

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Akses fitur Amazon ECS dengan pengaturan akun
<a name="ecs-account-settings"></a>

Anda dapat masuk ke pengaturan akun Amazon ECS untuk memilih masuk atau keluar dari fitur tertentu. Untuk masing-masing Wilayah AWS, Anda dapat memilih untuk, atau memilih keluar dari, setiap pengaturan akun di tingkat akun atau untuk pengguna atau peran tertentu.

Anda mungkin ingin memilih masuk atau keluar dari fitur tertentu jika salah satu dari berikut ini relevan bagi Anda:
+ Pengguna atau peran dapat memilih atau memilih keluar dari pengaturan akun tertentu untuk akun individu mereka.
+ Pengguna atau peran dapat mengatur pengaturan opt-in atau opt-out default untuk semua pengguna di akun.
+ Pengguna root atau pengguna dengan hak administrator dapat memilih, atau memilih keluar dari, peran atau pengguna tertentu apa pun di akun. Jika pengaturan akun untuk pengguna root diubah, itu menetapkan default untuk semua pengguna dan peran yang tidak dipilih oleh pengaturan akun individual.

**catatan**  
Pengguna federasi mengasumsikan pengaturan akun pengguna root dan tidak dapat mengatur pengaturan akun eksplisit untuk mereka secara terpisah.

Pengaturan akun berikut tersedia. Anda harus secara terpisah opt-in dan opt-out untuk setiap pengaturan akun.


| Nama sumber daya | Pelajari selengkapnya | 
| --- | --- | 
| containerInsights | [Wawasan Kontainer](#container-insights-setting) | 
| serviceLongArnFormat`taskLongArnFormat` `containerInstanceLongArnFormat` | [Nama Sumber Daya Amazon (ARNs) dan IDs](#ecs-resource-ids) | 
| tagResourceAuthorization | [Otorisasi pemberian tag](#tag-resources-setting) | 
| fargateFIPSMode | [AWS Fargate Kepatuhan Standar Pemrosesan Informasi Federal (FIPS-140)](#fips-setting) | 
| fargateTaskRetirementWaitPeriod | [AWS Fargate tugas pensiun waktu tunggu](#fargate-retirement-wait-time) | 
| fargateEventWindows | [AWS Fargate pensiun tugas menggunakan jendela acara EC2](#fargate-event-windows) | 
| guardDutyActivate | [Pemantauan Runtime ( GuardDuty integrasi Amazon)](#guard-duty-integration) | 
| dualStackIPv6 | [IPv6 VPC tumpukan ganda](#dual-stack-setting) | 
| awsvpcTrunking | [Meningkatkan antarmuka jaringan instance kontainer Linux](#vpc-trunking-setting) | 
| defaultLogDriverMode | [Mode driver log default](#default-log-driver-mode) | 

## Nama Sumber Daya Amazon (ARNs) dan IDs
<a name="ecs-resource-ids"></a>

Saat sumber daya Amazon ECS dibuat, setiap sumber daya diberi Nama Sumber Daya Amazon (ARN) dan pengenal sumber daya (ID) yang unik. Jika Anda menggunakan alat baris perintah atau Amazon ECS API untuk bekerja dengan Amazon ECS, sumber daya ARNs atau IDs diperlukan untuk perintah tertentu. Misalnya, jika Anda menggunakan AWS CLI perintah [stop-task](https://docs.aws.amazon.com/cli/latest/reference/ecs/stop-task.html) untuk menghentikan tugas, Anda harus menentukan tugas ARN atau ID dalam perintah.

Amazon ECS memperkenalkan format baru untuk Amazon Resource Names (ARNs) dan sumber daya IDs untuk layanan, tugas, dan instans penampung Amazon ECS. Status keikutsertaan untuk setiap jenis sumber daya menentukan format Amazon Resource Name (ARN) yang digunakan sumber daya. Anda harus memilih format ARN baru untuk menggunakan fitur seperti penandaan sumber daya untuk jenis sumber daya tersebut. 

Anda dapat memilih dan memilih keluar dari format Nama Sumber Daya Amazon (ARN) dan ID sumber daya baru berdasarkan per wilayah. Saat ini, setiap akun baru yang dibuat akan disertakan secara default.

Anda dapat menyertakan atau menolak format Amazon Resource Name (ARN) dan ID sumber daya baru kapan saja. Setelah Anda ikut serta, sumber daya baru apa pun yang Anda buat menggunakan format baru.

