instans saat meminta Instans Spot atau Armada Spot, maka pengurasan Instans Spot Amazon ECS tidak didukung untuk instans tersebut.

Saat instance container disetel ke`DRAINING`, Amazon ECS mencegah tugas baru dijadwalkan untuk penempatan pada instance container. Tugas layanan pada instans kontainer pengurasan yang ada di status `PENDING` segera dihentikan. Jika ada instans kontainer di klaster yang tersedia, tugas layanan pengganti dimulai.

Anda dapat mengaktifkan pengurasan Instance Spot saat meluncurkan instance. Anda harus mengatur `ECS_ENABLE_SPOT_INSTANCE_DRAINING` parameter sebelum memulai agen kontainer. Ganti *my-cluster* dengan nama klaster Anda.

```
[Environment]::SetEnvironmentVariable("ECS_ENABLE_SPOT_INSTANCE_DRAINING", "true", "Machine")

# Initialize the agent
Initialize-ECSAgent -Cluster my-cluster
```

Untuk informasi selengkapnya, lihat [Meluncurkan instans penampung Amazon ECS Windows](launch_window-container_instance.md).

# Cluster Amazon ECS untuk instans eksternal
<a name="ecs-anywhere"></a>

Amazon ECS Anywhere menyediakan dukungan untuk mendaftarkan instans *eksternal* seperti server lokal atau mesin virtual (VM), ke kluster Amazon ECS Anda. Instans eksternal dioptimalkan guna menjalankan aplikasi yang menghasilkan lalu lintas keluar atau data proses. Jika aplikasi Anda memerlukan lalu lintas masuk, kurangnya dukungan Elastic Load Balancing membuat menjalankan beban kerja ini menjadi kurang efisien. Amazon ECS menambahkan jenis `EXTERNAL` peluncuran baru yang dapat Anda gunakan untuk membuat layanan atau menjalankan tugas pada instans eksternal Anda.

## Sistem pengoperasian dan arsitektur sistem yang didukung
<a name="ecs-anywhere-supported-os"></a>

Berikut ini adalah daftar sistem operasi yang didukung. Arsitektur CPU `x86_64` dan `ARM64` didukung.
+ Amazon Linux 2023
+ Ubuntu 20, Ubuntu 22, Ubuntu 24
+ RHEL 9 - Anda harus memastikan bahwa Docker diinstal sebelum Anda menjalankan skrip instalasi [ECS Anywhere](https://github.com/aws/amazon-ecs-agent/blob/master/scripts/ecs-anywhere-install.sh). Untuk informasi selengkapnya, lihat [Menginstal Docker Engine di RHEL](https://docs.docker.com/engine/install/rhel/) dalam dokumentasi Docker.

Mulai 7 Agustus 2026, sistem operasi berikut tidak lagi didukung oleh Amazon ECS Anywhere:
+ Amazon Linux 2
+ CentOS Aliran 9
+ RHEL 7, RHEL 8
+ Fedora 32, Fedora 33, Fedora 40
+ openSUSE Tumbleweed
+ Ubuntu 18
+ Debian 9, Debian 10, Debian 11, Debian 12
+ SUSE Enterprise Server 15
+ Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 20H2

## Pertimbangan-pertimbangan
<a name="ecs-anywhere-considerations"></a>

Sebelum Anda mulai menggunakan instance eksternal, perhatikan pertimbangan berikut.
+ Anda dapat mendaftarkan instans eksternal ke dalam satu klaster dalam satu waktu. Untuk instruksi tentang cara mendaftarkan instans eksternal dengan klaster yang berbeda, lihat [Membatalkan pendaftaran instans eksternal Amazon ECS](ecs-anywhere-deregistration.md).
+ Instance eksternal Anda memerlukan peran IAM yang memungkinkan mereka untuk berkomunikasi. AWS APIs Untuk informasi selengkapnya, lihat [Peran IAM Amazon ECS Anywhere](iam-role-ecsanywhere.md).
+ Instance eksternal Anda seharusnya tidak memiliki rantai kredensi instans yang telah dikonfigurasi yang ditentukan secara lokal karena ini akan mengganggu skrip pendaftaran.
+ Untuk mengirim log kontainer ke CloudWatch Log, pastikan Anda membuat dan menentukan peran IAM eksekusi tugas dalam definisi tugas Anda. 
+ Ketika instans eksternal didaftarkan ke sebuah klaster, atribut `ecs.capability.external` dikaitkan dengan instans tersebut. Atribut ini mengidentifikasikan instans tersebut sebagai instans eksternal. Anda dapat menambahkan atribut khusus ke instans eksternal untuk digunakan sebagai batasan penempatan tugas. Untuk informasi selengkapnya, lihat [Atribut kustom](task-placement-constraints.md#ecs-custom-attributes).
+ Anda dapat menambahkan tanda sumber daya ke instans eksternal Anda. Untuk informasi selengkapnya, lihat [Menambahkan tag ke instans kontainer eksternal untuk Amazon ECS](instance-details-tags-external.md).
+ ECS Exec didukung pada instans eksternal. Untuk informasi selengkapnya, lihat [Memantau Kontainer Amazon ECS dengan ECS Exec](ecs-exec.md).
+ Berikut ini merupakan pertimbangan tambahan yang khusus untuk jaringan dengan instans eksternal Anda. Untuk informasi selengkapnya, lihat [Jaringan](#ecs-anywhere-networking).
  + Penyeimbangan beban layanan tidak didukung.
  + Penemuan layanan tidak didukung.
  + Tugas yang berjalan pada instans eksternal harus menggunakan mode jaringan `bridge`, `host`, atau `none`. Mode jaringan `awsvpc` tidak didukung.
  + Ada domain layanan Amazon ECS di setiap AWS Wilayah. Domain layanan ini harus diizinkan untuk mengirim lalu lintas ke instans eksternal Anda.
  + Agen SSM yang diinstal pada instans eksternal Anda mempertahankan kredensyal IAM yang diputar setiap 30 menit menggunakan sidik jari perangkat keras. Jika instans eksternal Anda kehilangan koneksi AWS, Agen SSM secara otomatis menyegarkan kredensialnya setelah koneksi dibuat kembali. Untuk informasi selengkapnya, lihat [Memvalidasi server lokal dan mesin virtual menggunakan sidik jari perangkat keras](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-technical-details.html#fingerprint-validation) di *AWS Systems Manager Panduan Pengguna*.
  + Anda dapat menjalankan tugas Linux pada instance eksternal dalam konfigurasi IPv6 -only selama instance berada dalam IPv6 subnet -only. Untuk informasi selengkapnya, lihat [Menggunakan VPC dalam IPv6 mode -only](task-networking.md#networking-ipv6-only).
+ API `UpdateContainerAgent` tidak didukung. Untuk petunjuk tentang cara memperbarui Agen SSM atau agen Amazon ECS pada instans eksternal Anda, lihat. [Memperbarui AWS Systems Manager agen dan agen penampung Amazon ECS pada instance eksternal](ecs-anywhere-updates.md)
+ Penyedia kapasitas Amazon ECS tidak didukung. Untuk membuat layanan atau menjalankan tugas mandiri pada instans eksternal Anda, gunakan tipe peluncuran `EXTERNAL`.
+ SELinux tidak didukung.
+ Menggunakan volume Amazon EFS atau menentukan `EFSVolumeConfiguration` tidak didukung.
+ Integrasi dengan App Mesh tidak didukung.
+ Jika Anda menggunakan konsol untuk membuat definisi tugas instance eksternal, Anda harus membuat definisi tugas dengan editor JSON konsol.
+ Bila Anda menggunakan AMI yang tidak dioptimalkan ECS Amazon, jalankan perintah berikut pada instance container eksternal untuk mengonfigurasi aturan guna menggunakan peran IAM untuk tugas. Untuk informasi selengkapnya, lihat [Konfigurasi tambahan contoh eksternal](task-iam-roles.md#enable_task_iam_roles).

  ```
  $ sysctl -w net.ipv4.conf.all.route_localnet=1
  $ iptables -t nat -A PREROUTING -p tcp -d 169.254.170.2 --dport 80 -j DNAT --to-destination 127.0.0.1:51679
  $ iptables -t nat -A OUTPUT -d 169.254.170.2 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 51679
  ```

### Jaringan
<a name="ecs-anywhere-networking"></a>

Instans eksternal Amazon ECS dioptimalkan untuk menjalankan aplikasi yang menghasilkan lalu lintas keluar atau data proses. Jika aplikasi Anda memerlukan lalu lintas masuk, seperti layanan web, kurangnya dukungan Elastic Load Balancing membuat menjalankan beban kerja ini kurang efisien karena tidak ada dukungan untuk menempatkan beban kerja ini di belakang penyeimbang beban.

Berikut ini merupakan pertimbangan tambahan yang khusus untuk jaringan dengan instans eksternal Anda. 
+ Penyeimbangan beban layanan tidak didukung.
+ Penemuan layanan tidak didukung.
+ Tugas Linux yang berjalan pada instance eksternal harus menggunakan`bridge`,`host`, atau mode `none` jaringan. Mode jaringan `awsvpc` tidak didukung. 

  Untuk informasi selengkapnya tentang setiap mode jaringan, lihat [opsi jaringan tugas Amazon ECS untuk instans EC2](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-networking.html).
+ Anda dapat menjalankan tugas Linux pada instance eksternal dalam konfigurasi IPv6 -only selama instance berada dalam IPv6 subnet -only. Untuk informasi selengkapnya, lihat [Menggunakan VPC dalam IPv6 mode -only](task-networking.md#networking-ipv6-only).
+ Ada domain layanan Amazon ECS di setiap Wilayah dan harus diizinkan untuk mengirim lalu lintas ke instans eksternal Anda.
+ Agen SSM yang diinstal pada instans eksternal Anda mempertahankan kredensyal IAM yang diputar setiap 30 menit menggunakan sidik jari perangkat keras. Jika instans eksternal Anda kehilangan koneksi AWS, Agen SSM secara otomatis menyegarkan kredensialnya setelah koneksi dibuat kembali. Untuk informasi selengkapnya, lihat [Memvalidasi server lokal dan mesin virtual menggunakan sidik jari perangkat keras](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-technical-details.html#fingerprint-validation) di *AWS Systems Manager Panduan Pengguna*.

Domain berikut digunakan untuk komunikasi antara layanan Amazon ECS dan agen Amazon ECS yang diinstal pada instans eksternal Anda. Pastikan lalu lintas diizinkan dan resolusi DNS berfungsi. Untuk setiap titik akhir, *region* mewakili pengenal Wilayah untuk AWS Wilayah yang didukung oleh Amazon ECS, seperti `us-east-2` untuk Wilayah AS Timur (Ohio). Titik akhir untuk semua Wilayah yang Anda gunakan harus diizinkan. Untuk titik akhir `ecs-a` dan `ecs-t`, Anda harus menyertakan tanda bintang (misalnya, `ecs-a-*`).
+ `ecs-a-*.region.amazonaws.com`Endpoint ini digunakan saat mengelola tugas.
+ `ecs-t-*.region.amazonaws.com`— Titik akhir ini digunakan untuk mengelola metrik tugas dan kontainer.
+ `ecs.region.amazonaws.com`- Ini adalah titik akhir layanan untuk Amazon ECS.
+ `ssm.region.amazonaws.com `Ini adalah titik akhir layanan untuk AWS Systems Manager.
+ `ec2messages.region.amazonaws.com`— Ini adalah titik akhir layanan yang AWS Systems Manager digunakan untuk berkomunikasi antara agen Systems Manager dan layanan Systems Manager di cloud.
+ `ssmmessages.region.amazonaws.com`— Ini adalah titik akhir layanan yang diperlukan untuk membuat dan menghapus saluran sesi dengan layanan Session Manager di cloud.
+ Jika tugas Anda memerlukan komunikasi dengan AWS layanan lain, pastikan titik akhir layanan tersebut diizinkan. Contoh aplikasi termasuk menggunakan Amazon ECR untuk menarik gambar kontainer atau menggunakan CloudWatch untuk CloudWatch Log. Untuk informasi selengkapnya, lihat [Titik akhir layanan](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) di *Referensi Umum AWS *.

### Amazon FSx for Windows File Server dengan ECS Di Mana Saja
<a name="ecs-anywhere-fsx"></a>

**penting**  
Dukungan Windows untuk Amazon ECS Anywhere tidak digunakan lagi. Bagian ini tidak lagi berlaku.

Untuk menggunakan instans eksternal Amazon ECS, Anda harus membuat sambungan antara pusat data lokal dan. Amazon FSx for Windows File Server AWS Cloud Untuk informasi tentang opsi untuk menghubungkan jaringan ke VPC, lihat Opsi [Konektivitas Amazon Virtual Private Cloud](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/introduction.html).

### GMsa dengan ECS Di Mana Saja
<a name="ecs-anywhere-gmsa"></a>

**penting**  
Dukungan Windows untuk Amazon ECS Anywhere tidak digunakan lagi. Bagian ini tidak lagi berlaku.

Kasus penggunaan berikut didukung untuk ECS Anywhere ketika Windows adalah sistem operasi yang didukung.
+ Direktori Aktif ada di AWS Cloud - Untuk konfigurasi ini, Anda membuat sambungan antara jaringan lokal dan AWS Cloud menggunakan AWS Direct Connect koneksi. Untuk informasi tentang cara membuat sambungan, lihat [Opsi Konektivitas Amazon Virtual Private Cloud](https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/introduction.html). Anda membuat Direktori Aktif di AWS Cloud. Untuk informasi tentang cara memulai AWS Directory Service, lihat [Menyiapkan AWS Directory Service](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/setting_up.html) di *Panduan AWS Directory Service Administrasi*. Anda kemudian dapat menggabungkan instance eksternal Anda ke domain menggunakan AWS Direct Connect koneksi. Untuk informasi tentang bekerja dengan GMSA dengan Amazon ECS, lihat. [Pelajari cara menggunakan GMSAs untuk wadah Windows EC2 untuk Amazon ECS](windows-gmsa.md)
+ Active Directory berada di pusat data lokal. - Untuk konfigurasi ini, Anda menggabungkan instance eksternal Anda ke Active Directory lokal. Anda kemudian menggunakan kredenal yang tersedia secara lokal saat menjalankan tugas Amazon ECS.