**catatan**  
ID sumber daya tidak berubah setelah dibuat. Oleh karena itu, memilih masuk atau keluar dari format baru tidak memengaruhi sumber daya IDs yang ada.

Bagian berikut menjelaskan cara mengubah format ARN dan ID sumber daya. Untuk informasi selengkapnya tentang transisi ke format baru, lihat [FAQ Amazon Elastic Container Service](https://aws.amazon.com/ecs/faqs/).

**Format Amazon Resource Name (ARN)**  
Beberapa sumber daya memiliki nama yang mudah digunakan, seperti layanan bernama `production`. Dalam hal lain, Anda harus menentukan sumber daya menggunakan format Amazon Resource Name (ARN). Format ARN baru untuk tugas, layanan, dan instans penampung Amazon ECS menyertakan nama cluster. Untuk informasi lebih lanjut tentang menyertakan format baru ARN, lihat [Memodifikasi pengaturan akun Amazon ECS](ecs-modifying-longer-id-settings.md).

Tabel berikut menunjukkan format saat ini dan format baru untuk setiap jenis sumber daya.


|  Tipe sumber daya  |  ARN  | 
| --- | --- | 
|  Instans kontainer  |  Saat ini: `arn:aws:ecs:region:aws_account_id:container-instance/container-instance-id` Baru: `arn:aws:ecs:region:aws_account_id:container-instance/cluster-name/container-instance-id`  | 
|  Layanan Amazon ECS  |  Saat ini: `arn:aws:ecs:region:aws_account_id:service/service-name` Baru: `arn:aws:ecs:region:aws_account_id:service/cluster-name/service-name`  | 
|  Tugas Amazon ECS  |  Saat ini: `arn:aws:ecs:region:aws_account_id:task/task-id` Baru: `arn:aws:ecs:region:aws_account_id:task/cluster-name/task-id`  | 

**Panjang ID Sumber Daya**  
ID sumber daya berisi kombinasi unik dari huruf dan angka. Format ID sumber daya baru mencakup lebih pendek IDs untuk tugas Amazon ECS dan instans penampung. Format ID sumber daya saat ini adalah 36 karakter. Yang baru IDs dalam format 32 karakter yang tidak menyertakan tanda hubung apa pun. Untuk informasi lebih lanjut tentang memilih format ID sumber daya baru, lihat [Memodifikasi pengaturan akun Amazon ECS](ecs-modifying-longer-id-settings.md).

Nilai default-nya `enabled`.

Sumber daya hanya akan diluncurkan setelah format ARN dan ID sumber daya baru menerima status disertakan. Semua sumber daya yang ada tidak terpengaruh. Agar layanan dan tugas Amazon ECS dapat beralih ke format ARN dan ID sumber daya baru, Anda harus membuat ulang layanan atau tugas. Untuk mentransisikan instance kontainer ke ARN baru dan format ID sumber daya, instance container harus dikeringkan dan instance container baru harus diluncurkan dan didaftarkan ke cluster.

**catatan**  
Tugas yang diluncurkan oleh layanan Amazon ECS hanya dapat menerima ARN baru dan format ID sumber daya jika layanan dibuat pada atau setelah 16 November 2018, dan pengguna yang membuat layanan telah memilih format baru untuk tugas.

## Lini masa format ARN dan ID sumber daya
<a name="ecs-resource-arn-timeline"></a>

Garis waktu untuk periode opt-in dan opt-out untuk Amazon Resource Name (ARN) baru dan format ID sumber daya untuk sumber daya Amazon ECS berakhir pada 1 April 2021. Secara default, semua akun dipilih ke format baru. Semua sumber daya baru yang dibuat menerima format baru, dan Anda tidak dapat lagi memilih keluar.

## Wawasan Kontainer
<a name="container-insights-setting"></a>

Pada 2 Desember 2024, AWS merilis Container Insights dengan peningkatan observabilitas untuk Amazon ECS. Versi ini mendukung peningkatan observabilitas untuk klaster Amazon ECS menggunakan Instans Terkelola Fargate Amazon ECS, dan EC2. Setelah mengonfigurasi Wawasan Kontainer dengan kemampuan observasi yang disempurnakan di Amazon ECS, Container Insights secara otomatis mengumpulkan telemetri infrastruktur terperinci dari level cluster hingga level container di lingkungan Anda dan menampilkan data Anda di dasbor yang menampilkan berbagai metrik dan dimensi. Anda kemudian dapat menggunakan out-of-the-box dasbor ini di konsol Container Insights untuk lebih memahami kesehatan dan kinerja container Anda, dan untuk mengurangi masalah lebih cepat dengan mengidentifikasi anomali. 