# Membuat klaster Amazon ECS untuk beban kerja instans Eksternal
<a name="create-cluster-console-v2-ecs-anywhere"></a>

Anda membuat klaster untuk menentukan infrastruktur tugas dan layanan yang dijalankan.

Sebelum memulai, pastikan Anda telah menyelesaikan langkah-langkah [Siapkan untuk menggunakan Amazon ECS](get-set-up-for-amazon-ecs.md) dan menetapkan izin IAM yang sesuai. Untuk informasi selengkapnya, lihat [Contoh cluster Amazon ECS](security_iam_id-based-policy-examples.md#IAM_cluster_policies). Konsol Amazon ECS menyediakan cara sederhana untuk membuat sumber daya yang dibutuhkan oleh cluster Amazon ECS dengan membuat CloudFormation tumpukan. 

Untuk membuat proses pembuatan cluster semudah mungkin, konsol memiliki pilihan default untuk banyak pilihan yang kami jelaskan di bawah ini. Ada juga panel bantuan yang tersedia untuk porsi besar bagian di konsol yang menyediakan konteks lebih lanjut. 

Anda dapat mengubah opsi berikut:
+ Tambahkan namespace ke cluster.

  Namespace memungkinkan layanan yang Anda buat di cluster dapat terhubung ke layanan lain di namespace tanpa konfigurasi tambahan. Untuk informasi selengkapnya, lihat [Interkoneksi layanan Amazon ECS](interconnecting-services.md).
+ Konfigurasikan cluster untuk instance eksternal
+ Tetapkan AWS KMS kunci untuk penyimpanan terkelola Anda. Untuk informasi tentang cara membuat kunci, lihat [Membuat kunci KMS](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) di *Panduan AWS Key Management Service Pengguna*.
+ Tambahkan tag untuk membantu Anda mengidentifikasi klaster Anda.

**Untuk membuat cluster baru (konsol Amazon ECS)**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Dari bilah navigasi, pilih Wilayah untuk digunakan.

1. Di panel navigasi, pilih **Klaster**.

1. Pada halaman **Klaster**, pilih **Buat klaster**.

1. Di bawah **konfigurasi Cluster**, konfigurasikan berikut ini:
   + Untuk **nama Cluster**, masukkan nama unik.

     Nama tersebut dapat berisi hingga 255 huruf (huruf besar dan huruf kecil), angka, dan tanda hubung.
   + (Opsional) Agar namespace yang digunakan untuk Service Connect berbeda dari nama cluster, untuk **Namespace**, masukkan nama yang unik.

1. (Opsional) Gunakan Wawasan Kontainer, perluas **Pemantauan**, lalu pilih salah satu opsi berikut:
   + Untuk menggunakan Wawasan Kontainer yang direkomendasikan dengan kemampuan observasi yang ditingkatkan, pilih **Wawasan Kontainer dengan** observabilitas yang ditingkatkan.
   + Untuk menggunakan Wawasan Kontainer, pilih **Wawasan Kontainer**.

1. (Opsional) Untuk menggunakan ECS Exec untuk men-debug tugas di cluster, perluas konfigurasi **Pemecahan Masalah, lalu konfigurasikan** yang berikut ini:
   + Pilih **Aktifkan ECS Exec**.
   + (Opsional) Untuk **AWS KMS kunci untuk ECS Exec**, masukkan ARN AWS KMS kunci yang ingin Anda gunakan untuk mengenkripsi data sesi ECS Exec.
   + (Opsional) Untuk **logging ECS Exec**, pilih tujuan log:
     + Untuk mengirim log ke CloudWatch Log, pilih **Amazon CloudWatch**.
     + Untuk mengirim log ke Amazon S3, pilih Amazon **S3**.
     + Untuk menonaktifkan logging, pilih **None**.

1. (Opsional) Enkripsi data pada penyimpanan terkelola. Di bawah **Enkripsi**, untuk **penyimpanan Terkelola**, masukkan ARN AWS KMS kunci yang ingin Anda gunakan untuk mengenkripsi data penyimpanan terkelola.

1. (Opsional) Untuk membantu mengidentifikasi klaster Anda, perluas **Tag**, lalu konfigurasikan tag Anda.

   [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
   + Untuk **Kunci**, masukkan nama kunci.
   + Untuk **Nilai**, masukkan nilai kunci.

1. Pilih **Create** (Buat).

## Langkah selanjutnya
<a name="cluster-next-steps-ecs-anywhere"></a>

Anda harus mendaftarkan instance dengan cluster. Untuk informasi selengkapnya, lihat [Mendaftarkan instans eksternal ke kluster Amazon ECS](ecs-anywhere-registration.md).

Buat definisi tugas untuk jenis peluncuran eksternal. Untuk informasi selengkapnya, lihat [Membuat definisi tugas Amazon ECS menggunakan konsol](create-task-definition.md)

Jalankan aplikasi Anda sebagai tugas mandiri, atau sebagai bagian dari layanan. Untuk informasi selengkapnya, lihat berikut ini:
+ [Menjalankan aplikasi sebagai tugas Amazon ECS](standalone-task-create.md)
+ [Membuat penyebaran pembaruan bergulir Amazon ECS](create-service-console-v2.md)

# Mendaftarkan instans eksternal ke kluster Amazon ECS
<a name="ecs-anywhere-registration"></a>

Untuk setiap instans eksternal yang Anda daftarkan dengan kluster Amazon ECS, instans tersebut harus memiliki Agen SSM, agen penampung Amazon ECS, dan Docker yang diinstal. Untuk mendaftarkan instans eksternal ke cluster Amazon ECS, instans harus didaftarkan terlebih dahulu sebagai instans AWS Systems Manager terkelola. Anda dapat membuat skrip instalasi dalam beberapa klik pada konsol Amazon ECS. Skrip instalasi mencakup kunci aktivasi Systems Manager dan perintah untuk menginstal masing-masing agen dan Docker yang diperlukan. Skrip penginstalan harus dijalankan di server on-premise atau VM Anda untuk menyelesaikan langkah-langkah instalasi dan pendaftaran.

**catatan**  
Sebelum mendaftarkan instance eksternal Linux Anda dengan cluster, buat `/etc/ecs/ecs.config` file pada instance eksternal Anda dan tambahkan parameter konfigurasi agen kontainer apa pun yang Anda inginkan. Anda tidak dapat melakukan hal tersebut setelah mendaftarkan instans eksternal ke sebuah klaster. Untuk informasi selengkapnya, lihat [Konfigurasi agen kontainer Amazon ECS](ecs-agent-config.md).

------
#### [ Konsol Manajemen AWS ]

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Dari bilah navigasi, pilih Wilayah untuk digunakan.

1. Di panel navigasi, pilih **Klaster**.

1. Pada halaman **Klaster**, pilih sebuah klaster tempat Anda mendaftarkan instans eksternal.

1. Pada *name* halaman **Cluster:**, pilih tab **Infrastruktur**.

1. Pada halaman **Daftar instans eksternal**, selesaikan langkah-langkah berikut.

   1. Untuk **Durasi kunci aktivasi (dalam hari)**, masukkan jumlah hari untuk kunci aktivasi tetap dalam status aktif. Setelah jumlah hari yang Anda masukkan terlewati, kunci tidak lagi berfungsi saat mendaftarkan instans eksternal.

   1. Untuk **Jumlah instans**, masukkan jumlah instans eksternal yang ingin Anda daftarkan ke klaster Anda dengan kunci aktivasi.

   1. Untuk **peran Instance**, pilih peran IAM untuk diasosiasikan dengan instance eksternal Anda. Jika peran belum dibuat, pilih **Buat peran baru** agar Amazon ECS membuat peran atas nama Anda. Untuk informasi selengkapnya tentang izin IAM yang diperlukan untuk instans eksternal Anda, lihat. [Peran IAM Amazon ECS Anywhere](iam-role-ecsanywhere.md)

   1.  Salin perintah pendaftaran. Perintah ini harus dijalankan pada setiap instans eksternal yang ingin Anda daftarkan ke klaster.
**penting**  
Bagian bash skrip harus dijalankan sebagai root. Jika perintah tidak dijalankan sebagai root, maka akan terjadi kesalahan.

   1. Pilih **Tutup**.

------
#### [ AWS CLI for Linux operating systems ]

1. Buat pasangan aktivasi Systems Manager. Ini digunakan untuk aktivasi instans terkelola Systems Manager. Output meliputi `ActivationId` dan `ActivationCode`. Kedua output tersebut akan digunakan di langkah berikutnya. Pastikan Anda menentukan peran IAM ECS Anywhere yang Anda buat. Untuk informasi selengkapnya, lihat [Peran IAM Amazon ECS Anywhere](iam-role-ecsanywhere.md).

   ```
   aws ssm create-activation --iam-role ecsAnywhereRole | tee ssm-activation.json
   ```

1. Di server on-premise atau mesin virtual (VM) Anda, unduh skrip instalasi.

   ```
   curl --proto "https" -o "/tmp/ecs-anywhere-install.sh" "https://amazon-ecs-agent.s3.amazonaws.com/ecs-anywhere-install-latest.sh"
   ```

1. (Opsional) Di server on-premise atau mesin virtual (VM) Anda, lakukan langkah-langkah berikut untuk memverifikasi penulisan instalasi menggunakan file standar penulisan.

   1. Unduh dan instal GnuPG. Untuk informasi selengkapnya GNUpg, lihat situs web [GnuPG](https://www.gnupg.org). Untuk sistem Linux, instal `gpg` menggunakan pengelola paket pada tipe instans VM Linux Anda.

   1. Ambil kunci publik Amazon ECS PGP.

      ```
      gpg --keyserver hkp://keys.gnupg.net:80 --recv BCE9D9A42D51784F
      ```

   1. Unduh tanda tangan skrip instalasi. Tanda tangan tersebut merupakan tandatangan PGP ascii terpisah yang disimpan dalam sebuah file dengan ekstensi `.asc`.

      ```
      curl --proto "https" -o "/tmp/ecs-anywhere-install.sh.asc" "https://amazon-ecs-agent.s3.amazonaws.com/ecs-anywhere-install-latest.sh.asc"
      ```

   1. Verifikasi file skrip instalasi menggunakan kunci.

      ```
      gpg --verify /tmp/ecs-anywhere-install.sh.asc /tmp/ecs-anywhere-install.sh
      ```

      Berikut adalah output yang diharapkan.

      ```
      gpg: Signature made Tue 25 May 2021 07:16:29 PM UTC
      gpg:                using RSA key 50DECCC4710E61AF
      gpg: Good signature from "Amazon ECS <ecs-security@amazon.com>" [unknown]
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: F34C 3DDA E729 26B0 79BE  AEC6 BCE9 D9A4 2D51 784F
           Subkey fingerprint: D64B B6F9 0CF3 77E9 B5FB  346F 50DE CCC4 710E 61AF
      ```

1. Di server on-premise atau mesin virtual (VM) Anda, jalankan skrip instalasi. Tentukan nama cluster, Wilayah, dan ID aktivasi Systems Manager dan kode aktivasi dari langkah pertama.

   ```
   sudo bash /tmp/ecs-anywhere-install.sh \
       --region $REGION \
       --cluster $CLUSTER_NAME \
       --activation-id $ACTIVATION_ID \
       --activation-code $ACTIVATION_CODE
   ```

   Untuk server lokal atau mesin virtual (VM) yang memiliki driver NVIDIA diinstal untuk beban kerja GPU, Anda harus menambahkan `--enable-gpu` tanda ke skrip instalasi. Ketika tanda ini ditentukan, skrip penginstalan memverifikasi bahwa driver NVIDIA sedang berjalan dan kemudian menambahkan variabel konfigurasi yang diperlukan untuk menjalankan tugas Amazon ECS Anda. Untuk informasi selengkapnya tentang menjalankan beban kerja GPU dan menentukan persyaratan GPU dalam definisi tugas, lihat. [Menentukan GPUs dalam definisi tugas Amazon ECS](ecs-gpu-specifying.md)

   ```
   sudo bash /tmp/ecs-anywhere-install.sh \
       --region $REGION \
       --cluster $CLUSTER_NAME \
       --activation-id $ACTIVATION_ID \
       --activation-code $ACTIVATION_CODE \
       --enable-gpu
   ```

Gunakan langkah-langkah berikut untuk mendaftarkan instans eksternal yang sudah ada dengan klaster yang berbeda.

**Untuk mendaftarkan instans eksternal yang sudah ada dengan klaster yang berbeda**

1. Hentikan agen kontainer Amazon ECS.

   ```
   sudo systemctl stop ecs.service
   ```

1. Edit file `/etc/ecs/ecs.config` dan pada baris `ECS_CLUSTER`, pastikan bahwa nama klaster cocok dengan nama klaster untuk mendaftarkan instans eksternal.

1. Hapus data agen Amazon ECS yang ada.

   ```
   sudo rm /var/lib/ecs/data/agent.db
   ```

1. Mulai agen kontainer Amazon ECS.

   ```
   sudo systemctl start ecs.service
   ```

------
#### [ AWS CLI for Windows operating systems ]

1. Buat pasangan aktivasi Systems Manager. Ini digunakan untuk aktivasi instans terkelola Systems Manager. Output meliputi `ActivationId` dan `ActivationCode`. Kedua output tersebut akan digunakan di langkah berikutnya. Pastikan Anda menentukan peran IAM ECS Anywhere yang Anda buat. Untuk informasi selengkapnya, lihat [Peran IAM Amazon ECS Anywhere](iam-role-ecsanywhere.md).