Kami menyarankan Anda menggunakan Wawasan Kontainer dengan observabilitas yang ditingkatkan, bukan Wawasan Kontainer karena ini memberikan visibilitas mendetail di lingkungan penampung Anda, sehingga mengurangi waktu rata-rata untuk resolusi. *Untuk informasi selengkapnya, lihat [Amazon ECS Container Insights dengan metrik observabilitas yang disempurnakan di Panduan Pengguna](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Container-Insights-enhanced-observability-metrics-ECS.html).Amazon CloudWatch *

Default untuk pengaturan `containerInsights` akun adalah`disabled`.

### Wawasan Kontainer dengan kemampuan observasi yang ditingkatkan
<a name="container-insights-setting-enhanced"></a>

Gunakan perintah berikut untuk mengaktifkan Container Insights dengan observabilitas yang ditingkatkan.

 Atur pengaturan `containerInsights` akun ke`enhanced`.

```
aws ecs put-account-setting --name containerInsights --value enhanced
```

Contoh Output

```
{
    "setting": {
        "name": "containerInsights",
        "value": "enhanced",
        "principalArn": "arn:aws:iam::123456789012:johndoe",
         "type": user
    }
}
```

Setelah Anda menyetel setelan akun ini, semua cluster baru secara otomatis menggunakan Wawasan Kontainer dengan kemampuan observasi yang disempurnakan. Gunakan `update-cluster-settings` perintah untuk menambahkan Wawasan Kontainer dengan kemampuan observasi yang ditingkatkan ke klaster yang ada, atau untuk memutakhirkan klaster dari Container Insights ke Container Insights dengan peningkatan observabilitas.

```
aws ecs update-cluster-settings --cluster cluster-name --settings name=containerInsights,value=enhanced
```

Anda juga dapat menggunakan konsol untuk mengonfigurasi Wawasan Kontainer dengan kemampuan observasi yang ditingkatkan. Untuk informasi selengkapnya, lihat [Memodifikasi pengaturan akun Amazon ECS](ecs-modifying-longer-id-settings.md).

### Wawasan Kontainer
<a name="container-insights-setting-set"></a>

Saat Anda menyetel setelan `containerInsights` akun`enabled`, semua cluster baru mengaktifkan Wawasan Kontainer secara default. Anda dapat memodifikasi cluster yang ada dengan menggunakan`update-cluster-settings`.

Untuk menggunakan Container Insights, setel setelan `containerInsights` akun ke`enabled`. Gunakan perintah berikut untuk mengaktifkan Wawasan Kontainer.

```
aws ecs put-account-setting --name containerInsights --value enabled
```

Contoh Output

```
{
    "setting": {
        "name": "containerInsights",
        "value": "enabled",
        "principalArn": "arn:aws:iam::123456789012:johndoe",
         "type": user
    }
}
```

Saat Anda menyetel setelan `containerInsights` akun`enabled`, semua cluster baru mengaktifkan Wawasan Kontainer secara default. Gunakan `update-cluster-settings` perintah untuk menambahkan Wawasan Kontainer ke cluster yang ada.

```
aws ecs update-cluster-settings --cluster cluster-name --settings name=containerInsights,value=enabled
```

Anda juga dapat menggunakan konsol untuk mengonfigurasi Wawasan Kontainer. Untuk informasi selengkapnya, lihat [Memodifikasi pengaturan akun Amazon ECS](ecs-modifying-longer-id-settings.md).

## AWS Fargate Kepatuhan Standar Pemrosesan Informasi Federal (FIPS-140)
<a name="fips-setting"></a>

Fargate mendukung Federal Information Processing Standard (FIPS-140) yang menetapkan persyaratan keamanan untuk modul kriptografi yang melindungi informasi sensitif. Ini adalah standar pemerintah Amerika Serikat dan Kanada saat ini, dan berlaku untuk sistem yang harus mematuhi Undang-Undang Manajemen Keamanan Informasi Federal (FISMA) atau Program Manajemen Risiko dan Otorisasi Federal (FedRAMP).