   ```
   aws ssm create-activation --iam-role ecsAnywhereRole | tee ssm-activation.json
   ```

1. Di server on-premise atau mesin virtual (VM) Anda, unduh skrip instalasi.

   ```
   Invoke-RestMethod -URI "https://amazon-ecs-agent.s3.amazonaws.com/ecs-anywhere-install.ps1" -OutFile “ecs-anywhere-install.ps1”
   ```

1. (Opsional) Skrip Powershell ditandatangani oleh Amazon dan oleh karena itu, Windows secara otomatis melakukan validasi sertifikat pada saat yang sama. Anda tidak perlu melakukan validasi manual apa pun.

   Untuk memverifikasi sertifikat secara manual, klik kanan pada file, navigasikan ke properti dan gunakan tab Tanda Tangan Digital untuk mendapatkan detail lebih lanjut.

   Opsi ini hanya tersedia ketika tuan rumah memiliki sertifikat di toko sertifikat.

   Verifikasi harus mengembalikan informasi yang serupa dengan yang berikut:

   ```
   # Verification (PowerShell)
   Get-AuthenticodeSignature -FilePath .\ecs-anywhere-install.ps1
   
   SignerCertificate                         Status      Path
   -----------------                         ------      ----
   EXAMPLECERTIFICATE                        Valid       ecs-anywhere-install.ps1
   
   ...
   
   Subject              : CN="Amazon Web Services, Inc.",...
   
   ----
   ```

1. Di server on-premise atau mesin virtual (VM) Anda, jalankan skrip instalasi. Tentukan nama cluster, Wilayah, dan ID aktivasi Systems Manager dan kode aktivasi dari langkah pertama.

   ```
   .\ecs-anywhere-install.ps1 -Region $Region -Cluster $Cluster -ActivationID $ActivationID -ActivationCode $ActivationCode
   ```

1. Verifikasi bahwa agen penampung Amazon ECS sedang berjalan.

   ```
   Get-Service AmazonECS
   
   Status   Name               DisplayName
   ------   ----               -----------
   Running  AmazonECS          Amazon ECS
   ```

Gunakan langkah-langkah berikut untuk mendaftarkan instans eksternal yang sudah ada dengan klaster yang berbeda.

**Untuk mendaftarkan instans eksternal yang sudah ada dengan klaster yang berbeda**

1. Hentikan agen kontainer Amazon ECS.

   ```
   Stop-Service AmazonECS
   ```

1. Ubah `ECS_CLUSTER` parameter sehingga nama cluster cocok dengan nama cluster untuk mendaftarkan instance eksternal.

   ```
   [Environment]::SetEnvironmentVariable("ECS_CLUSTER", $ECSCluster, [System.EnvironmentVariableTarget]::Machine)
   ```

1. Hapus data agen Amazon ECS yang ada.

   ```
   Remove-Item -Recurse -Force $env:ProgramData\Amazon\ECS\data\*
   ```

1. Mulai agen kontainer Amazon ECS.

   ```
   Start-Service AmazonECS
   ```

------

Ini AWS CLI dapat digunakan untuk membuat aktivasi Systems Manager sebelum menjalankan skrip instalasi untuk menyelesaikan proses pendaftaran instance eksternal.

# Membatalkan pendaftaran instans eksternal Amazon ECS
<a name="ecs-anywhere-deregistration"></a>

Kami menyarankan Anda membatalkan pendaftaran instans dari Amazon ECS dan AWS Systems Manager setelah Anda selesai dengan instans. Setelah pembatalan pendaftaran, instans eksternal tidak lagi dapat menerima tugas baru.

Jika Anda memiliki tugas yang berjalan di instans kontainer saat membatalkan pendaftarannya, maka tugas tersebut akan tetap berjalan hingga berhenti melalui beberapa cara lain. Namun, tugas-tugas ini tidak lagi dipantau atau diperhitungkan oleh Amazon ECS. Jika tugas-tugas ini pada instans eksternal Anda merupakan bagian dari layanan Amazon ECS, maka penjadwal layanan memulai salinan lain dari tugas itu, pada instance yang berbeda, jika memungkinkan.

Setelah Anda membatalkan pendaftaran instance, bersihkan AWS sumber daya yang tersisa pada instance. Anda kemudian dapat mendaftarkannya ke cluster baru.

## Prosedur
<a name="ecs-anywhere-deregistration-procedure"></a>

------
#### [ Konsol Manajemen AWS ]

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Dari bilah navigasi, pilih Wilayah tempat instans eksternal Anda didaftarkan.

1. Di panel navigasi, pilih **Klaster**, kemudian pilih klaster yang meng-host instans eksternal.

1. Pada *name* halaman **Cluster:**, pilih tab **Infrastruktur**.

1. Di bawah **Instance Container**, pilih ID instans eksternal untuk membatalkan pendaftaran. Anda dialihkan ke halaman detail instans kontainer.

1. Pada *id* halaman **Container Instance:**, pilih **Deregister**.

1. Tinjau pesan pembatalan pendaftaran. Pilih **Deregister from AWS Systems Manager** untuk juga membatalkan pendaftaran instance eksternal sebagai instance terkelola Systems Manager. Pilih **Batalkan pendaftaran**.
**catatan**  
Anda dapat membatalkan pendaftaran instans eksternal sebagai instans terkelola Systems Manager di konsol Systems Manager. *Untuk petunjuknya, lihat [Membatalkan pendaftaran node terkelola di lingkungan hybrid dan multicloud](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-deregister-hybrid-nodes.html) di Panduan Pengguna.AWS Systems Manager *

1. Setelah membatalkan pendaftaran instans, bersihkan AWS sumber daya di server lokal atau VM Anda.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonECS/latest/developerguide/ecs-anywhere-deregistration.html)

------
#### [ AWS CLI ]

1. Anda memerlukan ID instance dan ARN instance kontainer untuk membatalkan pendaftaran instance container. Jika Anda tidak memiliki nilai tesis, jalankan comand berikut

   Jalankan perintah berikutuntuk mendapatkan ID instance.

   Anda menggunakan instance ID (`instanceID`) untuk mendapatkan instance kontainer ARN ()`containerInstanceARN`.

   ```
   instanceId=$(aws ssm describe-instance-information --region "{{ region }}" | jq ".InstanceInformationList[] |select(.IPAddress==\"{{ IPv4 Address }}\") | .InstanceId" | tr -d'"'
   ```

   Jalankan perintah berikut.

   Anda menggunakan parameter `containerInstanceArn` as a dalam perintah untuk membatalkan pendaftaran instance (). `deregister-container-instance`

   ```
   instances=$(aws ecs list-container-instances --cluster "{{ cluster }}" --region "{{ region }}" | jq -c '.containerInstanceArns')
   containerInstanceArn=$(aws ecs describe-container-instances --cluster "{{ cluster }}" --region "{{ region }}" --container-instances $instances | jq ".containerInstances[] | select(.ec2InstanceId==\"{{ instanceId }}\") | .containerInstanceArn" | tr -d '"')
   ```

1.  Jalankan perintah berikut untuk menguras instance.

   ```
   aws ecs update-container-instances-state --cluster "{{ cluster }}" --region "{{ region }}" --container-instances "{{ containerInstanceArn }}" --status DRAINING
   ```

1. Setelah instance container selesai menguras, jalankan perintah berikut untuk membatalkan pendaftaran instance.

   ```
   aws ecs deregister-container-instance --cluster "{{ cluster }}" --region "{{ region }}" --container-instance "{{ containerInstanceArn }}"
   ```

1. Jalankan perintah berikut untuk menghapus instance container dari SSM.

   ```
   aws ssm deregister-managed-instance --region "{{ region }}" --instance-id "{{ instanceId }}"
   ```

1. Setelah membatalkan pendaftaran instans, bersihkan AWS sumber daya di server lokal atau VM Anda.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/AmazonECS/latest/developerguide/ecs-anywhere-deregistration.html)

------

# Memperbarui AWS Systems Manager agen dan agen penampung Amazon ECS pada instance eksternal
<a name="ecs-anywhere-updates"></a>

Server lokal atau VM Anda harus menjalankan AWS Systems Manager Agen (Agen SSM) dan agen penampung Amazon ECS saat menjalankan beban kerja Amazon ECS. AWS merilis versi baru dari agen ini ketika kemampuan apa pun ditambahkan atau diperbarui. Jika instans eksternal Anda menggunakan versi yang lebih lama dari salah satu agen, maka Anda dapat memperbaruinya menggunakan prosedur berikut.

## Memperbarui SSM Agent pada instans eksternal
<a name="ecs-anywhere-updates-ssmagent"></a>

AWS Systems Manager merekomendasikan agar Anda mengotomatiskan proses memperbarui Agen SSM pada instans Anda. Beberapa metode disediakan untuk mengotomatisasi pembaruan. Untuk informasi selengkapnya, lihat [Mengotomatiskan pembaruan ke Agen SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent-automatic-updates.html) di *AWS Systems Manager Panduan Pengguna*.

## Memperbarui agen Amazon ECS pada instans eksternal
<a name="ecs-anywhere-updates-ecsagent"></a>

Pada instans eksternal Anda, agen penampung Amazon ECS diperbarui dengan memutakhirkan paket. `ecs-init` Memperbarui agen Amazon ECS tidak mengganggu tugas atau layanan yang sedang berjalan. Amazon ECS menyediakan `ecs-init` paket dan file tanda tangan dalam bucket Amazon S3 di setiap Wilayah. Dimulai dengan `ecs-init` versi`1.52.1-1`, Amazon ECS menyediakan `ecs-init` paket terpisah untuk digunakan tergantung pada sistem operasi dan arsitektur sistem yang digunakan instans eksternal Anda. 

Gunakan tabel berikut untuk menentukan paket `ecs-init` yang harus Anda unduh berdasarkan sistem pengoperasian dan arsitektur sistem yang digunakan instans eksternal Anda.

**catatan**  
Anda dapat menentukan sistem pengoperasian dan sistem arsitektur yang menggunakan instans eksternal Anda dengan menggunakan perintah berikut.  

```
cat /etc/os-release
uname -m
```


| Sistem pengoperasian (arsitektur) | Paket ecs-init | 
| --- | --- | 
|  CentOS 7 (x86\$164) CentOS 8 (x86\$164) CentOS Aliran 9 (x86\$164) SUSE Enterprise Server 15 (x86\$164) RHEL 7 (x86\$164) RHEL 8 (x86\$164)  |  `amazon-ecs-init-latest.x86_64.rpm`  | 
|  CentOS 7 (aarch64) CentOS 8 (aarch64) CentOS Stream 9 (aarch64) RHEL 7 (aarch64)  |  `amazon-ecs-init-latest.aarch64.rpm`  | 
|  Debian 9 (x86\$164) Debian 10 (x86\$164) Debian 11 (x86\$164) Debian 12 (x86\$164) Ubuntu 18 (x86\$164) Ubuntu 20 (x86\$164) Ubuntu 22 (x86\$164) Ubuntu 24 (x86\$164)  |  `amazon-ecs-init-latest.amd64.deb`  | 
|  Debian 9 (aarch64) Debian 10 (aarch64) Debian 11 (aarch64) Debian 12 (aarch64) Ubuntu 18 (aarch64) Ubuntu 20 (aarch64) Ubuntu 22 (aarch64) Ubuntu 24 (aarch64)  |  `amazon-ecs-init-latest.arm64.deb`  | 

Ikuti langkah-langkah ini untuk memperbarui agen Amazon ECS. 

**Untuk memperbarui agen Amazon ECS**

1. Konfirmasikan versi agen Amazon ECS yang sedang Anda jalankan.

   ```
   curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool
   ```

1. Unduh `ecs-init` paket untuk sistem operasi dan arsitektur sistem Anda. Amazon ECS menyediakan file `ecs-init` paket dalam bucket Amazon S3 di setiap Wilayah. Pastikan Anda mengganti *<region>* pengenal dalam perintah dengan nama Region (misalnya,`us-west-2`) yang secara geografis paling dekat dengan Anda.

   **amazon-ecs-init-latest.x86\$164.rpm**

   ```
   curl -o amazon-ecs-init.rpm https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.x86_64.rpm
   ```

   **amazon-ecs-init-latest.aarch64.rpm**

   ```
   curl -o amazon-ecs-init.rpm https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.aarch64.rpm
   ```

   **amazon-ecs-init-latest.amd64.deb**

   ```
   curl -o amazon-ecs-init.deb https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.amd64.deb
   ```

   **amazon-ecs-init-latest.arm64.deb**

   ```
   curl -o amazon-ecs-init.deb https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.arm64.deb
   ```

1. (Opsional) Verifikasi validitas file paket `ecs-init` menggunakan tanda tangan PGP.

   1. Unduh dan instal GnuPG. Untuk informasi selengkapnya GNUpg, lihat situs web [GnuPG](https://www.gnupg.org). Untuk sistem Linux, instal `gpg` menggunakan pengelola paket pada tipe instans VM Linux Anda.

   1. Ambil kunci publik Amazon ECS PGP.

      ```
      gpg --keyserver hkp://keys.gnupg.net:80 --recv BCE9D9A42D51784F
      ```

   1. Unduh tanda tangan paket `ecs-init`. Tanda tangan adalah tanda tangan PGP terpisah ASCII yang disimpan dalam file dengan ekstensi. `.asc` Amazon ECS menyediakan file tanda tangan dalam bucket Amazon S3 di setiap Wilayah. Pastikan Anda mengganti *<region>* pengenal dalam perintah dengan nama Region (misalnya,`us-west-2`) yang secara geografis paling dekat dengan Anda.