Nama sumber daya adalah`fargateFIPSMode`.

Nilai default-nya `disabled`.

Anda harus mengaktifkan kepatuhan Standar Pemrosesan Informasi Federal (FIPS-140) di Fargate. Untuk informasi selengkapnya, lihat [AWS Fargate Standar Pemrosesan Informasi Federal (FIPS-140)](ecs-fips-compliance.md).

**penting**  
Pengaturan `fargateFIPSMode` akun hanya dapat diubah menggunakan Amazon ECS API atau. AWS CLI Untuk informasi selengkapnya, lihat [Memodifikasi pengaturan akun Amazon ECS](ecs-modifying-longer-id-settings.md).

 Jalankan `put-account-setting-default` dengan `fargateFIPSMode` opsi yang disetel ke`enabled`. Untuk informasi selengkapnya, lihat, [put-account-setting-default](https://docs.aws.amazon.com/cli/latest/reference/ecs/put-account-setting-default.html)di *Referensi API Amazon Elastic Container Service*.
+ Anda dapat menggunakan perintah berikut untuk mengaktifkan kepatuhan FIPS-140.

  ```
  aws ecs put-account-setting-default --name fargateFIPSMode --value enabled
  ```

  Contoh Output

  ```
  {
      "setting": {
          "name": "fargateFIPSMode",
          "value": "enabled",
          "principalArn": "arn:aws:iam::123456789012:root",
           "type": user
      }
  }
  ```

Anda dapat menjalankan `list-account-settings` untuk melihat status kepatuhan FIPS-140 saat ini. Gunakan `effective-settings` opsi untuk melihat pengaturan tingkat akun.

```
aws ecs list-account-settings --effective-settings
```

## Otorisasi pemberian tag
<a name="tag-resources-setting"></a>

Amazon ECS memperkenalkan otorisasi penandaan untuk pembuatan sumber daya. Pengguna harus memiliki izin penandaan untuk tindakan yang membuat sumber daya, seperti. `ecsCreateCluster` Saat Anda membuat sumber daya dan menentukan tag untuk sumber daya tersebut, AWS lakukan otorisasi tambahan untuk memverifikasi bahwa ada izin untuk membuat tag. Oleh karena itu, Anda harus memberikan izin eksplisit untuk menggunakan tindakan. `ecs:TagResource` Untuk informasi selengkapnya, lihat [Berikan izin untuk memberikan tag pada sumber daya saat dibuat](supported-iam-actions-tagging.md).

 Untuk ikut serta dalam menandai otorisasi, jalankan `put-account-setting-default` dengan `tagResourceAuthorization` opsi yang disetel ke. `on` Untuk informasi selengkapnya, lihat, [put-account-setting-default](https://docs.aws.amazon.com/cli/latest/reference/ecs/put-account-setting-default.html)di *Referensi API Amazon Elastic Container Service*. Anda dapat menjalankan `list-account-settings` untuk melihat status otorisasi penandaan saat ini.
+ Anda dapat menggunakan perintah berikut untuk mengaktifkan otorisasi penandaan.

  ```
  aws ecs put-account-setting-default --name tagResourceAuthorization --value on --region region
  ```

  Contoh Output

  ```
  {
      "setting": {
          "name": "tagResourceAuthorization",
          "value": "on",
          "principalArn": "arn:aws:iam::123456789012:root",
          "type": user
      }
  }
  ```

Setelah mengaktifkan otorisasi penandaan, Anda harus mengonfigurasi izin yang sesuai untuk memungkinkan pengguna menandai sumber daya saat pembuatan. Untuk informasi selengkapnya, lihat [Berikan izin untuk memberikan tag pada sumber daya saat dibuat](supported-iam-actions-tagging.md).

Anda dapat menjalankan `list-account-settings` untuk melihat status otorisasi penandaan saat ini. Gunakan `effective-settings` opsi untuk melihat pengaturan tingkat akun.

```
aws ecs list-account-settings --effective-settings
```

## Jadwal otorisasi pemberian tag
<a name="tag-resources-timeline"></a>

Anda dapat mengonfirmasi apakah otorisasi penandaan aktif dengan menjalankan `list-account-settings` untuk melihat nilainya. `tagResourceAuthorization` Ketika nilainya`on`, itu berarti otorisasi penandaan sedang digunakan. Untuk informasi selengkapnya, lihat, [list-account-settings](https://docs.aws.amazon.com/cli/latest/reference/ecs/list-account-settings.html)di *Referensi API Amazon Elastic Container Service*.