      **amazon-ecs-init-latest.x86\$164.rpm**

      ```
      curl -o amazon-ecs-init.rpm.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.x86_64.rpm.asc
      ```

      **amazon-ecs-init-latest.aarch64.rpm**

      ```
      curl -o amazon-ecs-init.rpm.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.aarch64.rpm.asc
      ```

      **amazon-ecs-init-latest.amd64.deb**

      ```
      curl -o amazon-ecs-init.deb.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.amd64.deb.asc
      ```

      **amazon-ecs-init-latest.arm64.deb**

      ```
      curl -o amazon-ecs-init.deb.asc https://s3.<region>.amazonaws.com/amazon-ecs-agent-<region>/amazon-ecs-init-latest.arm64.deb.asc
      ```

   1. Verifikasi file paket `ecs-init` menggunakan kunci.

      **Untuk `rpm` paket-paketnya**

      ```
      gpg --verify amazon-ecs-init.rpm.asc ./amazon-ecs-init.rpm
      ```

      **Untuk `deb` paket-paketnya**

      ```
      gpg --verify amazon-ecs-init.deb.asc ./amazon-ecs-init.deb
      ```

      Berikut adalah output yang diharapkan.

      ```
      gpg: Signature made Fri 14 May 2021 09:31:36 PM UTC
      gpg:                using RSA key 50DECCC4710E61AF
      gpg: Good signature from "Amazon ECS <ecs-security@amazon.com>" [unknown]
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: F34C 3DDA E729 26B0 79BE  AEC6 BCE9 D9A4 2D51 784F
           Subkey fingerprint: D64B B6F9 0CF3 77E9 B5FB  346F 50DE CCC4 710E 61AF
      ```

1. Instal paket `ecs-init`.

   **Untuk `rpm` paket di CentOS 7, CentOS 8, dan RHEL 7**

   ```
   sudo yum install -y ./amazon-ecs-init.rpm
   ```

   **Untuk `rpm` paket di SUSE Enterprise Server 15**

   ```
   sudo zypper install -y --allow-unsigned-rpm ./amazon-ecs-init.rpm
   ```

   **Untuk `deb` paketnya**

   ```
   sudo dpkg -i ./amazon-ecs-init.deb
   ```

1. Mulai ulang layanan `ecs`.

   ```
   sudo systemctl restart ecs
   ```

1. Verifikasi bahwa versi agen Amazon ECS telah diperbarui.

   ```
   curl -s 127.0.0.1:51678/v1/metadata | python3 -mjson.tool
   ```

# Memperbarui cluster Amazon ECS
<a name="update-cluster-v2"></a>

Anda dapat memodifikasi properti klaster berikut:
+ Menetapkan penyedia kapasitas default

  Setiap klaster dapat memiliki satu atau lebih penyedia kapasitas dan sebuah strategi penyedia kapasitas opsional. Strategi penyedia kapasitas menentukan bagaimana tugas-tugas tersebar di penyedia kapasitas klaster ini. Ketika Anda menjalankan tugas mandiri atau membuat layanan, Anda menggunakan strategi penyedia kapasitas default klaster atau strategi penyedia kapasitas yang menimpa strategi default.
+ Aktifkan Wawasan Kontainer.

  CloudWatch Container Insights mengumpulkan, mengumpulkan, dan merangkum metrik dan log dari aplikasi dan layanan mikro dalam kontainer Anda. Wawasan Kontainer juga menyediakan informasi diagnostik, seperti kegagalan mulai ulang kontainer, yang Anda gunakan untuk mengisolasi masalah dan menyelesaikannya dengan cepat. Untuk informasi selengkapnya, lihat [Pantau kontainer Amazon ECS menggunakan Container Insights dengan kemampuan observasi yang ditingkatkan](cloudwatch-container-insights.md).
+ Tambahkan tag untuk membantu Anda mengidentifikasi klaster Anda.

**Prosedur**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Pada panel navigasi, silakan pilih **Klaster**.

1. Pada halaman **Clusters**, pilih cluster.

1. Pada *name* halaman **Cluster:**, pilih **Update cluster**.

1. Untuk mengatur penyedia kapasitas default, di bawah **Strategi penyedia kapasitas default**, pilih **Tambahkan lebih banyak**.

   1. Untuk **penyedia Kapasitas**, pilih penyedia kapasitas.

   1. (Opsional) Untuk **Base**, masukkan jumlah minimum tugas yang dijalankan pada penyedia kapasitas. 

      Anda hanya dapat menetapkan nilai **Dasar** untuk satu penyedia kapasitas.

   1. (Opsional) Untuk **Berat**, masukkan persentase relatif dari jumlah total tugas yang diluncurkan yang menggunakan penyedia kapasitas yang ditentukan.

   1. (Opsional) Ulangi langkah-langkah untuk penyedia kapasitas tambahan.

1. Untuk mengaktifkan atau menonaktifkan Container Insights, perluas **Monitoring**, lalu aktifkan **Use Container Insights**.

1. Untuk membantu mengidentifikasi klaster Anda, perluas **Tag**, lalu konfigurasikan tag Anda.

   [Tambahkan tag] Pilih **Tambah tag** dan lakukan hal berikut:
   + Untuk **Kunci**, masukkan nama kunci.
   + Untuk **Nilai**, masukkan nilai kunci.

   [Hapus tanda] Pilih **Hapus** di sebelah kanan Kunci dan Nilai tanda.

1. Pilih **Perbarui**.

# Menghapus cluster Amazon ECS
<a name="delete_cluster-new-console"></a>

Jika Anda selesai menggunakan klaster, Anda dapat menghapusnya. Setelah Anda menghapus cluster, itu transisi ke `INACTIVE` status. Klaster dengan status `INACTIVE` mungkin tetap dapat ditemukan di akun Anda selama jangka waktu tertentu. Namun, perilaku ini dapat berubah di masa depan, jadi sebaiknya Anda tidak mengandalkan klaster `INACTIVE` yang tersimpan.

Sebelum Anda menghapus cluster, Anda harus melakukan operasi berikut:
+ Hapus semua layanan di cluster. Untuk informasi selengkapnya, lihat [Menghapus layanan Amazon ECS menggunakan konsol](delete-service-v2.md).
+ Hentikan semua tugas yang sedang berjalan. Untuk informasi selengkapnya, lihat [Menghentikan tugas Amazon ECS](standalone-task-stop.md).
+ Deregister semua instance kontainer terdaftar di cluster. Untuk informasi selengkapnya, lihat [Membatalkan pendaftaran instans kontainer Amazon ECS](deregister_container_instance.md).
+ Hapus namespace. Untuk informasi selengkapnya, lihat [Menghapus namespace](https://docs.aws.amazon.com/cloud-map/latest/dg/deleting-namespaces.html) di *Panduan Developer AWS Cloud Map *.

**Prosedur**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Dari bilah navigasi, pilih Wilayah untuk digunakan.

1. Di panel navigasi, pilih **Klaster**.

1. Pada halaman **klaster**, pilih klaster untuk menghapus.

1. Di bagian kanan atas halaman, pilih **Hapus Klaster**. 

   Pesan ditampilkan ketika Anda tidak menghapus semua sumber daya yang terkait dengan cluster.

1. Di kotak konfirmasi, masukkan **hapus *cluster name***.

# Membatalkan pendaftaran instans kontainer Amazon ECS
<a name="deregister_container_instance"></a>

**penting**  
Topik ini hanya untuk instance container yang dibuat di Amazon EC2. Untuk informasi lebih lanjut tentang membatalkan pendaftaran instans eksternal, lihat [Membatalkan pendaftaran instans eksternal Amazon ECS](ecs-anywhere-deregistration.md).

Setelah selesai dengan instans penampung yang didukung Amazon EC2, Anda harus membatalkan pendaftarannya dari klaster. Mengikuti pembatalan pendaftaran, instans kontainer tidak lagi mampu menerima tugas baru.

Jika Anda memiliki tugas yang berjalan pada instans kontainer saat membatalkan pendaftaran tersebut, maka tugas ini tetap berjalan sampai Anda mengakhiri instans atau tugas berhenti melalui beberapa cara lain. Namun, tugas-tugas ini menjadi yatim piatu yang berarti mereka tidak lagi dipantau atau diperhitungkan oleh Amazon ECS. Jika tugas yatim piatu pada instance container Anda adalah bagian dari layanan Amazon ECS, maka penjadwal layanan akan memulai salinan lain dari tugas tersebut, pada instance container yang berbeda, jika memungkinkan. Setiap kontainer dalam tugas layanan yatim piatu yang terdaftar pada kelompok sasaran Application Load Balancer dideregistrasi. Kontainer tersebut memulai menguras koneksi sesuai dengan pengaturan pada penyeimbang beban atau grup target. Jika tugas tanpa sumber menggunakan mode jaringan `awsvpc`, maka antarmuka jaringan elastis tugas tersebut dihapus.

Jika Anda ingin menggunakan instans kontainer untuk beberapa tujuan lain setelah pembatalan pendaftaran, Anda harus menghentikan semua tugas yang berjalan pada instans kontainer sebelum pembatalan pendaftaran. Penghentian ini menghentikan tugas tanpa sumber mengonsumsi sumber daya.

Saat membatalkan pendaftaran sebuah instans kontainer, pertimbangan beberapa hal berikut.
+ Karena setiap instans kontainer memiliki status informasi yang unik, maka instans tersebut tidak boleh dibatalkan pendaftarannya dari suatu klaster kemudian di didaftarkan kembali di klaster lain. Untuk memindahkan sumber daya instans kontainer, kami menyarankan Anda untuk mengakhiri instans kontainer dari suatu klaster kemudian meluncurkan instans kontainer baru di klaster baru. Untuk informasi selengkapnya, lihat [Mengakhiri instans Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html) di *Panduan Pengguna Amazon EC2* dan. [Meluncurkan instans penampung Amazon ECS Linux](launch_container_instance.md)
+ Jika instance container dikelola oleh grup Auto Scaling atau CloudFormation tumpukan, hentikan instance dengan memperbarui grup atau tumpukan Auto Scaling. CloudFormation Jika tidak, grup Auto Scaling atau CloudFormation akan membuat instance baru setelah Anda menghentikannya.
+ Jika Anda menghentikan instance container yang sedang berjalan dengan agen container Amazon ECS yang terhubung, agen akan secara otomatis membatalkan pendaftaran instance dari klaster Anda. Instans kontainer yang dihentikan atau instans dengan agen yang tidak terkoneksi tidak secara otomatis dibatalkan pendaftarannya saat diakhiri.
+ Membatalkan pendaftaran instance container akan menghapus instance dari klaster, tetapi instans Amazon EC2 tidak dihentikan. Jika Anda selesai menggunakan instans, pastikan Anda mengakhirinya untuk menghentikan penagihan. Untuk informasi selengkapnya, lihat [Mengakhiri instans Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html) di Panduan *Pengguna Amazon EC2*.

## Prosedur
<a name="deregister_container_instance_procedure"></a>

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Dari bilah navigasi, pilih Wilayah tempat instans eksternal Anda didaftarkan.

1. Di panel navigasi, pilih **Clusters** dan pilih cluster yang menghosting instance.

1. Pada *name* halaman **Cluster:**, pilih tab **Infrastruktur**.

1. Di bawah **Instance Container**, pilih ID instance untuk deregister. Anda dialihkan ke halaman detail instans kontainer.

1. Pada *id* halaman **Container Instance:**, pilih **Deregister**.

1. Pada layar konfirmasi, pilih **Deregister**.

1. Jika Anda sudah selesai dengan instance container, hentikan instans Amazon EC2 yang mendasarinya. Untuk informasi selengkapnya, lihat [Menghentikan Instans Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html) di Panduan *Pengguna Amazon EC2*.

# Menguras instans kontainer Amazon ECS
<a name="container-instance-draining"></a>

Mungkin ada saat-saat ketika Anda perlu menghapus instance container dari cluster Anda, misalnya, untuk melakukan pembaruan sistem atau untuk mengurangi kapasitas cluster. Amazon ECS menyediakan kemampuan untuk mentransisikan instans kontainer ke `DRAINING` status. Ini disebut sebagai *pengurasan instans kontainer*. Saat instance container disetel ke`DRAINING`, Amazon ECS mencegah tugas baru dijadwalkan untuk penempatan pada instance container. 

## Menguras perilaku untuk layanan
<a name="draining-service-behavior"></a>

Tugas yang merupakan bagian dari layanan yang ada di status `PENDING` dihentikan dengan segera. Jika terdapat kapasitas instans kontainer dalam klaster, penjadwal layanan akan memulai tugas penggantian. Jika kapasitas instans kontainer tidak cukup, pesan peristiwa layanan yang menunjukkan masalah tersebut akan dikirim.

Tugas yang merupakan bagian dari layanan pada instans kontainer yang berada di status `RUNNING` dialihkan ke status `STOPPED`. Penjadwal layanan mencoba mengganti tugas sesuai dengan jenis penyebaran layanan dan parameter konfigurasi penerapan, dan. `minimumHealthyPercent` `maximumPercent` Untuk informasi selengkapnya, lihat [Layanan-layanan Amazon ECS](ecs_services.md) dan [Parameter definisi layanan Amazon ECS](service_definition_parameters.md).
+ Jika `minimumHealthyPercent` di bawah 100%, penjadwal dapat mengabaikan `desiredCount` untuk sementara selama penggantian tugas. Misalnya, `desiredCount` adalah empat tugas, setidaknya 50% mengizinkan penjadwal menghentikan dua tugas yang ada sebelum memulai dua tugas baru. Jika minimumnya adalah 100%, penjadwal layanan tidak dapat menghapus tugas yang ada hingga tugas penggantian dianggap sehat. Jika tugas untuk layanan yang tidak menggunakan penyeimbang beban berada di status `RUNNING`, maka mereka dianggap sehat. Tugas untuk layanan yang menggunakan penyeimbang beban dianggap sehat jika berada di status `RUNNING` dan instans kontainer tempat mereka di-host dilaporkan dalam kondisi baik oleh penyeimbang beban.
**penting**  
Jika Anda menggunakan Instans Spot dan `minimumHealthyPercent` lebih besar dari atau sama dengan 100%, maka layanan tidak akan memiliki cukup waktu untuk mengganti tugas sebelum Instans Spot berakhir.
+ `maximumPercent`Parameter mewakili batas atas jumlah tugas yang berjalan selama penggantian tugas, yang memungkinkan Anda menentukan ukuran batch pengganti. Contohnya, jika `desiredCount` dari empat tugas, maksimal 200% memulai empat tugas baru sebelum menghentikan empat tugas yang akan dikuras (asalkan sumber daya klaster yang diperlukan untuk melakukan ini tersedia). Jika maksimumnya adalah 100%, maka tugas penggantian tidak dapat dimulai hingga tugas pengeringan berhenti.
**penting**  
Jika `maximumPercent` keduanya `minimumHealthyPercent` dan 100%, maka layanan tidak dapat menghapus tugas yang ada, dan juga tidak dapat memulai tugas penggantian. Ini mencegah pengeringan instance kontainer yang berhasil dan mencegah pembuatan penerapan baru.

## Menguras perilaku untuk tugas mandiri
<a name="draining-standalone-behavior"></a>

Setiap tugas mandiri di status `PENDING` atau `RUNNING` tidak terpengaruh; Anda harus menunggu tugas tersebut berhenti sendiri atau menghentikannya secara manual. Instance kontainer akan tetap dalam `DRAINING` status.

## Perilaku menguras untuk Instans Terkelola Amazon ECS
<a name="managed-instances-draining-behavior"></a>

Pengakhiran Instans Terkelola Amazon ECS memastikan transisi beban kerja yang anggun sekaligus mengoptimalkan biaya dan menjaga kesehatan sistem. Sistem terminasi menyediakan tiga jalur keputusan yang berbeda misalnya penghentian, masing-masing dengan karakteristik waktu yang berbeda dan profil dampak pelanggan.

Penghentian yang diprakarsai pelanggan  
Memberikan kontrol langsung atas penghapusan instance saat Anda perlu segera menghapus instance kontainer dari layanan. Anda menjalankan `deregister-container-instance` dengan parameter `force` permintaan disetel ke true. Ini berarti bahwa penghentian segera diperlukan meskipun ada beban kerja yang berjalan.

Penghentian idle yang diprakarsai sistem  
Instans Terkelola Amazon ECS terus memantau dan mengoptimalkan biaya secara proaktif dengan menghentikan instans kontainer Amazon ECS yang tidak menjalankan tugas apa pun. ECS menggunakan penundaan heuristik untuk memberikan kesempatan kepada instance kontainer untuk memperoleh tugas yang baru diluncurkan sebelum dihentikan. Ini dapat disesuaikan dengan parameter konfigurasi penyedia kapasitas Instans Terkelola `scaleInAfter` Amazon ECS.

Penghentian penyegaran infrastruktur  
Instans Terkelola Amazon ECS secara otomatis mengelola dan memperbarui perangkat lunak pada instans kontainer terkelola untuk memastikan keamanan dan kepatuhan sekaligus menjaga ketersediaan beban kerja. Untuk informasi selengkapnya, lihat [menambal di Instans Terkelola Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/managed-instances-patching.html).

Sistem terminasi menerapkan pendekatan dua fase yang menyeimbangkan kontinuitas beban kerja dengan persyaratan manajemen infrastruktur.

**Fase 1: Periode penyelesaian yang anggun**  
Selama fase ini, sistem menerapkan strategi pengeringan anggun yang memprioritaskan kontinuitas beban kerja. Tugas layanan dikeringkan dengan baik melalui proses penjadwalan Amazon ECS normal. Tugas mandiri terus berjalan karena mungkin selesai secara alami. Sistem memantau semua tugas untuk mencapai status berhenti melalui proses penyelesaian alami.

**Fase 2: Penegakan batas waktu yang sulit**  
Ketika penyelesaian yang anggun tidak mencapai tujuan penghentian dalam jangka waktu yang dapat diterima, sistem menerapkan penegakan tenggat waktu yang sulit. Batas waktu yang sulit biasanya ditetapkan untuk menguras waktu inisiasi ditambah tujuh hari, memberikan waktu yang cukup besar untuk penyelesaian yang anggun sambil mempertahankan persyaratan operasional. Penegakan hukum mencakup prosedur deregistrasi kekuatan otomatis dan penghentian segera semua tugas yang tersisa terlepas dari status penyelesaiannya.

Sebuah instans kontainer telah selesai menguras ketika semua tugas yang berjalan di ditransisi ke status `STOPPED`. Instans kontainer tetap dalam status `DRAINING` hingga diaktifkan kembali atau dihapus. Anda dapat memverifikasi status tugas pada instance container menggunakan [ListTasks](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_ListTasks.html)operasi dengan `containerInstance` parameter untuk mendapatkan daftar tugas pada instance diikuti dengan [DescribeTasks](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_DescribeTasks.html)operasi dengan Amazon Resource Name (ARN) atau ID dari setiap tugas untuk memverifikasi status tugas.

Ketika Anda merasa instans kontainer siap untuk memulai tugas menghosting kembali, maka Anda mengubah status instans kontainer dari `DRAINING` ke `ACTIVE`. Penjadwal layanan Amazon ECS kemudian mempertimbangkan instance kontainer untuk penempatan tugas lagi.

## Prosedur
<a name="drain-instances"></a>

Langkah-langkah berikut dapat digunakan untuk mengatur instance kontainer ke pengeringan menggunakan yang baru Konsol Manajemen AWS.

Anda juga dapat menggunakan tindakan [UpdateContainerInstancesState](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_UpdateContainerInstancesState.html)API atau [update-container-instances-state](https://docs.aws.amazon.com/cli/latest/reference/ecs/update-container-instances-state.html)perintah untuk mengubah status instance container menjadi`DRAINING`.

**Konsol Manajemen AWS**

1. Buka konsol di [https://console.aws.amazon.com/ecs/v2](https://console.aws.amazon.com/ecs/v2).

1. Pada panel navigasi, silakan pilih **Klaster**.

1. Pada halaman **Clusters**, pilih klaster yang meng-host instance Anda.

1. Pada *name* halaman **Cluster:**, pilih tab **Infrastruktur**. Kemudian, di bawah **Contoh kontainer** pilih kotak centang untuk setiap instance kontainer yang ingin Anda tiriskan.

1. Pilih **Tindakan**, **Tiriskan**.

# Mengubah jenis atau ukuran instans di luar grup Auto Scaling
<a name="container-instance-change-type"></a>

AWS merekomendasikan agar Anda menjaga infrastruktur Anda tidak berubah. Jika Anda perlu mengubah ukuran instance, Anda dapat: 
+ Skala horizontal dan tambahkan instance tambahan. Kemudian, tempatkan tugas tambahan pada instance tersebut, atau Anda 
+ Skala vertikal dengan meluncurkan larger/smaller instance baru dan kemudian tiriskan instance lama. 

Kedua pendekatan ini akan membantu meminimalkan dampak ketersediaan aplikasi.

Jika Anda menggunakan metode lain untuk mengubah instance, Anda mungkin menerima kesalahan berikut: 

```
Container instance type changes are not supported.
```

Ketika Anda mendapatkan kesalahan ini, lakukan langkah-langkah berikut:

1. Luncurkan instance baru dengan tipe instans yang diinginkan.

1. Kuras jenis instance lama Anda. Untuk informasi selengkapnya, lihat [Menguras instans kontainer Amazon ECS](container-instance-draining.md).

# Instans Kontainer Amazon ECS EC2
<a name="ecs-agent-versions"></a>

Agen Amazon ECS adalah proses yang berjalan pada setiap instance container yang terdaftar di klaster Anda. Ini memfasilitasi komunikasi antara instans kontainer Anda dan Amazon ECS.

**catatan**  
Pada instance kontainer Linux, container agen memasang direktori tingkat atas seperti`/lib`,, dan. `/lib64` `/proc` Ini diperlukan untuk fitur dan fungsionalitas ECS seperti volume Amazon EBS, mode `awsvpc` jaringan, Amazon ECS Service Connect, dan FireLens untuk Amazon ECS.

Setiap versi agen penampung Amazon ECS mendukung set fitur yang berbeda dan menyediakan perbaikan bug dari versi sebelumnya. Jika memungkinkan, kami selalu menyarankan untuk menggunakan versi terbaru dari agen kontainer Amazon ECS. Untuk memperbarui agen kontainer ke versi terbaru, lihat [Memperbarui agen kontainer Amazon ECS](ecs-agent-update.md).

Agen kontainer Amazon ECS berisi `amazon-ecs-pause` gambar.Amazon ECS menggunakan gambar ini untuk tugas-tugas yang menggunakan mode jaringan. `awsvpc`

[Untuk melihat fitur dan penyempurnaan mana yang disertakan dengan setiap rilis agen, lihat https://github.com/aws/ amazon-ecs-agent /releases.](https://github.com/aws/amazon-ecs-agent/releases)

**penting**  
Versi Docker minimum untuk metrik yang andal adalah versi Docker `v20.10.13` dan yang lebih baru, yang disertakan dalam AMI yang dioptimalkan Amazon ECS dan yang lebih baru. `20220607`  
Versi agen Amazon ECS `1.20.0` dan yang lebih baru memiliki dukungan yang tidak digunakan lagi untuk versi Docker yang lebih lama dari. `18.01.0`

## Siklus hidup
<a name="container-lifecycle"></a>

Saat agen penampung Amazon ECS mendaftarkan instans Amazon EC2 ke klaster Anda, instans Amazon EC2 melaporkan statusnya `ACTIVE` sebagai dan status koneksi agennya sebagai. `TRUE` Instance container ini dapat menerima permintaan tugas run.

Jika Anda menghentikan (tidak menghentikan) instance kontainer, statusnya tetap ada`ACTIVE`, tetapi status koneksi agen bertransisi ke `FALSE` dalam beberapa menit. Tugas yang berjalan pada instans kontainer berhenti. Jika Anda memulai instance penampung lagi, agen penampung akan terhubung kembali dengan layanan Amazon ECS, dan Anda dapat menjalankan tugas pada instance lagi.

Jika Anda mengubah status instans kontainer ke `DRAINING`, maka tugas baru tidak ditempatkan pada instans kontainer. Tugas layanan yang berjalan pada instans kontainer akan dihapus jika memungkinkan, agar Anda dapat melakukan pembaruan sistem. Untuk informasi selengkapnya, lihat [Menguras instans kontainer Amazon ECS](container-instance-draining.md).

Jika Anda membatalkan pendaftaran atau mengakhiri instans kontainer, maka status instans kontainer seketika berubah menjadi `INACTIVE`, dan instans kontainer tidak lagi dilaporkan ketika Anda mencantumkan instans kontainer Anda. Namun, Anda tetap dapat menjelaskan instans kontainer selama satu jam setelah penghentian. Setelah satu jam, deskripsi instans tidak lagi tersedia.

Anda dapat menguras instance secara manual, atau membuat hook siklus hidup grup Auto Scaling untuk menyetel status instans. `DRAINING` Lihat kait siklus hidup [Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/lifecycle-hooks.html) untuk informasi selengkapnya tentang kait siklus hidup Auto Scaling.

## Support Docker
<a name="docker-support"></a>

Amazon ECS mendukung dua versi utama terakhir dari Docker yang diterbitkan di Amazon Linux. Saat ini, ini termasuk Docker 20.10.x dan Docker 25.x.

Versi Docker minimum yang diperlukan untuk Amazon ECS dapat ditemukan di file [spesifikasi Amazon ECS Agent](https://github.com/aws/amazon-ecs-agent/blob/dev/packaging/amazon-linux-ami-integrated/ecs-agent.spec#L53). GitHub

Saat menggunakan AMI Amazon ECS yang dioptimalkan, Docker sudah diinstal sebelumnya dan dikonfigurasi untuk bekerja dengan agen penampung Amazon ECS. AMI menyertakan versi Docker yang diuji dan didukung oleh Amazon ECS.

**catatan**  
Meskipun Amazon ECS mendukung beberapa versi Docker, sebaiknya gunakan versi Docker yang disertakan dengan AMI Amazon ECS yang dioptimalkan untuk kompatibilitas dan dukungan terbaik.

## AMI Amazon ECS yang dioptimalkan
<a name="ecs-optimized-ami"></a>

Untuk informasi selengkapnya tentang AMI Amazon ECS yang dioptimalkan, lihat Linux yang dioptimalkan [Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-optimized_AMI.html). AMIs

## Informasi tambahan
<a name="additional-information"></a>

Halaman-halaman berikut memberikan informasi tambahan tentang perubahan:
+ [Amazon ECS Agent changelog aktif](https://github.com/aws/amazon-ecs-agent/blob/master/CHANGELOG.md) GitHub
+ [Catatan rilis Amazon Linux 2](https://docs.aws.amazon.com/AL2/latest/relnotes/relnotes-al2.html).
+ [Catatan rilis Docker Engine](https://docs.docker.com/engine/release-notes/27/) dalam dokumentasi Docker
+ [Dokumentasi Driver NVIDIA](https://docs.nvidia.com/datacenter/tesla/index.html) dalam dokumentasi NVIDIA

# Konfigurasi agen kontainer Amazon ECS
<a name="ecs-agent-config"></a>

**Berlaku untuk**: instans EC2

Agen penampung Amazon ECS mendukung sejumlah opsi konfigurasi, yang sebagian besar Anda tetapkan melalui variabel lingkungan. 