Berikut ini adalah tanggal-tanggal penting yang terkait dengan otorisasi penandaan.
+ 18 April 2023 - Otorisasi penandaan diperkenalkan. Semua akun baru dan yang sudah ada harus ikut serta untuk menggunakan fitur ini. Anda dapat memilih untuk mulai menggunakan otorisasi penandaan. Dengan ikut serta, Anda harus memberikan izin yang sesuai.
+  9 Februari 2024 - 6 Maret 2024 - Semua akun baru dan akun yang ada yang tidak terkena dampak telah mengaktifkan otorisasi penandaan secara default. Anda dapat mengaktifkan atau menonaktifkan pengaturan `tagResourceAuthorization` akun untuk memverifikasi kebijakan IAM Anda.

  AWS telah memberi tahu akun yang terkena dampak.

  Untuk menonaktifkan fitur, jalankan `put-account-setting-default` dengan `tagResourceAuthorization` opsi yang disetel ke`off`.
+ 7 Maret 2024 - Jika Anda telah mengaktifkan otorisasi penandaan, Anda tidak dapat lagi menonaktifkan pengaturan akun.

  Kami menyarankan Anda menyelesaikan pengujian kebijakan IAM Anda sebelum tanggal ini.
+  29 Maret 2024 - Semua akun menggunakan otorisasi penandaan. Pengaturan tingkat akun tidak akan lagi tersedia di konsol Amazon ECS atau. AWS CLI

## AWS Fargate tugas pensiun waktu tunggu
<a name="fargate-retirement-wait-time"></a>

AWS mengirimkan pemberitahuan ketika Anda memiliki tugas Fargate yang berjalan pada revisi versi platform yang ditandai untuk pensiun. Untuk informasi selengkapnya, lihat [Tugas pensiun dan pemeliharaan untuk AWS Fargate di Amazon ECS](task-maintenance.md).

AWS bertanggung jawab untuk menambal dan memelihara infrastruktur yang mendasari AWS Fargate. Saat AWS menentukan bahwa pembaruan keamanan atau infrastruktur diperlukan untuk tugas Amazon ECS yang dihosting di Fargate, tugas harus dihentikan dan tugas baru diluncurkan untuk menggantikannya. Anda dapat mengonfigurasi periode tunggu sebelum tugas dihentikan untuk ditambal. Anda memiliki opsi untuk segera menghentikan tugas, menunggu 7 hari kalender, atau menunggu 14 hari kalender.

Pengaturan ini ada di tingkat akun.

Anda dapat mengkonfigurasi waktu Fargate memulai tugas pensiun. Periode tunggu default adalah 7 hari. Untuk beban kerja yang memerlukan aplikasi pembaruan segera, pilih pengaturan langsung (`0`). Jika Anda membutuhkan lebih banyak waktu, konfigurasikan opsi`7`, atau `14` hari. 

Kami menyarankan Anda memilih masa tunggu yang lebih pendek untuk mengambil revisi versi platform yang lebih baru lebih cepat.

Konfigurasikan periode tunggu dengan menjalankan `put-account-setting-default` atau `put-account-setting` sebagai pengguna root atau pengguna administratif. Gunakan `fargateTaskRetirementWaitPeriod` opsi untuk `name` dan `value` opsi yang disetel ke salah satu nilai berikut:
+ `0`- AWS mengirim pemberitahuan, dan segera mulai pensiun tugas yang terpengaruh.
+ `7`- AWS mengirim pemberitahuan, dan menunggu 7 hari kalender sebelum mulai pensiun tugas yang terpengaruh. Ini adalah opsi default.
+ `14`- AWS mengirim pemberitahuan, dan menunggu 14 hari kalender sebelum mulai pensiun tugas yang terpengaruh.

Untuk informasi selengkapnya, lihat, [put-account-setting-default](https://docs.aws.amazon.com/cli/latest/reference/ecs/put-account-setting-default.html)dan [put-account-setting](https://docs.aws.amazon.com/cli/latest/reference/ecs/put-account-setting.html)di *Referensi API Amazon Elastic Container Service*.