Jika instance container Anda diluncurkan dengan varian Linux dari AMI Amazon ECS yang dioptimalkan, Anda dapat mengatur variabel lingkungan ini dalam `/etc/ecs/ecs.config` file dan kemudian memulai ulang agen. Anda juga dapat menulis variabel konfigurasi ini ke instans penampung Anda dengan data pengguna Amazon EC2 pada waktu peluncuran. Untuk informasi selengkapnya, lihat [Bootstrapping instance container Amazon ECS Linux untuk meneruskan data](bootstrap_container_instance.md).

Jika instance container Anda diluncurkan dengan varian Windows dari AMI Amazon ECS yang dioptimalkan, Anda dapat mengatur variabel lingkungan ini dengan PowerShell SetEnvironmentVariable perintah dan kemudian memulai ulang agen. Untuk informasi selengkapnya, lihat [Menjalankan perintah saat Anda meluncurkan instans EC2 dengan input data pengguna](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/user-data.html) di Panduan *Pengguna Amazon EC2* dan. [Bootstrapping instans penampung Amazon ECS Windows untuk meneruskan data](bootstrap_windows_container_instance.md)

Jika Anda secara manual memulai agen penampung Amazon ECS (untuk non-Amazon ECS yang dioptimalkan AMIs), Anda dapat menggunakan variabel lingkungan ini dalam **docker run** perintah yang Anda gunakan untuk memulai agen. Gunakan variabel ini dengan `--env=VARIABLE_NAME=VARIABLE_VALUE` sintaksis. Untuk informasi sensitif, seperti kredensial autentikasi untuk repositori privat, Anda harus menyimpan variabel lingkungan agen Anda dalam file dan melakukan semuanya pada satu waktu dengan opsi `--env-file path_to_env_file`. Anda dapat menggunakan perintah berikut untuk menambahkan variabel.

```
sudo systemctl stop ecs
sudo vi /etc/ecs/ecs.config 
# And add the environment variables with VARIABLE_NAME=VARIABLE_VALUE format.
sudo systemctl start ecs
```

## Jalankan agen Amazon ECS dengan namespace PID host
<a name="ecs-agent-pid-namespace"></a>

Secara default, agen Amazon ECS berjalan dengan namespace PID-nya sendiri. Dalam konfigurasi berikut, Anda dapat mengonfigurasi agen Amazon ECS agar berjalan dengan namespace PID host:
+ SELinux mode penegakan diaktifkan.
+ Kebijakan SELinux keamanan Docker disetel ke true.

Anda dapat mengonfigurasi perilaku ini dengan menyetel variabel `ECS_AGENT_PID_NAMESPACE_HOST` lingkungan ke `true` dalam `/etc/ecs/ecs.config` file Anda. Ketika variabel ini diaktifkan, `ecs-init` akan memulai wadah agen Amazon ECS dengan namespace PID host (`--pid=host`), memungkinkan agen untuk mem-bootstrap sendiri dengan benar di SELinux lingkungan -enforcing. Fitur ini tersedia dalam versi agen Amazon ECS `1.94.0` dan yang lebih baru.

Untuk mengaktifkan fitur ini, tambahkan baris berikut ke `/etc/ecs/ecs.config` file Anda:

```
ECS_AGENT_PID_NAMESPACE_HOST=true
```

Setelah melakukan perubahan ini, restart agen Amazon ECS agar perubahan diterapkan:

```
sudo systemctl restart ecs
```

Fitur berikut tidak akan berfungsi, mode SELinux penegakan diaktifkan dan kebijakan keamanan Docker disetel ke true, bahkan saat `ECS_AGENT_PID_NAMESPACE_HOST=true` disetel.
+ Amazon ECS Exec
+ Lampirkan tugas Amazon EBS
+ Service Connect
+ FireLensuntuk Amazon ECS

## Parameter yang tersedia
<a name="ecs-agent-availparam"></a>

Untuk informasi tentang parameter konfigurasi agen kontainer Amazon ECS yang tersedia, lihat Agen [Kontainer Amazon ECS](https://github.com/aws/amazon-ecs-agent/blob/master/README.md) di. GitHub

# Menyimpan konfigurasi instans penampung Amazon ECS di Amazon S3
<a name="ecs-config-s3"></a>

Konfigurasi agen kontainer Amazon ECS dikendalikan dengan variabel lingkungan. Varian Linux dari AMI yang dioptimalkan Amazon ECS mencari variabel-variabel ini `/etc/ecs/ecs.config` saat agen penampung memulai dan mengonfigurasi agen yang sesuai. Variabel lingkungan non-sensatif, seperti`ECS_CLUSTER`, dapat diteruskan ke instance container saat diluncurkan melalui data pengguna Amazon EC2 dan ditulis ke file ini tanpa konsekuensi. Namun, informasi sensitif lainnya, seperti AWS kredensyal Anda atau `ECS_ENGINE_AUTH_DATA` variabel, tidak boleh diteruskan ke instance dalam data pengguna atau ditulis dengan cara yang memungkinkan mereka muncul dalam file. `/etc/ecs/ecs.config` `.bash_history`

Menyimpan informasi konfigurasi dalam bucket pribadi di Amazon S3 dan memberikan akses hanya-baca ke peran IAM instance container Anda adalah cara yang aman dan nyaman untuk mengizinkan konfigurasi instance container saat diluncurkan. Anda dapat menyimpan salinan file `ecs.config` dalam bucket privat. Anda kemudian dapat menggunakan data pengguna Amazon EC2 untuk menginstal AWS CLI dan menyalin informasi konfigurasi Anda `/etc/ecs/ecs.config` saat instans diluncurkan.

**Untuk menyimpan `ecs.config` file di Amazon S3**

1. Anda harus memberikan izin container instance role (**ecsInstanceRole**) agar hanya dapat membaca akses ke Amazon S3. Anda dapat melakukan ini dengan menetapkan **AmazonS3 ReadOnlyAccess** ke peran tersebut. `ecsInstanceRole` Untuk informasi tentang cara melampirkan kebijakan ke peran, lihat [Memperbarui izin untuk peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-permissions.html) di *AWS Identity and Access Management Panduan Pengguna*

1. Buat `ecs.config` file dengan variabel konfigurasi agen Amazon ECS yang valid menggunakan format berikut. Contoh ini mengonfigurasi autentikasi registri privat. Untuk informasi selengkapnya, lihat [Menggunakan gambar AWS non-kontainer di Amazon ECS](private-auth.md).

   ```
   ECS_ENGINE_AUTH_TYPE=dockercfg
   ECS_ENGINE_AUTH_DATA={"https://index.docker.io/v1/":{"auth":"zq212MzEXAMPLE7o6T25Dk0i","email":"email@example.com"}}
   ```
**catatan**  
Untuk daftar lengkap variabel konfigurasi agen Amazon ECS yang tersedia, lihat Agen [Kontainer Amazon ECS](https://github.com/aws/amazon-ecs-agent/blob/master/README.md) di. GitHub

1. Untuk menyimpan file konfigurasi Anda, buat bucket pribadi di Amazon S3. Untuk informasi selengkapnya, lihat [Membuat bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/create-bucket-overview.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*. 

1. Unggah file `ecs.config` ke bucket S3 Anda. Untuk informasi selengkapnya, lihat [Mengunggah objek](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html) di *Panduan Pengguna Amazon Simple Storage Service*.

**Untuk memuat `ecs.config` file dari Amazon S3 saat peluncuran**

1. Selesaikan prosedur sebelumnya di bagian ini untuk mengizinkan akses Amazon S3 hanya-baca ke instans penampung Anda dan simpan `ecs.config` file di bucket S3 pribadi.

1. Luncurkan instance kontainer baru dan gunakan skrip contoh berikut dalam data Pengguna EC2. Skrip menginstal AWS CLI dan menyalin file konfigurasi Anda ke`/etc/ecs/ecs.config`. Untuk informasi selengkapnya, lihat [Meluncurkan instans penampung Amazon ECS Linux](launch_container_instance.md).

   ```
   #!/bin/bash
   yum install -y aws-cli
   aws s3 cp s3://your_bucket_name/ecs.config /etc/ecs/ecs.config
   ```

# Memasang agen kontainer Amazon ECS
<a name="ecs-agent-install"></a>

Jika Anda ingin mendaftarkan instans Amazon EC2 dengan cluster Amazon ECS Anda dan instans tersebut tidak menggunakan AMI berdasarkan AMI yang dioptimalkan Amazon ECS, Anda dapat menginstal agen kontainer Amazon ECS secara manual menggunakan prosedur berikut. Untuk melakukan ini, Anda dapat mengunduh agen dari salah satu bucket Amazon S3 regional atau dari Amazon Elastic Container Registry Public. Jika Anda mengunduh dari salah satu bucket Amazon S3 regional, Anda dapat memverifikasi validitas file agen kontainer secara opsional menggunakan tanda tangan PGP.

**catatan**  
`systemd`Unit untuk layanan Amazon ECS dan Docker memiliki arahan untuk menunggu `cloud-init` hingga selesai sebelum memulai kedua layanan. `cloud-init`Proses ini tidak dianggap selesai sampai data pengguna Amazon EC2 Anda selesai berjalan. Oleh karena itu, memulai Amazon ECS atau Docker melalui data pengguna Amazon EC2 dapat menyebabkan kebuntuan. Untuk memulai agen kontainer menggunakan data pengguna Amazon EC2 yang dapat Anda gunakan. `systemctl enable --now --no-block ecs.service`

## Menginstal agen kontainer Amazon ECS pada instans Amazon Linux non-EC2
<a name="ecs-agent-install-nonamazonlinux"></a>

Untuk menginstal agen penampung Amazon ECS pada instans Amazon EC2, Anda dapat mengunduh agen dari salah satu bucket Amazon S3 regional dan menginstalnya.

**catatan**  
Saat menggunakan AMI Linux non-Amazon, instans Amazon EC2 Anda `cgroupfs` memerlukan dukungan untuk `cgroup` driver agar agen Amazon ECS mendukung batas sumber daya tingkat tugas. Untuk informasi selengkapnya, lihat [agen Amazon ECS di GitHub](https://github.com/aws/amazon-ecs-agent).

File agen kontainer Amazon ECS terbaru, menurut Wilayah, untuk setiap arsitektur sistem tercantum di bawah ini untuk referensi.


| Region | Nama wilayah | Amazon ECS init file deb | Amazon ECS memanas file rpm | 
| --- | --- | --- | --- | 
| us-east-2 | AS Timur (Ohio) |  [Amazon ECS panas amd64 (amd64)](https://s3.us-east-2.amazonaws.com/amazon-ecs-agent-us-east-2/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.us-east-2.amazonaws.com/amazon-ecs-agent-us-east-2/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.us-east-2.amazonaws.com/amazon-ecs-agent-us-east-2/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.us-east-2.amazonaws.com/amazon-ecs-agent-us-east-2/amazon-ecs-init-latest.aarch64.rpm)  | 
| us-east-1 | AS Timur (Virginia Utara) |  [Amazon ECS panas amd64 (amd64)](https://s3.us-east-1.amazonaws.com/amazon-ecs-agent-us-east-1/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.us-east-1.amazonaws.com/amazon-ecs-agent-us-east-1/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.us-east-1.amazonaws.com/amazon-ecs-agent-us-east-1/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.us-east-1.amazonaws.com/amazon-ecs-agent-us-east-1/amazon-ecs-init-latest.aarch64.rpm)  | 
| us-west-1 | AS Barat (California Utara) |  [Amazon ECS panas amd64 (amd64)](https://s3.us-west-1.amazonaws.com/amazon-ecs-agent-us-west-1/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.us-west-1.amazonaws.com/amazon-ecs-agent-us-west-1/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.us-west-1.amazonaws.com/amazon-ecs-agent-us-west-1/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.us-west-1.amazonaws.com/amazon-ecs-agent-us-west-1/amazon-ecs-init-latest.aarch64.rpm)  | 
| us-west-2 | AS Barat (Oregon) |  [Amazon ECS panas amd64 (amd64)](https://s3.us-west-2.amazonaws.com/amazon-ecs-agent-us-west-2/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.us-west-2.amazonaws.com/amazon-ecs-agent-us-west-2/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.us-west-2.amazonaws.com/amazon-ecs-agent-us-west-2/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.us-west-2.amazonaws.com/amazon-ecs-agent-us-west-2/amazon-ecs-init-latest.aarch64.rpm)  | 
| ap-east-1 | Asia Pasifik (Hong Kong) |  [Amazon ECS panas amd64 (amd64)](https://s3.ap-east-1.amazonaws.com/amazon-ecs-agent-ap-east-1/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.ap-east-1.amazonaws.com/amazon-ecs-agent-ap-east-1/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.ap-east-1.amazonaws.com/amazon-ecs-agent-ap-east-1/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.ap-east-1.amazonaws.com/amazon-ecs-agent-ap-east-1/amazon-ecs-init-latest.aarch64.rpm)  | 
| ap-northeast-1 | Asia Pasifik (Tokyo) |  [Amazon ECS panas amd64 (amd64)](https://s3.ap-northeast-1.amazonaws.com/amazon-ecs-agent-ap-northeast-1/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.ap-northeast-1.amazonaws.com/amazon-ecs-agent-ap-northeast-1/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.ap-northeast-1.amazonaws.com/amazon-ecs-agent-ap-northeast-1/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.ap-northeast-1.amazonaws.com/amazon-ecs-agent-ap-northeast-1/amazon-ecs-init-latest.aarch64.rpm)  | 
| ap-northeast-2 | Asia Pasifik (Seoul) |  [Amazon ECS panas amd64 (amd64)](https://s3.ap-northeast-2.amazonaws.com/amazon-ecs-agent-ap-northeast-2/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.ap-northeast-2.amazonaws.com/amazon-ecs-agent-ap-northeast-2/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.ap-northeast-2.amazonaws.com/amazon-ecs-agent-ap-northeast-2/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.ap-northeast-2.amazonaws.com/amazon-ecs-agent-ap-northeast-2/amazon-ecs-init-latest.aarch64.rpm)  | 
| ap-south-1 | Asia Pasifik (Mumbai) |  [Amazon ECS panas amd64 (amd64)](https://s3.ap-south-1.amazonaws.com/amazon-ecs-agent-ap-south-1/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.ap-south-1.amazonaws.com/amazon-ecs-agent-ap-south-1/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.ap-south-1.amazonaws.com/amazon-ecs-agent-ap-south-1/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.ap-south-1.amazonaws.com/amazon-ecs-agent-ap-south-1/amazon-ecs-init-latest.aarch64.rpm)  | 
| ap-southeast-1 | Asia Pasifik (Singapura) |  [Amazon ECS panas amd64 (amd64)](https://s3.ap-southeast-1.amazonaws.com/amazon-ecs-agent-ap-southeast-1/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.ap-southeast-1.amazonaws.com/amazon-ecs-agent-ap-southeast-1/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.ap-southeast-1.amazonaws.com/amazon-ecs-agent-ap-southeast-1/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.ap-southeast-1.amazonaws.com/amazon-ecs-agent-ap-southeast-1/amazon-ecs-init-latest.aarch64.rpm)  | 
| ap-southeast-2 | Asia Pasifik (Sydney) |  [Amazon ECS panas amd64 (amd64)](https://s3.ap-southeast-2.amazonaws.com/amazon-ecs-agent-ap-southeast-2/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.ap-southeast-2.amazonaws.com/amazon-ecs-agent-ap-southeast-2/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.ap-southeast-2.amazonaws.com/amazon-ecs-agent-ap-southeast-2/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.ap-southeast-2.amazonaws.com/amazon-ecs-agent-ap-southeast-2/amazon-ecs-init-latest.aarch64.rpm)  | 
| ca-central-1 | Kanada (Pusat) |  [Amazon ECS panas amd64 (amd64)](https://s3.ca-central-1.amazonaws.com/amazon-ecs-agent-ca-central-1/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.ca-central-1.amazonaws.com/amazon-ecs-agent-ca-central-1/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.ca-central-1.amazonaws.com/amazon-ecs-agent-ca-central-1/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.ca-central-1.amazonaws.com/amazon-ecs-agent-ca-central-1/amazon-ecs-init-latest.aarch64.rpm)  | 
| eu-central-1 | Eropa (Frankfurt) |  [Amazon ECS panas amd64 (amd64)](https://s3.eu-central-1.amazonaws.com/amazon-ecs-agent-eu-central-1/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.eu-central-1.amazonaws.com/amazon-ecs-agent-eu-central-1/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.eu-central-1.amazonaws.com/amazon-ecs-agent-eu-central-1/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.eu-central-1.amazonaws.com/amazon-ecs-agent-eu-central-1/amazon-ecs-init-latest.aarch64.rpm)  | 
| eu-west-1 | Eropa (Irlandia) |  [Amazon ECS panas amd64 (amd64)](https://s3.eu-west-1.amazonaws.com/amazon-ecs-agent-eu-west-1/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.eu-west-1.amazonaws.com/amazon-ecs-agent-eu-west-1/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.eu-west-1.amazonaws.com/amazon-ecs-agent-eu-west-1/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.eu-west-1.amazonaws.com/amazon-ecs-agent-eu-west-1/amazon-ecs-init-latest.aarch64.rpm)  | 
| eu-west-2 | Eropa (London) |  [Amazon ECS panas amd64 (amd64)](https://s3.eu-west-2.amazonaws.com/amazon-ecs-agent-eu-west-2/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.eu-west-2.amazonaws.com/amazon-ecs-agent-eu-west-2/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.eu-west-2.amazonaws.com/amazon-ecs-agent-eu-west-2/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.eu-west-2.amazonaws.com/amazon-ecs-agent-eu-west-2/amazon-ecs-init-latest.aarch64.rpm)  | 
| eu-west-3 | Eropa (Paris) |  [Amazon ECS panas amd64 (amd64)](https://s3.eu-west-3.amazonaws.com/amazon-ecs-agent-eu-west-3/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.eu-west-3.amazonaws.com/amazon-ecs-agent-eu-west-3/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.eu-west-3.amazonaws.com/amazon-ecs-agent-eu-west-3/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.eu-west-3.amazonaws.com/amazon-ecs-agent-eu-west-3/amazon-ecs-init-latest.aarch64.rpm)  | 
| sa-east-1 | Amerika Selatan (Sao Paulo) |  [Amazon ECS panas amd64 (amd64)](https://s3.sa-east-1.amazonaws.com/amazon-ecs-agent-sa-east-1/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.sa-east-1.amazonaws.com/amazon-ecs-agent-sa-east-1/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS panas x86\$164](https://s3.sa-east-1.amazonaws.com/amazon-ecs-agent-sa-east-1/amazon-ecs-init-latest.x86_64.rpm) [Amazon ECS panas aarch64 (aarch64)](https://s3.sa-east-1.amazonaws.com/amazon-ecs-agent-sa-east-1/amazon-ecs-init-latest.aarch64.rpm)  | 
| us-gov-east-1 | AWS GovCloud (AS-Timur) |  [Amazon ECS panas amd64 (amd64)](https://s3.us-gov-east-1.amazonaws.com/amazon-ecs-agent-us-gov-east-1/amazon-ecs-init-latest.amd64.deb) [Amazon ECS panas arm64 (arm64](https://s3.us-gov-east-1.amazonaws.com/amazon-ecs-agent-us-gov-east-1/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.us-gov-east-1.amazonaws.com/amazon-ecs-agent-us-gov-east-1/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.us-gov-east-1.amazonaws.com/amazon-ecs-agent-us-gov-east-1/amazon-ecs-init-latest.aarch64.rpm)  | 
| us-gov-west-1 | AWS GovCloud (AS-Barat) |  [Amazon ECS panas amd64 (amd64)](https://s3.us-gov-west-1.amazonaws.com/amazon-ecs-agent-us-gov-west-1/amazon-ecs-init-latest.amd64.deb) [Amazon ECS init arm64 (arm64](https://s3.us-gov-west-1.amazonaws.com/amazon-ecs-agent-us-gov-west-1/amazon-ecs-init-latest.arm64.deb))  |  [Amazon ECS init x86\$164 (x86\$164](https://s3.us-gov-west-1.amazonaws.com/amazon-ecs-agent-us-gov-west-1/amazon-ecs-init-latest.x86_64.rpm)) [Amazon ECS panas aarch64 (aarch64)](https://s3.us-gov-west-1.amazonaws.com/amazon-ecs-agent-us-gov-west-1/amazon-ecs-init-latest.aarch64.rpm)  | 

**Untuk menginstal agen penampung Amazon ECS pada instans Amazon EC2 menggunakan non-AMI Amazon Linux**

1. Luncurkan instans Amazon EC2 dengan peran IAM yang memungkinkan akses ke Amazon ECS. Untuk informasi selengkapnya, lihat [Peran IAM instans kontainer Amazon ECS](instance_IAM_role.md).

1. Hubungkan ke instans Anda.

1. Instal versi terbaru Docker di instans Anda.

1. Periksa versi Docker Anda untuk memastikan bahwa sistem Anda memenuhi persyaratan versi minimum. Untuk informasi selengkapnya tentang dukungan Docker, lihat[Instans Kontainer Amazon ECS EC2](ecs-agent-versions.md).

   ```
   docker --version
   ```

1. Unduh file agen Amazon ECS yang sesuai untuk sistem operasi dan arsitektur sistem Anda dan instal.

   Untuk `deb` arsitektur:

   ```
   ubuntu:~$ curl -O https://s3.us-west-2.amazonaws.com/amazon-ecs-agent-us-west-2/amazon-ecs-init-latest.amd64.deb
   ubuntu:~$ sudo dpkg -i amazon-ecs-init-latest.amd64.deb
   ```

   Untuk `rpm` arsitektur:

   ```
   fedora:~$ curl -O https://s3.us-west-2.amazonaws.com/amazon-ecs-agent-us-west-2/amazon-ecs-init-latest.x86_64.rpm
   fedora:~$ sudo yum localinstall -y amazon-ecs-init-latest.x86_64.rpm
   ```

1. Edit `/lib/systemd/system/ecs.service` file dan tambahkan baris berikut di akhir `[Unit]` bagian.

   ```
   After=cloud-final.service
   ```

1. (Opsional) Untuk mendaftarkan instance dengan cluster selain `default` cluster, edit `/etc/ecs/ecs.config` file dan tambahkan konten berikut. Contoh berikut menentukan `MyCluster` cluster.

   ```
   ECS_CLUSTER=MyCluster
   ```

   Untuk informasi selengkapnya tentang opsi waktu aktif agen ini, lihat [Konfigurasi agen kontainer Amazon ECS](ecs-agent-config.md). 
**catatan**  
Anda dapat menyimpan variabel lingkungan agen secara opsional di Amazon S3 (yang dapat diunduh ke instans penampung Anda pada waktu peluncuran menggunakan data pengguna Amazon EC2). Hal ini dianjurkan untuk informasi sensitif seperti kredensial autentikasi untuk repositori privat. Untuk informasi selengkapnya, lihat [Menyimpan konfigurasi instans penampung Amazon ECS di Amazon S3](ecs-config-s3.md) dan [Menggunakan gambar AWS non-kontainer di Amazon ECS](private-auth.md).

1. Mulai layanan `ecs`.

   ```
   ubuntu:~$ sudo systemctl start ecs
   ```

## Menjalankan agen Amazon ECS dengan mode jaringan host
<a name="container_agent_host"></a>

Saat menjalankan agen penampung Amazon ECS, `ecs-init` akan membuat wadah agen kontainer dengan mode `host` jaringan. Ini adalah satu-satunya mode jaringan untuk kontainer agen kontainer. 

Ini memungkinkan Anda memblokir akses ke [titik akhir layanan metadata instans Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html) (`http://169.254.169.254`) untuk kontainer yang dimulai oleh agen penampung. Ini memastikan bahwa kontainer tidak dapat mengakses kredensil peran IAM dari profil instance container dan memberlakukan bahwa tugas hanya menggunakan kredenal peran tugas IAM. Untuk informasi selengkapnya, lihat [Peran IAM tugas Amazon ECS](task-iam-roles.md).

Hal ini juga mengakibatkan agen kontainer tidak berebut lalu lintas koneksi dan jaringan di jembatan `docker0`.

## Parameter konfigurasi log agen kontainer Amazon ECS
<a name="agent-logs"></a>

Agen kontainer Amazon ECS menyimpan log pada instans kontainer Anda.

Untuk agen kontainer versi 1.36.0 dan yang lebih baru, secara default log terletak di `/var/log/ecs/ecs-agent.log` pada instans Linux dan di `C:\ProgramData\Amazon\ECS\log\ecs-agent.log` pada instans Windows.

Untuk agen kontainer versi 1.35.0 dan sebelumnya, secara default log terletak di `/var/log/ecs/ecs-agent.log.timestamp` pada instans Linux dan di `C:\ProgramData\Amazon\ECS\log\ecs-agent.log.timestamp` pada instans Windows.

Secara default, log agen diputar per jam dengan maksimum 24 log yang disimpan.

Berikut ini adalah variabel konfigurasi agen kontainer yang dapat digunakan untuk mengubah perilaku pencatatan agen default. Untuk informasi terperinci tentang semua parameter konfigurasi yang tersedia, lihat [Konfigurasi agen kontainer Amazon ECS](ecs-agent-config.md) atau [README Agen Amazon ECS](https://github.com/aws/amazon-ecs-agent/blob/master/README.md) aktif. GitHub

Untuk agen kontainer versi 1.36.0 dan yang lebih baru, berikut ini adalah contoh berkas log ketika format `logfmt` digunakan.

```
level=info time=2019-12-12T23:43:29Z msg="Loading configuration" module=agent.go
level=info time=2019-12-12T23:43:29Z msg="Image excluded from cleanup: amazon/amazon-ecs-agent:latest" module=parse.go
level=info time=2019-12-12T23:43:29Z msg="Image excluded from cleanup: amazon/amazon-ecs-pause:0.1.0" module=parse.go
level=info time=2019-12-12T23:43:29Z msg="Amazon ECS agent Version: 1.36.0, Commit: ca640387" module=agent.go
level=info time=2019-12-12T23:43:29Z msg="Creating root ecs cgroup: /ecs" module=init_linux.go
level=info time=2019-12-12T23:43:29Z msg="Creating cgroup /ecs" module=cgroup_controller_linux.go
level=info time=2019-12-12T23:43:29Z msg="Loading state!" module=statemanager.go
level=info time=2019-12-12T23:43:29Z msg="Event stream ContainerChange start listening..." module=eventstream.go
level=info time=2019-12-12T23:43:29Z msg="Restored cluster 'auto-robc'" module=agent.go
level=info time=2019-12-12T23:43:29Z msg="Restored from checkpoint file. I am running as 'arn:aws:ecs:us-west-2:0123456789:container-instance/auto-robc/3330a8a91d15464ea30662d5840164cd' in cluster 'auto-robc'" module=agent.go
```

Berikut ini contoh berkas log ketika format JSON digunakan.

```
{"time": "2019-11-07T22:52:02Z", "level": "info", "msg": "Starting Amazon Elastic Container Service Agent", "module": "engine.go"}
```

# Mengonfigurasi instans penampung Amazon ECS untuk gambar Docker pribadi
<a name="private-auth-container-instances"></a>

Agen kontainer Amazon ECS dapat mengautentikasi dengan pendaftar pribadi, menggunakan otentikasi dasar. Bila Anda mengaktifkan autentikasi registri privat, Anda dapat menggunakan citra Docker privat dalam ketentuan tugas Anda. Fitur ini hanya didukung oleh tugas menggunakan EC2.