Anda dapat menjalankan perintah berikut untuk mengatur periode tunggu menjadi 14 hari.

```
aws ecs put-account-setting-default --name fargateTaskRetirementWaitPeriod --value 14
```

Contoh Output

```
{
    "setting": {
        "name": "fargateTaskRetirementWaitPeriod",
        "value": "14",
        "principalArn": "arn:aws:iam::123456789012:root",
        "type: user"
    }
}
```

Anda dapat menjalankan `list-account-settings` untuk melihat waktu tunggu pensiun tugas Fargate saat ini. Gunakan `effective-settings` opsi.

```
aws ecs list-account-settings --effective-settings
```

## AWS Fargate pensiun tugas menggunakan jendela acara EC2
<a name="fargate-event-windows"></a>

AWS bertanggung jawab untuk menambal dan memelihara infrastruktur yang mendasarinya. AWS Fargate Saat AWS menentukan bahwa pembaruan keamanan atau infrastruktur diperlukan untuk tugas Amazon ECS yang dihosting di Fargate, tugas harus dihentikan dan tugas baru diluncurkan untuk menggantikannya. Dengan mengaktifkan pengaturan akun ini AWS Fargate akan menggunakan jendela acara EC2 untuk menentukan waktu dan hari kapan tugas Anda akan dihentikan. Perhatikan bahwa ini adalah pemberdayaan satu kali untuk sebuah akun.

Untuk mengaktifkan penggunaan jendela acara EC2 untuk pensiun tugas Fargate, Anda dapat menggunakan perintah CLI berikut:

```
aws ecs put-account-setting-default --name fargateEventWindows --value enabled
```

Ini adalah pengaturan tingkat akun. Anda dapat mengaitkan jendela acara EC2 dengan tugas Fargate di tingkat akun, cluster, dan layanan menggunakan tag instance berikut:
+ `aws:ecs:serviceArn`: untuk tugas layanan
+ `aws:ecs:clusterArn`: untuk tugas-tugas milik cluster
+ `aws:ecs:fargateTask`: atur ke true untuk menargetkan semua tugas Fargate di akun

Untuk mempelajari selengkapnya tentang cara kerja [jendela acara Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/event-windows.html) untuk tugas Amazon ECS yang berjalan di Fargate, lihat [Langkah 1: Atur waktu tunggu tugas atau gunakan jendela acara Amazon EC2](prepare-task-retirement.md#prepare-task-retirement-set-time) 

## Meningkatkan antarmuka jaringan instance kontainer Linux
<a name="vpc-trunking-setting"></a>

Setiap tugas Amazon ECS yang menggunakan mode `awsvpc` jaringan menerima elastic network interface (ENI) miliknya sendiri, yang dilampirkan ke instance container yang menghostingnya. Ada batasan default untuk jumlah antarmuka jaringan yang dapat dilampirkan ke instans Amazon EC2, dan antarmuka jaringan utama dihitung sebagai satu. Misalnya, secara default sebuah `c5.large` instance mungkin memiliki hingga tiga yang ENIs melekat padanya. Antarmuka jaringan utama untuk instance dihitung sebagai satu, sehingga Anda dapat melampirkan dua tambahan ENIs ke instance. Karena setiap tugas yang menggunakan mode `awsvpc` jaringan memerlukanENI, Anda biasanya hanya dapat menjalankan dua tugas tersebut pada jenis instance ini.

Amazon ECS mendukung peluncuran instans kontainer dengan peningkatan ENI kepadatan menggunakan jenis instans Amazon EC2 yang didukung. Saat Anda menggunakan jenis instans ini dan mengaktifkan setelan `awsvpcTrunking` akun, tambahan ENIs tersedia pada instance container yang baru diluncurkan. Konfigurasi ini memungkinkan Anda untuk menempatkan lebih banyak tugas pada setiap instance kontainer. 

Misalnya, sebuah `c5.large` instance dengan `awsvpcTrunking` memiliki ENI batas peningkatan dua belas. Instance container akan memiliki antarmuka jaringan utama dan Amazon ECS membuat dan melampirkan antarmuka jaringan “trunk” ke instance container. Jadi, konfigurasi ini mengizinkan Anda meluncurkan sepuluh tugas pada instans kontainer, tidak hanya dua tugas seperti saat ini.

## Pemantauan Runtime ( GuardDuty integrasi Amazon)
<a name="guard-duty-integration"></a>

Runtime Monitoring adalah layanan deteksi ancaman cerdas yang melindungi beban kerja yang berjalan pada instance container Fargate dan EC2 dengan terus memantau aktivitas AWS log dan jaringan untuk mengidentifikasi perilaku berbahaya atau tidak sah. 

`guardDutyActivate`Parameter ini hanya-baca di Amazon ECS dan menunjukkan apakah Runtime Monitoring diaktifkan atau dimatikan oleh administrator keamanan Anda di akun Amazon ECS Anda. GuardDuty mengontrol pengaturan akun ini atas nama Anda. Untuk informasi selengkapnya, lihat [Melindungi beban kerja Amazon ECS dengan Runtime](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-guard-duty-integration.html) Monitoring.

Anda dapat menjalankan `list-account-settings` untuk melihat pengaturan GuardDuty integrasi saat ini. 

```
aws ecs list-account-settings 
```

Contoh Output

```
{
    "setting": {
        "name": "guardDutyActivate",
        "value": "on",
        "principalArn": "arn:aws:iam::123456789012:doej",
        "type": aws-managed"
    }
}
```

## IPv6 VPC tumpukan ganda
<a name="dual-stack-setting"></a>

Amazon ECS mendukung penyediaan tugas dengan IPv6 alamat selain IPv4 alamat pribadi utama.

Agar tugas menerima IPv6 alamat, tugas harus menggunakan mode `awsvpc` jaringan, harus diluncurkan dalam VPC yang dikonfigurasi untuk mode dual-stack, dan pengaturan `dualStackIPv6` akun harus diaktifkan. Untuk informasi selengkapnya tentang persyaratan lainnya, lihat [Menggunakan VPC dalam mode tumpukan dobel](task-networking-awsvpc.md#task-networking-vpc-dual-stack) kapasitas EC2, [Menggunakan VPC dalam mode tumpukan dobel](managed-instances-awsvpc-mode.md#managed-instance-networking-vpc-dual-stack) untuk kapasitas Instans Terkelola Amazon ECS, dan untuk kapasitas [Menggunakan VPC dalam mode tumpukan dobel](fargate-task-networking.md#fargate-task-networking-vpc-dual-stack) Fargate.

**penting**  
Pengaturan `dualStackIPv6` akun hanya dapat diubah menggunakan Amazon ECS API atau. AWS CLI Untuk informasi selengkapnya, lihat [Memodifikasi pengaturan akun Amazon ECS](ecs-modifying-longer-id-settings.md).

Jika Anda memiliki tugas yang berjalan menggunakan mode `awsvpc` jaringan di subnet yang IPv6 diaktifkan antara tanggal 1 Oktober 2020 dan 2 November 2020, pengaturan `dualStackIPv6` akun default di Wilayah tempat tugas dijalankan adalah`disabled`. Jika kondisi tersebut tidak terpenuhi, `dualStackIPv6` pengaturan default di Wilayah adalah`enabled`.

Nilai default-nya `disabled`.

## Mode driver log default
<a name="default-log-driver-mode"></a>

Amazon ECS mendukung pengaturan mode pengiriman default pesan log dari wadah ke driver log yang dipilih. Mode pengiriman mempengaruhi stabilitas aplikasi ketika aliran log dari wadah ke driver log terganggu.

`defaultLogDriverMode`Pengaturan mendukung dua nilai: `blocking` dan`non-blocking`. Untuk informasi selengkapnya tentang mode pengiriman ini, lihat [LogConfiguration](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/API_LogConfiguration.html)di *Referensi API Amazon Elastic Container Service*.

Jika Anda tidak menentukan mode pengiriman dalam definisi kontainer Anda`logConfiguration`, mode yang Anda tentukan menggunakan pengaturan akun ini akan digunakan sebagai default.

Mode pengiriman default adalah`non-blocking`.

**catatan**  
Pada 25 Juni 2025, Amazon ECS mengubah mode driver log default dari menjadi `blocking` `non-blocking` memprioritaskan ketersediaan tugas daripada pencatatan. Untuk terus menggunakan `blocking` mode setelah perubahan ini, lakukan salah satu hal berikut:  
Tetapkan `mode` opsi dalam definisi kontainer Anda `logConfiguration` sebagai`blocking`.
Atur pengaturan `defaultLogDriverMode` akun ke`blocking`.

Untuk mengatur mode driver log default ke`blocking`, Anda dapat menjalankan perintah berikut.

```
aws ecs put-account-setting-default --name defaultLogDriverMode --value "blocking"
```