Metode lain untuk mengaktifkan otentikasi registri pribadi digunakan AWS Secrets Manager untuk menyimpan kredensil registri pribadi Anda dengan aman dan kemudian mereferensikannya dalam definisi kontainer Anda. Hal ini mengizinkan tugas Anda untuk menggunakan citra dari repositori privat. Metode ini mendukung tugas menggunakan EC2 atau Fargate. Untuk informasi selengkapnya, lihat [Menggunakan gambar AWS non-kontainer di Amazon ECS](private-auth.md).

Agen kontainer Amazon ECS mencari dua variabel lingkungan saat diluncurkan:
+ `ECS_ENGINE_AUTH_TYPE`, yang menentukan tipe data autentikasi yang sedang dikirim.
+ `ECS_ENGINE_AUTH_DATA`, yang berisi kredensial autentikasi aktual.

Varian Linux dari AMI Amazon ECS yang dioptimalkan memindai `/etc/ecs/ecs.config` file untuk variabel-variabel ini ketika instance container diluncurkan, dan setiap kali layanan dimulai (dengan perintah). **sudo start ecs** AMIs yang tidak dioptimalkan Amazon ECS harus menyimpan variabel lingkungan ini dalam file dan meneruskannya dengan `--env-file path_to_env_file` opsi ke **docker run** perintah yang memulai agen penampung.

**penting**  
Kami tidak menyarankan Anda menyuntikkan variabel lingkungan otentikasi ini saat peluncuran instans dengan data pengguna Amazon EC2 atau meneruskannya dengan opsi `--env` ke perintah. **docker run** Metode ini tidak sesuai untuk data sensitif, seperti kredensial autentikasi. Untuk informasi tentang menambahkan kredensial autentikasi secara aman ke instans kontainer Anda, lihat [Menyimpan konfigurasi instans penampung Amazon ECS di Amazon S3](ecs-config-s3.md).

## Format autentikasi
<a name="docker-auth-formats"></a>

Ada dua format yang tersedia untuk autentikasi registri privat, `dockercfg` dan `docker`.

**Format autentikasi dockercfg**  
Format `dockercfg` menggunakan informasi autentikasi yang disimpan dalam file konfigurasi yang dibuat ketika Anda menjalankan perintah **docker login**. Anda dapat membuat file ini dengan menjalankan **docker login** di sistem lokal dan memasukkan nama pengguna registri, kata sandi, dan alamat email. Anda juga dapat masuk ke instans kontainer dan menjalankan perintah di sana. Tergantung pada versi Docker Anda, file ini disimpan sebagai `~/.dockercfg` atau `~/.docker/config.json`.

```
cat ~/.docker/config.json
```

Output:

```
{
  "auths": {
    "https://index.docker.io/v1/": {
      "auth": "zq212MzEXAMPLE7o6T25Dk0i"
    }
  }
}
```

**penting**  
Versi Docker yang lebih baru membuat file konfigurasi seperti yang ditunjukkan di atas dengan objek `auths`. Agen Amazon ECS hanya mendukung data `dockercfg` otentikasi yang dalam format di bawah ini, tanpa objek. `auths` Jika Anda memiliki utilitas **jq** yang terinstal, Anda dapat mengekstrak data ini dengan perintah berikut: **cat \$1/.docker/config.json \$1 jq .auths**

```
cat ~/.docker/config.json | jq .auths
```

Output:

```
{
  "https://index.docker.io/v1/": {
    "auth": "zq212MzEXAMPLE7o6T25Dk0i",
    "email": "email@example.com"
  }
}
```

Dalam contoh di atas, variabel lingkungan berikut harus ditambahkan ke file variabel lingkungan (`/etc/ecs/ecs.config`untuk AMI yang dioptimalkan Amazon ECS) yang dimuat agen kontainer Amazon ECS saat runtime. Jika Anda tidak menggunakan AMI Amazon ECS yang dioptimalkan dan Anda memulai agen secara manual**docker run**, tentukan file variabel lingkungan dengan `--env-file path_to_env_file` opsi saat Anda memulai agen.

```
ECS_ENGINE_AUTH_TYPE=dockercfg
ECS_ENGINE_AUTH_DATA={"https://index.docker.io/v1/":{"auth":"zq212MzEXAMPLE7o6T25Dk0i","email":"email@example.com"}}
```

Anda dapat mengonfigurasi beberapa registri privat dengan sintaksis berikut:

```
ECS_ENGINE_AUTH_TYPE=dockercfg
ECS_ENGINE_AUTH_DATA={"repo.example-01.com":{"auth":"zq212MzEXAMPLE7o6T25Dk0i","email":"email@example-01.com"},"repo.example-02.com":{"auth":"fQ172MzEXAMPLEoF7225DU0j","email":"email@example-02.com"}}
```

**Format autentikasi dockercfg**  
Format `docker` menggunakan representasi server registri JSON yang harus diautentikasi dengan agen. Hal ini juga mencakup parameter autentikasi yang diperlukan oleh registri tersebut (seperti nama pengguna, kata sandi, dan alamat email untuk akun tersebut). Untuk akun Docker Hub, representasi JSON terlihat seperti berikut ini:

```
{
  "https://index.docker.io/v1/": {
    "username": "my_name",
    "password": "my_password",
    "email": "email@example.com"
  }
}
```

Dalam contoh ini, variabel lingkungan berikut harus ditambahkan ke file variabel lingkungan (`/etc/ecs/ecs.config`untuk AMI yang dioptimalkan Amazon ECS) yang dimuat agen kontainer Amazon ECS saat runtime. Jika Anda tidak menggunakan AMI Amazon ECS yang dioptimalkan, dan Anda memulai agen secara manual**docker run**, tentukan file variabel lingkungan dengan `--env-file path_to_env_file` opsi saat Anda memulai agen.

```
ECS_ENGINE_AUTH_TYPE=docker
ECS_ENGINE_AUTH_DATA={"https://index.docker.io/v1/":{"username":"my_name","password":"my_password","email":"email@example.com"}}
```

Anda dapat mengonfigurasi beberapa registri privat dengan sintaksis berikut:

```
ECS_ENGINE_AUTH_TYPE=docker
ECS_ENGINE_AUTH_DATA={"repo.example-01.com":{"username":"my_name","password":"my_password","email":"email@example-01.com"},"repo.example-02.com":{"username":"another_name","password":"another_password","email":"email@example-02.com"}}
```

## Prosedur
<a name="enabling-private-registry"></a>

Gunakan prosedur berikut untuk mengaktifkan pendaftar pribadi untuk instance kontainer Anda.

**Untuk mengaktifkan pendaftar pribadi di AMI Amazon ECS yang dioptimalkan**

1. Masuk ke instans kontainer Anda menggunakan SSH.

1. Buka file `/etc/ecs/ecs.config` dan tambahkan nilai `ECS_ENGINE_AUTH_TYPE` dan `ECS_ENGINE_AUTH_DATA` untuk registri dan akun Anda:

   ```
   sudo vi /etc/ecs/ecs.config
   ```

   Contoh ini mengautentikasi akun pengguna Docker Hub:

   ```
   ECS_ENGINE_AUTH_TYPE=docker
   ECS_ENGINE_AUTH_DATA={"https://index.docker.io/v1/":{"username":"my_name","password":"my_password","email":"email@example.com"}}
   ```

1. Lakukan pemeriksaan untuk melihat apakah agen Anda menggunakan variabel lingkungan `ECS_DATADIR` untuk menyimpan statusnya:

   ```
   docker inspect ecs-agent | grep ECS_DATADIR
   ```

   Output:

   ```
   "ECS_DATADIR=/data",
   ```
**penting**  
Jika perintah sebelumnya tidak mengembalikan variabel lingkungan `ECS_DATADIR`, Anda harus menghentikan setiap tugas yang berjalan pada instans kontainer ini sebelum menghentikan agen. Agen yang lebih baru dengan variabel lingkungan `ECS_DATADIR` menyimpan statusnya dan Anda dapat menghentikannya saat tugas sedang berjalan tanpa masalah. Untuk informasi selengkapnya, lihat [Memperbarui agen kontainer Amazon ECS](ecs-agent-update.md).

1. Hentikan layanan `ecs`:

   ```
   sudo stop ecs
   ```

   Output:

   ```
   ecs stop/waiting
   ```

1. Mulai ulang layanan `ecs`.
   + Untuk Amazon ECS yang dioptimalkan Amazon Linux 2 AMI:

     ```
     sudo systemctl restart ecs
     ```
   + Untuk Amazon ECS yang dioptimalkan Amazon Linux AMI:

     ```
     sudo stop ecs && sudo start ecs
     ```

1. (Opsional) Anda dapat memastikan bahwa agen sedang berjalan dan melihat beberapa informasi tentang instans kontainer baru dengan melakukan kueri pada operasi API introspeksi agen. Untuk informasi selengkapnya, lihat [Introspeksi wadah Amazon ECS](ecs-agent-introspection.md).

   ```
   curl http://localhost:51678/v1/metadata
   ```

# Tugas Amazon ECS otomatis dan pembersihan gambar
<a name="automated_image_cleanup"></a>

Setiap kali tugas ditempatkan pada instance kontainer, agen penampung Amazon ECS memeriksa untuk melihat apakah gambar yang direferensikan dalam tugas adalah yang terbaru dari tag yang ditentukan dalam repositori. Jika tidak, perilaku default mengizinkan agen untuk menarik citra dari repositori masing-masing. Jika Anda sering memperbarui citra dalam tugas dan layanan Anda, penyimpanan instans kontainer dapat dengan cepat terisi citra Docker yang tidak lagi Anda gunakan dan mungkin tidak akan pernah digunakan kembali. Misalnya, Anda dapat menggunakan integrasi dan alur (CI/CD) deployment berkelanjutan.

**catatan**  
Perilaku tarik gambar agen Amazon ECS dapat disesuaikan menggunakan `ECS_IMAGE_PULL_BEHAVIOR` parameter. Untuk informasi selengkapnya, lihat [Konfigurasi agen kontainer Amazon ECS](ecs-agent-config.md).

Demikian juga, kontainer dengan tugas berhenti juga dapat memakan penyimpanan instans kontainer dengan informasi log, volume data, dan artefak lainnya. Artefak ini berguna untuk debugging kontainer yang telah berhenti tiba-tiba, tetapi sebagian besar penyimpanan ini dapat dengan aman dibersihkan setelah jangka waktu tertentu. 

Secara default, agen penampung Amazon ECS secara otomatis membersihkan tugas yang dihentikan dan gambar Docker yang tidak digunakan oleh tugas apa pun pada instance penampung Anda.

**catatan**  
Fitur pembersihan gambar otomatis memerlukan setidaknya versi 1.13.0 dari agen penampung Amazon ECS. Untuk memperbarui agen ke versi terbaru, lihat [Memperbarui agen kontainer Amazon ECS](ecs-agent-update.md).

Variabel konfigurasi agen berikut tersedia untuk menyetel tugas otomatis dan pengalaman pembersihan citra Anda. Untuk informasi lebih lanjut tentang cara mengatur variabel ini pada instans kontainer Anda, lihat [Konfigurasi agen kontainer Amazon ECS](ecs-agent-config.md).

`ECS_ENGINE_TASK_CLEANUP_WAIT_DURATION`  
Waktu default untuk menunggu untuk menghapus kontainer untuk tugas yang dihentikan. Jika nilainya disetel ke kurang dari 1 detik, nilainya diabaikan. Secara default, parameter ini diatur ke 3 jam, tetapi Anda dapat mengurangi periode ini menjadi serendah 1 detik jika Anda perlu untuk aplikasi Anda.  
Proses pembersihan citra tidak dapat dilakukan selama ada kontainer yang mereferensikannya. Setelah kontainer dihapus, gambar yang tidak direferensikan menjadi kandidat untuk pembersihan berdasarkan parameter konfigurasi pembersihan gambar.

`ECS_DISABLE_IMAGE_CLEANUP`  
Jika Anda menyetel variabel ini`true`, maka pembersihan gambar otomatis dimatikan pada instance penampung Anda dan tidak ada gambar yang dihapus secara otomatis.

`ECS_IMAGE_CLEANUP_INTERVAL`  
Variabel ini menentukan seberapa sering proses pembersihan citra otomatis harus diperiksa untuk menghapus citra. Pengaturan defaultnya adalah setiap 30 menit tetapi Anda dapat mengurangi periode ini hingga 10 menit untuk lebih sering menghapus citra.

`ECS_IMAGE_MINIMUM_CLEANUP_AGE`  
Variabel ini menentukan jumlah minimum waktu antara ketika citra ditarik dan kapan citra tersebut akan dihapus. Hal ini digunakan agar citra yang baru saja ditarik tidak dihapus. Pengaturan default-nya adalah 1 jam.

`ECS_NUM_IMAGES_DELETE_PER_CYCLE`  
Variabel ini menentukan berapa banyak gambar yang dapat dihapus selama siklus pembersihan tunggal. Pengaturan default-nya adalah 5 dan nilai minimumnya adalah 1.

Saat agen penampung Amazon ECS berjalan dan pembersihan gambar otomatis tidak dimatikan, agen memeriksa gambar Docker yang tidak direferensikan dengan menjalankan atau menghentikan kontainer pada frekuensi yang ditentukan oleh variabel. `ECS_IMAGE_CLEANUP_INTERVAL` Jika citra yang tidak digunakan ditemukan dan citra tersebut lebih tua dari waktu pembersihan minimum yang ditentukan oleh variabel `ECS_IMAGE_MINIMUM_CLEANUP_AGE`, agen tersebut menghapus citra hingga jumlah maksimum yang ditentukan oleh variabel `ECS_NUM_IMAGES_DELETE_PER_CYCLE`. Citra yang paling sedikit direferensikan baru-baru ini akan dihapus terlebih dahulu. Setelah citra dihapus, agen menunggu sampai interval berikutnya dan mengulangi proses lagi.